Übertragen eines Azure-Abonnements in ein anderes Microsoft Entra-Verzeichnis
Artikel
Organisationen verfügen möglicherweise über mehrere Azure-Abonnements. Jedes Abonnement ist einem bestimmten Microsoft Entra-Verzeichnis zugeordnet. Um die Verwaltung zu vereinfachen, können Sie ein Abonnement in ein anderes Microsoft Entra-Verzeichnis übertragen. Wenn Sie ein Abonnement in ein anderes Microsoft Entra-Verzeichnis übertragen, werden einige Ressourcen nicht in das Zielverzeichnis übertragen. Beispielsweise werden alle Rollenzuweisungen und benutzerdefinierten Rollen in der rollenbasierten Zugriffssteuerung von Azure (Azure RBAC) dauerhaft aus dem Quellverzeichnis gelöscht und nicht in das Zielverzeichnis übertragen.
In diesem Artikel werden die grundlegenden Schritte beschrieben, die Sie befolgen können, um ein Abonnement in ein anderes Microsoft Entra-Verzeichnis zu übertragen und einige der Ressourcen nach der Übertragung erneut zu erstellen.
Hinweis
Für Azure CSP-Abonnements (Azure Cloud Solution Providers) wird das Ändern des Microsoft Entra-Verzeichnisses für das Abonnement nicht unterstützt.
Übersicht
Das Übertragen eines Azure-Abonnements in ein anderes Microsoft Entra-Verzeichnis ist ein komplexer Vorgang, der sorgfältig geplant und ausgeführt werden muss. Viele Azure-Dienste erfordern Sicherheitsprinzipale (Identitäten), um normal zu funktionieren oder andere Azure-Ressourcen zu verwalten. Dieser Artikel versucht, die meisten der Azure-Dienste abzudecken, die stark von Sicherheitsprinzipien abhängig sind, ist aber nicht umfassend.
Wichtig
Das Übertragen eines Abonnements ist in einigen Szenarien mit Ausfallzeiten verbunden, damit der Vorgang abgeschlossen werden kann. Sorgfältige Planung ist erforderlich, um zu ermitteln, ob für die Übertragung Ausfallzeiten erforderlich sind.
Die folgende Abbildung zeigt die grundlegenden Schritte, die Sie befolgen müssen, wenn Sie ein Abonnement in ein anderes Verzeichnis übertragen.
Vorbereiten der Übertragung
Übertragen das Azure-Abonnements in ein anderes Verzeichnis
Erneutes Erstellen von Ressourcen im Zielverzeichnis (z. B. Rollenzuweisungen, benutzerdefinierte Rollen und verwaltete Identitäten)
Entscheiden, ob ein Abonnement in ein anderes Verzeichnis übertragen werden soll
Im Folgenden finden Sie einige Gründe, warum Sie ein Abonnement übertragen möchten:
Aufgrund einer Unternehmensfusion oder -übernahme möchten Sie ein erworbenes Abonnement in Ihrem primären Microsoft Entra-Verzeichnis verwalten.
Jemand in Ihrem Unternehmen hat ein Abonnement erstellt und Sie möchten die Verwaltung für ein bestimmtes Microsoft Entra-Verzeichnis konsolidieren.
Sie verfügen über Anwendungen, die von einer bestimmten Abonnement-ID oder URL abhängig sind, und es ist nicht einfach, die Konfiguration oder den Code der Anwendung zu ändern.
Ein Teil Ihres Unternehmens wurde in eine separate Firma aufgeteilt und Sie müssen einige Ihrer Ressourcen in ein anderes Microsoft Entra-Verzeichnis verschieben.
Sie möchten einige Ihrer Ressourcen in einem anderen Microsoft Entra-Verzeichnis verwalten, um die Sicherheit zu isolieren.
Alternative Ansätze
Das Übertragen eines Abonnements ist mit Ausfallzeiten verbunden, um den Vorgang abzuschließen. Abhängig von Ihrem Szenario können Sie die folgenden alternativen Ansätze in Erwägung ziehen:
Erstellen Sie die Ressourcen neu, und kopieren Sie die Daten in das Zielverzeichnis und das Zielabonnement.
