製品コラム

セイテクエンジニアのブログ  製品コラム  What's new in SSD-assistance: #2 Azure設定仕様書に対応

 

 

What's new in SSD-assistance: #2 Azure設定仕様書に対応

2025年02月19日配信
2025年02月20日更新
執筆者:セイ・テクノロジーズ エバンジェリスト

 SSD-assistanceはWindowsやLinuxといったサーバーの設定仕様書を、物理・仮想を問わずに作成できるサービス(SaaS版およびデスクトップ版)です。SSD-assistanceは、サーバーだけでなく、ハイパーバイザー(VMwre ESXi、Hyper-V)やパブリッククラウド(Amazon Web Services)、ファイアウォール(FortiGate)への対応も進めてきました。2025年2月17日リリースの最新版では、新たにMicrosoft Azure(以下、Azure)への対応を拡張しました。これにより、Azure上のリソースの設定情報を効率的に管理できるようになり、エンジニアの工数削減と生産性向上に寄与します。

 

SSD-assistanceのパブリッククラウド対応がAzureに拡張

 

 SSD-assistanceがAzureに対応したことにより、Azure上のリソースの最新の設定情報をワンクリックで取得し、統一されたフォーマットのドキュメント(設定仕様書)を生成させることができるようになりました。これにより、Azure上のリソースの設定情報の管理の効率化や標準化を支援し、サービス品質の向上、履歴管理によるトラブル解決、エンジニアの工数削減に寄与します。

 

サーバー設定仕様書自動生成サービス「SSD-assistance」の機能強化した最新バージョンをローンチ [2025年2月17日]|ニュース(SAY Technlogies)

 SSD-Assistance の今回の機能追加では、以下のAzureリソース情報の採取と設定仕様書の生成に対応しています。

 

  • リソースグループ
  • Virtual Machines(Azure 仮想マシン)
  • 仮想ネットワーク
  • ネットワークセキュリティグループ(NSG)
  • ロードバランサー
  • ディスク(マネージドディスク)
  • Azure SQL Server/Azure SQLデータベース

 

画面1
画面1 Azure設定仕様書のサンプル

 

Azureの情報採取に必要な接続情報

 

 Azureの情報は、Windowsコンピューターで最新の「リモート情報採取ツール」を実行して取得します(画面2)。

 

画面2

画面2 Azureに対応したリモート情報採取ツール

 

 リモート情報採取ツールは「実行」ボタンのワンクリックで必要な情報を取得し、設定情報の採取ファイル(.zip形式)を出力します。実行の前に、Azureからの情報採取に必要な接続情報として、予め以下の情報を準備しておく必要があります。これらの情報は、「Azureポータル」(https://portal.azure.com/)や「Microsoft Entra管理センター」(https://entra.microsoft.com/)に、必要な権限のあるユーザー(Azureのサービス管理者やEntra IDテナントの管理者など)でサインインして確認、準備します。

 

  • クライアント ID
  • クライアント シークレット
  • テナント ID
  • サブスクリプション ID

(※次に説明する接続情報の準備で区別しやすくするために色分けしています)

 

 Azureの管理者ユーザーの資格情報(ユーザー名、パスワード、多要素認証)は、対話型認証が必要なAzureポータルやAzure PowerShell、Azure CLIで使用できますが、リモート情報採取ツールのようなプログラムからの非対話型認証での使用は推奨されていません。Microsoft Entra ID(旧称、Azure Active Directory)に登録されたアプリケーション(サービスプリンシパルとも呼ばれます)は、プログラムによる非対話型認証をサポートする方法の1つです。

 

必要な接続情報を準備するには

 

 Azureのサブスクリプション IDは、Azureポータルの「サブスクリプション」ブレードの「概要」ページで確認できます。IDの横にある「クリップボードにコピー」をクリックすると、クリップボードにIDをコピーすることができます(画面3)。

 

画面3
画面3 Azureポータルの「サブスクリプション」ブレードでサブスクリプション IDを確認、コピーする

 Microsoft Entra ID(以下、Entra ID)テナントのテナント IDの確認方法については、後述します。その他の情報については、Microsoft Entra IDにアプリケーションを登録して準備する必要があります。

 まず、Microsoft Entra管理センターにサインインし、「ID > アプリケーション > アプリの登録」を開いて、「+新規登録」をクリックします(画面4)。「名前」に分かりやすい表示名を入力し、「サポートされているアカウントの種類」で「この組織ディレクトリのみに含まれるアカウント(<ディレクトリ名> のみ - シングル テナント)」を選択して、「登録」をクリックします(画面5)。

 

画面4
画面4 Microsoft Entra管理センターで「ID > アプリケーション > アプリの登録」を開き、「+新規登録」をクリックする

 

