Megosztás a következőn keresztül:


Felhasználó által hozzárendelt felügyelt identitások kezelése

Az Azure-erőforrások felügyelt identitásai nem igénylik a hitelesítő adatok kódban való kezelését. Ezek használatával Microsoft Entra-jogkivonatot szerezhet be az alkalmazásaihoz. Az alkalmazások használhatják a jogkivonatot a Microsoft Entra-hitelesítést támogató erőforrások elérésekor. Az Azure kezeli az identitást, így önnek nem kell.

A felügyelt identitásoknak két típusa létezik: rendszer által hozzárendelt és felhasználó által hozzárendelt. A rendszer által hozzárendelt felügyelt identitások életciklusa az őket létrehozó erőforráshoz van kötve. Ez az identitás csak egy erőforrásra korlátozódik, és azure-beli szerepköralapú hozzáférés-vezérléssel (RBAC) engedélyeket adhat a felügyelt identitásnak. A felhasználó által hozzárendelt felügyelt identitások több erőforráson is használhatók. A felügyelt identitásokról további információt az Azure-erőforrások felügyelt identitásai című témakörben talál.

Ebben a cikkben megtudhatja, hogyan hozhat létre, listázhat, törölhet vagy rendelhet hozzá szerepkört egy felhasználó által hozzárendelt felügyelt identitáshoz az Azure Portal használatával.

Előfeltételek

Felhasználó által hozzárendelt felügyelt identitás létrehozása

Tipp.

A cikkben szereplő lépések a portáltól függően kissé eltérhetnek.

Felhasználó által hozzárendelt felügyelt identitás létrehozásához a fióknak szüksége van a Felügyelt identitás közreműködője szerepkör-hozzárendelésre.

  1. Jelentkezzen be az Azure Portalra.

  2. A keresőmezőbe írja be a felügyelt identitásokat. A Szolgáltatások területen válassza a Felügyelt identitások lehetőséget.

  3. Válassza a Hozzáadás lehetőséget, és írja be az értékeket a következő mezőkbe a Felhasználó által hozzárendelt felügyelt identitás létrehozása panelen:

    • Előfizetés: Válassza ki az előfizetést a felhasználó által hozzárendelt felügyelt identitás létrehozásához.
    • Erőforráscsoport: Válasszon egy erőforráscsoportot a felhasználó által hozzárendelt felügyelt identitás létrehozásához, vagy válassza az Új létrehozása lehetőséget egy új erőforráscsoport létrehozásához.
    • Régió: Válasszon egy régiót a felhasználó által hozzárendelt felügyelt identitás üzembe helyezéséhez, például az USA nyugati régiója.
    • Név: Adja meg a felhasználó által hozzárendelt felügyelt identitás nevét, például UAI1.

    Fontos

    Felhasználó által hozzárendelt felügyelt identitások létrehozásakor a névnek betűvel vagy számmal kell kezdődnie, és tartalmazhat alfanumerikus karaktereket, kötőjeleket (-) és aláhúzásjeleket (_). Ahhoz, hogy a virtuális géphez vagy a virtuálisgép-méretezési csoporthoz való hozzárendelés megfelelően működjön, a név legfeljebb 24 karakter hosszúságú lehet. További információkért lásd a gyakori kérdéseket és az ismert problémákat.

    A Felhasználó által hozzárendelt felügyelt identitás létrehozása panel képernyőképe.

  4. A módosítások áttekintéséhez válassza a Véleményezés + létrehozás lehetőséget .

  5. Válassza a Létrehozás lehetőséget.

Felhasználó által hozzárendelt felügyelt identitások listázása

A felhasználó által hozzárendelt felügyelt identitások listázásához vagy olvasásához a fióknak rendelkeznie kell a Felügyelt identitáskezelő vagy a Felügyelt identitás közreműködője szerepkör-hozzárendeléssel.

  1. Jelentkezzen be az Azure Portalra.

  2. A keresőmezőbe írja be a felügyelt identitásokat. A Szolgáltatások területen válassza a Felügyelt identitások lehetőséget.