Verwenden Sie eine Architektur mit mehreren Verzeichnissen, und belassen Sie das Abonnement im Quellverzeichnis. Verwenden Sie Azure Lighthouse zum Delegieren von Ressourcen, damit Benutzer im Zielverzeichnis auf das Abonnement im Quellverzeichnis zugreifen können. Weitere Informationen finden Sie unter Azure Lighthouse in Unternehmensszenarien.
So blockieren Sie Abonnementübertragungen
Je nach Organisation möchten Sie möglicherweise die Übertragung von Abonnements auf verschiedene Verzeichnisse in Ihrer Organisation blockieren. Wenn Sie stattdessen die Übertragung von Abonnements blockieren möchten, können Sie eine Abonnementrichtlinie konfigurieren. Weitere Informationen finden Sie unter Verwalten von Azure-Abonnementrichtlinien.
Verstehen der Auswirkungen der Übertragung eines Abonnements
Mehrere Azure-Ressourcen weisen eine Abhängigkeit von einem Abonnement oder einem Verzeichnis auf. Abhängig von Ihrer Situation listet die folgende Tabelle die bekannten Auswirkungen der Übertragung eines Abonnements auf. Wenn Sie die Schritte in diesem Artikel ausführen, können Sie einige der Ressourcen, die vor der Übertragung des Abonnements vorhanden waren, erneut erstellen.
Wichtig
In diesem Abschnitt werden die bekannten Azure-Dienste oder -Ressourcen aufgelistet, die von Ihrem Abonnement abhängig sind. Da Ressourcentypen in Azure ständig weiterentwickelt werden, sind möglicherweise zusätzliche Abhängigkeiten vorhanden, die hier nicht aufgelistet werden, die jedoch zu einem Breaking Change Ihrer Umgebung führen können.
Alle Rollenzuweisungen werden dauerhaft gelöscht. Sie müssen den entsprechenden Objekten im Zielverzeichnis Benutzer, Gruppen und Dienstprinzipale zuordnen. Sie müssen die Rollenzuweisungen erneut erstellen.
Sie müssen die verwalteten Identitäten löschen, erneut erstellen und an die entsprechende Ressource anfügen. Sie müssen die Rollenzuweisungen erneut erstellen.
Sie müssen die Mandanten-ID aktualisieren, die den Schlüsseltresoren zugeordnet ist. Sie müssen Zugriffsrichtlinien entfernen und neue Zugriffsrichtlinien hinzufügen.
Azure SQL-Datenbanken mit aktivierter Microsoft Entra-Authentifizierungsintegration
Eine Azure SQL-Datenbank mit aktivierter Microsoft Entra-Authentifizierung kann nicht in ein anderes Verzeichnis übertragen werden. Weitere Informationen finden Sie unter Verwenden der Microsoft Entra-Authentifizierung.
Azure Database for MySQL mit aktivierter Integration der Microsoft Entra-Authentifizierung
Ja
No
Azure Database for MySQL-Datenbanken (Einzel- und flexibler Server) mit aktivierter Microsoft Entra-Authentifizierung können nicht in ein anderes Verzeichnis übertragen werden.
Azure Database for PostgreSQL – Flexibler Server mit aktivierter Integration der Microsoft Entra-Authentifizierung oder aktiviertem kundenseitig verwaltetem Schlüssel
Ja
No
Sie können Instanzen von Azure Database for PostgreSQL mit aktivierter Microsoft Entra-Authentifizierung oder mit aktiviertem kundenseitig verwaltetem Schlüssel nicht in ein anderes Verzeichnis übertragen. Sie müssen diese Features zunächst deaktivieren, anschließend den Server übertragen und dann diese Features erneut aktivieren.
Azure Storage und Azure Data Lake Storage Gen2
Ja
Ja
ACLs müssen erneut erstellt werden.
Azure Files
Ja
In den meisten Szenarien
ACLs müssen erneut erstellt werden. Für Speicherkonten mit aktivierter Microsoft Entra Kerberos-Authentifizierung müssen Sie die Microsoft Entra Kerberos-Authentifizierung nach der Übertragung deaktivieren und erneut aktivieren. Bei Microsoft Entra Domain Services wird die Übertragung in ein anderes Microsoft Entra-Verzeichnis nicht unterstützt, wenn in diesem Microsoft Entra Domain Services nicht aktiviert ist.
Azure-Dateisynchronisierung
Ja
Ja
Der Speichersynchronisierungsdienst und/oder das Speicherkonto kann in ein anderes Verzeichnis verschoben werden. Weitere Informationen finden Sie in den häufig gestellten Fragen zu Azure Files.
