次の方法で共有


米国政府の Lifecycle Services プロジェクトに対する Azure Resource Manager オンボード プロセスの実行

この記事では、コネクタの Microsoft Azure Resource Manager オンボード プロセスを実施する方法について説明します。

Azure Resource Manager トポロジをデプロイするには、コネクタに対して Resource Manager オンボード プロセスを実行する必要があります。 オンボード プロセスを開始するには、次の項目が必要です。

  • 展開する Azure サブスクリプション ID。

    注記

    米国政府の Microsoft Dynamics Lifecycle Servicesプロジェクトでは、Azure Government 固有の Azure サブスクリプションのみがサポートされます。

  • Azure サブスクリプションの所有権、またはサブスクリプション所有者へのアクセス権により、Azure サブスクリプションのタグを構成できます。

  • テナント管理者。管理者の同意ワークフローを介して作業を行えるようにします。

Resource Manager オンボード プロセス

Resource Manager オンボードは、各ステップに独自のサブ手順がある、2 ステップ手順とみなすことができます。 Lifecycle Services プロジェクトに追加するすべてのサブスクリプションに対してこれらすべてのを完了する必要があります。

  1. Azure サブスクリプションで作業を行う Lifecycle Services 配置サービスを承認します。

    1. ワークフローを認証します。
    2. 投稿者ワークフローを設定します。
  2. Resource Manager リソースをデプロイする Azure サブスクリプションを有効にします。

    1. Azure コネクタを有効化します。
    2. Azure サブスクリプション タグを構成します。
    3. 配置設定をコンフィギュレーションします。

Azure サブスクリプションで作業を行う Lifecycle Services 配置サービスを承認します

Azure サブスクリプションで動作するよう Lifecycle Services 配置サービスを承認するには、次の手順を実行します。

ワークフローを認証する

Microsoft Entra ID PowerShell コマンドレットがインストールされていることを確認してください。 詳細については Graph 用 Microsoft Entra ID PowerShell のインストールを参照してください。

次の 2 つのアプリ ID が Microsoft Entra テナントで承認されている必要があります。

  • 68fdae24-7da6-4d2d-82b6-fd78a0f38eb7
  • 913c6de4-2a4a-4a61-a9ce-945d2b2ce2e0

テナントでアプリ ID を承認するには、次の手順に従います。 各アプリケーションについてこの手順を実行します。

  1. Microsoft Entra PowerShell コマンドレットからサインインします。 テナント管理者アカウントを使用してサインインします。

    Connect-AzureAD 
    
  2. サービス プリンシパルがインストールされていないことを確認します。

    Get-AzureADServicePrincipal -Filter "AppId eq '<AppId>'"
    
  3. サービス プリンシパルを追加します。

    New-AzureADServicePrincipal -AppId <AppId>
    
  4. 各アプリケーション ID が正常に追加されたことを確認します。

    $sp = Get-AzureADServicePrincipal -Filter "AppId eq '<AppId>'"
    

投稿者ワークフローを設定

貢献者ロールを Dynamics 配置サービス [wsfed 有効] アプリケーションに割り当てるため、これらの手順に従います。

  1. Azure Government ポータルサブスクリプション タブで、Azure サブスクリプションを選択してから、ナビゲーション メニューでアクセス制御 (IAM) の項目をクリックします。

  2. 追加を選択し、ロール割り当ての追加を選択します。

  3. ロール割り当ての追加ダイアログ ボックスで、ロール フィールドを共同作成者に、アクセス権の割り当て先フィールドを Microsoft Entra ユーザー、グループ、サービス プリンシパルに設定します。 選択フィールドで Dynamics 配置サービス [wsfed 有効] を検索して選択します。 その後、保存を選択します。

    メモ

    一部の Azure サブスクリプションでは、ナビゲーション メニューにアクセス制御 (IAM) 項目ではなく、ユーザー項目があります。 この場合、ユーザーの追加ダイアログ ボックスの選択フィールドに、Dynamics 配置サービス [wsfed 有効] と入力して選択をクリックします。 選択する を選択します。

    ロール割り当ての追加ダイアログ ボックスで Dynamics 配置サービス [wsfed 有効] を選択する

  4. ロールの割り当てタブで、アプリは共同作成者として割り当てられます。

    メモ

    Dynamics 配置サービス [wsfed 有効] が表示されない場合、承認プロセスは完了していないか、別の Azure サブスクリプションで完了しています。

Resource Manager リソースをデプロイする Azure サブスクリプションを有効にする

Azure サブスクリプションを有効にして Resource Manager リソースをデプロイできるようにするには、次の手順を実行します。

Azure コネクタを有効化する

以下の手順に従って、Azure コネクタを有効にしてください。

  1. Lifecycle Services の プロジェクト ページで、ページの上部にあるハンバーガー アイコンを選択し、次に プロジェクト設定 を選択します。

  2. プロジェクト設定 ページで Azure コネクタ タブを選択します。

  3. Azure Connectors タブの Azure Connectors で、追加 を選択します。

  4. 名前Azure サブスクリプション ID を入力し、Azure Resource Manager (ARM) を使用する構成 オプションを はい に設定します。

  5. Azure サブスクリプション Microsoft Entra ID テナント ドメイン フィールド (または ID)で、政府用Azure サブスクリプション アカウント管理者のドメイン名を入力し、次へ を選択します。

  6. Microsoft Azure の設定 ページで、Dynamics Deployment Services [wsfed-enabled] がコントリビュータ ロールであることを確認し、次へ を選択します。

    注記

    Dynamics 配置サービス [wsfed 有効] が表示されない場合、承認プロセスは完了していないか、別の Azure サブスクリプションで完了しています。

  7. Microsoft Azure 設定 ページ の 定期購読の適用 タブで、コードの取得 を選択し、表示された情報をメモします。 この情報を使用して、Azure 定期購読のタグを構成します。

Azure サブスクリプション タグを構成する

  1. Azure Government ポータルでサブスクリプションに移動します。 左のウィンドウで、タグを選択します。
  2. 上記の情報の名前を入力し、適用を選択します。

配置設定のコンフィギュレーション

  1. Lifecycle Services のMicrosoft Azure 設定 ページで、次へを選択します。

  2. Azure リージョン を、接続 を選択します。 これで Resource Manager オンボード フローは完了です。 Azure コネクタ リストにサブスクリプションが追加されたのが確認できるはずです。 また、チェック マークは ARM 有効で表示されます。

    注記

    Azure サブスクリプション タグを使用して構成された Azure Connector は期限切れではありません。