Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
Az Azure-erőforrásokhoz tartozó kezelt identitások az Azure-szolgáltatásokat automatikusan kezelt identitással látják el a Microsoft Entra ID-ban. Ezt az identitást használhatja a Microsoft Entra hitelesítést támogató bármely szolgáltatáshoz történő hitelesítéshez anélkül, hogy a kódjában hitelesítő adatokkal rendelkezne.
További információ az Azure Policy definíciójáról és részleteiről: Felügyelt identitások hozzárendelése az Azure Policy használatával (előzetes verzió).
Ebből a cikkből megtudhatja, hogyan engedélyezheti és tilthatja le a rendszer és a felhasználó által hozzárendelt felügyelt identitásokat egy Azure-beli virtuális géphez (VM) az Azure Portal használatával.
Előfeltételek
- Ha nem ismeri az Azure-erőforrások felügyelt identitását, tekintse meg az áttekintési szakaszt.
- Ha még nincs Azure-fiókja, a folytatás előtt regisztráljon egy ingyenes fiókra.
Rendszer által hozzárendelt felügyelt identitás
Ebben a szakaszban megtudhatja, hogyan engedélyezheti és tilthatja le a rendszer által hozzárendelt felügyelt identitást a virtuális gépekhez az Azure Portal használatával.
Rendszer által hozzárendelt felügyelt identitás engedélyezése virtuális gép létrehozása során
A rendszer által hozzárendelt felügyelt identitás engedélyezéséhez a virtuális gép létrehozása során a fióknak meg kell kapnia a virtuálisgép-közreműködői szerepkör-hozzárendelést. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.
Windows rendszerű virtuális gép vagy Linux rendszerű virtuális géplétrehozásakor válassza a Felügyeleti lapot.
Az Identitás szakaszban jelölje be a A rendszer által hozzárendelt felügyelt identitás engedélyezése jelölőnégyzetet.
Rendszer által hozzárendelt felügyelt identitás engedélyezése meglévő virtuális gépen
A rendszer által hozzárendelt felügyelt identitás engedélyezéséhez egy olyan virtuális gépen, amelyet eredetileg e nélkül telepítettek, a fióknak rendelkeznie kell a virtuálisgép-közreműködői szerepkörrel. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.
Jelentkezzen be az Azure Portalra a virtuális gépet tartalmazó Azure-előfizetéshez társított fiókkal.
Lépjen a kívánt virtuális gépre, és a Biztonsági szakaszban válassza Identitáslehetőséget.
A Rendszer hozzárendeltÁllapot alatt válassza a Bekapcsolva lehetőséget, majd kattintson a Mentés gombra.
Rendszer által hozzárendelt felügyelt identitás eltávolítása virtuális gépről
A rendszer által hozzárendelt felügyelt identitás virtuális gépről való eltávolításához a fióknak szüksége van a virtuálisgép-közreműködői szerepkör-hozzárendelésre. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.
Ha olyan virtuális gépe van, amely már nem igényel rendszer által hozzárendelt felügyelt identitást:
Jelentkezzen be az Azure Portalra a virtuális gépet tartalmazó Azure-előfizetéshez társított fiókkal.
Lépjen a kívánt virtuális gépre, és a Biztonsági szakaszban válassza Identitáslehetőséget.
A Rendszertől hozzárendeltÁllapot alatt válassza a Ki lehetőséget, majd kattintson a Mentés gombra.
Felhasználó által hozzárendelt felügyelt identitás
Ebben a szakaszban megtudhatja, hogyan vehet fel és távolíthat el felhasználó által hozzárendelt felügyelt identitást egy virtuális gépről az Azure Portal használatával.
Felhasználó által hozzárendelt identitás hozzárendelése a virtuális gép létrehozása során
Ha felhasználó által hozzárendelt identitást szeretne hozzárendelni egy virtuális géphez, a fióknak szüksége van a virtuálisgép-közreműködői és a felügyelt identitáskezelői szerepkör-hozzárendelésekre. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.
Az Azure Portal jelenleg nem támogatja a felhasználó által hozzárendelt felügyelt identitás hozzárendelését a virtuális gép létrehozása során. Először hozzon létre egy Windows rendszerű virtuális gépet vagy Linux rendszerű virtuális gépet, majd rendeljen hozzá egy felhasználó által hozzárendelt felügyelt identitást a virtuális géphez.