  3. A rendszer visszaadja az előfizetés felhasználó által hozzárendelt felügyelt identitásainak listáját. A felhasználó által hozzárendelt felügyelt identitás részleteinek megtekintéséhez válassza ki a nevét.

  4. Most már megtekintheti a felügyelt identitás részleteit a képen látható módon.

    Képernyőkép a felhasználó által hozzárendelt felügyelt identitások listájáról.

Felhasználó által hozzárendelt felügyelt identitás törlése

A felhasználó által hozzárendelt felügyelt identitás törléséhez a fióknak szüksége van a Felügyelt identitás közreműködője szerepkör-hozzárendelésre.

A felhasználó által hozzárendelt identitás törlése nem távolítja el azt a virtuális gépről vagy erőforrásból, amelyhez hozzá lett rendelve. Ha el szeretné távolítani a felhasználó által hozzárendelt identitást egy virtuális gépről, olvassa el a felhasználó által hozzárendelt felügyelt identitás eltávolítása a virtuális gépről című témakört.

  1. Jelentkezzen be az Azure Portalra.

  2. Válassza ki a felhasználó által hozzárendelt felügyelt identitást, és válassza a Törlés lehetőséget.

  3. A megerősítést kérő mezőben válassza az Igen lehetőséget.

    Képernyőkép a felhasználó által hozzárendelt felügyelt identitások törléséről.

Felhasználó által hozzárendelt felügyelt identitásokhoz való hozzáférés kezelése

Egyes környezetekben a rendszergazdák úgy döntenek, hogy korlátozzák a felhasználó által hozzárendelt felügyelt identitások kezelését. A rendszergazdák beépített RBAC-szerepkörökkel implementálhatják ezt a korlátozást. Ezekkel a szerepkörök használatával felhasználói vagy csoportszintű jogosultságokat biztosíthat a szervezetében egy felhasználó által hozzárendelt felügyelt identitáson keresztül.

  1. Jelentkezzen be az Azure Portalra.

  2. A keresőmezőbe írja be a felügyelt identitásokat. A Szolgáltatások területen válassza a Felügyelt identitások lehetőséget.

  3. A rendszer visszaadja az előfizetés felhasználó által hozzárendelt felügyelt identitásainak listáját. Válassza ki a kezelni kívánt felhasználó által hozzárendelt felügyelt identitást.

  4. Válassza a Hozzáférés-vezérlés (IAM) lehetőséget.

  5. Válassza a Szerepkör-hozzárendelés hozzáadása lehetőséget.

    Képernyőkép a felhasználó által hozzárendelt felügyelt identitás hozzáférés-vezérlési képernyőről.

  6. A Szerepkör-hozzárendelés hozzáadása panelen válassza ki a hozzárendelni kívánt szerepkört, és válassza a Tovább gombot.

  7. Válassza ki, hogy ki legyen hozzárendelve a szerepkörhöz.

Ebben a cikkben megtudhatja, hogyan hozhat létre, listázhat, törölhet vagy rendelhet hozzá szerepkört egy felhasználó által hozzárendelt felügyelt identitáshoz az Azure CLI használatával.

Előfeltételek

Fontos

Ha a parancssori felület használatával szeretné módosítani a felhasználói engedélyeket, a szolgáltatásnévnek további engedélyeket kell adnia az Azure Active Directory Graph API-ban, mert a parancssori felület egyes részei GET kéréseket hajtanak végre a Graph API-val szemben. Ellenkező esetben előfordulhat, hogy "A művelet befejezéséhez nem megfelelő jogosultságok" üzenetet kap. Ehhez nyissa meg az alkalmazásregisztrációt a Microsoft Entra-azonosítóban, válassza ki az alkalmazást, válassza ki az API-engedélyeket, görgessen le, és válassza az Azure Active Directory Graphot. Ezután válassza ki az alkalmazásengedélyeket, majd adja hozzá a megfelelő engedélyeket.

Felhasználó által hozzárendelt felügyelt identitás létrehozása

Felhasználó által hozzárendelt felügyelt identitás létrehozásához a fióknak szüksége van a Felügyelt identitás közreműködője szerepkör-hozzárendelésre.

