Felügyelt identitáshoz való hozzáférés hozzárendelése erőforráshoz a PowerShell használatával
Az Azure-erőforrások felügyelt identitásai a Microsoft Entra ID egyik funkciója. Each of the Azure services that support managed identities for Azure resources are subject to their own timeline. Mielőtt nekikezdene, tekintse át az erőforrásához tartozó felügyelt identitások elérhetőségi állapotát, valamint az ismert problémákat.
Miután konfigurált egy Azure-erőforrást egy felügyelt identitással, a felügyelt identitáshoz ugyanúgy adhat hozzáférést egy másik erőforrásnak, mint bármely biztonsági tagnak. Ez a példa bemutatja, hogyan adhat hozzáférést egy Azure-beli virtuális gép felügyelt identitásához egy Azure-tárfiókhoz a PowerShell használatával.
Megjegyzés:
We recommend that you use the Azure Az PowerShell module to interact with Azure. See Install Azure PowerShell to get started. To learn how to migrate to the Az PowerShell module, see Migrate Azure PowerShell from AzureRM to Az.
Előfeltételek
- Ha nem ismeri az Azure-erőforrások felügyelt identitását, tekintse meg az áttekintési szakaszt. Mindenképpen tekintse át a rendszer által hozzárendelt és a felhasználó által hozzárendelt felügyelt identitás közötti különbséget.
- Ha még nincs Azure-fiókja, a folytatás előtt regisztráljon egy ingyenes fiókra.
- A példaszkriptek futtatásához két lehetősége van:
- Használja az Azure Cloud Shellt, amelyet a kódblokkok jobb felső sarkában található Kipróbálás gombbal nyithat meg.
- Futtassa helyileg a szkripteket az Azure PowerShell legújabb verziójának telepítésével, majd jelentkezzen be az Azure-ba a használatával
Connect-AzAccount
.
Felügyelt identitáshozzáférés hozzárendelése egy másik erőforráshoz az Azure RBAC használatával
Felügyelt identitás engedélyezése Azure-erőforráson, például Azure-beli virtuális gépen.
Ebben a példában egy Azure-beli virtuális gép számára adunk hozzáférést egy tárfiókhoz. Először a Get-AzVM-et használjuk a felügyelt identitás engedélyezésekor létrehozott, elnevezett
myVM
virtuális gép szolgáltatásnévének lekéréséhez. Ezután a New-AzRoleAssignment használatával adjon hozzáférést a virtuálisgép-olvasónaka következő nevűmyStorageAcct
tárfiókhoz:$spID = (Get-AzVM -ResourceGroupName myRG -Name myVM).identity.principalid New-AzRoleAssignment -ObjectId $spID -RoleDefinitionName "Reader" -Scope "/subscriptions/<mySubscriptionID>/resourceGroups/<myResourceGroup>/providers/Microsoft.Storage/storageAccounts/<myStorageAcct>"
További lépések
- Felügyelt identitás az Azure-erőforrásokhoz – áttekintés
- Ha engedélyezni szeretné a felügyelt identitást egy Azure-beli virtuális gépen, olvassa el a Felügyelt identitások konfigurálása Azure-erőforrásokhoz azure-beli virtuális gépen a PowerShell használatával című témakört.