6.7. Microsoft Azure Cloud にイメージをプッシュするための Image Builder の承認


Insights の Image Builder が Micosoft Azure クラウドにイメージをプッシュできるように権限を付与する必要があります。これは 1 回限りのアクションです。大まかな手順は次のとおりです。

  • Insights Image を tenant GUID の承認済みアプリケーションとして設定する
  • 承認済みアプリケーションの少なくとも 1 つのリソースグループに Contributor のロールを付与する

    Image Builder を承認済みアプリケーションとして認可するには、次の手順に従います。

前提条件

  • Microsoft Azure ポータルに既存の リソースグループ がある。
  • User Access Administrator ロール権限がある。
  • Microsoft Azure サブスクリプションには、リソースプロバイダーとしての Microsoft.Storage および Microsoft.Compute がある。

手順

  1. Hybrid Cloud Console Insights にアクセスし、Inventory Images をクリックします。Insights Image Builder ダッシュボードが表示されます。
  2. Create blueprint をクリックします。Image output ウィザードが開きます。

Image output ページで、次の手順を実行します。

  1. Release リストから、使用するリリースを選択します。
  2. Select target environments オプションから、Microsoft Azure を選択します。

    Next をクリックします。

    1. Target Environment - Microsoft Azure ウィンドウで、Image Builder を認可されたアプリケーションとして追加するには、以下の share method オプションのいずれかを選択します。
  3. ソースで設定されたアカウントを使用します

    1. Source name ドロップダウンメニューから、以前に設定したソースを選択します。Microsoft Azure アカウントの Red Hat Hybrid Cloud Console への接続 を参照してください。

      1. Azure tenant GUIDSubscription ID、および Resource group は自動的に入力され、Authorize Image Builder ボタンが使用可能になります。

        Image Builder は、Tenant GUID が正しくフォーマットされているかどうかを確認し、Image Builder の Authorize Image Builder ボタンが使用可能になります。

  4. アカウント情報を手動で入力します

    1. Azure Tenant GUID を入力します。

      Image Builder は、Tenant GUID が正しくフォーマットされているかどうかを確認し、Image Builder の Authorize Image Builder ボタンが使用可能になります。

  5. 1 回限りのアクション: Authorize image builder をクリックして、Image Builder がイメージを Microsoft Azure クラウドにプッシュすることを承認します。

    これにより、Microsoft Azure ポータルにリダイレクトされます。

    1. 認証情報を使用してログインします。
    2. Permission requestedAccept をクリックします。以前に認証プロセスを行っていた場合は、Permission requested が表示されないことに注意してください。権限はすでに付与されています。
  6. Image Builder がテナントに対して承認されていることを確認します。

    1. Search バーで、Azure Active Directory を検索します。
    2. Services メニューの左側のメニューから Microsoft Entra ID をクリックします。Azure Active Directory ページが開きます。
    3. Insights Image Builder を検索し、それが承認されていることを確認します。
    4. Azure Active DirectoryServices リストから Enterprise applications を選択します。
    5. Enterprise applications ページの Manage list メニューから All applications をクリックします。Red Hat Image Builder が Microsoft Azure クラウドで承認されていることが確認できます。
  7. Red Hat Image Builder をコントリビューターとして Resource Group に追加します。

    1. 検索バーに Resource Groups と入力し、Services の下にある最初のエントリーを選択します。これにより、Resource Groups ダッシュボードにリダイレクトされます。
    2. Resource Group を名前で検索して選択します。
    3. 横のメニューで、Access Control (IAM) をクリックして、Red Hat Image Builder アプリケーションにリソースグループにアクセスするための権限を追加します。
    4. メニューから、Role assignments タブをクリックします。
    5. Add をクリックします。
    6. ドロップダウンメニューから Add role assignment を選択します。左側に、メニューが表示されます。

      ロールの選択
      Contributor のロールを割り当てます。
      アクセスの割り当て
      Assign access to user, group, and service principal オプションを選択します。
      メンバー
      +Select members をクリックし、検索バーに Red Hat と入力します。enter をクリックします。
      選択
      Red Hat Image Builder アプリケーション。

これで、Red Hat Image Builder アプリケーションが Microsoft Azure クラウドにイメージをプッシュすることが認可されました。

注記

Red Hat Image Builder アプリケーションは、アカウント管理者がリソースグループの IAM セクションの下に共有アプリケーションをコントリビューターとして追加した場合にのみ、リソースを見つけることができます。

検証

  • メニューから、Role assignments タブをクリックします。

    Red Hat Image Builder セットは、選択した Resource GroupContributor として表示できます。

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.