Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Les identités managées pour les ressources Azure fournissent des services Azure avec une identité managée automatiquement dans Microsoft Entra ID. Vous pouvez utiliser cette identité pour vous authentifier auprès de n’importe quel service prenant en charge l’authentification Microsoft Entra, sans avoir d’informations d’identification dans votre code.
Pour plus d’informations sur la définition et les détails d’Azure Policy, consultez Utilisez Azure Policy pour affecter des identités managées (préversion).
Dans cet article, à l’aide du portail Azure, vous allez apprendre à effectuer les opérations suivantes sur les identités gérées pour les ressources Azure dans un ensemble de machines virtuelles :
Si vous ne connaissez pas les identités managées pour les ressources Azure, consultez la section overview.
Si vous n'avez pas encore de compte Azure, inscrivez-vous pour un compte gratuit avant de continuer.
Pour effectuer les opérations de gestion dans cet article, votre compte a besoin des attributions de rôles Azure suivantes :
Remarque
Aucune attribution de rôle d’annuaire Microsoft Entra supplémentaire n’est requise.
- Contributeur de machines virtuelles pour activer et supprimer l’identité managée attribuée par le système à partir d’un ensemble d'échelle de machines virtuelles.
Identité managée affectée par le système
Dans cette section, vous allez apprendre à activer et désactiver l’identité managée affectée par le système à l’aide du portail Azure.
Activer une identité managée affectée par le système lors de la création d’un groupe de machines virtuelles identiques
Actuellement, le portail Azure ne prend pas en charge l’activation de l’identité managée attribuée par le système lors de la création d’un ensemble de machines virtuelles. Créez d’abord un jeu d'échelle de machines virtuelles, puis activez une identité managée attribuée par le système sur le jeu d'échelle:
Activer une identité gérée affectée par le système dans un ensemble d'échelles de machines virtuelles existant
Pour activer l'identité gérée attribuée par le système sur un ensemble de machines virtuelles ayant été initialement provisionné sans :
Connectez-vous au portail Azure à l’aide d’un compte associé à l’abonnement Azure qui contient l’ensemble de machines virtuelles identiques.
Accédez au jeu d'échelle de machines virtuelles souhaité.
Sous Attribuée par le système, État, sélectionnez Activé puis cliquez sur Enregistrer :
La capture d’écran montre la page « Identité (préversion) » avec l’option « Affectée par le système » sélectionnée, l’état « Activé » et le bouton « Enregistrer » mis en évidence.
Supprimer l'identité managée attribuée par le système d'un ensemble d'échelles de machines virtuelles
Si vous disposez d'un ensemble de machines virtuelles qui n'a plus besoin d'une identité gérée attribuée par le système :
Connectez-vous au portail Azure à l’aide d’un compte associé à l’abonnement Azure qui contient l’ensemble de machines virtuelles identiques. Vérifiez également que votre compte appartient à un rôle qui vous donne des autorisations en écriture sur le groupe de machines virtuelles identiques.
Accédez à l'ensemble de machines virtuelles souhaité.
Sous Attribuée par le système, État, sélectionnez Désactivé puis cliquez sur Enregistrer :
Capture d’écran montrant la page de configuration.
Identité managée affectée par l’utilisateur
Dans cette section, vous allez apprendre comment ajouter et supprimer une identité managée assignée par l'utilisateur à partir d'un ensemble d'échelles de machines virtuelles en utilisant le portail Azure.
Attribuer une identité gérée attribuée par l'utilisateur lors de la création d'un ensemble de machines virtuelles à échelle
Actuellement, le portail Azure ne prend pas en charge l’attribution d’une identité managée assignée par l'utilisateur lors de la création d’un groupe d'échelle de machines virtuelles. Créez d'abord un ensemble de machines virtuelles, puis attribuez une identité managée attribuée par l'utilisateur à l'ensemble.
Attribuer une identité managée assignée par l'utilisateur à un ensemble de machines virtuelles existant
Connectez-vous au portail Azure à l'aide d'un compte associé à l'abonnement Azure contenant le groupe d'échelles de machines virtuelles.
Accédez au groupe de machines virtuelles identiques souhaité et cliquez sur Identité de sécurité, Attribué par l’utilisateur, puis sur +Ajouter.
Sélectionnez l’identité managée affectée par l’utilisateur précédemment créée dans la liste.
Capture d’écran montrant la page Identité avec l’option Affectée par l’utilisateur sélectionnée et le bouton Ajouter en surbrillance.
Supprimer une identité managée attribuée par l'utilisateur d'un ensemble de machines virtuelles à échelle.
Connectez-vous au portail Azure à l’aide d’un compte associé à l’abonnement Azure qui contient la machine virtuelle.
Accédez à l'ensemble d'échelles de machines virtuelles souhaité, cliquez sur Identité, puis sur Utilisateur assigné. Cliquez ensuite sur le nom de l'identité managée attribuée par l’utilisateur que vous souhaitez supprimer, puis sur Supprimer (cliquez sur Oui dans le volet de confirmation).
Capture d’écran montrant comment supprimer l’identité affectée par l’utilisateur d’un ensemble de machines virtuelles.
Étapes suivantes
- À l’aide du portail Azure, donnez à une identité managée de l’ensemble de machines virtuelles Azure l’accès à une autre ressource Azure.
Dans cet article, vous allez apprendre à effectuer les opérations suivantes avec les identités managées pour les ressources Azure sur un jeu d'échelle de machine virtuelle Azure, à l'aide de l’Azure CLI.
- Activer et désactiver l'identité managée attribuée par le système sur un ensemble de machines virtuelles Azure
- Ajouter et supprimer une identité gérée attribuée par l'utilisateur sur un ensemble de machines virtuelles Azure
Si vous n'avez pas encore de compte Azure, inscrivez-vous pour un compte gratuit avant de continuer.
Prérequis
Si vous n'êtes pas familiarisé avec les identités managées pour les ressources Azure, consultez Quelles sont les identités managées pour les ressources Azure ?. Pour en savoir plus sur les types d’identités managées affectées par le système et par l’utilisateur, consultez Types d’identités managées.
Pour effectuer les opérations de gestion décrites dans cet article, votre compte doit avoir les affectations de contrôle d'accès basé sur les rôles Azure suivantes :
Contributeur de machine virtuelle pour créer un ensemble de machines virtuelles, puis activer ou supprimer l'identité managée assignée par le système et/ou par l'utilisateur à partir d'un ensemble de machines virtuelles.
Contributeur d'identité managée pour créer une identité managée assignée par l'utilisateur.
Opérateur d’identité managée pour attribuer et supprimer une identité managée assignée par l'utilisateur à partir d'un ensemble de machines virtuelles.
Remarque
Aucune attribution de rôle d’annuaire Microsoft Entra supplémentaire n’est requise.
Utilisez l’environnement Bash dans Azure Cloud Shell. Pour plus d’informations, consultez Démarrez avec Azure Cloud Shell.
Si vous préférez exécuter des commandes de référence CLI localement, installation la Azure CLI. Si vous exécutez sur Windows ou macOS, envisagez d'exécuter Azure CLI dans un conteneur Docker. Pour plus d’informations, consultez How to run the Azure CLI in a Docker container.
Si vous utilisez une installation locale, connectez-vous au Azure CLI à l'aide de la commande az login. Pour finir le processus d’authentification, suivez les étapes affichées dans votre terminal. Pour obtenir d’autres options de connexion, consultez Authenticate pour Azure à l’aide de Azure CLI.
Lorsque vous y êtes invité, installez l'extension Azure CLI lors de la première utilisation. Pour plus d’informations sur les extensions, consultez Utilisez et gérez les extensions avec le Azure CLI.
Exécutez az version pour rechercher la version et les bibliothèques dépendantes installées. Pour effectuer une mise à niveau vers la dernière version, exécutez az upgrade.
Identité managée affectée par le système
Dans cette section, vous allez apprendre à activer et désactiver l’identité managée attribuée par le système pour un ensemble de machines virtuelles Azure à l'aide d'Azure CLI.
