Azure への Cloud Discovery 設定手順

thoshino12
Tera Contributor

Azure への Cloud Discovery 設定手順

 

概要

ServiceNow ITOM Visibility Cloud Discovery Microsoft Azure に対して実施した際の、準備から運用までの手順をまとめました。

ServiceNow 公式ドキュメントには具体的な手順が不足しているため、詳細な粒度で記載しています。

 

参考資料

 

全体フロー

      1. Azure アプリケーション登録
      2. Azure サブスクリプション IAM 設定
      3. ServiceNow Cloud Account 作成
      4. Discovery 実行

 

. Azure アプリケーション登録

ServiceNow Azure Subscription 単位で検出を実行します。Azure へのアクセスには、登録したアプリケーションを経由します。

-1. 必要な情報

以下の情報を Azure から取得します:

項目

説明

取得場所

Tenant ID

Azure Directory ID

Azure Portal > Microsoft Entra ID

Client ID

アプリケーション ID

アプリ登録 > 概要

Client Secret

アプリケーションキー

アプリ登録 > 証明書とシークレット

Subscription ID

対象サブスクリプション ID

サブスクリプション > 概要

 

 1-2. アプリケーション登録手順

組織のポリシーに従い、IT 管理部門にアプリケーション登録を依頼します。

手順

      1. Azure Portal に管理者権限でログイン
      • thoshino12_0-1771561090749.jpeg

         

 

      • Azure Portal
        1. Microsoft Entra ID > アプリの登録 > 新規登録
      • thoshino12_1-1771561090749.jpeg

         

 

      • アプリ登録
        1. アプリケーション名: ServiceNow Cloud Discovery
        2. 必要なアクセス許可:
        • DeviceManagementConfiguration.ReadWrite.All
        • AuditLog.Read.All

 

1-3. クライアントシークレットの作成

      1. 登録したアプリケーションのブレードを開く
      2. 左ペイン [証明書とシークレット] をクリック
      3. [新しいクライアント シークレット] をクリック
      • thoshino12_2-1771561090749.jpeg

         

 

      • クライアントシークレット
        1. 有効期限: 24か月 を選択
      • thoshino12_3-1771561090750.jpeg

         

 

      • 有効期限設定
        1. [追加] をクリック
        2. [値] をコピーしてメモ(画面遷移後は確認不可)

⚠️ 注意: 以下の情報は機密情報として厳重に管理してください。

- アプリケーション (クライアント) ID

- ディレクトリ (テナント) ID

- クライアント シークレット

 

 

 

  1. Azure サブスクリプション IAM 設定

作成したアプリケーションに対し、検出対象サブスクリプションへの読み取り権限を付与します。

2-1. 権限付与の申請

組織の承認プロセスに従い、サブスクリプション管理者に以下を申請します:

申請内容例: 【申請内容】 対象サブスクリプションに対して、以下のアプリケーションに読み取り権限を付与してください。

【対象サブスクリプション】

サブスクリプション名: [本番環境/検証環境] Subscription ID: [サブスクリプション ID] 【ロール】 - Reader または Sites Reader

【アプリケーション】

      • 名前: ServiceNow Cloud Discovery
      • Application ID: [手順2で取得した Client ID]

【目的】 ServiceNow Cloud Discovery 機能で Azure リソース情報を収集し、CMDB として管理するため。 Azure 上のロードバランサーや SQL Database などの PaaS リソースを ServiceNow で一元管理します。

 

2-2. Azure 側での作業

手順

      1. Azure Portal にサブスクリプション管理者権限でログイン
      • thoshino12_4-1771561090750.jpeg

         

 

      • サブスクリプション選択
        1. 対象サブスクリプションを選択
      • thoshino12_5-1771561090751.jpeg

         

 

      • サブスクリプション詳細
        1. アクセス制御 (IAM) > ロールの割り当て > 追加
      • thoshino12_6-1771561090751.jpeg

         

 

      • IAM 設定
        1. 以下を設定:
        • ロール: Sites Reader または Reader
        • メンバー: ServiceNow Cloud Discovery

これで Azure 側の設定は完了です。

 

 

 

  1. ServiceNow 側の設定

3-1. Cloud Account の作成

      1. Discovery Schedules を開く
      2. 右上の [Cloud Discovery] ボタンをクリック
      • thoshino12_7-1771561090751.png

         

 

      • Discovery Schedules
        1. Cloud Discovery 設定画面 で以下を入力:
      • thoshino12_8-1771561090752.jpeg

         

 

      • Cloud Discovery 設定

項目

Subscription ID

手順2で取得した Subscription ID

Tenant ID

手順2で取得した Tenant ID

Client ID

手順2で取得した Client ID

Client Secret

手順2で取得した Client Secret

 

      1. [Credentials] の [+] ボタンをクリックし、資格情報を登録
      • thoshino12_9-1771561090752.jpeg

         

 

      • Credentials 登録

 

3-2. 接続テスト

      1. 入力後、[Test Account] ボタンをクリック
      2. 接続成功を確認

エラー発生時の対処

私の環境では接続テストで以下のエラーが発生。

エラー例: Cloud authorization failed. Check access rights and proper permissions for requested resource. Status: 403 Forbidden ErrorCode: AuthorizationFailed Response: The client does not have authorization to perform action ‘Microsoft.Management/managementGroups/read’

原因:

赤字箇所から、手順3 IAM 設定が未完了、またはロールが正しく付与されていないと判断できました。

対処方法:

  1. Azure Portal でサブスクリプションの IAM 設定を確認
  2. ServiceNow Cloud Discovery に Reader または Sites Reader ロールが付与されているか確認
  3. ロール付与後、510分待ってから再テスト

 

 

 

  1. Discovery 実行

接続テストが成功したら、Discovery を実行できます。

      • [Run Discovery] または [Save and Run] をクリック
      • Discovery 状況を Discovery Status で確認
      • 検出されたリソースは CMDB の Azure セクションに格納されます

 

まとめ

Azure Cloud Discovery の設定には以下が必要です:

      • Azure 設定: アプリケーション登録とクライアントシークレット作成
      • IAM 設定: サブスクリプションへの読み取り権限付与
      • ServiceNow 設定: Cloud Account 作成と接続テスト
      • Discovery 実行: リソース情報の収集と CMDB 登録

これにより、Azure 上の PaaS リソース(SQL DatabaseLoad Balancer など)を ServiceNow のCIとして登録できます。ただ、回収した情報はAzureのメタデータレベルのため情報量は多いとは言えませんでした。

 

 

注意事項

    • Client Secret は定期的に更新してください(推奨: 6ヶ月ごと)
    • 最小権限の原則に従い、必要最低限の権限のみを付与
    • 機密情報(Client Secret など)は暗号化して保管
    • 組織のセキュリティポリシーに従った運用を徹底
    • 回収したCI情報は、質・量的に乏しい。
0 REPLIES 0