你能否在Azure门户中查看托管服务定义和分配?

oyjwcjzk  于 2022-12-24  发布在  其他
关注(0)|答案(1)|浏览(134)

我有一个使用Azure AD B2C的设置,我希望使用Azure Monitor启用监视。
我按照本页上描述的步骤操作:https://learn.microsoft.com/en-us/azure/active-directory-b2c/azure-monitor
它可以工作,但在将其注册到其他环境之前,我希望验证文档中引用的ARM模板确实进行了哪些更改。如果我正确解释了ARM模板,它将创建托管服务注册定义并将其分配给提供的资源组。
是否可以在Azure门户中查看分配给资源组的托管服务注册定义?
ARM模板:

{
"$schema": "https://schema.management.azure.com/schemas/2018-05-01/subscriptionDeploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
    "mspOfferName": {
        "type": "string",
        "metadata": {
            "description": "Specify a unique name for your offer"
        },
        "defaultValue": "<to be filled out by MSP> Specify a title for your offer"
    },
    "mspOfferDescription": {
        "type": "string",
        "metadata": {
            "description": "Name of the Managed Service Provider offering"
        },
        "defaultValue": "<to be filled out by MSP> Provide a brief description of your offer"
    },
    "managedByTenantId": {
        "type": "string",
        "metadata": {
            "description": "Specify the tenant id of the Managed Service Provider"
        },
        "defaultValue": "<to be filled out by MSP> Provide your tenant id"
    },
    "authorizations": {
        "type": "array",
        "metadata": {
            "description": "Specify an array of objects, containing tuples of Azure Active Directory principalId, a Azure roleDefinitionId, and an optional principalIdDisplayName. The roleDefinition specified is granted to the principalId in the provider's Active Directory and the principalIdDisplayName is visible to customers."
        },
        "defaultValue": [
            { 
                "principalId": "<Replace with group's OBJECT ID>",
                "principalIdDisplayName": "Azure AD B2C tenant administrators",
                "roleDefinitionId": "b24988ac-6180-42a0-ab88-20f7382dd24c"
            }
        ]
    },
    "rgName": {
        "type": "string",
        "defaultValue": "<Replace with Resource Group's Name e.g. az-monitor-rg>"
    }              
},
"variables": {
    "mspRegistrationName": "[guid(parameters('mspOfferName'))]",
    "mspAssignmentName": "[guid(parameters('mspOfferName'))]"
},
"resources": [
    {
        "type": "Microsoft.ManagedServices/registrationDefinitions",
        "apiVersion": "2019-06-01",
        "name": "[variables('mspRegistrationName')]",
        "properties": {
            "registrationDefinitionName": "[parameters('mspOfferName')]",
            "description": "[parameters('mspOfferDescription')]",
            "managedByTenantId": "[parameters('managedByTenantId')]",
            "authorizations": "[parameters('authorizations')]"
        }
    },
    {
        "type": "Microsoft.Resources/deployments",
        "apiVersion": "2018-05-01",
        "name": "rgAssignment",
        "resourceGroup": "[parameters('rgName')]",
        "dependsOn": [
            "[resourceId('Microsoft.ManagedServices/registrationDefinitions/', variables('mspRegistrationName'))]"
        ],
        "properties":{
            "mode":"Incremental",
            "template":{
                "$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
                "contentVersion": "1.0.0.0",
                "parameters": {},
                "resources": [
                    {
                        "type": "Microsoft.ManagedServices/registrationAssignments",
                        "apiVersion": "2019-06-01",
                        "name": "[variables('mspAssignmentName')]",
                        "properties": {
                            "registrationDefinitionId": "[resourceId('Microsoft.ManagedServices/registrationDefinitions/', variables('mspRegistrationName'))]"
                        }
                    }
                ]
            }
        }
    }
],
"outputs": {
    "mspOfferName": {
        "type": "string",
        "value": "[concat('Managed by', ' ', parameters('mspOfferName'))]"
    },
    "authorizations": {
        "type": "array",
        "value": "[parameters('authorizations')]"
    }
}

}

t3psigkw

t3psigkw1#

这里,Msp提供和Msp描述指的是ARM模板发布。每当你想在ARM模板中创建自己的托管服务时,你可以为你的服务和描述分配一个Msp提供,并将其发送给客户以供使用,甚至可以在Azure Marketplace中上载模板。
MSP是托管服务产品,Microsoft云合作伙伴在其中创建自己的托管服务,并将其提供给客户的租户,供特定用户私下使用,或在Azure Marketplace中公开发布,以吸引更多客户使用其服务。
假设您是管理多个客户及其租户的MS合作伙伴,您需要为客户创建托管服务,并向他们提供对您服务的授权访问权限。在此,您首先创建一个ARM模板以加载客户,您也可以通过Azure Lighthouse完成此操作。Msp优惠ID对于单个客户是唯一的,如果您希望为所有客户保留默认的优惠ID,则也可以设置,在Msp优惠ID之后,您可以通过允许客户在您的模板中分配其承租人ID或服务主体、组、用户对象ID,分配后,您的托管服务将可供客户使用。您可以将优惠保持为公开或私有,您还可以为所有客户保留一个托管身份,或者允许客户提供其承租人组、用户或服务主体的自己的对象ID。
在上述文档中,ARM模板是使用Azure AD租户中的MSP服务创建的,以向Azure AD B2C租户提供委派访问权限。因此,您通过Azure AD管理Azure AD B2C租户,方法是提供资源组作为租户之间的委托资源,并提供组对象ID作为Azure AD和Azure AD B2C租户之间的授权。如果按照上述方案进行操作-假设您的Azure AD租户是合作伙伴租户,尝试为Azure AD B2C租户提供托管服务。
我已经按照文档的要求为Azure AD B2C部署了Azure监视服务
此ARM模板要求将资源组从我们的或Azure订阅连接到我们的Azure AD B2C租户。

它正在使用组的对象ID向Azure AD B2C租户授权,该组的对象ID将其投影到Azure订阅的资源组。
mspOfferName-是我们的Azure订阅正在提供的产品或服务的名称。在这里,我们可以根据需要给予任何名称。现在,我们将Azure监视器日志分析工作区与Azure AD B2C租户集成,因此我们使用名称Azure AD B2C监视。
mspofferDescription-服务的描述
managedByTenantID-这将是Azure AD B2C的租户ID或托管ID,以便将其加载到我们的订阅资源中。
roleDefinitionID-自动填充,这是您的Azure角色,在我的情况下,我使用具有所有者角色的Azure订阅,因此填充所有者角色的角色定义ID。
rgName-部署日志分析工作区的资源组的名称。

创建托管服务后,我转到资源,部署成功。

部署完成后,我成功地从Azure ad b2c获取了审计日志到Azure日志分析。
客户陈述:-“是否可以在Azure门户中查看分配给资源组的托管服务注册定义?”
要查看部署了哪些托管服务,可以访问〉Azure门户〉搜索〉服务提供商〉

您会发现您的服务提供商msp如下:-

由于此托管服务不是Azure Marketplace的一部分,因此Marketplace产品不可见。

您可以在此处查看委派给Azure ad b2c租户的资源组:-

您还可以访问资源组并检查部署历史记录:-

以下是作为托管服务的一部分成功完成的部署:-

您还可以通过访问活动日志来查看为托管服务创建和监视而创建的这3个部署的完整日志:-

相关问题