Activer l'identité gérée assignée par le système lors de la création d'un ensemble de machines virtuelles Azure
Pour créer un ensemble de machines virtuelles avec l'identité gérée par le système activée :
Créez un groupe de ressources pour l'encapsulation et le déploiement de votre ensemble de machines virtuelles à échelle et de ses ressources connexes, en utilisant az group create. Vous pouvez ignorer cette étape si vous disposez déjà d’un groupe de ressources que vous souhaitez utiliser à la place :
az group create --name myResourceGroup --location westusCréez un ensemble d'échelle de machines virtuelles. L’exemple suivant crée un groupe de machines virtuelles identiques nommé myVMSS avec une identité managée assignée par le système, comme le requiert le paramètre, avec les spécifications fournies. Les paramètres et spécifient le nom d’utilisateur et le mot de passe d’administration du compte pour la connexion à la machine virtuelle. Mettez à jour ces valeurs en fonction de votre environnement :
az vmss create --resource-group myResourceGroup --name myVMSS --image win2016datacenter --upgrade-policy-mode automatic --custom-data cloud-init.txt --admin-username azureuser --admin-password myPassword12 --assign-identity --generate-ssh-keys --role contributor --scope mySubscription
Activer l'identité managée attribuée par le système sur un ensemble de machines virtuelles Azure existant
Si vous devez activer l’identité managée affectée par le système sur un ensemble de machines virtuelles Azure existant :
az vmss identity assign -g myResourceGroup -n myVMSS
Désactiver l’identité managée affectée par le système à partir d’un jeu d’échelles de machines virtuelles Azure
Si vous disposez d'un jeu de machines virtuelles qui n'a plus besoin de l'identité managée attribuée par le système, mais qui a toujours besoin d'identités managées attribuées par l'utilisateur, utilisez la commande suivante :
az vmss update -n myVM -g myResourceGroup --set identity.type='UserAssigned'
Si vous disposez d’une machine virtuelle qui n’a plus besoin de l’identité managée affectée par le système et qui n’a pas d’identité managée affectée par l’utilisateur, utilisez la commande suivante :
Remarque
La valeur est sensible à la casse. Elle doit être en minuscules.
az vmss update -n myVM -g myResourceGroup --set identity.type="none"
Identité managée affectée par l’utilisateur
Dans cette section, vous allez apprendre à activer et à supprimer une identité managée affectée par l’utilisateur à l’aide de Azure CLI.
Attribuer une identité gérée attribuée par l'utilisateur lors de la création d'un ensemble de machines virtuelles à échelle
Cette section vous guide à travers la création d'un groupe de machines virtuelles identiques et l'attribution d'une identité managée assignée par l'utilisateur à ce groupe. Si vous disposez déjà d'un ensemble de machines virtuelles identiques que vous souhaitez utiliser, ignorez cette section et passez à la suivante.
Vous pouvez ignorer cette étape si vous disposez déjà d’un groupe de ressources que vous souhaitez utiliser. Créez un groupe de ressources pour contenir et déployer votre identité managée affectée par l’utilisateur en utilisant la commande az group create. N’oubliez pas de remplacer les valeurs des paramètres
et vos propres valeurs. : az group create --name <RESOURCE GROUP> --location <LOCATION>Créez une identité managée affectée par l’utilisateur en utilisant la commande az identity create. Le paramètre spécifie le groupe de ressources où l’identité managée affectée par l’utilisateur est créée, et le paramètre spécifie son nom. N’oubliez pas de remplacer les valeurs des paramètres et par vos propres valeurs :
Important
Quand vous créez des identités managées affectées par l’utilisateur, le nom doit commencer par une lettre ou un chiffre, et peut inclure une combinaison de caractères alphanumériques, de traits d’union (-) et de traits de soulignement (_). Pour que l’attribution à une machine virtuelle ou à un groupe de machines virtuelles identiques fonctionne correctement, le nom est limité à 24 caractères. Pour plus d’informations, voir FAQ et problèmes connus.
az identity create -g <RESOURCE GROUP> -n <USER ASSIGNED IDENTITY NAME>La réponse contient les détails de l’identité managée affectée par l’utilisateur qui a été créée, comme dans l’exemple suivant. La valeur de ressource attribuée à l'identité managée assignée par l'utilisateur est utilisée dans l'étape suivante.
{ "clientId": "00001111-aaaa-2222-bbbb-3333cccc4444", "clientSecretUrl": "https://control-westcentralus.identity.azure.net/subscriptions/<SUBSCRIPTON ID>/resourcegroups/<RESOURCE GROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<USER ASSIGNED IDENTITY NAME>/credentials?tid=5678&oid=9012&aid=00001111-aaaa-2222-bbbb-3333cccc4444", "id": "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/<RESOURCE GROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<USER ASSIGNED IDENTITY NAME>", "location": "westcentralus", "name": "<USER ASSIGNED IDENTITY NAME>", "principalId": "aaaaaaaa-bbbb-cccc-1111-222222222222", "resourceGroup": "<RESOURCE GROUP>", "tags": {}, "tenantId": "aaaabbbb-0000-cccc-1111-dddd2222eeee", "type": "Microsoft.ManagedIdentity/userAssignedIdentities" }Créez un ensemble d'échelle de machines virtuelles. L'exemple suivant crée un ensemble de machines virtuelles associé à la nouvelle identité managée attribuée par l'utilisateur, comme spécifié par le paramètre, avec les spécifications et paramètres indiqués. N’oubliez pas de remplacer les paramètres , , , , , et par vos propres valeurs.
az vmss create --resource-group <RESOURCE GROUP> --name <VMSS NAME> --image <SKU Linux Image> --admin-username <USER NAME> --admin-password <PASSWORD> --assign-identity <USER ASSIGNED IDENTITY> --role <ROLE> --scope <SUBSCRIPTION>
Attribuer une identité managée assignée par l'utilisateur à un ensemble de machines virtuelles existant
Créez une identité managée affectée par l’utilisateur en utilisant la commande az identity create. Le paramètre spécifie le groupe de ressources où l’identité managée affectée par l’utilisateur est créée, et le paramètre spécifie son nom. N’oubliez pas de remplacer les paramètres par vos propres valeurs :
az identity create -g <RESOURCE GROUP> -n <USER ASSIGNED IDENTITY NAME>La réponse contient les détails de l’identité managée assignée par l’utilisateur, similaire à ce qui suit.
{ "clientId": "00001111-aaaa-2222-bbbb-3333cccc4444", "clientSecretUrl": "https://control-westcentralus.identity.azure.net/subscriptions/<SUBSCRIPTON ID>/resourcegroups/<RESOURCE GROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<USER ASSIGNED IDENTITY >/credentials?tid=5678&oid=9012&aid=aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb", "id": "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/<RESOURCE GROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<USER ASSIGNED IDENTITY>", "location": "westcentralus", "name": "<USER ASSIGNED IDENTITY>", "principalId": "aaaaaaaa-bbbb-cccc-1111-222222222222", "resourceGroup": "<RESOURCE GROUP>", "tags": {}, "tenantId": "aaaabbbb-0000-cccc-1111-dddd2222eeee", "type": "Microsoft.ManagedIdentity/userAssignedIdentities" }Attribuez l'identité managée assignée par l'utilisateur à votre ensemble de machines virtuelles. N’oubliez pas de remplacer les valeurs des paramètres
et vos propres valeurs. est la propriété de ressource de l’identité managée affectée par l’utilisateur, telle que créée à l’étape précédente : az vmss identity assign -g <RESOURCE GROUP> -n <VIRTUAL MACHINE SCALE SET NAME> --identities <USER ASSIGNED IDENTITY>
Supprimer une identité gérée attribuée par l'utilisateur d'un ensemble de machines virtuelles Azure
Pour supprimer une identité managée affectée par l’utilisateur d’un groupe de machines virtuelles identiques, utilisez . S’il s’agit de la seule identité managée attribuée par l’utilisateur au groupe de machines virtuelles à échelle, elle est supprimée de la valeur du type d’identité. N’oubliez pas de remplacer les valeurs des paramètres
az vmss identity remove -g <RESOURCE GROUP> -n <VIRTUAL MACHINE SCALE SET NAME> --identities <USER ASSIGNED IDENTITY>
Si votre ensemble de machines virtuelles ne dispose pas d’une identité managée attribuée par le système et si vous souhaitez supprimer toutes les identités managées attribuées par l'utilisateur, utilisez la commande suivante :
Remarque
La valeur est sensible à la casse. Elle doit être en minuscules.
