Felügyelt identitáshoz való hozzáférés hozzárendelése egy erőforráshoz az Azure CLI használatával
Az Azure-erőforrások felügyelt identitásai a Microsoft Entra ID egyik funkciója. Each of the Azure services that support managed identities for Azure resources are subject to their own timeline. Mielőtt nekikezdene, tekintse át az erőforrásához tartozó felügyelt identitások elérhetőségi állapotát, valamint az ismert problémákat.
Miután konfigurált egy Azure-erőforrást egy felügyelt identitással, a felügyelt identitáshoz ugyanúgy adhat hozzáférést egy másik erőforrásnak, mint bármely biztonsági tagnak. Ez a példa bemutatja, hogyan adhat hozzáférést egy Azure-beli virtuális gép vagy virtuálisgép-méretezési csoport felügyelt identitásához egy Azure-tárfiókhoz az Azure CLI használatával.
Ha még nincs Azure-fiókja, a folytatás előtt regisztráljon egy ingyenes fiókra.
Előfeltételek
- Ha nem ismeri az Azure-erőforrások felügyelt identitását, olvassa el az Azure-erőforrások felügyelt identitásai című témakört. A rendszer által hozzárendelt és a felhasználó által hozzárendelt felügyelt identitástípusokról a Felügyelt identitástípusok című témakörben olvashat.
Használja a Bash-környezetet az Azure Cloud Shellben. További információ: A Bash rövid útmutatója az Azure Cloud Shellben.
Ha inkább helyi cli-referenciaparancsokat szeretne futtatni, telepítse az Azure CLI-t. Ha Windows vagy macOS rendszert használ, fontolja meg az Azure CLI Docker-tárolóban való futtatását. További információ: Az Azure CLI futtatása Docker-tárolóban.
Ha helyi telepítést használ, jelentkezzen be az Azure CLI-be az az login parancs futtatásával. A hitelesítési folyamat befejezéséhez kövesse a terminálon megjelenő lépéseket. További bejelentkezési lehetőségekért lásd : Bejelentkezés az Azure CLI-vel.
Amikor a rendszer kéri, először telepítse az Azure CLI-bővítményt. További információ a bővítményekről: Bővítmények használata az Azure CLI-vel.
Futtassa az az version parancsot a telepített verzió és a függő kódtárak megkereséséhez. A legújabb verzióra az az upgrade paranccsal frissíthet.
Felügyelt identitáshozzáférés hozzárendelése egy másik erőforráshoz az Azure RBAC használatával
Miután engedélyezte a felügyelt identitást egy Azure-erőforráson, például egy Azure-beli virtuális gépen vagy egy Azure-beli virtuálisgép-méretezési csoporton:
Ebben a példában egy Azure-beli virtuális gép számára adunk hozzáférést egy tárfiókhoz. Először az erőforráslistát használjuk a myVM nevű virtuális gép szolgáltatásnévének lekéréséhez:
spID=$(az resource list -n myVM --query [*].identity.principalId --out tsv)
Egy Azure-beli virtuálisgép-méretezési csoport esetében a parancs ugyanaz, kivéve itt, a "DevTestVMSS" nevű virtuálisgép-méretezési csoport szolgáltatásnevét:
spID=$(az resource list -n DevTestVMSS --query [*].identity.principalId --out tsv)
Miután megkapta a szolgáltatásnév-azonosítót, az az role assignment create használatával adjon hozzáférést a virtuális gépnek vagy a virtuálisgép-méretezési csoportnak "Olvasó" hozzáféréssel egy "myStorageAcct" nevű tárfiókhoz:
az role assignment create --assignee $spID --role 'Reader' --scope /subscriptions/<mySubscriptionID>/resourceGroups/<myResourceGroup>/providers/Microsoft.Storage/storageAccounts/myStorageAcct
További lépések
- Felügyelt identitások az Azure-erőforrásokhoz – áttekintés
- Ha engedélyezni szeretné a felügyelt identitást egy Azure-beli virtuális gépen, olvassa el az Azure-beli virtuális gépek felügyelt identitásainak konfigurálása azure-beli virtuális gépen az Azure CLI használatával című témakört.
- Ha engedélyezni szeretné a felügyelt identitást egy Azure-beli virtuálisgép-méretezési csoportban, olvassa el az Azure-erőforrások felügyelt identitásainak konfigurálása azure-beli méretezési csoporton az Azure CLI használatával című témakört.