画面5
画面5 名前に分かりやすい表示名を入力し、「この組織ディレクトリのみに含まれるアカウント」を選択して「登録」をクリックする

 次に、登録したアプリケーションにクライアントシークレットを作成します。それには、「ID > アプリケーション > アプリの登録」を開き、先ほど作成したアプリケーションを開いて、「証明書とシークレット」を開きます(画面6)。「+新しいクライアント シークレット」をクリックして、有効期限(180日、90日、365日、545日、730日、またはカスタム)を選択し、シークレットを追加します。シークレットを追加したら、別のページに移動する前に値の横にある「クリップボードにコピー」をクリックして、作成されたシークレットの値を控えておきます(画面7)。このシークレットの値が、情報採取ツールで指定するクライアント シークレットになります。ページを移動した場合、シークレットの確認やコピーができなくなるので注意してください。その場合、作成したシークレットは削除して、新たにシークレットを作成してください。

 

画面6
画面6 作成したアプリケーションの「証明書とシークレット」を開き、「+新しいクライアント シークレット」をクリックする

 

ssdasr15wn1_scr07-1
画面7 クライアントシークレットの値をクリップボードにコピーする。この値が、情報採取ツールで指定するクライアント シークレットになる

 アプリケーションの「概要」を開き、「アプリケーション(クライアント)ID」と「ディレクトリ(テナント)ID」の値をクリップボードにコピーして控えます(画面8)。これらの値が、情報採取ツールで指定するクライアント IDテナント IDになります。

 

画面8
画面8 「アプリケーション(クライアント)ID」と「ディレクトリ(テナント)ID」の値を控える。これらの値が、情報採取ツールで指定するクライアント IDテナント IDになる

 最後に、Azureポータルに戻り、Entra IDアプリケーションに対してAzureへのアクセス許可を与えます。少なくとも、情報収集対象のAzureのリソースに対する「閲覧者」ロールの権限を付与します。Azureリソースこごにアクセス権限を細かく設定することもできますが、サブスクリプションのレベルで権限を割り当てるのが簡単です。それには、Azureポータルの「サブスクリプション」ブレードでAzureサブスクリプションの「アクセス制御(IAM)」を開き、「+追加 > ロールの割り当ての追加」をクリックします(画面9)。「ロールの割り当ての追加」ページで「閲覧者」を選択し、「閲覧者」ロールに対してサービスプリンシパルである、登録したEntra IDアプリケーションの表示名を検索して、割り当てます(画面10)。

 

画面9
画面9 Azureポータルでサブスクリプション(または個別のリソース)の「アクセス制御(IAM)」を開き、ロールの割り当てを追加する

 

画面10
画面10 登録したEntra IDアプリケーションに対して「閲覧者」ロールを割り当てる

 

リモート情報採取ツールの実行の流れ

 

 SSD-assistanceのSaaS版またはデスクトップ版の利用者サイトにログインし、最新のリモート情報採取ツール(ssda_remote_XXXX.zip)をダウンロードします。

 ダウンロードしたリモート情報採取ツール(.zip)をインターネットアクセス可能な(プロキシサーバー経由を含む)Windowsコンピューターの任意の場所に展開し、展開先フォルダーの直下にある「start.bat」をダブルクリックして実行して、リモート情報採取ツールを起動します(前出の画面1)。

 リモート情報採取ツールの「Azure」タブに切り替え、「クライアント ID」「クライアント シークレット」「テナント ID」「サブスクリプション ID」のテキストボックスに、前の手順で事前に準備しておいた情報を入力します。インターネットアクセスのためにプロキシサーバーを経由する必要がある場合は、「プロキシを使用する」をチェックし、プロキシサーバーの情報を入力してください。

 「リソース グループ」の「名前」のテキストボックスに、情報採取の対象とするリソースグループの名前を入力します。テキストボックスの横にある「選択...」ボタンをクリックすると、Azureから取得されたリソースグループの一覧が表示されるので、そこから選択することもできます(画面11)。

 

画面11
画面11 リモート情報採取ツールの「Azure」タブで、事前に準備しておいた接続情報を入力、リソースグループ名を入力または選択指定する


 「出力先」の「フォルダー」を確認します。既定では、リモート採取ツールの展開先フォルダーのパスが設定されます。必要に応じて、テキストボックスにパスを直接入力するか、「選択...」ボタンを使用してパスを変更します。

 最後に「実行」ボタンをクリックして、情報採取を開始します。「実行中」ウィンドウが開き、実行中の状況が表示されます。すべての採取が完了すると、ウィンドウ名が「完了」となるので、「閉じる」ボタンをクリックして終了します(画面12)。

 

画面12
画面12 「実行」ボタンをクリックして情報の採取を開始し、完了したら「閉じる」ボタンをクリックして終了する

 出力先に指定したパスに設定情報の採取ファイル(<リソースグループ名>_YYYYMMDDhhmmss.Azure.zip)が出力されるので、SSD-assistanceのSaaSサービスに送信するか、デスクトップ版設定仕様書生成ツールを使用して、デザインカテゴリ「Azure用設定仕様書」を選択して設定仕様書を生成してください(画面13)。SaaS版の使用方法や、各種ツールの使用方法については利用者サイトからダウンロードできる各種「ご利用ガイド」をご参照ください。

 

ssdasr15wn1_scr13-1

画面13 生成されたAzure設定仕様書

 

blog_column_subscribe

blog_column_comment

最新記事