az vmss update -n myVMSS -g myResourceGroup --set identity.type="none" identity.userAssignedIdentities=null
Si votre groupe de machines virtuelles identiques dispose à la fois d’identités managées affectées par l’utilisateur et d’identités affectées par le système, vous pouvez supprimer toutes les identités affectées par l’utilisateur en choisissant de n’utiliser que l’identité managée affectée par le système. Utilisez la commande suivante :
az vmss update -n myVMSS -g myResourceGroup --set identity.type='SystemAssigned' identity.userAssignedIdentities=null
Étapes suivantes
- Vue d’ensemble des identités gérées pour les ressources Azure
- Pour le guide de démarrage rapide complet sur la création d’un groupe de machines virtuelles identiques Azure, consultez Créer un groupe de machines virtuelles identiques avec l’interface CLI.
Dans cet article, vous apprendrez à effectuer, avec PowerShell, les opérations d'identités managées pour les ressources Azure sur un ensemble de machines virtuelles identiques :
- Activer et désactiver l'identité managée attribuée par le système sur un ensemble de machines virtuelles
- Ajouter et supprimer une identité managée assignée par l'utilisateur sur un ensemble de machines virtuelles à mise à l'échelle
Remarque
Nous vous recommandons d’utiliser le module Azure Az PowerShell pour interagir avec Azure. Consultez Installer Azure PowerShell pour commencer. Pour savoir comment migrer vers le module Az PowerShell, consultez Migrate Azure PowerShell d’AzureRM vers Az.
Prérequis
Si vous ne connaissez pas les identités managées pour les ressources Azure, consultez la section overview. Assurez-vous de vérifier la différence entre une identité gérée par le système et une identité gérée par l'utilisateur.
Si vous n'avez pas encore de compte Azure, inscrivez-vous pour un compte gratuit avant de continuer.
Pour effectuer les opérations de gestion décrites dans cet article, votre compte doit avoir les affectations de contrôle d'accès basé sur les rôles Azure suivantes :
Remarque
Aucune attribution de rôle d’annuaire Microsoft Entra supplémentaire n’est requise.
- Contributeur des machines virtuelles pour créer un ensemble de machines virtuelles et activer ou désactiver une identité managée assignée par le système et/ou par l'utilisateur dans un ensemble de machines virtuelles.
- Contributeur d'identité managée pour créer une identité managée assignée par l'utilisateur.
- Opérateur d’identité managée pour attribuer et supprimer une identité managée assignée par l'utilisateur à partir d'un ensemble de machines virtuelles.
Pour exécuter les exemples de scripts, vous avez deux options :
- Utilisez le Azure Cloud Shell, que vous pouvez ouvrir à l’aide du bouton Try It dans le coin supérieur droit des blocs de code.
- Exécutez des scripts localement en installant la dernière version de Azure PowerShell, puis connectez-vous à Azure à l’aide de
Connect-AzAccount.
Identité managée affectée par le système
Dans cette section, vous allez apprendre à activer et à supprimer une identité managée affectée par le système à l’aide de Azure PowerShell.
Activer l'identité gérée par le système lors de la création d'un ensemble de machines virtuelles à l'échelle d'Azure.
Pour créer un ensemble de machines virtuelles avec l'identité gérée par le système activée :
Pour créer un ensemble de machines virtuelles avec une identité gérée assignée par le système, référez-vous à l'Exemple 1 du l'article de référence du cmdlet New-AzVmssConfig. Ajoutez le paramètre à la cmdlet :
$VMSS = New-AzVmssConfig -Location $Loc -SkuCapacity 2 -SkuName "Standard_A0" -UpgradePolicyMode "Automatic" -NetworkInterfaceConfiguration $NetCfg -IdentityType SystemAssigned`
Activer l'identité managée attribuée par le système sur un ensemble de machines virtuelles Azure existant
Si vous devez activer une identité gérée assignée par le système sur un ensemble de machines virtuelles Azure existant :
Vérifiez que le compte Azure que vous utilisez appartient à un rôle qui vous donne des autorisations d'écriture sur le jeu d'échelles de machines virtuelles, comme le rôle « Contributeur de machines virtuelles ».
Récupérez les propriétés du jeu d'échelles de machines virtuelles en utilisant l'applet de commande. Ensuite, pour activer une identité managée affectée par le système, utilisez le commutateur avec l’applet de commande Update-AzVmss :
Update-AzVmss -ResourceGroupName myResourceGroup -Name -myVmss -IdentityType "SystemAssigned"
Désactivation de l’identité managée affectée par le système d'un ensemble de machines virtuelles Azure
Si vous avez un ensemble de machines virtuelles qui n’a plus besoin de l’identité managée attribuée par le système mais qui a toujours besoin d’identités managées attribuées par l’utilisateur, utilisez la cmdlet suivante :
Vérifiez que votre compte appartient à un rôle qui vous donne des autorisations de modification sur l'ensemble de machines virtuelles, comme « Virtual Machine Contributor ».
Exécutez l’applet de commande suivante :
Update-AzVmss -ResourceGroupName myResourceGroup -Name myVmss -IdentityType "UserAssigned"Si vous avez un ensemble de machines virtuelles qui n’a plus besoin d’une identité gérée attribuée par le système et qui n’a aucune identité gérée attribuée par l’utilisateur, utilisez la commande suivante :
Update-AzVmss -ResourceGroupName myResourceGroup -Name myVmss -IdentityType None
Identité managée affectée par l’utilisateur
Dans cette section, vous allez apprendre à ajouter et supprimer une identité managée assignée par l'utilisateur d'un ensemble de machines virtuelles à l’aide d'Azure PowerShell.
Attribuer une identité managée attribuée par l'utilisateur lors de la création d'un jeu de machines virtuelles à l'échelle Azure
La création d'un ensemble de machines virtuelles à échelle avec une identité managée attribuée par l'utilisateur n'est pas actuellement prise en charge via PowerShell. Pour savoir comment ajouter une identité managée assignée par l'utilisateur à un ensemble d’instances de machines virtuelles existant, consultez la section suivante. Revenez ultérieurement pour des mises à jour.
Affecter une identité managée assignée par l'utilisateur à un ensemble de machines virtuelles à échelle Azure existant
Pour attribuer une identité managée attribuée par l'utilisateur à un ensemble de machines virtuelles Azure existant :
Vérifiez que votre compte appartient à un rôle qui vous octroie des droits d'écriture sur l'ensemble de machines virtuelles, tel que « Contributeur de machines virtuelles ».
Récupérez les propriétés de l'ensemble de machines virtuelles avec le cmdlet. Ensuite, pour attribuer une identité managée affectée par l'utilisateur à l'ensemble d’échelle de machines virtuelles, utilisez les commutateurs spécifiques avec l’applet de commande Update-AzVmss. Remplacez , , , et par vos propres valeurs.
Important
Quand vous créez des identités managées affectées par l’utilisateur, le nom doit commencer par une lettre ou un chiffre, et peut inclure une combinaison de caractères alphanumériques, de traits d’union (-) et de traits de soulignement (_). Pour que l’attribution à une machine virtuelle ou à un groupe de machines virtuelles identiques fonctionne correctement, le nom est limité à 24 caractères. Pour plus d’informations, voir FAQ et problèmes connus.