Az az identity create paranccsal hozzon létre egy felhasználó által hozzárendelt felügyelt identitást. A -g paraméter azt az erőforráscsoportot adja meg, ahol létre kell hozni a felhasználó által hozzárendelt felügyelt identitást. A -n paraméter megadja a nevét. Cserélje le a és <USER ASSIGNED IDENTITY NAME> paraméterértékeket <RESOURCE GROUP> a saját értékeire.

Fontos

Felhasználó által hozzárendelt felügyelt identitások létrehozásakor a névnek betűvel vagy számmal kell kezdődnie, és tartalmazhat alfanumerikus karaktereket, kötőjeleket (-) és aláhúzásjeleket (_). Ahhoz, hogy a virtuális géphez vagy a virtuálisgép-méretezési csoporthoz való hozzárendelés megfelelően működjön, a név legfeljebb 24 karakter hosszúságú lehet. További információkért lásd a gyakori kérdéseket és az ismert problémákat.

az identity create -g <RESOURCE GROUP> -n <USER ASSIGNED IDENTITY NAME>

Felhasználó által hozzárendelt felügyelt identitások listázása

A felhasználó által hozzárendelt felügyelt identitások listázásához vagy olvasásához a fióknak szüksége van a Felügyelt identitáskezelő vagy a Felügyelt identitás közreműködője szerepkör-hozzárendelésre.

A felhasználó által hozzárendelt felügyelt identitások listázásához használja az az identity list parancsot. Cserélje le az <RESOURCE GROUP> értéket a saját értékére.

az identity list -g <RESOURCE GROUP>

A JSON-válaszban a felhasználó által hozzárendelt felügyelt identitások visszaadják a "Microsoft.ManagedIdentity/userAssignedIdentities" kulcs typeértékét.

"type": "Microsoft.ManagedIdentity/userAssignedIdentities"

Felhasználó által hozzárendelt felügyelt identitás törlése

A felhasználó által hozzárendelt felügyelt identitás törléséhez a fióknak szüksége van a Felügyelt identitás közreműködője szerepkör-hozzárendelésre.

Felhasználó által hozzárendelt felügyelt identitás törléséhez használja az az identity delete parancsot. Az -n paraméter megadja a nevét. A -g paraméter azt az erőforráscsoportot adja meg, ahol a felhasználó által hozzárendelt felügyelt identitás létrejött. Cserélje le a és <RESOURCE GROUP> paraméterértékeket <USER ASSIGNED IDENTITY NAME> a saját értékeire.

az identity delete -n <USER ASSIGNED IDENTITY NAME> -g <RESOURCE GROUP>

Feljegyzés

A felhasználó által hozzárendelt felügyelt identitás törlése nem távolítja el a hivatkozást egyetlen erőforrásból sem, amelyhez hozzá lett rendelve. Távolítsa el azokat egy virtuálisgép- vagy virtuálisgép-méretezési csoportból a az vm/vmss identity remove parancs használatával.

Következő lépések

Az Azure CLI-identitásparancsok teljes listáját az az identity című témakörben találja.

A felhasználó által hozzárendelt felügyelt identitás Azure-beli virtuális gépekhez való hozzárendelésével kapcsolatos információkért lásd : Felügyelt identitások konfigurálása Azure-beli erőforrásokhoz azure-beli virtuális gépen az Azure CLI használatával.

Megtudhatja, hogyan használhatja a számítási feladatok identitás-összevonását felügyelt identitásokhoz a Microsoft Entra által védett erőforrások titkos kulcsok kezelése nélkül való eléréséhez.

Ebben a cikkben megtudhatja, hogyan hozhat létre, listázhat, törölhet vagy rendelhet hozzá szerepkört egy felhasználó által hozzárendelt felügyelt identitáshoz a PowerShell használatával.

Előfeltételek

Ebben a cikkben megtudhatja, hogyan hozhat létre, listázhat és törölhet felhasználó által hozzárendelt felügyelt identitásokat a PowerShell használatával.

