Conectando-se a uma conta do Azure CSP
Processo de Configurações Básicas para a Plataforma FinOps da Pier Cloud
Bem-vindo à Pier Cloud!
Esse documento possui como objetivo, ser um guia para que você possa preparar o ambiente, a fim de que a Pier Cloud realize a instalação dos produtos da Plataforma em sua conta.
O processo irá permitir à Pier Cloud informação de leitura de billing sem qualquer possibilidade de alteração ou deleção de dados de sua conta (Lighthouse). E também, acessos de leitura e edição de itens relacionados à otimização (CCA/Autofix).
As configurações presentes nesta documentação servem para habilitar os módulos: Lighthouse, CCA e Autofix para Azure.
Conectar uma conta do Azure EA
Pré-requisitos:
No PierCloud, você deve ter o perfil Organization Super Admin para criar uma nova conexão.
No Azure, você deve ter a role de Enterprise admin no billing account que planeja conectar para poder atribuir permissões à entidade de serviço.
Para conectar uma conta do Azure EA a PierCloud, conclua as seguintes etapas:
Recuperar IDs do Azure.
Configure a conexão na PierCloud.
Autorize a entidade de serviço da PierCloud no Azure.
Conceda à entidade de serviço acesso à API de Cobrança do Azure.
Veja os detalhes da conexão do Azure na PierCloud.
Configurações do Produto:
Lighthouse
Pré Requisito e Configuração - API Gerenciamento de Custos:
No ambiente da Azure:
Este passo deve ser realizado por um usuário com a role de Enterprise Administrator.
Para verificar quem possui essa role, siga os passos abaixo no console Azure:
Acesse Cost Management + Billing;
Navegue até Access Control (IAM);
Na listagem de usuários, identifique quem tem a role de Enterprise Administrator.

Autentique-se no browser com o usuário Enterprise Admin, através do console Azure;
Acesse este link: Role Assignments - Put - REST API (Azure Billing) | Microsoft Learn e clique em REST API Try It;
Ao clicar em Try It, se você tiver se autenticado anteriormente, será exibida a seguinte tela para confirmação. Caso esteja correto, continue.
3.1. Para configurar o passo 4, será necessário adquirir as informações que serão apresentadas no próximo passo a seguir.
BillingAccountName: Este parâmetro é o ID da conta de cobrança . Você pode encontrá-lo no portal do Azure na página de visão geral do Cost Management + Billing .

3.2. BillingRoleAssignmentName: Este parâmetro é um GUID exclusivo que você precisa fornecer. Você pode gerar um GUID usando o comando New-Guid PowerShell. Você também pode usar o site Online GUID / UUID Generator para gerar um GUID exclusivo. Copie o código, conforme ilustrado na imagem abaixo.

3.3. PrincipalId: Aqui onde encontramos o PincipalId, neste caso está identificado como Object ID , conforme ilustrado na imagem abaixo.

3.4. Tenant ID: Aqui conseguimos obter a informação do Tenant ID, Conforme ilustrado na imagem abaixo:
Ao se autenticar, você será direcionado à seguinte tela, onde serão solicitadas as informações do Service Principal que terá acesso de leitura à API de Billing.
Na imagem ao lado, os campos destacados em vermelho e numerados correspondem aos passos anteriores, indicando onde encontrar o ID de cada campo.

Insira as informações abaixo nos campos correspondentes:
Parameters:
billingAccountName: O ID de sua conta de cobrança, pode ser obtido no portal Azure no Cost Management + Billing > Properties > Billing Account ID
billingRoleAssignmentName: UUID único que pode ser gerado programaticamente ou através de um site como https://www.uuidgenerator.net/ por exemplo.
api-version: Mantenha a versão preenchida automaticamente - No momento de escrita desse documento é a versão 2019-10-01-preview
Copie as seguintes informações e anote:
O principal ID, que será o Object ID da Enterprise Application.
O Tenant ID, que pode ser coletado na mesma tela de criação do Service Principal.
Role Definition Id - Sempre será o seguinte: /providers/Microsoft.Billing/billingAccounts/billingAccountName/billingRoleDefinitions/24f8edb6-1668-4659-b5e2-40bb5f3a7d7e
Insira as informações nos campos correspondentes, conforme abaixo:
Body: substitua os valores entre "aspas duplas" pelos dados coletados anteriormente.