Update-AzVmss -ResourceGroupName <RESOURCE GROUP> -Name <VMSS NAME> -IdentityType UserAssigned -IdentityID "<USER ASSIGNED ID1>","<USER ASSIGNED ID2>"
Supprimer une identité gérée attribuée par l'utilisateur d'un ensemble de machines virtuelles Azure
Si votre ensemble de machines virtuelles dispose de plusieurs identités gérées attribuées par l'utilisateur, vous pouvez toutes les supprimer, sauf la dernière, à l'aide des commandes suivantes. N’oubliez pas de remplacer les valeurs des paramètres
Update-AzVmss -ResourceGroupName myResourceGroup -Name myVmss -IdentityType UserAssigned -IdentityID "<USER ASSIGNED IDENTITY NAME>"
Si votre ensemble de machines virtuelles ne dispose pas d’une identité managée attribuée par le système et si vous souhaitez supprimer toutes les identités managées attribuées par l'utilisateur, utilisez la commande suivante :
Update-AzVmss -ResourceGroupName myResourceGroup -Name myVmss -IdentityType None
Si votre groupe à échelle de machines virtuelles dispose à la fois d’identités managées utilisateur et système, vous pouvez supprimer toutes les identités managées utilisateur en passant à l’utilisation exclusive de l’identité managée système.
Update-AzVmss -ResourceGroupName myResourceGroup -Name myVmss -IdentityType "SystemAssigned"
Étapes suivantes
Vue d’ensemble des identités gérées pour les ressources Azure
Pour obtenir les guides de démarrage rapide complets de création de machines virtuelles Azure, consultez :
- Créer une machine virtuelle Windows avec PowerShell
- Créer une machine virtuelle Linux avec PowerShell
Dans cet article, vous allez apprendre à effectuer les opérations suivantes des identités managées pour les ressources Azure sur un ensemble de machines virtuelles Azure, à l’aide d’un modèle de déploiement d'Azure Resource Manager.
- Activer et désactiver l'identité managée attribuée par le système sur un ensemble de machines virtuelles Azure
- Ajouter et supprimer une identité gérée attribuée par l'utilisateur sur un ensemble de machines virtuelles Azure
Prérequis
Si vous ne connaissez pas les identités managées pour les ressources Azure, consultez la section overview. Veillez à examiner la différence entre une identité gérée attribuée par le système et une identité gérée attribuée par l'utilisateur.
Si vous n'avez pas encore de compte Azure, inscrivez-vous pour un compte gratuit avant de continuer.
Pour effectuer les opérations de gestion décrites dans cet article, votre compte doit avoir les affectations de contrôle d'accès basé sur les rôles Azure suivantes :
Remarque
Aucune attribution de rôle d’annuaire Microsoft Entra supplémentaire n’est requise.
- Contributeur de machine virtuelle pour créer un ensemble de machines virtuelles, puis activer ou supprimer l'identité managée assignée par le système et/ou par l'utilisateur à partir d'un ensemble de machines virtuelles.
- Contributeur d'identité managée pour créer une identité managée assignée par l'utilisateur.
- Opérateur d’identité managée pour attribuer et supprimer une identité managée assignée par l'utilisateur à partir d'un ensemble de machines virtuelles.
modèles Azure Resource Manager
Comme avec le portail Azure et les scripts, les modèles Azure Resource Manager permettent de déployer des ressources nouvelles ou modifiées définies par un groupe de ressources Azure. Plusieurs options sont disponibles pour la modification du modèle et le déploiement, à la fois localement et sur le portail, y compris :
- À l'aide d'un modèle personnalisé du Place de marché Azure, qui vous permet de créer un modèle à partir de zéro, ou de le baser sur un modèle de démarrage rapide commun ou un quickstart existant.
- Dériver à partir d’un groupe de ressources existant, en exportant un modèle à partir du déploiement d’origine, ou à partir de l’état actuel du déploiement.
- Utilisation d’un éditeur local JSON (VS Code, par exemple), puis téléchargement/déploiement à l’aide de PowerShell ou Azure CLI.
- Utiliser le projet Visual Studio groupe de ressources Azure pour créer et déployer un modèle.
Quelle que soit l’option choisie, la syntaxe de modèle est identique lors du déploiement initial et lors du redéploiement. L’activation des identités managées pour Azure ressources sur une machine virtuelle nouvelle ou existante est effectuée de la même manière. Par défaut, Azure Resource Manager effectue une mise à jour incrémentielle aux déploiements.
Identité managée affectée par le système
Dans cette section, vous allez activer et désactiver l’identité managée affectée par le système à l’aide d’un modèle Azure Resource Manager.
Activer une identité gérée attribuée par le système lors de la création d'un ensemble de machines virtuelles à échelle identique ou dans un ensemble de machines virtuelles à échelle identique existant.
Que vous vous connectiez à Azure localement ou via le portail Azure, utilisez un compte associé à l'abonnement Azure qui contient l'ensemble de machines virtuelles.
Pour activer l’identité managée affectée par le système, chargez le modèle dans un éditeur, recherchez la ressource qui vous intéresse dans la section des ressources, puis ajoutez la propriété au même niveau que la propriété . Utilisez la syntaxe suivante :
"identity": { "type": "SystemAssigned" }Lorsque vous avez terminé, les sections suivantes doivent être ajoutées à la section de ressources de votre modèle et doivent ressembler à l’exemple ci-dessous :
"resources": [ { //other resource provider properties... "apiVersion": "2018-06-01", "type": "Microsoft.Compute/virtualMachineScaleSets", "name": "[variables('vmssName')]", "location": "[resourceGroup().location]", "identity": { "type": "SystemAssigned", }, "properties": { //other resource provider properties... "virtualMachineProfile": { //other virtual machine profile properties... } } } ]
Désactiver une identité managée attribuée par le système à partir d'un ensemble d'échelle de machines virtuelles Azure
Si vous disposez d'un ensemble de machines virtuelles qui n'a plus besoin d'une identité gérée attribuée par le système :
Que vous vous connectiez à Azure localement ou via le portail Azure, utilisez un compte associé à l'abonnement Azure qui contient l'ensemble de machines virtuelles.
Chargez le modèle dans un éditeur et localisez la ressource qui vous intéresse dans la section . Si votre machine virtuelle dispose uniquement d’une identité managée affectée par le système, vous pouvez la désactiver en remplaçant le type d’identité par .
API Microsoft.Compute/virtualMachineScaleSets version du 01/06/2018
Si votre apiVersion est __ et que votre machine virtuelle comporte à la fois des identités gérées par le système et attribuées par l'utilisateur, supprimez __ du type d'identité et conservez-le avec les valeurs du dictionnaire userAssignedIdentities.
API Microsoft.Compute/virtualMachineScaleSets version du 01/06/2018
Si votre version d'API est et que votre ensemble d'échelle de machines virtuelles contient à la fois des identités managées affectées par le système et par l'utilisateur, supprimez du type d'identité et conservez-le avec le tableau des identités managées affectées par l'utilisateur.
L’exemple suivant montre comment supprimer une identité managée affectée par le système d’un ensemble d’échelons de machines virtuelles sans identité managée attribuée par l'utilisateur.
{ "name": "[variables('vmssName')]", "apiVersion": "2018-06-01", "location": "[parameters(Location')]", "identity": { "type": "None" } }
Identité managée affectée par l’utilisateur
Dans cette section, vous affectez une identité managée définie par l'utilisateur à un ensemble de machines virtuelles à échelle à l'aide d'un modèle Azure Resource Manager.
Remarque
Pour créer une identité managée affectée par l’utilisateur à l’aide d’un modèle Azure Resource Manager, consultez Créer une identité managée affectée par l’utilisateur.
Attribuer une identité managée assignée par l'utilisateur à un ensemble de machines virtuelles identiques
Sous l’élément , ajoutez l’entrée suivante pour attribuer une identité managée affectée par l’utilisateur à votre ensemble de machines virtuelles. Veillez à remplacer par le nom de l'identité managée assignée par l'utilisateur que vous avez créée.
API Microsoft.Compute/virtualMachineScaleSets version du 01/06/2018
Si votre version d’API est , vos identités managées affectées par l’utilisateur sont stockées dans le format de dictionnaire , et la valeur doit être stockée dans une variable définie au sein de la section de votre modèle.
