Compartir a través de


Asignación de acceso de identidad administrada a un recurso de Azure u otro recurso

Las identidades administradas para recursos de Azure es una característica de Microsoft Entra ID. Cada servicio de Azure compatible con Managed Identities for Azure Resources está sujeto a su propia escala de tiempo. Asegúrese de revisar el estado de disponibilidad de las identidades administradas para el recurso y los problemas conocidos antes de comenzar.

En este artículo, se muestra cómo conceder acceso de identidad administrada a una máquina virtual (VM) de Azure para una cuenta de almacenamiento de Azure. Una vez que haya configurado un recurso de Azure con una identidad administrada, puede conceder acceso de identidad administrada a otro recurso, de forma similar a cualquier entidad de seguridad.

Requisitos previos

Uso de Azure RBAC para asignar acceso de identidad administrada a otro recurso con Azure Portal

Sugerencia

Los pasos de este artículo pueden variar ligeramente en función del portal desde donde comienza.

Importante

Los pasos que se describen a continuación muestran cómo conceder acceso a un servicio mediante RBAC de Azure. Consulte la documentación específica del servicio sobre cómo conceder acceso; por ejemplo, consulte Azure Data Explorer para obtener instrucciones. Algunos servicios de Azure están en proceso de adopción de RBAC de Azure en el plano de datos.

  1. Inicie sesión en Azure Portal con una cuenta asociada a la suscripción de Azure para la que haya configurado la identidad administrada.

  2. Vaya al recurso para el que quiere modificar el control de acceso. En este ejemplo, va a conceder a una máquina virtual de Azure acceso a una cuenta de almacenamiento y, después, puede navegar a dicha cuenta.

  3. Seleccione Access Control (IAM) .

  4. Seleccione Agregar>Agregar asignación de roles para abrir la página Agregar asignación de roles.

  5. Seleccione el rol y la identidad administrada. Para asignar roles, consulte Asignación de roles de Azure mediante Azure Portal.

    Captura de pantalla que muestra la página para añadir una asignación de roles.

Uso de Azure RBAC para asignar acceso de identidad administrada a otro recurso con la CLI

  1. En este ejemplo, va a conceder a una máquina virtual de Azure acceso administrado a una cuenta de almacenamiento. En primer lugar, use az resource list para obtener la entidad de servicio para una máquina virtual denominada myVM:

    spID=$(az resource list -n myVM --query [*].identity.principalId --out tsv)
    

    En el caso de un conjunto de escalado de máquinas virtuales de Azure, el comando es el mismo excepto que aquí obtiene la entidad de servicio para el conjunto de VM denominado "DevTestVMSS":

    spID=$(az resource list -n DevTestVMSS --query [*].identity.principalId --out tsv)
    
  2. Cuando tenga el identificador de la entidad de servicio, use az role assignment create para conceder a la máquina virtual o al conjunto de escalado de máquinas virtuales acceso de lectura a una cuenta de almacenamiento denominada "myStorageAcct":

    az role assignment create --assignee $spID --role 'Reader' --scope /subscriptions/<mySubscriptionID>/resourceGroups/<myResourceGroup>/providers/Microsoft.Storage/storageAccounts/myStorageAcct
    

Uso de Azure RBAC para asignar acceso de identidad administrada a otro recurso con PowerShell

Nota:

Se recomienda usar el módulo Azure Az de PowerShell para interactuar con Azure. Consulte Instalación de Azure PowerShell para empezar. Para más información sobre cómo migrar al módulo Az de PowerShell, consulte Migración de Azure PowerShell de AzureRM a Az.

Para ejecutar los scripts de este ejemplo, tiene dos opciones:

  • Use el servicio Azure Cloud Shell, que puede abrir mediante el botón Probar, ubicado en la esquina superior derecha de los bloques de código.
  • Ejecute scripts localmente instalando la versión más reciente de Azure PowerShell y, a continuación, inicie sesión en Azure con Connect-AzAccount.
  1. Habilite la identidad administrada en un recurso de Azure, como una máquina virtual de Azure.

  2. Conceda a la máquina virtual de Azure acceso a una cuenta de almacenamiento.

    1. Use Get-AzVM para obtener la entidad de servicio para la máquina virtual denominada myVM, que se creó cuando habilitó la identidad administrada.
    2. Use New-AzRoleAssignment para conceder a la máquina virtual acceso de lectura a una cuenta de almacenamiento denominada myStorageAcct:
    $spID = (Get-AzVM -ResourceGroupName myRG -Name myVM).identity.principalid
    New-AzRoleAssignment -ObjectId $spID -RoleDefinitionName "Reader" -Scope "/subscriptions/<mySubscriptionID>/resourceGroups/<myResourceGroup>/providers/Microsoft.Storage/storageAccounts/<myStorageAcct>"
    

Pasos siguientes