Azure Managed Disks
Ja
Ja
Wenn Sie Datenträgerverschlüsselungssätze verwenden, um verwaltete Datenträger mit vom Kunden verwalteten Schlüsseln zu verschlüsseln, müssen Sie die vom System zugewiesenen Identitäten, die den Datenträgerverschlüsselungssätzen zugeordnet sind, deaktivieren und erneut aktivieren. Außerdem müssen Sie die Rollenzuweisungen neu erstellen, um den Datenträgerverschlüsselungssätzen in den Key Vaults die erforderlichen Berechtigungen erneut zu erteilen.
Alle Azure Policy-Objekte, einschließlich benutzerdefinierter Definitionen, Zuweisungen, Ausnahmen und Compliancedaten.
Sie müssen Definitionen exportieren, importieren und neu zuweisen. Erstellen Sie dann neue Richtlinienzuweisungen sowie alle erforderlichen Richtlinienausnahmen.
Dev-Boxes und die zugehörigen Ressourcen können nicht in ein anderes Verzeichnis übertragen werden. Sobald ein Abonnement zu einem anderen Mandanten wechselt, können Sie keine Aktionen in Ihrer Dev-Box mehr ausführen.
Azure Bereitstellungsumgebungen
Ja
No
Umgebungen und die zugehörigen Ressourcen können nicht in ein anderes Verzeichnis übertragen werden. Sobald ein Abonnement zu einem anderen Mandanten wechselt, können Sie keine Aktionen in Ihrer Umgebung mehr ausführen.
Sie müssen die verwalteten Identitäten löschen, erneut erstellen und an die entsprechende Ressource anfügen. Sie müssen die Rollenzuweisungen erneut erstellen.
Derzeit unterstützt Azure Databricks das Verschieben von Arbeitsbereichen in einen neuen Mandanten nicht. Weitere Informationen finden Sie unter Verwalten Ihres Azure Databricks-Kontos.
Exportieren Sie Azure-Ressourcensperren manuell mithilfe des Azure-Portals oder Azure CLI.
Warnung
Wenn Sie die Verschlüsselung ruhender Daten für eine Ressource verwenden, z. B. ein Speicherkonto oder eine SQL-Datenbank, die eine Abhängigkeit zu einem Schlüsseltresor haben, der übertragen wird, kann dies zu einem nicht wiederherstellbaren Szenario führen. In dieser Situation sollten Sie Maßnahmen ergreifen, um einen anderen Schlüsseltresor zu verwenden oder kundenseitig verwaltete Schlüssel vorübergehend zu deaktivieren, um dieses nicht wiederherstellbare Szenario zu vermeiden.
Abrechnungskontobesitzer des Abonnements, das Sie im Quellverzeichnis übertragen möchten
Ein Benutzerkonto sowohl im Quell- als auch im Zielverzeichnis für den Benutzer, der die Verzeichnisänderung vornimmt
Schritt 1: Vorbereiten der Übertragung
Anmelden beim Quellverzeichnis
Melden Sie sich bei Azure als Administrator an.
Rufen Sie eine Liste Ihrer Abonnements mithilfe des Befehls az account list ab.
Azure CLI
az account list --output table
Verwenden Sie az account set, um das aktive Abonnement festzulegen, das Sie übertragen möchten.
Azure CLI
az account set --subscription"Marketing"
Installieren der Azure Resource Graph-Erweiterung
Die Azure CLI-Erweiterung für Azure Resource Graph, ressource-graph, ermöglicht es Ihnen, mit dem Befehl az graph Ressourcen abzufragen, die von Azure Resource Manager verwaltet werden. Sie verwenden diesen Befehl in späteren Schritten.
Verwenden Sie az extension list, um festzustellen, ob die Erweiterung resource-graph installiert ist.
Azure CLI
az extension list
Wenn Sie eine Vorschauversion oder eine ältere Version der resource-graph-Erweiterung verwenden, verwenden Sie az extension update, um die Erweiterung zu aktualisieren.
Azure CLI
az extension update --name resource-graph
Wenn die resource-graph-Erweiterung nicht installiert ist, verwenden Sie az extension add, um die Erweiterung zu installieren.