{ "name": "[variables('vmssName')]", "apiVersion": "2018-06-01", "location": "[parameters(Location')]", "identity": { "type": "userAssigned", "userAssignedIdentities": { "[resourceID('Microsoft.ManagedIdentity/userAssignedIdentities/',variables('<USERASSIGNEDIDENTITYNAME>'))]": {} } } }API Microsoft.Compute/virtualMachineScaleSets version du 01/12/2017
Si votre est ou une version antérieure, vos identités managées affectées par l’utilisateur sont stockées dans le tableau et la valeur doit être stockée dans une variable définie au sein de la section des variables de votre modèle.
{ "name": "[variables('vmssName')]", "apiVersion": "2017-03-30", "location": "[parameters(Location')]", "identity": { "type": "userAssigned", "identityIds": [ "[resourceID('Microsoft.ManagedIdentity/userAssignedIdentities/',variables('<USERASSIGNEDIDENTITY>'))]" ] } }Quand vous avez terminé, votre modèle doit ressembler au suivant :
API Microsoft.Compute/virtualMachineScaleSets version du 01/06/2018
"resources": [ { //other resource provider properties... "apiVersion": "2018-06-01", "type": "Microsoft.Compute/virtualMachineScaleSets", "name": "[variables('vmssName')]", "location": "[resourceGroup().location]", "identity": { "type": "UserAssigned", "userAssignedIdentities": { "[resourceID('Microsoft.ManagedIdentity/userAssignedIdentities/',variables('<USERASSIGNEDIDENTITYNAME>'))]": {} } }, "properties": { //other virtual machine properties... "virtualMachineProfile": { //other virtual machine profile properties... } } } ]API Microsoft.Compute/virtualMachines version 2017-12-01
"resources": [ { //other resource provider properties... "apiVersion": "2017-12-01", "type": "Microsoft.Compute/virtualMachineScaleSets", "name": "[variables('vmssName')]", "location": "[resourceGroup().location]", "identity": { "type": "UserAssigned", "identityIds": [ "[resourceID('Microsoft.ManagedIdentity/userAssignedIdentities/',variables('<USERASSIGNEDIDENTITYNAME>'))]" ] }, "properties": { //other virtual machine properties... "virtualMachineProfile": { //other virtual machine profile properties... } } } ]
Supprimer l’identité managée affectée par l’utilisateur d’un groupe de machines virtuelles identiques Azure
Si vous disposez d’un groupe de machines virtuelles identiques qui n’a plus besoin d’une identité managée affectée par l’utilisateur :
Que vous vous connectiez à Azure localement ou via le portail Azure, utilisez un compte associé à l'abonnement Azure qui contient l'ensemble de machines virtuelles.
Chargez le modèle dans un éditeur et localisez la ressource qui vous intéresse dans la section . Si votre ensemble de machines virtuelles similaire dispose uniquement d'une identité managée assignée par l'utilisateur, vous pouvez la désactiver en changeant le type d'identité en "aucune".
L’exemple suivant montre comment supprimer toutes les identités gérées attribuées par l'utilisateur d’une machine virtuelle sans identités gérées attribuées par le système.
{ "name": "[variables('vmssName')]", "apiVersion": "2018-06-01", "location": "[parameters(Location')]", "identity": { "type": "None" } }API Microsoft.Compute/virtualMachineScaleSets version du 01/06/2018
Pour supprimer une seule identité managée assignée par l’utilisateur d’un ensemble de machines virtuelles, supprimez-la du référentiel.
Si vous disposez d’une identité attribuée par le système, conservez-la dans la valeur spécifiée, sous la valeur correspondante.
API Microsoft.Compute/virtualMachineScaleSets version du 01/12/2017
Pour supprimer une seule identité managée assignée par l'utilisateur dans un ensemble de machines virtuelles, supprimez-la de l'array.
Si vous disposez d’une identité managée affectée par le système, conservez-la dans la valeur [valeur], sous la valeur [valeur].
Étapes suivantes
Dans cet article, en utilisant CURL pour effectuer des appels au point de terminaison REST Azure Resource Manager, vous allez apprendre à effectuer les opérations suivantes d'identités managées pour les ressources Azure sur un ensemble de machines virtuelles :
- Activer et désactiver l'identité managée attribuée par le système sur un ensemble d’échelles de machines virtuelles Azure
- Ajouter et supprimer une identité gérée attribuée par l'utilisateur sur un ensemble de machines virtuelles Azure
Si vous n'avez pas encore de compte Azure, inscrivez-vous pour un compte gratuit avant de continuer.
Prérequis
Si vous n'êtes pas familiarisé avec les identités managées pour les ressources Azure, consultez Quelles sont les identités managées pour les ressources Azure ?. Pour en savoir plus sur les types d’identités managées affectées par le système et par l’utilisateur, consultez Types d’identités managées.
Pour effectuer les opérations de gestion dans cet article, votre compte a besoin des attributions de rôles Azure suivantes :
Contributeur de machine virtuelle pour créer un ensemble de machines virtuelles, puis activer ou supprimer l'identité managée assignée par le système et/ou par l'utilisateur à partir d'un ensemble de machines virtuelles.
Contributeur d'identité managée pour créer une identité managée assignée par l'utilisateur.
Rôle d'opérateur pour les identités managées permettant d'attribuer ou de supprimer une identité attribuée par l'utilisateur à un ensemble de machines virtuelles identiques.
Remarque
Aucune attribution de rôle d’annuaire Microsoft Entra supplémentaire n’est requise.
Utilisez l’environnement Bash dans Azure Cloud Shell. Pour plus d’informations, consultez Démarrez avec Azure Cloud Shell.
Si vous préférez exécuter des commandes de référence CLI localement, installation la Azure CLI. Si vous exécutez sur Windows ou macOS, envisagez d'exécuter Azure CLI dans un conteneur Docker. Pour plus d’informations, consultez How to run the Azure CLI in a Docker container.
Si vous utilisez une installation locale, connectez-vous au Azure CLI à l'aide de la commande az login. Pour finir le processus d’authentification, suivez les étapes affichées dans votre terminal. Pour obtenir d’autres options de connexion, consultez Authenticate pour Azure à l’aide de Azure CLI.
Lorsque vous y êtes invité, installez l'extension Azure CLI lors de la première utilisation. Pour plus d’informations sur les extensions, consultez Utilisez et gérez les extensions avec le Azure CLI.
Exécutez az version pour rechercher la version et les bibliothèques dépendantes installées. Pour effectuer une mise à niveau vers la dernière version, exécutez az upgrade.
Identité managée affectée par le système
Dans cette section, vous allez apprendre à activer et désactiver l'identité managée affectée par le système sur un ensemble d'échelles de machines virtuelles à l'aide de CURL pour appeler le point de terminaison REST de Azure Resource Manager.
Activer une identité managée affectée par le système lors de la création d’un groupe de machines virtuelles identiques
Pour créer un groupe de machines virtuelles identiques avec l’identité managée affectée par le système activée, vous devez créer un groupe de machines virtuelles identiques et récupérer un jeton d’accès pour utiliser CURL pour appeler le point de terminaison Resource Manager avec la valeur du type d’identité managée affectée par le système.
Créez un groupe de ressources pour l'encapsulation et le déploiement de votre ensemble de machines virtuelles à échelle et de ses ressources connexes, en utilisant az group create. Vous pouvez ignorer cette étape si vous possédez déjà le groupe de ressources que vous souhaitez utiliser à la place :
az group create --name myResourceGroup --location westusCréez une interface réseau pour votre ensemble échelonnable de machines virtuelles.
az network nic create -g myResourceGroup --vnet-name myVnet --subnet mySubnet -n myNicRécupérez un jeton d'accès Bearer, que vous allez utiliser à l'étape suivante dans l'en-tête Authorization pour créer votre ensemble de machines virtuelles avec une identité gérée attribuée par le système.
az account get-access-tokenÀ l'aide d'Azure Cloud Shell, créez un ensemble de machines virtuelles à l'aide de CURL pour appeler le point de terminaison REST Azure Resource Manager. L’exemple suivant crée un groupe de machines virtuelles identiques nommé myVMSS dans myResourceGroup avec une identité managée affectée par le système, telle qu’identifiée dans le corps de la demande par la valeur . Remplacez par la valeur que vous avez reçue à l'étape précédente lorsque vous avez demandé un jeton Bearer et par la valeur adaptée à votre environnement.