Az Azure PowerShell helyi konfigurálása

Az Azure PowerShell helyi használata ehhez a cikkhez a Cloud Shell használata helyett:

  1. Ha még nem tette meg, telepítse az Azure PowerShell legújabb verzióját.

  2. Jelentkezzen be az Azure-ba.

    Connect-AzAccount
    
  3. Telepítse a PowerShellGet legújabb verzióját.

    Install-Module -Name PowerShellGet -AllowPrerelease
    

    Előfordulhat, hogy a következő lépéshez Exit a parancs futtatása után ki kell lépnie az aktuális PowerShell-munkamenetből.

  4. Telepítse a modul előzetes verzióját a Az.ManagedServiceIdentity felhasználó által hozzárendelt felügyelt identitásműveletek végrehajtásához ebben a cikkben.

    Install-Module -Name Az.ManagedServiceIdentity -AllowPrerelease
    

Felhasználó által hozzárendelt felügyelt identitás létrehozása

Felhasználó által hozzárendelt felügyelt identitás létrehozásához a fióknak szüksége van a Felügyelt identitás közreműködője szerepkör-hozzárendelésre.

Felhasználó által hozzárendelt felügyelt identitás létrehozásához használja a New-AzUserAssignedIdentity parancsot. A ResourceGroupName paraméter azt az erőforráscsoportot adja meg, ahol létre kell hozni a felhasználó által hozzárendelt felügyelt identitást. A -Name paraméter megadja a nevét. Cserélje le a és <USER ASSIGNED IDENTITY NAME> paraméterértékeket <RESOURCE GROUP> a saját értékeire.

Fontos

Felhasználó által hozzárendelt felügyelt identitások létrehozásakor a névnek betűvel vagy számmal kell kezdődnie, és tartalmazhat alfanumerikus karaktereket, kötőjeleket (-) és aláhúzásjeleket (_). Ahhoz, hogy a virtuális géphez vagy a virtuálisgép-méretezési csoporthoz való hozzárendelés megfelelően működjön, a név legfeljebb 24 karakter hosszúságú lehet. További információkért lásd a gyakori kérdéseket és az ismert problémákat.

New-AzUserAssignedIdentity -ResourceGroupName <RESOURCEGROUP> -Name <USER ASSIGNED IDENTITY NAME>

Felhasználó által hozzárendelt felügyelt identitások listázása

A felhasználó által hozzárendelt felügyelt identitások listázásához vagy olvasásához a fióknak szüksége van a Felügyelt identitáskezelő vagy a Felügyelt identitás közreműködője szerepkör-hozzárendelésre.

A felhasználó által hozzárendelt felügyelt identitások listázásához használja a [Get-AzUserAssigned] parancsot. A -ResourceGroupName paraméter azt az erőforráscsoportot adja meg, ahol a felhasználó által hozzárendelt felügyelt identitás létrejött. Cserélje le az <RESOURCE GROUP> értéket a saját értékére.

Get-AzUserAssignedIdentity -ResourceGroupName <RESOURCE GROUP>

A válaszban a felhasználó által hozzárendelt felügyelt identitások visszaadják a "Microsoft.ManagedIdentity/userAssignedIdentities" kulcs Typeértékét.

Type :Microsoft.ManagedIdentity/userAssignedIdentities

Felhasználó által hozzárendelt felügyelt identitás törlése

A felhasználó által hozzárendelt felügyelt identitás törléséhez a fióknak szüksége van a Felügyelt identitás közreműködője szerepkör-hozzárendelésre.

Felhasználó által hozzárendelt felügyelt identitás törléséhez használja a Remove-AzUserAssignedIdentity parancsot. A -ResourceGroupName paraméter azt az erőforráscsoportot adja meg, ahol a felhasználó által hozzárendelt identitás létrejött. A -Name paraméter megadja a nevét. Cserélje le a <RESOURCE GROUP> és a <USER ASSIGNED IDENTITY NAME> paraméterértékeket a saját értékeire.