Azure CLI
az extension add --name resource-graph
Speichern aller Rollenzuweisungen
Verwenden Sie az role assignment list, um alle Rollenzuweisungen (einschließlich geerbter Rollenzuweisungen) aufzulisten.
az role assignment list --all--include-inherited--output json > roleassignments.json
az role assignment list --all--include-inherited--output tsv > roleassignments.tsv
az role assignment list --all--include-inherited--output table > roleassignments.txt
Speichern Sie die Liste der Rollenzuweisungen.
Wenn Sie ein Abonnement übertragen, werden alle Rollenzuweisungen dauerhaft gelöscht, sodass es wichtig ist, eine Kopie zu speichern.
Überprüfen Sie die Liste der Rollenzuweisungen. Es gibt möglicherweise Rollenzuweisungen, die Sie im Zielverzeichnis nicht benötigen.
Bestimmen von Benutzer-, Gruppen- und Dienstprinzipalzuordnungen
Bestimmen Sie basierend auf der Liste der Rollenzuweisungen die Benutzer, Gruppen und Dienstprinzipale, für die im Zielverzeichnis eine Zuordnung erfolgt.
Sie können den Typ des Prinzipals ermitteln, indem Sie die principalType-Eigenschaft in jeder Rollenzuweisung untersuchen.
Erstellen Sie ggf. im Zielverzeichnis Benutzer, Gruppen oder Dienstprinzipale, die Sie benötigen.
Auflisten von Rollenzuweisungen für verwaltete Identitäten
Verwaltete Identitäten werden nicht aktualisiert, wenn ein Abonnement in ein anderes Verzeichnis übertragen wird. Infolgedessen tritt für alle vorhandenen system- oder benutzerseitig zugewiesenen verwalteten Identitäten ein Fehler auf. Nach der Übertragung können Sie alle vom System zugewiesenen verwalteten Identitäten erneut aktivieren. Benutzerseitig zugewiesene verwaltete Identitäten müssen Sie sie im Zielverzeichnis erneut erstellen und anfügen.
Verwenden Sie az ad sp list, um systemseitig zugewiesene und benutzerseitig zugewiesene verwaltete Identitäten aufzulisten.
Azure CLI
az ad sp list --all--filter"servicePrincipalType eq 'ManagedIdentity'"
Ermitteln Sie in der Liste der verwalteten Identitäten, welche Identitäten systemseitig zugewiesen und welche benutzerseitig zugewiesen sind. Zum Ermitteln des Typs können Sie die folgenden Kriterien verwenden.
Rufen Sie eine Liste der objectId-Werte für Ihre verwalteten Identitäten ab.
Durchsuchen Sie die Liste der Rollenzuweisungen, um zu ermitteln, ob für Ihre verwalteten Identitäten Rollenzuweisungen vorhanden sind.
Auflisten von Schlüsseltresoren
Beim Erstellen eines Schlüsseltresors wird dieser automatisch an die standardmäßige Microsoft Entra-Mandanten-ID für das Abonnement gebunden, in dem er erstellt wurde. Außerdem werden auch alle Zugriffsrichtlinieneinträge an diese Mandanten-ID gebunden. Weitere Informationen finden Sie unter Verschieben einer Azure Key Vault-Instanz in ein anderes Abonnement.
Warnung
Wenn Sie die Verschlüsselung ruhender Daten für eine Ressource verwenden (z. B. ein Speicherkonto oder eine SQL-Datenbank), die von einem übertragenen Schlüsseltresor abhängig ist, kann dies zu einem nicht wiederherstellbaren Szenario führen. In dieser Situation sollten Sie Maßnahmen ergreifen, um einen anderen Schlüsseltresor zu verwenden oder kundenseitig verwaltete Schlüssel vorübergehend zu deaktivieren, um dieses nicht wiederherstellbare Szenario zu vermeiden.
az sql server ad-admin list --ids $(az graph query -q"resources | where type == 'microsoft.sql/servers' | project id"--query data[*].[id]-o tsv)
Auflisten von ACLs
Wenn Sie Azure Data Lake Storage Gen2 verwenden, können Sie die ACLs auflisten, die auf eine beliebige Datei angewendet werden, indem Sie das Azure-Portal oder PowerShell verwenden.
Wenn Sie Azure Files verwenden, listen Sie die ACLs auf, die auf eine beliebige Datei angewendet werden.
