Windows Azure Pack – IaaS : Intégration de Service Provider Foundation

Du point de vue de Windows Azure Pack, nous devons déclarer notre C3PO, alias Service Provider Foundation. Dans le portail d’administration, cela se passe dans le nœud "VM Cloud".

clip_image001

 

L’URL attendue, c’est l’URL de base de du site web présent sur l’hôte sur lequel Service Provider Foundation a été installé. Pour le contexte de sécurité, c’est le compte WAP\SPF-SVC utilisé pour le le Web Service d’administration du Service Provider Foundation.

clip_image002

 

Si tous les prérequis d’installation ont été respectés, l’enregistrement doit fonctionner. Nous avons même une notification dans le portail.

clip_image003

 

Dans les subtilités, j’avais annoncé que le Service Provider Foundation fournissait des évènements sur lequel Service Management Automation pouvait venir s’interfacer. Pour cela, encore faut-il déclarer auprès de quel SMA annoncer ces évènements.

clip_image004

 

Ma maquette disposant déjà d’un Service Management Automation, il suffit juste d’en référencer l’URL qui a été utilisée pour le “Resource Provider”.

clip_image005

 

Nous recevons une notification comme quoi le "System Center Automation endpoint" a été créé.

clip_image006

 

Cela signifie que Service Management Automation sera en mesure d’exploiter les évènements générés par Service Provider Foundation et d’y attacher des Runbooks pour exécution. La subtilité, c’est que seuls les Runbooks ayant le tag SPF pourront être utilisés.

Pour finir, nous devons référencer le endpoint qui expose l’usage des machines virtuelles : https://spf.windowsazurepack.Fr:8090/USAGE avec le compte qui va avec.

clip_image007

 

Nous sommes notifiés comme quoi le endpoint a bien été référencé. C’est maintenant que les choses intéressantes commencent.

clip_image008

 

Allons voir ce que cela a changé du point de vue des “Resource Providers” déclarés dans Windows Azure Pack. On retourne donc explorer le CommandLet Powershell MgmtsvcAdmin :

Import-Module MgmtSvcAdmin

$Securepassword = ConvertTo-SecureString -String "********" -AsPlainText -Force

$Cred = New-Object -TypeName System.Management.Automation.PSCredential -ArgumentList "Administrator", $Securepassword

$AdminAPIInfos = Get-MgmtSvcFqdn -Namespace adminapi -Server SQL.WindowsAzurePack.lan

$adminApiUri = "https://$($AdminAPIInfos.FullyQualifiedDomainName):$($AdminAPIInfos.Port)"

$WindowsAuthSiteInfos = Get-MgmtSvcFqdn -Namespace WindowsAuthSite -Server SQL.WindowsAzurePack.lan

$WindowsAuthSiteUri = "https://$($WindowsAuthSiteInfos.FullyQualifiedDomainName):$($WindowsAuthSiteInfos.Port)"

$token = Get-MgmtSvcToken -Type Windows -AuthenticationSite $WindowsAuthSiteUri -ClientRealm "http://azureservices/AdminSite" -User $cred

$AllRPs = Get-MgmtSvcResourceProvider -IncludeSystemResourceProviders -AdminUri $AdminUri -Token $Token

$AllRPs | Select Name, @{e={$_.AdminEndPoint.ForwardingAddress}}, @{e={$_.TenantEndpoint.ForwardingAddress}}, @{e={$_.UsageEndpoint.ForwardingAddress}}, @{e={$_.NotificationEndpoint.ForwardingAddress}} | Format-table -AutoSize

clip_image009

 

On constate la présence de nouveaux "Resource Providers" :

  • System Center
  • CloudServices
  • Gallery

 

La bonne nouvelle, c’est que vu que nous n’avons pas utilisé de certificat auto-signé, pas besoin de revenir corriger les FQDN, c’est déjà opérationnel.

 

Note : Ceux qui lisent le PowerShell entre les lignes auront remarqué que j’ai soumis mon authentification auprès du WindowsAuthSite, non pas auprès de l’infrastructure ADFS. C’est normal, j’ai reconfiguré ma maquette pour ne plus utiliser ADFS, que ce soit pour les administrateurs que pour les locataires.

BenoîtS – Simple and secure by design but Business compliant (with disruptive flag enabled)

Benoit

Simple, yes, Secure Maybe, by design for sure, Business compliant always!

Les derniers articles par Benoit (tout voir)

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.