検索クエリーを入力してください
<book_title> を検索 ...
クラウド向け NetBackup IT Analytics Data Collector インストールガイド
Last Published:
2024-09-18
Product(s):
NetBackup IT Analytics (11.3)
- Google Cloud Platform のインストール前の設定
- OpenStack Ceilometer のインストール前の設定
- OpenStack Swift のインストール前の設定
- Microsoft Azure のインストール前の設定
- Data Collector ソフトウェアのインストール
- データ収集の検証
- Data Collector のアンインストール
- 手動での Data Collector の開始
- 付録 A. ファイアウォールの構成: デフォルトのポート
プリンシパルの作成およびアプリケーションに対する役割の割り当て
この手順により、新たに登録されたアプリケーションはサブスクリプションに対するアクセス権を持つことができます。
サブスクリプションに対するアクセス権を有効にするには、コントリビュータ役割を作成するか、アプリケーション用にリーダーとカスタムの役割の組み合わせを作成します。リーダーとカスタムの役割は、コントリビュータ役割に比べて権限が制限されているため、コントリビュータ役割で利用可能な権限が組織のポリシーに準拠していない場合は、リーダーとカスタムの役割をアプリケーションに割り当てることができます。
プリンシパルを作成してコントリビュータ役割を割り当てるには:
アプリケーションのプリンシパルを作成します。
New-AzureRmADServicePrincipal -ApplicationId <APPLICATIONID>
コントリビュータ役割を作成します。
New-AzureRmRoleAssignment -RoleDefinitionName Contributor -ServicePrincipalName <APPLICATIONID>
プリンシパルを作成してリーダーとカスタムの役割を割り当てるには:
アプリケーションのプリンシパルを作成します。
New-AzureRmADServicePrincipal -ApplicationId <APPLICATIONID>
リーダー役割を作成します。
New-AzureRmRoleAssignment -RoleDefinitionName Reader -ServicePrincipalName <APPLICATIONID>
アプリケーションにリーダー役割を割り当てます。
New-AzureRmRoleAssignment -RoleDefinitionName Reader -ServicePrincipalName <APPLICATIONID>
JSON テンプレートを使用してカスタム役割を作成します。
たとえば、次を使用してファイル
customrole.json
を作成します。{ "Name": "<Role-Name>", "Id": null, "IsCustom": true, "Description": "<Role Description>", "Actions": [ "Microsoft.Storage/storageAccounts/listkeys/action" ], "NotActions": [], "DataActions": [], "NotDataActions": [], "AssignableScopes": [ "/subscriptions/<Subscription ID>" ] }
カスタム役割を作成します。
New-AzRoleDefinition -InputFile "C:\CustomRoles\customrole.json"
アプリケーションにカスタム役割を割り当てます。
New-AzureRmRoleAssignment -RoleDefinitionName <customeRoleName> -ServicePrincipalName <APPLICATIONID>