Auflisten anderer bekannter Ressourcen
Verwenden Sie az account show, um Ihre Abonnement-ID abzurufen (in bash).
Azure CLI
subscriptionId=$(az account show --output tsv --query id)
Verwenden Sie die Erweiterung az graph-, um andere Azure-Ressourcen mit bekannten Abhängigkeiten vom Microsoft Entra-Verzeichnis aufzulisten (in bash).
Azure CLI
az graph query -q'resources
| where type != "microsoft.azureactivedirectory/b2cdirectories"
| where identity <> "" or properties.tenantId <> "" or properties.encryptionSettingsCollection.enabled == true
| project name, type, kind, identity, tenantId, properties.tenantId'--subscriptions$subscriptionId--output yaml
Schritt 2: Übertragen des Abonnements
In diesem Schritt übertragen Sie das Abonnement aus dem Quellverzeichnis in das Zielverzeichnis. Die Schritte unterscheiden sich abhängig davon, ob Sie auch den Abrechnungsbesitz übertragen möchten.
Warnung
Wenn Sie das Abonnement übertragen, werden alle Rollenzuweisungen im Quellverzeichnis dauerhaft gelöscht und können nicht wiederhergestellt werden. Sie können den Vorgang nicht mehr rückgängig machen, nachdem Sie das Abonnement übertragen haben. Stellen Sie sicher, dass Sie die vorherigen Schritte ausgeführt haben, bevor Sie diesen Schritt ausführen.
Ermitteln Sie, ob Sie auch den Abrechnungsbesitz in ein anderes Konto übertragen möchten.
Übertragen Sie das Abonnement in ein anderes Verzeichnis.
Nachdem Sie die Übertragung des Abonnements abgeschlossen haben, kehren Sie zu diesem Artikel zurück, um die Ressourcen im Zielverzeichnis erneut zu erstellen.
Schritt 3: erneutes Erstellen der Ressourcen
Anmelden beim Zielverzeichnis
Melden Sie sich im Zielverzeichnis als der Benutzer an, der die Übertragungsanforderung angenommen hat.
Nur der Benutzer des neuen Kontos, der die Übertragungsanforderung akzeptierte, hat Zugriff zur Verwaltung der Ressourcen.
Rufen Sie eine Liste Ihrer Abonnements mithilfe des Befehls az account list ab.
Azure CLI
az account list --output table
Verwenden Sie az account set, um das aktive Abonnement festzulegen, das Sie verwenden möchten.
Wenn Sie Azure Files verwenden, weisen Sie die entsprechenden ACLs zu.
Überprüfen anderer Sicherheitsmethoden
Auch wenn Rollenzuweisungen während der Übertragung entfernt werden, haben Benutzer im ursprünglichen Besitzerkonto möglicherweise über andere Sicherheitsmethoden weiterhin Zugriff auf das Abonnement. Dazu zählen:
Tastenkombinationen für Dienste wie Storage.
Verwaltungszertifikate, die dem Benutzer Administratorzzugriff für Abonnementressourcen gewähren.
Anmeldeinformationen für den Remotezugriff für Dienste wie Azure Virtual Machines.
Wenn Sie beabsichtigen, Benutzern im Quellverzeichnis den Zugriff zu entziehen, sodass sie im Zielverzeichnis keinen Zugriff mehr haben, sollten Sie erwägen, alle Anmeldeinformationen zu rotieren. Bis die Anmeldeinformationen aktualisiert wurden, besitzen Benutzer nach der Übertragung weiterhin Zugriff.
Wenn Sie Zugriffsschlüssel für andere Dienste (z. B. Azure SQL-Datenbank oder Azure Service Bus-Messaging) verwenden, rotieren Sie die Zugriffsschlüssel.
Für Ressourcen, die Geheimnisse verwenden, öffnen Sie die Einstellungen für die Ressource, und aktualisieren Sie das Geheimnis.
Für Ressourcen, die Zertifikate verwenden, aktualisieren Sie das Zertifikat.
Hier erfahren Sie, wie Sie mithilfe von integrierten Azure-Rollen, verwalteten Identitäten und RBAC-Richtlinien den Zugriff auf Azure-Ressourcen steuern. Identität ist der Schlüssel zu sicheren Lösungen.
Veranschaulichen der Features von Microsoft Entra ID, um Identitätslösungen zu modernisieren sowie Hybridlösungen und Identitätsgovernance zu implementieren