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PUT -d '{"sku":{"tier":"Standard","capacity":3,"name":"Standard_D1_v2"},"location":"eastus","identity":{"type":"SystemAssigned"},"properties":{"overprovision":true,"virtualMachineProfile":{"storageProfile":{"imageReference":{"sku":"2016-Datacenter","publisher":"MicrosoftWindowsServer","version":"latest","offer":"WindowsServer"},"osDisk":{"caching":"ReadWrite","managedDisk":{"storageAccountType":"StandardSSD_LRS"},"createOption":"FromImage"}},"osProfile":{"computerNamePrefix":"myVMSS","adminUsername":"azureuser","adminPassword":"myPassword12"},"networkProfile":{"networkInterfaceConfigurations":[{"name":"myVMSS","properties":{"primary":true,"enableIPForwarding":true,"ipConfigurations":[{"name":"myVMSS","properties":{"subnet":{"id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myVnet/subnets/mySubnet"}}}]}}]}},"upgradePolicy":{"mode":"Manual"}}}' -H "Content-Type: application/json" -H "Authorization: Bearer <ACCESS TOKEN>"PUT https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1En-têtes de requête
En-tête de requête Descriptif Type de contenu Obligatoire. Défini sur . Autorisation Obligatoire. Définissez un jeton d’accès valide. Corps de la demande
{ "sku":{ "tier":"Standard", "capacity":3, "name":"Standard_D1_v2" }, "location":"eastus", "identity":{ "type":"SystemAssigned" }, "properties":{ "overprovision":true, "virtualMachineProfile":{ "storageProfile":{ "imageReference":{ "sku":"2016-Datacenter", "publisher":"MicrosoftWindowsServer", "version":"latest", "offer":"WindowsServer" }, "osDisk":{ "caching":"ReadWrite", "managedDisk":{ "storageAccountType":"StandardSSD_LRS" }, "createOption":"FromImage" } }, "osProfile":{ "computerNamePrefix":"myVMSS", "adminUsername":"azureuser", "adminPassword":"myPassword12" }, "networkProfile":{ "networkInterfaceConfigurations":[ { "name":"myVMSS", "properties":{ "primary":true, "enableIPForwarding":true, "ipConfigurations":[ { "name":"myVMSS", "properties":{ "subnet":{ "id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myVnet/subnets/mySubnet" } } } ] } } ] } }, "upgradePolicy":{ "mode":"Manual" } } }
Activer une identité gérée affectée par le système dans un ensemble d'échelles de machines virtuelles existant
Pour activer l'identité managée attribuée par le système sur un groupe de machines virtuelles à échelle existant, vous devez acquérir un jeton d'accès, puis utiliser CURL pour appeler le point de terminaison REST de Resource Manager afin de mettre à jour le type d'identité.
Récupérez un jeton d'accès Bearer, que vous allez utiliser à l'étape suivante dans l'en-tête Authorization pour créer votre ensemble de machines virtuelles avec une identité gérée attribuée par le système.
az account get-access-tokenUtilisez la commande CURL suivante pour appeler le point de terminaison REST Azure Resource Manager pour activer l’identité managée affectée par le système sur votre groupe de machines virtuelles identiques comme identifié dans le corps de la requête par la valeur
{"identity":{"type":"SystemAssigned"}pour un groupe de machines virtuelles identiques nommé myVMSS. Remplacez par la valeur que vous avez reçue à l'étape précédente lorsque vous avez demandé un jeton Bearer et par la valeur adaptée à votre environnement.Important
Pour éviter de supprimer les identités managées attribuées par l'utilisateur existantes qui sont assignées à l'ensemble d'échelles de machines virtuelles, répertoriez ces identités en utilisant la commande CURL suivante : . Si vous avez des identités gérées attribuées par l'utilisateur associées à l'ensemble de machines virtuelles, comme indiqué dans la valeur de la réponse, passez à l'étape 3 qui vous montre comment conserver les identités gérées attribuées par l'utilisateur tout en activant l'identité gérée attribuée par le système sur votre ensemble de machines virtuelles.
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"SystemAssigned"}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1En-têtes de requête
En-tête de requête Descriptif Type de contenu Obligatoire. Défini sur . Autorisation Obligatoire. Définissez un jeton d’accès valide. Corps de la demande
{ "identity":{ "type":"SystemAssigned" } }Pour activer une identité managée attribuée par le système sur un ensemble de machines virtuelles avec des identités managées attribuées par l’utilisateur existantes, vous devez ajouter à la valeur spécifiée.
Par exemple, si votre groupe de machines virtuelles identiques a des identités managées affectées par l’utilisateur et qui lui sont attribuées, et si vous souhaitez ajouter l’identité managée affectée par le système au groupe de machines virtuelles identiques, utilisez l’appel CURL suivant. Remplacez et par des valeurs appropriées à votre environnement.
L’API version stocke les identités managées affectées par l’utilisateur dans la valeur dans un format de dictionnaire, par opposition à la valeur au format de tableau utilisée dans l’API version .
VERSION DE L’API : 2018-06-01
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"SystemAssigned,UserAssigned", "userAssignedIdentities":{"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{},"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":{}}}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1En-têtes de requête
En-tête de requête Descriptif Type de contenu Obligatoire. Défini sur . Autorisation Obligatoire. Définissez un jeton d’accès valide. Corps de la demande
{ "identity":{ "type":"SystemAssigned,UserAssigned", "userAssignedIdentities":{ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{ }, "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":{ } } } }VERSION DE L’API : 2017-12-01
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01' -X PATCH -d '{"identity":{"type":"SystemAssigned,UserAssigned", "identityIds":["/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1","/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2"]}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01 HTTP/1.1En-têtes de requête
En-tête de requête Descriptif Type de contenu Obligatoire. Défini sur . Autorisation Obligatoire. Définissez un jeton d’accès valide. Corps de la demande
{ "identity":{ "type":"SystemAssigned,UserAssigned", "identityIds":[ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1", "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2" ] } }
Désactiver une identité gérée par le système d'un ensemble de machines virtuelles
Pour désactiver une identité affectée par le système sur un groupe de machines virtuelles identiques existant, vous devez acquérir un jeton d’accès, puis utiliser CURL pour appeler le point de terminaison REST Resource Manager pour mettre à jour le type d’identité sur None.
Récupérez un jeton d'accès Bearer, que vous allez utiliser à l'étape suivante dans l'en-tête Authorization pour créer votre ensemble de machines virtuelles avec une identité gérée attribuée par le système.
az account get-access-tokenProcédez à la mise à jour de l'ensemble de machines virtuelles à échelle en utilisant CURL pour appeler le point de terminaison REST d'Azure Resource Manager afin de désactiver l'identité managée attribuée par le système. L’exemple suivant désactive l’identité managée attribuée par le système, telle qu’elle est identifiée dans le corps de la demande en utilisant la valeur d’un ensemble de machines virtuelles nommé myVMSS. Remplacez par la valeur que vous avez reçue à l'étape précédente lorsque vous avez demandé un jeton Bearer et par la valeur adaptée à votre environnement.
Important
Pour éviter de supprimer les identités managées attribuées par l'utilisateur existantes qui sont assignées à l'ensemble d'échelles de machines virtuelles, répertoriez ces identités en utilisant la commande CURL suivante : . Si vous avez attribué des identités managées affectées par l’utilisateur au groupe de machines virtuelles identiques, passez à l’étape 3, qui montre comment conserver les identités managées affectées par l’utilisateur, tout en supprimant l’identité managée affectée par le système de votre groupe de machines virtuelles identiques.