Remove-AzUserAssignedIdentity -ResourceGroupName <RESOURCE GROUP> -Name <USER ASSIGNED IDENTITY NAME>

Feljegyzés

A felhasználó által hozzárendelt felügyelt identitás törlése nem távolítja el a hivatkozást egyetlen erőforrásból sem, amelyhez hozzá lett rendelve. Az identitás-hozzárendeléseket külön el kell távolítani.

Következő lépések

Az Azure-erőforrások parancsainak Felügyelt Azure PowerShell-identitásainak teljes listáját és további részleteit az Az.ManagedServiceIdentity című témakörben találja.

Megtudhatja, hogyan használhatja a számítási feladatok identitás-összevonását felügyelt identitásokhoz a Microsoft Entra által védett erőforrások titkos kulcsok kezelése nélkül való eléréséhez.

Ebben a cikkben egy felhasználó által hozzárendelt felügyelt identitást hoz létre az Azure Resource Manager használatával.

Előfeltételek

A felhasználó által hozzárendelt felügyelt identitások nem listázhatók és törölhetők Resource Manager-sablonokkal. A felhasználó által hozzárendelt felügyelt identitás létrehozásához és listázásához tekintse meg az alábbi cikkeket:

Sablon létrehozása és szerkesztése

A Resource Manager-sablonok segítségével üzembe helyezhet egy Azure-erőforráscsoport által definiált új vagy módosított erőforrásokat. A sablonszerkesztéshez és az üzembe helyezéshez számos lehetőség áll rendelkezésre, helyi és portálalapú egyaránt. A következőket teheti:

Felhasználó által hozzárendelt felügyelt identitás létrehozása

Felhasználó által hozzárendelt felügyelt identitás létrehozásához a fióknak szüksége van a Felügyelt identitás közreműködője szerepkör-hozzárendelésre.

Felhasználó által hozzárendelt felügyelt identitás létrehozásához használja az alábbi sablont. Cserélje le az <USER ASSIGNED IDENTITY NAME> értéket a saját értékeire.

Fontos

Felhasználó által hozzárendelt felügyelt identitások létrehozásakor a névnek betűvel vagy számmal kell kezdődnie, és tartalmazhat alfanumerikus karaktereket, kötőjeleket (-) és aláhúzásjeleket (_). Ahhoz, hogy a virtuális géphez vagy a virtuálisgép-méretezési csoporthoz való hozzárendelés megfelelően működjön, a név legfeljebb 24 karakter hosszúságú lehet. További információkért lásd a gyakori kérdéseket és az ismert problémákat.

{
  "$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
  "contentVersion": "1.0.0.0",
  "parameters": {
    "resourceName": {
          "type": "string",
          "metadata": {
            "description": "<USER ASSIGNED IDENTITY NAME>"
          }
        }
  },
  "resources": [
    {
      "type": "Microsoft.ManagedIdentity/userAssignedIdentities",
      "name": "[parameters('resourceName')]",
      "apiVersion": "2018-11-30",
      "location": "[resourceGroup().location]"
    }
  ],
  "outputs": {
      "identityName": {
          "type": "string",
          "value": "[parameters('resourceName')]"
      }
  }
}

Következő lépések

Ha felhasználó által hozzárendelt felügyelt identitást szeretne hozzárendelni egy Azure-beli virtuális géphez Resource Manager-sablonnal, olvassa el az Azure-beli virtuális gépek felügyelt identitásainak konfigurálása azure-beli virtuális gépen sablonnal című témakört.

Megtudhatja, hogyan használhatja a számítási feladatok identitás-összevonását felügyelt identitásokhoz a Microsoft Entra által védett erőforrások titkos kulcsok kezelése nélkül való eléréséhez.

Ebben a cikkben megtudhatja, hogyan hozhat létre, listázhat és törölhet egy felhasználó által hozzárendelt felügyelt identitást a REST használatával.

Előfeltételek

Ebben a cikkben megtudhatja, hogyan hozhat létre, listázhat és törölhet egy felhasználó által hozzárendelt felügyelt identitást a CURL használatával REST API-hívások indításához.

