Este post mostra como criar uma Service Principal na Azure, que permite o IBM Turbonomic a efetuar a coleta de dados para seu correto funcionamento.
Pré-requisitos
- A pessoa designada para esta tarefa deve possuir direitos suficientes para criar uma Service Principal na Azure e atribuir direitos nas Subscriptions.
- Se o IBM Turbonomic estiver atrás de um firewall, será necessário liberar as seguintes URLs para a devida comunicação. Se o Turbonomic for em SaaS, este passo não é necessário.
-
ratecard.azure-api.net
-
management.core.windows.net
-
management.azure.com
-
login.microsoftonline.com
-
ratecard.blob.core.windows.net
-
api.loganalytics.io
- *.blob.core.windows.net
Procedimento
De maneira geral, os seguintes passos serão executados:
-
Registrar o IBM Turbonomic ao Microsoft Entra ID (anteriormente Azure Active Directory).
-
Criar um client secret key.
-
Configurar as permissões de API.
-
Permitir acesso às subscrições que o Turbonomic vai gerenciar.
Registrar o IBM Turbonomic ao Microsoft Entra ID (anteriormente Azure Active Directory)
- Acesse o portal da Azure (https://portal.azure.com) e vá até Microsoft Entra ID > App registrations e selecione New registration.
- Preencha o Name e deixe a primeira opção em Supported Account types selecionada. Clique em criar.

- Após a criação, anote os seguintes IDs: Application (client) ID e Directory (tenat) ID.

- Agora precisamos criar a secret (senha) deste application. Na mesma tela anterior, clique em Certificates & Secrets -> New Client Secret -> Coloque um nome desta chave qualquer -> Escolha um prazo de validade -> Add.

- Anote o Value do Secret e não o seu ID.

- Agora precisamos adicionar a permissão de API para este Application. Na mesma tela, clique em API Permissions -> Add a permission -> Azure Service Management

- Após clicar, selecione Delegated permissions e user_impersonation e após, Add permission

Permitir acesso de um Application às Subscrições
Agora que temos um Application válido para se conectar, daremos acesso às subscrições. Para que todas as subscrições herdem o acesso automaticamente, agilizando o trabalho e facilitando a manutenção, recomendamos aplicar o acesso em nível High Scope.
-
Na barra de navegação, selecione Access control (IAM).
-
Clique em Add > Add role assignment.
-
Na aba Role, procure e selecione Reader.
(Opcional) Se for autorizar o Turbonomic a executar ações, selecione Contributor.
-
Clique na aba Members:
-
Clique Select members.
-
Procure pelo Application que acabamos de criar. Neste exemplo seria o: Turbonomic.
-
Clique em Select.
-
Clique em Review + assign para revisar e clique em Review + assign.
Registrar o Target no Turbonomic
Agora que temos o usuário criado e devidamente autorizado, basta adicionar o Target no Turbonomic.
- Abra o Turbonomic e vá em Settings -> Target Configuration

- Clique em New Target -> Public Cloud -> Azure Service Principal

- Preencha com os dados coletados no início deste tutorial.

- Se tudo estiver correto, o target será validado e os dados aparecerão em até 20 minutos.
