Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
Figyelemfelhívás
2027. szeptember 30-án megszűnik az Azure Automanage ajánlott eljárások szolgáltatása. Ennek eredményeképpen egy új konfigurációs profil létrehozása vagy új előfizetés létrehozása a szolgáltatásban hibaüzenetet fog eredményezni. További információ az Azure Policyba való migrálásról ezen dátum előtt.
Figyelemfelhívás
2025. február 1-től az Azure Automanage megkezdi a módosításokat az elavult Microsoft Monitoring Agenttől (MMA) függő összes szolgáltatás támogatásának és kényszerítésének leállításához. A Változáskövetés és -kezelés, a VM Insights, az Update Management és az Azure Automation használatának folytatásához migráljon az új Azure Monitor-ügynökbe (AMA).
Fontos
Ez a cikk csak az Automanage korábbi verziójára, konkrétan a 2020-06-30-preview API verzióra előkészített gépek esetében releváns. Ezeknek a gépeknek az állapota frissítésre szorul.
Az Azure Automanage-fiókja az a biztonsági környezet vagy identitás, amely alatt az automatizált műveletek történnek. Ha nemrég áthelyezett egy Automanage-fiókot tartalmazó előfizetést egy új bérlőhöz, újra kell konfigurálnia a fiókot. Az újrakonfiguráláshoz alaphelyzetbe kell állítania az identitástípust, és hozzá kell rendelnie a fiókhoz a megfelelő szerepköröket.
1. lépés: Az automatikusan felügyelt fiók identitástípusának alaphelyzetbe állítása
Állítsa alaphelyzetbe az Automanage-fiók identitástípusát az alábbi Azure Resource Manager-sablon (ARM) használatával. Mentse a fájlt helyileg armdeploy.json vagy hasonló néven. Jegyezze fel az automanage-fiók nevét és helyét, mert ezek kötelező paraméterek az ARM-sablonban.
Hozzon létre egy Resource Manager-üzembe helyezést az alábbi sablon használatával. Használja az
identityType = None
parancsot.- Az üzembe helyezést az Azure CLI-ben hozhatja létre
az deployment sub create
használatával. További információért lásd: az deployment sub. - Az üzembe helyezést a Modul használatával hozhatja létre a
New-AzDeployment
PowerShellben. További információ: New-AzDeployment.
- Az üzembe helyezést az Azure CLI-ben hozhatja létre
Futtassa újra ugyanazt az ARM-sablont a
identityType = SystemAssigned
használatával.
{
"$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"accountName": {
"type": "string"
},
"location": {
"type": "string"
},
"identityType": {
"type": "string",
"allowedValues": [ "None", "SystemAssigned" ]
}
},
"resources": [
{
"apiVersion": "2020-06-30-preview",
"name": "[parameters('accountName')]",
"location": "[parameters('location')]",
"type": "Microsoft.Automanage/accounts",
"identity": {
"type": "[parameters('identityType')]"
}
}
]
}
2. lépés: Megfelelő szerepkörök hozzárendelése az automatikusan felügyelt fiókhoz
Az Automanage-fiókhoz a közreműködői és erőforrásházirend-közreműködői szerepkörök szükségesek azon előfizetésen, amely az Automanage által kezelt virtuális gépeket tartalmazza. Ezeket a szerepköröket az Azure Portal, az ARM-sablonok vagy az Azure CLI használatával rendelheti hozzá.
Ha ARM-sablont vagy Azure CLI-t használ, szüksége lesz az automatikusan felügyelt fiók egyszerű azonosítójára (más néven objektumazonosítójára). (Az Azure Portal használata esetén nincs szüksége az azonosítóra.) Ezt az azonosítót az alábbi módszerekkel találja meg:
Azure CLI: Használja a parancsot
az ad sp list --display-name <name of your Automanage Account>
.Azure Portal: Menjen a Microsoft Entra ID-hez, és keresse meg az Automanage-fiókját név szerint. A Nagyvállalati alkalmazások területen válassza ki az automatikusan felügyelt fiók nevét, amikor megjelenik.
Azure Portal
Az Előfizetések területén lépjen az automatikusan felügyelt virtuális gépeket tartalmazó előfizetésre.
Válassza a Hozzáférés-vezérlés (IAM) lehetőséget.
Válassza a Hozzáadás>Szerepkör-hozzárendelés hozzáadása lehetőséget a Szerepkör-hozzárendelés hozzáadása lap megnyitásához.
Rendelje hozzá a következő feladatot. A részletes lépésekért tekintse meg az Azure-szerepköröknek az Azure Portalon történő hozzárendelését ismertető cikket.
Beállítás Érték Szerepkör Közreműködő Hozzáférés hozzárendelése a következőhöz: Felhasználó, csoport vagy szolgáltatásnév Tagok <Az Ön Automanage-fiókjának neve> Ismételje meg a 2–4. lépést az erőforrásházirend-közreműködői szerepkör kiválasztásával.
ARM-sablon
Futtassa a következő ARM-sablont. Szüksége lesz az Automanage-fiók fő azonosítójára. A lekérés lépései ennek a szakasznak a elején találhatók. Amikor a rendszer kéri, adja meg az azonosítót.
{
"$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"principalId": {
"type": "string",
"metadata": {
"description": "The principal to assign the role to"
}
}
},
"variables": {
"Contributor": "[concat('/subscriptions/', subscription().subscriptionId, '/providers/Microsoft.Authorization/roleDefinitions/', 'b24988ac-6180-42a0-ab88-20f7382dd24c')]",
"Resource Policy Contributor": "[concat('/subscriptions/', subscription().subscriptionId, '/providers/Microsoft.Authorization/roleDefinitions/', '36243c78-bf99-498c-9df9-86d9f8d28608')]"
},
"resources": [
{
"type": "Microsoft.Authorization/roleAssignments",
"apiVersion": "2018-09-01-preview",
"name": "[guid(uniqueString(variables('Contributor')))]",
"properties": {
"roleDefinitionId": "[variables('Contributor')]",
"principalId": "[parameters('principalId')]"
}
},
{
"type": "Microsoft.Authorization/roleAssignments",
"apiVersion": "2018-09-01-preview",
"name": "[guid(uniqueString(variables('Resource Policy Contributor')))]",
"properties": {
"roleDefinitionId": "[variables('Resource Policy Contributor')]",
"principalId": "[parameters('principalId')]"
}
}
]
}
Azure CLI (Az Azure parancssori felülete)
Futtassa a következő parancsokat:
az role assignment create --assignee-object-id <your Automanage Account Object ID> --role "Contributor" --scope /subscriptions/<your subscription ID>
az role assignment create --assignee-object-id <your Automanage Account Object ID> --role "Resource Policy Contributor" --scope /subscriptions/<your subscription ID>