目次
このページのトピック

All-in-one Stack をAzureにデプロイする

以下の手順に従って、 All-in-one Stack をAzure サブスクリプションにデプロイします。

  1. File Storage Security コンソールで、[ Stack Management ]ページを選択し、[ Azure ]タブを選択してから、[ Deploy ]を選択します。

    スクリーンショット

  2. All-in-one Stackをデプロイするには、 Scanner Stack and Storage Stackを選択します。

    スクリーンショット

    Scanner Stack を単独で 追加するオプションもあります。 {: .note }

  3. Deploy Scanner Stack and Storage Stack ダイアログボックス:

    • ステップ 1の場合は、Azureポータルで Microsoft Entra ID にサインインしていることを確認してください。 List Service Principal ID Azure CLI コマンドを実行して、サービス プリンシパル ID を取得します。サービスプリンシパルが存在しない場合は、 Prepare Service Principal ID Azure CLI コマンドを実行して、サービス プリンシパルを作成します。 Azure にスタックをデプロイするには、File Storage Security のアプリ登録にリンクされているサービスプリンシパルを使用する必要があります。サービスプリンシパルの作成の詳細については、Azure サービス プリンシパルの準備を参照してください。
    • (オプション) Step 2の場合、起動する前に Review Stack を選択して、 All-in-one Stack テンプレートの内容を表示します。
    • Launch Stackを選択します。

      スクリーンショット

    Azure Custom deploymentページにリダイレクトされます。

    スクリーンショット

  4. Custom deploymentページに次のように入力します。

    • Subscription:スタックをデプロイするための サブスクリプション を指定します。
    • Region: All-in-one StackをデプロイするAzureリージョンを選択します。この領域は、 File Storage Securityによってサポートされている必要があります。詳細については、 どのリージョンがサポートされていますか?を参照してください。
    • File Storage Security Service Principal ID:ステップ1で取得したサービスプリンシパルIDを指定します。 All-in-one Stackを管理するためのこのサービスプリンシパル権限を付与します。より具体的には、このサービスプリンシパルには次の権限があります。

      • Storage StackおよびScanner Stackの機能ログを取得します。
      • スタック内の関数とライセンスを更新します。
      • 組織のデータの一部を File Storage Security バックエンドサービスに送信します。当社が収集するデータの詳細については、 データ収集の開示を参照してください。
    • Cloud One Region: File Storage Security コンソール、イベント管理サービス、テレメトリサービスなどの Cloud One サービスの Scanner StackおよびStorage Stackが接続するリージョンを指定します。詳細については、サポートされる Cloud One リージョンを参照してください。

    • Scanner Stack Resource Group: Scanner Stackの名前を指定します。 例:Scanner-TM-FileStorageSecurity
    • Storage Stack Resource Group: Storage Stackの名前を指定します。 例:Storage-TM-FileStorageSecurity
    • Blob Storage Account Resource ID :のリソースIDを指定しますストレージアカウントの保護。指定できるストレージアカウントは1つだけです。サポートされるストレージアカウントの種類については、サポートされているサービスを教えてください。参照してください。 例:/subscriptions/1234abcd-3c6d-4347-9019-123456789012/resourceGroups/storage-resource-group/providers/Microsoft.Storage/storageAccounts/protectingstorageaccount

      ストレージアカウントのリソースIDは、ストレージアカウントのページのEndpointsタブにあります。

      スクリーンショット

    • Blob System Topic Exist:保護ストレージアカウントのシステムトピックが既に作成されている場合は、 Yes を選択します。No を選択して、新しいシステムトピックを展開します。

    • Blob System Topic Name:既存のシステムトピック名または作成するシステムトピックの名前。
    • Update Scan Result To Blob MetadataYes を選択して、スキャン結果でBLOBメタデータとインデックスタグを更新します。 No を選択して、BLOBインデックスタグのみをアップデートします。インデックスタグをサポートしていないプレミアムブロックBLOBストレージアカウントを使用している場合は、 Yes を選択して、BLOBメタデータの検索結果を確認することをお勧めします。
    • Report Object KeyYes を選択して、検索されたオブジェクトのオブジェクトキーを File Storage Security バックエンドサービスに報告します。File Storage Security は、イベントAPIの応答に不正なオブジェクトのオブジェクトキーを表示できます。
    • Stack Package Location:このフィールドはそのままにしておきます。これは、 File Storage Securityによる内部使用のためのものです。
    • Version:このフィールドはそのままにしておきます。バージョニング用です。
    • Shared Access Signature:このフィールドはそのままにしておきます。これは、Azureストレージアカウントにある場合にスタックパッケージの場所にアクセスするためのものです。
    • Review + createを選択します。
    • 情報が正しいことを確認し、 Createを選択します。
  5. スタックがインストールされるまで待ちます。これには数分かかる場合があります。File Storage Securityスタックでつの Your deployment is complete メッセージが表示され、すべてがインストールされたかがわかります。

    スクリーンショット

    これで、 All-in-one Stackがインストールされました。 次のセクション に進んで、Azureスタックを設定します。