Megosztás a következőn keresztül:


Felügyelt identitáshoz való hozzáférés hozzárendelése Azure-erőforráshoz vagy más erőforráshoz

Az Azure-erőforrások felügyelt identitásai a Microsoft Entra ID egyik funkciója. Az Azure-erőforrások felügyelt identitását támogató összes Azure-szolgáltatásra a saját ütemterve vonatkozik. Mielőtt nekikezdene, tekintse át az erőforrásához tartozó felügyelt identitások elérhetőségi állapotát, valamint az ismert problémákat.

Ez a cikk bemutatja, hogyan adhat hozzáférést egy Azure-beli virtuális gép (VM) által felügyelt identitáshoz egy Azure Storage-fiókhoz. Miután konfigurált egy Azure-erőforrást egy felügyelt identitással, a felügyelt identitást egy másik erőforráshoz is hozzáférhet, hasonlóan a biztonsági tagokhoz.

Előfeltételek

Felügyelt identitáshoz való hozzáférés hozzárendelése egy másik erőforráshoz az Azure Portal használatával az Azure RBAC használatával

Tipp.

A cikkben szereplő lépések a portáltól függően kissé eltérhetnek.

Fontos

Az alábbi lépések azt mutatják be, hogyan biztosít hozzáférést egy szolgáltatáshoz az Azure RBAC használatával. Tekintse meg a hozzáférés engedélyezésének konkrét szolgáltatásdokumentációját; Útmutatásért tekintse meg például az Azure Data Explorert . Egyes Azure-szolgáltatások már folyamatban vannak az Azure RBAC adatsíkon való bevezetésében.

  1. Jelentkezzen be az Azure Portalra annak az Azure-előfizetésnek a használatával, amelyhez a felügyelt identitást konfigurálta.

  2. Lépjen a kívánt erőforrásra, amelyet módosítani szeretne a hozzáférés-vezérlésben. Ebben a példában egy Azure-beli virtuális gép (VM) számára biztosít hozzáférést egy tárfiókhoz, majd navigálhat a tárfiókhoz.

  3. Válassza a Hozzáférés-vezérlés (IAM) lehetőséget.

  4. Válassza a Szerepkör-hozzárendelés hozzáadása>lehetőséget a Szerepkör-hozzárendelés hozzáadása lap megnyitásához.

  5. Válassza ki a szerepkört és a felügyelt identitást. A részletes lépésekért tekintse meg az Azure-szerepköröknek az Azure Portalon történő hozzárendelését ismertető cikket.

    A szerepkör-hozzárendelés hozzáadására szolgáló lap képernyőképe.

Felügyelt identitáshozzáférés hozzárendelése egy másik erőforráshoz az Azure RBAC használatával a parancssori felület használatával

  1. Ebben a példában felügyelt Hozzáférést ad egy Azure-beli virtuális gépnek (VM) egy tárfiókhoz. Először használja az az erőforráslistát a myVM nevű virtuális gép szolgáltatásnévének lekéréséhez:

    spID=$(az resource list -n myVM --query [*].identity.principalId --out tsv)
    

    Egy Azure-beli virtuálisgép-méretezési csoport esetén a parancs ugyanaz, kivéve itt a "DevTestVMSS" nevű virtuálisgép-készlet szolgáltatásnevét:

    spID=$(az resource list -n DevTestVMSS --query [*].identity.principalId --out tsv)
    
  2. Miután megkapta a szolgáltatásnév azonosítóját, az az role assignment create használatával adjon hozzáférést a virtuális gépnek vagy a virtuálisgép-méretezési csoportnak Olvasó hozzáféréssel egy "myStorageAcct" nevű tárfiókhoz:

    az role assignment create --assignee $spID --role 'Reader' --scope /subscriptions/<mySubscriptionID>/resourceGroups/<myResourceGroup>/providers/Microsoft.Storage/storageAccounts/myStorageAcct
    

Felügyelt identitáshozzáférés hozzárendelése egy másik erőforráshoz az Azure RBAC használatával a PowerShell használatával

Feljegyzés

Javasoljuk, hogy az Azure Az PowerShell modult használja az Azure-ral való interakcióhoz. Az első lépésekhez tekintse meg az Azure PowerShell telepítését ismertető szakaszt. Az Az PowerShell-modulra történő migrálás részleteiről lásd: Az Azure PowerShell migrálása az AzureRM modulból az Az modulba.

A példában szereplő szkriptek futtatásához két lehetősége van:

  • Használja az Azure Cloud Shellt, amelyet a kódblokkok jobb felső sarkában található Kipróbálás gombbal nyithat meg.
  • Futtassa helyileg a szkripteket az Azure PowerShell legújabb verziójának telepítésével, majd jelentkezzen be az Azure-ba a használatávalConnect-AzAccount.
  1. Felügyelt identitás engedélyezése Azure-erőforráson, például Azure-beli virtuális gépen.

  2. Adjon hozzáférést az Azure-beli virtuális gépnek (VM) egy tárfiókhoz.

    1. A Get-AzVM használatával lekérheti a felügyelt identitás engedélyezésekor létrehozott virtuális myVMgép szolgáltatásnevét.
    2. A New-AzRoleAssignment használatával hozzáférést adhat a virtuálisgép-olvasónak a következő nevű myStorageAccttárfiókhoz:
    $spID = (Get-AzVM -ResourceGroupName myRG -Name myVM).identity.principalid
    New-AzRoleAssignment -ObjectId $spID -RoleDefinitionName "Reader" -Scope "/subscriptions/<mySubscriptionID>/resourceGroups/<myResourceGroup>/providers/Microsoft.Storage/storageAccounts/<myStorageAcct>"
    

Következő lépések

  • A felügyelt identitások Azure-beli virtuális gépeken való engedélyezéséről az Azure-erőforrások felügyelt identitásainak konfigurálása című témakörben olvashat.
  • Ha engedélyezni szeretné a felügyelt identitásokat egy Azure-beli virtuálisgép-méretezési csoportban, olvassa el az Azure-erőforrások felügyelt identitásainak konfigurálása virtuálisgép-méretezési csoportban című témakört.