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"None"}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1En-têtes de requête
En-tête de requête Descriptif Type de contenu Obligatoire. Paramétré sur . Autorisation Obligatoire. Défini sur un jeton d’accès valide. Corps de la demande
{ "identity":{ "type":"None" } }Pour supprimer l’identité managée affectée par le système d’un groupe de machines virtuelles identiques ayant des identités managées affectées par l’utilisateur, supprimez de la valeur tout en conservant la valeur et les valeurs de dictionnaire si vous utilisez la version de l’API du 01/06/2018. Si vous utilisez la version d’API 2017-12-01 ou une version antérieure, conservez le tableau .
Identité managée affectée par l’utilisateur
Dans cette section, vous apprendrez à ajouter et supprimer une identité managée attribuée par l'utilisateur sur un ensemble de machines virtuelles identiques en utilisant CURL pour effectuer des appels au point de terminaison REST d'Azure Resource Manager.
Attribuer une identité gérée attribuée par l'utilisateur lors de la création d'un ensemble de machines virtuelles à échelle
Récupérez un jeton d'accès Bearer, que vous allez utiliser à l'étape suivante dans l'en-tête Authorization pour créer votre ensemble de machines virtuelles avec une identité gérée attribuée par le système.
az account get-access-tokenCréez une interface réseau pour votre ensemble échelonnable de machines virtuelles.
az network nic create -g myResourceGroup --vnet-name myVnet --subnet mySubnet -n myNicRécupérez un jeton d'accès Bearer, que vous allez utiliser à l'étape suivante dans l'en-tête Authorization pour créer votre ensemble de machines virtuelles avec une identité gérée attribuée par le système.
az account get-access-tokenCréez une identité managée attribuée par l’utilisateur en vous aidant des instructions disponibles ici : Créer une identité managée attribuée par l’utilisateur.
Créez un ensemble de machines virtuelles à l'aide de curl pour appeler le point de terminaison REST d'Azure Resource Manager. L’exemple suivant crée un groupe de machines virtuelles identiques nommé myVMSS dans le groupe de ressources myResourceGroup avec une identité managée affectée par l’utilisateur , telle qu’identifiée dans le corps de la demande par la valeur . Remplacez par la valeur que vous avez reçue à l'étape précédente lorsque vous avez demandé un jeton Bearer et par la valeur adaptée à votre environnement.
VERSION DE L’API : 2018-06-01
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PUT -d '{"sku":{"tier":"Standard","capacity":3,"name":"Standard_D1_v2"},"location":"eastus","identity":{"type":"UserAssigned","userAssignedIdentities":{"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{}}},"properties":{"overprovision":true,"virtualMachineProfile":{"storageProfile":{"imageReference":{"sku":"2016-Datacenter","publisher":"MicrosoftWindowsServer","version":"latest","offer":"WindowsServer"},"osDisk":{"caching":"ReadWrite","managedDisk":{"storageAccountType":"StandardSSD_LRS"},"createOption":"FromImage"}},"osProfile":{"computerNamePrefix":"myVMSS","adminUsername":"azureuser","adminPassword":"myPassword12"},"networkProfile":{"networkInterfaceConfigurations":[{"name":"myVMSS","properties":{"primary":true,"enableIPForwarding":true,"ipConfigurations":[{"name":"myVMSS","properties":{"subnet":{"id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myVnet/subnets/mySubnet"}}}]}}]}},"upgradePolicy":{"mode":"Manual"}}}' -H "Content-Type: application/json" -H "Authorization: Bearer <ACCESS TOKEN>"PUT https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1En-têtes de requête
En-tête de requête Descriptif Type de contenu Obligatoire. Défini sur [valeur]. Autorisation Obligatoire. Défini sur un jeton d’accès valide. Corps de la demande
{ "sku":{ "tier":"Standard", "capacity":3, "name":"Standard_D1_v2" }, "location":"eastus", "identity":{ "type":"UserAssigned", "userAssignedIdentities":{ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{ } } }, "properties":{ "overprovision":true, "virtualMachineProfile":{ "storageProfile":{ "imageReference":{ "sku":"2016-Datacenter", "publisher":"MicrosoftWindowsServer", "version":"latest", "offer":"WindowsServer" }, "osDisk":{ "caching":"ReadWrite", "managedDisk":{ "storageAccountType":"StandardSSD_LRS" }, "createOption":"FromImage" } }, "osProfile":{ "computerNamePrefix":"myVMSS", "adminUsername":"azureuser", "adminPassword":"myPassword12" }, "networkProfile":{ "networkInterfaceConfigurations":[ { "name":"myVMSS", "properties":{ "primary":true, "enableIPForwarding":true, "ipConfigurations":[ { "name":"myVMSS", "properties":{ "subnet":{ "id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myVnet/subnets/mySubnet" } } } ] } } ] } }, "upgradePolicy":{ "mode":"Manual" } } }VERSION DE L’API : 2017-12-01
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01' -X PUT -d '{"sku":{"tier":"Standard","capacity":3,"name":"Standard_D1_v2"},"location":"eastus","identity":{"type":"UserAssigned","identityIds":["/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1"]},"properties":{"overprovision":true,"virtualMachineProfile":{"storageProfile":{"imageReference":{"sku":"2016-Datacenter","publisher":"MicrosoftWindowsServer","version":"latest","offer":"WindowsServer"},"osDisk":{"caching":"ReadWrite","managedDisk":{"storageAccountType":"StandardSSD_LRS"},"createOption":"FromImage"}},"osProfile":{"computerNamePrefix":"myVMSS","adminUsername":"azureuser","adminPassword":"myPassword12"},"networkProfile":{"networkInterfaceConfigurations":[{"name":"myVMSS","properties":{"primary":true,"enableIPForwarding":true,"ipConfigurations":[{"name":"myVMSS","properties":{"subnet":{"id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myVnet/subnets/mySubnet"}}}]}}]}},"upgradePolicy":{"mode":"Manual"}}}' -H "Content-Type: application/json" -H "Authorization: Bearer <ACCESS TOKEN>"PUT https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01 HTTP/1.1En-têtes de requête
En-tête de requête Descriptif Type de contenu Obligatoire. Défini sur . Autorisation Obligatoire. Définissez un jeton d’accès valide. Corps de la demande
{ "sku":{ "tier":"Standard", "capacity":3, "name":"Standard_D1_v2" }, "location":"eastus", "identity":{ "type":"UserAssigned", "identityIds":[ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1" ] }, "properties":{ "overprovision":true, "virtualMachineProfile":{ "storageProfile":{ "imageReference":{ "sku":"2016-Datacenter", "publisher":"MicrosoftWindowsServer", "version":"latest", "offer":"WindowsServer" }, "osDisk":{ "caching":"ReadWrite", "managedDisk":{ "storageAccountType":"StandardSSD_LRS" }, "createOption":"FromImage" } }, "osProfile":{ "computerNamePrefix":"myVMSS", "adminUsername":"azureuser", "adminPassword":"myPassword12" }, "networkProfile":{ "networkInterfaceConfigurations":[ { "name":"myVMSS", "properties":{ "primary":true, "enableIPForwarding":true, "ipConfigurations":[ { "name":"myVMSS", "properties":{ "subnet":{ "id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myVnet/subnets/mySubnet" } } } ] } } ] } }, "upgradePolicy":{ "mode":"Manual" } } }
Affecter une identité managée assignée par l'utilisateur à un ensemble de machines virtuelles à échelle Azure existant
Récupérez un jeton d'accès Bearer, que vous allez utiliser à l'étape suivante dans l'en-tête Authorization pour créer votre ensemble de machines virtuelles avec une identité gérée attribuée par le système.
az account get-access-tokenCréez une identité managée affectée par l’utilisateur à l’aide des instructions fournies dans Créer une identité managée affectée par l’utilisateur.
Pour éviter de supprimer des identités gérées existantes, attribuées par l'utilisateur ou le système, qui sont assignées au jeu d'échelles de machines virtuelles, vous devez répertorier les types d’identités attribués au jeu d'échelles de machines virtuelles en utilisant la commande CURL suivante. Si vous avez affecté des identités managées au groupe de machines virtuelles identiques, ces dernières sont répertoriées dans la valeur .
