Megosztás a következőn keresztül:


Automanage-fiók javítása

Figyelemfelhívás

2027. szeptember 30-án megszűnik az Azure Automanage ajánlott eljárások szolgáltatása. Ennek eredményeképpen egy új konfigurációs profil létrehozása vagy új előfizetés létrehozása a szolgáltatásban hibaüzenetet fog eredményezni. További információ az Azure Policyba való migrálásról ezen dátum előtt.

Figyelemfelhívás

2025. február 1-től az Azure Automanage megkezdi a módosításokat az elavult Microsoft Monitoring Agenttől (MMA) függő összes szolgáltatás támogatásának és kényszerítésének leállításához. A Változáskövetés és -kezelés, a VM Insights, az Update Management és az Azure Automation használatának folytatásához migráljon az új Azure Monitor-ügynökbe (AMA).

Fontos

Ez a cikk csak az Automanage korábbi verziójára, konkrétan a 2020-06-30-preview API verzióra előkészített gépek esetében releváns. Ezeknek a gépeknek az állapota frissítésre szorul.

Az Azure Automanage-fiókja az a biztonsági környezet vagy identitás, amely alatt az automatizált műveletek történnek. Ha nemrég áthelyezett egy Automanage-fiókot tartalmazó előfizetést egy új bérlőhöz, újra kell konfigurálnia a fiókot. Az újrakonfiguráláshoz alaphelyzetbe kell állítania az identitástípust, és hozzá kell rendelnie a fiókhoz a megfelelő szerepköröket.

1. lépés: Az automatikusan felügyelt fiók identitástípusának alaphelyzetbe állítása

Állítsa alaphelyzetbe az Automanage-fiók identitástípusát az alábbi Azure Resource Manager-sablon (ARM) használatával. Mentse a fájlt helyileg armdeploy.json vagy hasonló néven. Jegyezze fel az automanage-fiók nevét és helyét, mert ezek kötelező paraméterek az ARM-sablonban.

  1. Hozzon létre egy Resource Manager-üzembe helyezést az alábbi sablon használatával. Használja az identityType = None parancsot.

    • Az üzembe helyezést az Azure CLI-ben hozhatja létre az deployment sub create használatával. További információért lásd: az deployment sub.
    • Az üzembe helyezést a Modul használatával hozhatja létre a New-AzDeployment PowerShellben. További információ: New-AzDeployment.
  2. Futtassa újra ugyanazt az ARM-sablont a identityType = SystemAssigned használatával.

{
    "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
    "contentVersion": "1.0.0.0",
    "parameters": {
        "accountName": {
            "type": "string"
        },
        "location": {
            "type": "string"
        },
        "identityType": {
            "type": "string",
            "allowedValues": [ "None", "SystemAssigned" ]
        }
    },
    "resources": [
        {
            "apiVersion": "2020-06-30-preview",
            "name": "[parameters('accountName')]",
            "location": "[parameters('location')]",
            "type": "Microsoft.Automanage/accounts",
            "identity": {
                "type": "[parameters('identityType')]"
            }
        }
    ]
}

2. lépés: Megfelelő szerepkörök hozzárendelése az automatikusan felügyelt fiókhoz

Az Automanage-fiókhoz a közreműködői és erőforrásházirend-közreműködői szerepkörök szükségesek azon előfizetésen, amely az Automanage által kezelt virtuális gépeket tartalmazza. Ezeket a szerepköröket az Azure Portal, az ARM-sablonok vagy az Azure CLI használatával rendelheti hozzá.

Ha ARM-sablont vagy Azure CLI-t használ, szüksége lesz az automatikusan felügyelt fiók egyszerű azonosítójára (más néven objektumazonosítójára). (Az Azure Portal használata esetén nincs szüksége az azonosítóra.) Ezt az azonosítót az alábbi módszerekkel találja meg:

  • Azure CLI: Használja a parancsot az ad sp list --display-name <name of your Automanage Account>.

  • Azure Portal: Menjen a Microsoft Entra ID-hez, és keresse meg az Automanage-fiókját név szerint. A Nagyvállalati alkalmazások területen válassza ki az automatikusan felügyelt fiók nevét, amikor megjelenik.

Azure Portal

  1. Az Előfizetések területén lépjen az automatikusan felügyelt virtuális gépeket tartalmazó előfizetésre.

  2. Válassza a Hozzáférés-vezérlés (IAM) lehetőséget.

  3. Válassza a Hozzáadás>Szerepkör-hozzárendelés hozzáadása lehetőséget a Szerepkör-hozzárendelés hozzáadása lap megnyitásához.

  4. Rendelje hozzá a következő feladatot. A részletes lépésekért tekintse meg az Azure-szerepköröknek az Azure Portalon történő hozzárendelését ismertető cikket.

    Beállítás Érték
    Szerepkör Közreműködő
    Hozzáférés hozzárendelése a következőhöz: Felhasználó, csoport vagy szolgáltatásnév
    Tagok <Az Ön Automanage-fiókjának neve>

    Képernyőkép a Szerepkör hozzárendelése oldalról az Azure portálon.

  5. Ismételje meg a 2–4. lépést az erőforrásházirend-közreműködői szerepkör kiválasztásával.

ARM-sablon

Futtassa a következő ARM-sablont. Szüksége lesz az Automanage-fiók fő azonosítójára. A lekérés lépései ennek a szakasznak a elején találhatók. Amikor a rendszer kéri, adja meg az azonosítót.

{
    "$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
    "contentVersion": "1.0.0.0",
    "parameters": {
        "principalId": {
            "type": "string",
            "metadata": {
                "description": "The principal to assign the role to"
            }
        }
    },
    "variables": {
        "Contributor": "[concat('/subscriptions/', subscription().subscriptionId, '/providers/Microsoft.Authorization/roleDefinitions/', 'b24988ac-6180-42a0-ab88-20f7382dd24c')]",
        "Resource Policy Contributor": "[concat('/subscriptions/', subscription().subscriptionId, '/providers/Microsoft.Authorization/roleDefinitions/', '36243c78-bf99-498c-9df9-86d9f8d28608')]"
    },
    "resources": [
        {
            "type": "Microsoft.Authorization/roleAssignments",
            "apiVersion": "2018-09-01-preview",
            "name": "[guid(uniqueString(variables('Contributor')))]",
            "properties": {
                "roleDefinitionId": "[variables('Contributor')]",
                "principalId": "[parameters('principalId')]"
            }
        },
        {
            "type": "Microsoft.Authorization/roleAssignments",
            "apiVersion": "2018-09-01-preview",
            "name": "[guid(uniqueString(variables('Resource Policy Contributor')))]",
            "properties": {
                "roleDefinitionId": "[variables('Resource Policy Contributor')]",
                "principalId": "[parameters('principalId')]"
            }
        }
    ]
}

Azure CLI (Az Azure parancssori felülete)

Futtassa a következő parancsokat:

az role assignment create --assignee-object-id <your Automanage Account Object ID> --role "Contributor" --scope /subscriptions/<your subscription ID>

az role assignment create --assignee-object-id <your Automanage Account Object ID> --role "Resource Policy Contributor" --scope /subscriptions/<your subscription ID>

Következő lépések

További információ az Azure Automanage szolgáltatásról