Felügyelt identitáshoz való hozzáférés hozzárendelése erőforráshoz a PowerShell használatával

Az Azure-erőforrások felügyelt identitásai a Microsoft Entra ID egyik funkciója. Each of the Azure services that support managed identities for Azure resources are subject to their own timeline. Mielőtt nekikezdene, tekintse át az erőforrásához tartozó felügyelt identitások elérhetőségi állapotát, valamint az ismert problémákat.

Miután konfigurált egy Azure-erőforrást egy felügyelt identitással, a felügyelt identitáshoz ugyanúgy adhat hozzáférést egy másik erőforrásnak, mint bármely biztonsági tagnak. Ez a példa bemutatja, hogyan adhat hozzáférést egy Azure-beli virtuális gép felügyelt identitásához egy Azure-tárfiókhoz a PowerShell használatával.

Megjegyzés:

We recommend that you use the Azure Az PowerShell module to interact with Azure. See Install Azure PowerShell to get started. To learn how to migrate to the Az PowerShell module, see Migrate Azure PowerShell from AzureRM to Az.

Előfeltételek

Felügyelt identitáshozzáférés hozzárendelése egy másik erőforráshoz az Azure RBAC használatával

  1. Felügyelt identitás engedélyezése Azure-erőforráson, például Azure-beli virtuális gépen.

  2. Ebben a példában egy Azure-beli virtuális gép számára adunk hozzáférést egy tárfiókhoz. Először a Get-AzVM-et használjuk a felügyelt identitás engedélyezésekor létrehozott, elnevezett myVMvirtuális gép szolgáltatásnévének lekéréséhez. Ezután a New-AzRoleAssignment használatával adjon hozzáférést a virtuálisgép-olvasónaka következő nevű myStorageAccttárfiókhoz:

    $spID = (Get-AzVM -ResourceGroupName myRG -Name myVM).identity.principalid
    New-AzRoleAssignment -ObjectId $spID -RoleDefinitionName "Reader" -Scope "/subscriptions/<mySubscriptionID>/resourceGroups/<myResourceGroup>/providers/Microsoft.Storage/storageAccounts/<myStorageAcct>"
    

További lépések