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.Compute/virtualMachineScaleSets/<VMSS NAME>?api-version=2018-06-01' -H "Authorization: Bearer <ACCESS TOKEN>"GET https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.Compute/virtualMachineScaleSets/<VMSS NAME>?api-version=2018-06-01 HTTP/1.1En-têtes de requête
En-tête de requête Descriptif Autorisation Obligatoire. Définissez un jeton d’accès valide. Si vous n'avez pas d'identités gérées assignées par le système ou par l'utilisateur à votre jeu d'échelles de machines virtuelles, utilisez la commande CURL suivante pour appeler le point de terminaison REST d'Azure Resource Manager afin d'assigner la première identité gérée par l'utilisateur au jeu d'échelles de machines virtuelles. Si vous avez attribué des identités managées affectées par l’utilisateur ou le système au groupe de machines virtuelles identiques, passez à l’étape 5, qui montre comment ajouter plusieurs identités managées affectées par l’utilisateur à un groupe de machines virtuelles identiques, tout en mettant également à jour l’identité managée affectée par le système.
L'exemple suivant attribue une identité managée assignée par l'utilisateur à un ensemble de machines virtuelles identiques nommé myVMSS dans le groupe de ressources myResourceGroup. Remplacez par la valeur que vous avez reçue à l'étape précédente lorsque vous avez demandé un jeton Bearer et par la valeur adaptée à votre environnement.
VERSION DE L’API : 2018-06-01
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-12-01' -X PATCH -d '{"identity":{"type":"userAssigned", "userAssignedIdentities":{"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{}}}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-12-01 HTTP/1.1En-têtes de requête
En-tête de requête Descriptif Type de contenu Obligatoire. Défini sur . Autorisation Obligatoire. Définissez un jeton d’accès valide. Corps de la demande
{ "identity":{ "type":"userAssigned", "userAssignedIdentities":{ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{ } } } }VERSION DE L’API : 2017-12-01
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01' -X PATCH -d '{"identity":{"type":"userAssigned", "identityIds":["/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1"]}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01 HTTP/1.1En-têtes de requête
En-tête de requête Descriptif Type de contenu Obligatoire. Défini sur . Autorisation Obligatoire. Définissez un jeton d’accès valide. Corps de la demande
{ "identity":{ "type":"userAssigned", "identityIds":[ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1" ] } }Si une identité managée assignée par un utilisateur ou par le système est attribuée à votre ensemble de machines virtuelles à l'échelle :
VERSION DE L’API : 2018-06-01
Ajoutez l’identité managée affectée par l’utilisateur à la valeur de dictionnaire .
Par exemple, si une identité managée attribuée par le système et une identité managée assignée par l'utilisateur sont actuellement attribuées à votre groupe de machines virtuelles, et si vous souhaitez ajouter l’identité managée assignée par l’utilisateur à ce groupe :
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"SystemAssigned, UserAssigned", "userAssignedIdentities":{"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{},"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":{}}}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1En-têtes de requête
En-tête de requête Descriptif Type de contenu Obligatoire. Défini sur . Autorisation Obligatoire. Définissez un jeton d’accès valide. Corps de la demande
{ "identity":{ "type":"SystemAssigned, UserAssigned", "userAssignedIdentities":{ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{ }, "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":{ } } } }VERSION DE L’API : 2017-12-01
Conservez les identités gérées attribuées par l'utilisateur que vous souhaitez garder dans le tableau tout en ajoutant la nouvelle identité gérée attribuée par l'utilisateur.
Par exemple, si vous avez une identité managée assignée par le système et une identité managée assignée par l'utilisateur actuellement attribuées à votre ensemble d'échelles de machines virtuelles, et si vous souhaitez ajouter l'identité managée assignée par l'utilisateur à celui-ci :
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01' -X PATCH -d '{"identity":{"type":"SystemAssigned, UserAssigned", "identityIds":["/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1","/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2"]}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01 HTTP/1.1En-têtes de requête
En-tête de requête Descriptif Type de contenu Obligatoire. Défini sur . Autorisation Obligatoire. Définissez un jeton d’accès valide. Corps de la demande
{ "identity":{ "type":"SystemAssigned, UserAssigned", "identityIds":[ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1", "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2" ] } }
Supprimer une identité managée attribuée par l'utilisateur d'un ensemble de machines virtuelles à échelle.
Récupérez un jeton d'accès Bearer, que vous allez utiliser à l'étape suivante dans l'en-tête Authorization pour créer votre ensemble de machines virtuelles avec une identité gérée attribuée par le système.
az account get-access-tokenPour s'assurer de ne pas supprimer des identités gérées attribuées par l’utilisateur que vous souhaitez conserver pour l'ensemble de machines virtuelles à mise à l'échelle ou de supprimer l'identité gérée attribuée par le système, vous devez répertorier les identités gérées en utilisant la commande CURL suivante :
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.Compute/virtualMachineScaleSets/<VMSS NAME>?api-version=2018-06-01' -H "Authorization: Bearer <ACCESS TOKEN>"GET https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.Compute/virtualMachineScaleSets/<VMSS NAME>?api-version=2018-06-01 HTTP/1.1En-têtes de requête
En-tête de requête Descriptif Autorisation Obligatoire. Définissez un jeton d’accès valide. Si vous avez affecté des identités managées à la machine virtuelle, celles-ci sont répertoriées dans la réponse sous la valeur .
Par exemple, si les identités gérées attribuées par l'utilisateur
et sont attribuées à votre ensemble de machines virtuelles à échelle, et que vous souhaitez uniquement garder l'identité attribuée et conserver l'identité gérée attribuée par le système : VERSION DE L’API : 2018-06-01
Ajoutez à l'identité gérée attribuée par l'utilisateur que vous souhaitez supprimer :
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"SystemAssigned, UserAssigned", "userAssignedIdentities":{"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":null}}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1En-têtes de requête
En-tête de requête Descriptif Type de contenu Obligatoire. Défini sur . Autorisation Obligatoire. Définissez un jeton d’accès valide. Corps de la demande
{ "identity":{ "type":"SystemAssigned, UserAssigned", "userAssignedIdentities":{ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":null } } }VERSION DE L’API : 2017-12-01
Conservez uniquement les identités gérées assignées par l'utilisateur que vous souhaitez garder dans le tableau.
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01' -X PATCH -d '{"identity":{"type":"SystemAssigned,UserAssigned", "identityIds":["/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1"]}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01 HTTP/1.1En-têtes de requête
En-tête de requête Descriptif Type de contenu Obligatoire. Défini sur . Autorisation Obligatoire. Définissez un jeton d’accès valide. Corps de la demande
{ "identity":{ "type":"SystemAssigned,UserAssigned", "identityIds":[ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1" ] } }
Si votre groupe d'échelles de machines virtuelles dispose d'identités managées attribuées tant par le système que par l'utilisateur, vous pouvez supprimer toutes les identités managées attribuées par l'utilisateur en passant à l'utilisation exclusive d'identités attribuées par le système avec la commande suivante :
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"SystemAssigned"}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1
En-têtes de requête
| En-tête de requête | Descriptif |
|---|---|
| Type de contenu | Obligatoire. Défini sur . |
| Autorisation | Obligatoire. Définissez un jeton d’accès valide. |
Corps de la demande
{
"identity":{
"type":"SystemAssigned"
}
}
Si votre ensemble de machines virtuelles a uniquement des identités gérées assignées par l'utilisateur et que vous souhaitez les supprimer toutes, utilisez la commande suivante :
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"None"}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1
En-têtes de requête
| En-tête de requête | Descriptif |
|---|---|
| Type de contenu | Obligatoire. Défini sur . |
| Autorisation | Obligatoire. Définissez un jeton d’accès valide. |
Corps de la demande
{
"identity":{
"type":"None"
}
}
Étapes suivantes
Pour plus d’informations sur la façon de créer, de répertorier ou de supprimer des identités managées affectées par l’utilisateur en utilisant REST, voir :
- Créer, répertorier ou supprimer une identité managée affectée par l’utilisateur en utilisant des appels d’API REST