Tulajdonosi hozzáférési jogkivonat beszerzése

  1. Ha helyileg fut, jelentkezzen be az Azure-ba az Azure CLI-vel.

    az login
    
  2. Hozzáférési jogkivonat beszerzése az az account get-access-token használatával.

    az account get-access-token
    

Felhasználó által hozzárendelt felügyelt identitás létrehozása

Felhasználó által hozzárendelt felügyelt identitás létrehozásához a fióknak szüksége van a Felügyelt identitás közreműködője szerepkör-hozzárendelésre.

Fontos

Felhasználó által hozzárendelt felügyelt identitások létrehozásakor a névnek betűvel vagy számmal kell kezdődnie, és tartalmazhat alfanumerikus karaktereket, kötőjeleket (-) és aláhúzásjeleket (_). Ahhoz, hogy a virtuális géphez vagy a virtuálisgép-méretezési csoporthoz való hozzárendelés megfelelően működjön, a név legfeljebb 24 karakter hosszúságú lehet. További információkért lásd a gyakori kérdéseket és az ismert problémákat.

curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroup
s/<RESOURCE GROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<USER ASSIGNED IDENTITY NAME>?api-version=2015-08-31-preview' -X PUT -d '{"loc
ation": "<LOCATION>"}' -H "Content-Type: application/json" -H "Authorization: Bearer <ACCESS TOKEN>"
PUT https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroup
s/<RESOURCE GROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<USER ASSIGNED IDENTITY NAME>?api-version=2015-08-31-preview HTTP/1.1

Kérelemfejlécek

Kérelem fejléce Leírás
Tartalomtípus Szükséges. Állítsa application/json értékre.
Engedélyezés Szükséges. Állítson be érvényes Bearer hozzáférési jogkivonatot.

Kérelem törzse

Név Leírás
Hely Szükséges. Erőforrás helye.

Felhasználó által hozzárendelt felügyelt identitások listázása

A felhasználó által hozzárendelt felügyelt identitások listázásához vagy olvasásához a fióknak szüksége van a Felügyelt identitáskezelő vagy a Felügyelt identitás közreműködője szerepkör-hozzárendelésre.

curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities?api-version=2015-08-31-preview' -H "Authorization: Bearer <ACCESS TOKEN>"
GET https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities?api-version=2015-08-31-preview HTTP/1.1
Kérelem fejléce Leírás
Tartalomtípus Szükséges. Állítsa application/json értékre.
Engedélyezés Szükséges. Állítson be érvényes Bearer hozzáférési jogkivonatot.

Felhasználó által hozzárendelt felügyelt identitás törlése

A felhasználó által hozzárendelt felügyelt identitás törléséhez a fióknak szüksége van a Felügyelt identitás közreműködője szerepkör-hozzárendelésre.

Feljegyzés

A felhasználó által hozzárendelt felügyelt identitás törlése nem távolítja el a hivatkozást egyetlen erőforrásból sem, amelyhez hozzá lett rendelve. Ha a CURL használatával szeretne eltávolítani egy felhasználó által hozzárendelt felügyelt identitást egy virtuális gépről, olvassa el a felhasználó által hozzárendelt identitás eltávolítása azure-beli virtuális gépről című témakört.

curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroup
s/<RESOURCE GROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<USER ASSIGNED IDENTITY NAME>?api-version=2015-08-31-preview' -X DELETE -H "Authorization: Bearer <ACCESS TOKEN>"
DELETE https://management.azure.com/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/TestRG/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<USER ASSIGNED IDENTITY NAME>?api-version=2015-08-31-preview HTTP/1.1
Kérelem fejléce Leírás
Tartalomtípus Szükséges. Állítsa application/json értékre.
Engedélyezés Szükséges. Állítson be érvényes Bearer hozzáférési jogkivonatot.

Következő lépések

További információ arról, hogyan rendelhet hozzá felhasználó által hozzárendelt felügyelt identitást egy Azure-beli virtuális géphez vagy virtuálisgép-méretezési csoporthoz a CURL használatával:

Megtudhatja, hogyan használhatja a számítási feladatok identitás-összevonását felügyelt identitásokhoz a Microsoft Entra által védett erőforrások titkos kulcsok kezelése nélkül való eléréséhez.