Remova as chaves e copie o bloco no espaço de Body na página:
Com todos os campos preenchidos, clique em Run > o retorno deve ser uma resposta HTTP 200 informando que a chamada ocorreu com sucesso.
Pronto, a configuração está concluída. Abaixo um resumo das informações que deverá enviar para a Pier Cloud.
Azure Tenant ID (Link)
Billing Account ID - (Pode ser obtido no portal Azure no Cost Management + Billing > Properties > Billing Account ID)
Service Principal (Application Id, Secret) - Criado no passo anterior
Acesso aos Compromissos de Reservas e Savings Plans
Permissões de Compromissos
Utilizaremos o mesmo Service Principal criado anteriormente. O adicionaremos em uma role com permissão Reader em cada Reservation/Savings Plans Order ID. Com isso teremos a permissão para a leitura dos dados de utilização de Reservas ou Savings Plans.
Esse processo precisa ser realizado em cada uma das Reservas ou Savings Plans.
Configurações dos Produtos:
CCA - Cloud Compliance Analyzer
Autofix
No Portal Azure, selecione o Microsoft Entra ID (Azure Active Directory também vai encontrar);
Encontre sua função em Overview>My feed. Se sua função for de User, você deve se assegurar que outros perfis além de Administrador possa registrar aplicações;
No painel lateral esquerdo, selecione Users e depois User settings;
Verifique as configurações do App registrations setting. Esse valor só pode ser estabelecido pelo administrador. Se configurado como Yes, qualquer usuário no tenant Azure AD pode registrar um app.
Atenção: Se as configurações estiverem como NO, somente alguém no papel de administrador poderá fazer esta configuração.
1. Entre na sua conta pelo Portal e acesse o menu Microsoft Entra ID. Esse Service Principal poderá ser utilizado para o Lighthouse, CCA, Reservas e Savings Plans.
Na seção Microsoft Entra ID selecione a opção App Registrations no menu lateral.
Clique no botão + Add, depois selecione a opção App Registration.
Informe o nome desejado para a Aplicação, na seção Supported account types escolha a opção Accounts in any organizational directory (Multitenant), finalize clicando em Register.
Após a criação da aplicação, gere uma secret.
Clique no botão + New client secret, no form ao lado clique no botão Add.
Copie o valor da secret gerada, a data de expiração e salve em um bloco de notas.
Clique em Overview e copie os valores Application (client) ID, Directory (tenant) ID e salve junto às informações anteriores.

Agora que temos o Service principal criado, para finalizar o processo, será necessário criar uma Custom role, no Tenant Root. Na barra de busca, procure por Management Group e depois clique no Tenant Root.

Agora, clique em Access control (IAM) e na sequência em + Add, Add custom role.

Agora, clique em JSON

Aqui clique em Edit.

Nesse arquivo JSON, adicione o ID TENANT ROOT GROUP, da sua conta, copie o código e cole, no passo seguinte.

Aqui cole o código, salve a configuração em seguida clique em Review + create, conforme imagem abaixo:

Para finalizar clique em Create.

Agora, clique em Access control (IAM) e na sequência em + Add e Add role assignment.

Nesse passo na caixa de pesquisa, procure pelo nome da role que foi criada no passo anterior, em seguida selecione a role criada, depois clique em Next.

Clique na opção Select members, ao abrir a caixa de pesquisa do lado direito, pesquise pelo service principal criado, em seguida clique em Select e Next.

Para finalizar clique em Review + assign.

No Plataforma da Pier Cloud:
Criação do Secret
Clicando no ícone do perfil do usuário, na opção “Configurações”, conforme ilustrado abaixo:

O sistema irá apresentar um menu lateral com algumas opções de configurações. Clique na funcionalidade "Segredos" e em seguida "Adicionar", conforme ilustrado abaixo:

O sistema apresentará a tela para cadastro do segredo, onde será necessário preencher as seguintes informações:
Nome: Forneça um nome que identifique o segredo sendo criado.
Tipo: Selecione o tipo Azure Billing
Enrollment ID: Insira a informação do Billing Account ID coletada no passo 3.1 no ambiente da Azure.
API Key: Essa informação serão a combinação do enviroment + Secret +
App ID: Insira a informação do Application (client) ID copiada no passo 8, no ambiente da Azure.
Tenant ID: Insira a informação do Directory (tenant) ID copiada no passo 8, no ambiente da Azure.
Secret: Insira a informação do Valor do Secret copiada no passo 7, no ambiente da Azure.

Ao concluir o preenchimente, clique no botão Salvar e o seu segredo será gerado.
Criação do Billing Connector
Para prosseguir com a configuração, clique na funcionalidade Billing Connector no menu lateral, e em seguida clique em Adicionar Conector:

O sistema apresentará a tela para cadastro do Billing Conector, onde será necessário preencher as seguintes informações:
Tipo: Selecione o tipo Padrão.
Cloud Provider: Selcione o tipo Azure (Microsoft Azure).
Identificação do Billing Connector: Forneça um nome que identifique o billing connector
Selecione o segredo para este conector de billing: Selecione o segredo criado no passo 2 referente a criação de Secret.
Tipo de Cobrança: Selecione o tipo de cobrança CSP.
Região: Selecione a opção "Padrão".

Por fim, clique em Salvar e o seu billing conector do Azure CSP estará configurado com sucesso.
Last updated