Turbonomic

Turbonomic

Join this online group to communicate across IBM product users and experts by sharing advice and best practices with peers and staying up to date regarding product enhancements.

 View Only

Adicionando Target Azure ao IBM Turbonomic

By Ricardo Kenji de Lima posted Thu December 21, 2023 09:08 AM

  

Este post mostra como criar uma Service Principal na Azure, que permite o IBM Turbonomic a efetuar a coleta de dados para seu correto funcionamento.

Pré-requisitos

  • A pessoa designada para esta tarefa deve possuir direitos suficientes para criar uma Service Principal na Azure e atribuir direitos nas Subscriptions.
  • Se o IBM Turbonomic estiver atrás de um firewall, será necessário liberar as seguintes URLs para a devida comunicação. Se o Turbonomic for em SaaS, este passo não é necessário.
    • ratecard.azure-api.net

    • management.core.windows.net

    • management.azure.com

    • login.microsoftonline.com

    • ratecard.blob.core.windows.net

    • api.loganalytics.io

    • *.blob.core.windows.net

Procedimento

De maneira geral, os seguintes passos serão executados:

  1. Registrar o IBM Turbonomic ao Microsoft Entra ID (anteriormente Azure Active Directory).

  2. Criar um client secret key.

  3. Configurar as permissões de API.

  4. Permitir acesso às subscrições que o Turbonomic vai gerenciar.

Registrar o IBM Turbonomic ao Microsoft Entra ID (anteriormente Azure Active Directory)

  1. Acesse o portal da Azure (https://portal.azure.com) e vá até Microsoft Entra ID > App registrations e selecione New registration. 
  2. Preencha o Name e deixe a primeira opção em Supported Account types selecionada. Clique em criar.



  3. Após a criação, anote os seguintes IDs: Application (client) ID e Directory (tenat) ID.



  4. Agora precisamos criar a secret (senha) deste application. Na mesma tela anterior, clique em Certificates & Secrets -> New Client Secret -> Coloque um nome desta chave qualquer -> Escolha um prazo de validade -> Add


  5. Anote o Value do Secret e não o seu ID.



  6. Agora precisamos adicionar a permissão de API para este Application. Na mesma tela, clique em API Permissions -> Add a permission -> Azure Service Management



  7. Após clicar, selecione Delegated permissions e user_impersonation e após, Add permission

Permitir acesso de um Application às Subscrições

Agora que temos um Application válido para se conectar, daremos acesso às subscrições. Para que todas as subscrições herdem o acesso automaticamente, agilizando o trabalho e facilitando a manutenção, recomendamos aplicar o acesso em nível High Scope.

  1. Na barra de navegação, selecione Access control (IAM).

  2. Clique em Add > Add role assignment.

  3. Na aba Role, procure e selecione Reader.

    (Opcional) Se for autorizar o Turbonomic a executar ações, selecione Contributor.

  4. Clique na aba Members:

    1. Clique Select members.

    2. Procure pelo Application que acabamos de criar. Neste exemplo seria o: Turbonomic.

    3. Clique em Select.

  5. Clique em Review + assign para revisar e clique em Review + assign.

Registrar o Target no Turbonomic

Agora que temos o usuário criado e devidamente autorizado, basta adicionar o Target no Turbonomic.

  1. Abra o Turbonomic e vá em Settings -> Target Configuration



  2. Clique em New Target -> Public Cloud -> Azure Service Principal



  3. Preencha com os dados coletados no início deste tutorial.


  4. Se tudo estiver correto, o target será validado e os dados aparecerão em até 20 minutos.



0 comments
20 views

Permalink