Felhasználó által hozzárendelt felügyelt identitás hozzárendelése meglévő virtuális géphez
Ha felhasználó által hozzárendelt identitást szeretne hozzárendelni egy virtuális géphez, a fióknak szüksége van a virtuálisgép-közreműködői és a felügyelt identitáskezelői szerepkör-hozzárendelésekre. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.
Jelentkezzen be az Azure Portalra a virtuális gépet tartalmazó Azure-előfizetéshez társított fiókkal.
Lépjen a kívánt virtuális gépre, kattintson a Biztonság>Identitáselemre, majd a Felhasználóhoz rendelt elemre, ezután a +Hozzáadásparancsot. Kattintson a virtuális géphez hozzáadni kívánt felhasználó által hozzárendelt identitásra, majd kattintson a Hozzáadás gombra.
Válassza ki a korábban létrehozott felhasználó által hozzárendelt felügyelt identitást a listából.
Felhasználó által hozzárendelt felügyelt identitás eltávolítása virtuális gépről
Ha el szeretne távolítani egy felhasználó által hozzárendelt identitást egy virtuális gépről, a fióknak szüksége van a virtuális gép közreműködői szerepkör-hozzárendelésére. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.
Jelentkezzen be az Azure Portalra a virtuális gépet tartalmazó Azure-előfizetéshez társított fiókkal.
Lépjen a kívánt virtuális gépre, és válassza Biztonsági>Identitás, Felhasználó által hozzárendelt, a törölni kívánt felhasználó által hozzárendelt felügyelt identitás nevét, majd kattintson a eltávolítása elemre (a megerősítési panelen kattintson Igen gombra).
Következő lépések
- Az Azure Portal használatával adjon hozzáférést egy Azure-beli virtuális gép felügyelt identitásához egy másik Azure-erőforráshoz.
Ebben a cikkben az Azure CLI használatával megtudhatja, hogyan hajthatja végre a következő felügyelt identitásokat az Azure-beli erőforrás-műveletekhez egy Azure-beli virtuális gépen:
- A rendszer által hozzárendelt felügyelt identitás engedélyezése és letiltása egy Azure-beli virtuális gépen
- Felhasználó által hozzárendelt felügyelt identitás hozzáadása és eltávolítása Egy Azure-beli virtuális gépen
Ha még nincs Azure-fiókja, a folytatás előtt regisztráljon egy ingyenes fiókra.
Előfeltételek
- Ha nem ismeri az Azure-erőforrások felügyelt identitását, olvassa el az Azure-erőforrások felügyelt identitásai című témakört. A rendszer által hozzárendelt és a felhasználó által hozzárendelt felügyelt identitástípusokról a Felügyelt identitástípusok című témakörben olvashat.
Használja a Bash-környezetet az Azure Cloud Shellben. További információ: Az Azure Cloud Shell használatának első lépései.
Ha inkább helyi cli-referenciaparancsokat szeretne futtatni, telepítse az Azure CLI-t. Ha Windows vagy macOS rendszert használ, fontolja meg az Azure CLI Docker-tárolóban való futtatását. További információ: Az Azure CLI futtatása Docker-tárolóban.
Ha helyi telepítést használ, jelentkezzen be az Azure CLI-be az az login parancs futtatásával. A hitelesítési folyamat befejezéséhez kövesse a terminálon megjelenő lépéseket. További bejelentkezési lehetőségekért lásd: Hitelesítés az Azure-ba az Azure CLI használatával.
Amikor a rendszer kéri, először telepítse az Azure CLI-bővítményt. További információ a bővítményekről: Bővítmények használata és kezelése az Azure CLI-vel.
Futtassa az az version parancsot a telepített verzió és a függő kódtárak megkereséséhez. A legújabb verzióra az az upgrade paranccsal frissíthet.
Rendszer által hozzárendelt felügyelt identitás
Ebben a szakaszban megtudhatja, hogyan engedélyezheti és tilthatja le a rendszer által hozzárendelt felügyelt identitást egy Azure-beli virtuális gépen az Azure CLI használatával.
Rendszer által hozzárendelt felügyelt identitás engedélyezése azure-beli virtuális gép létrehozásakor
Ahhoz, hogy egy Azure-ban lévő virtuális gépet hozzon létre, amelyen engedélyezve van a rendszer által hozzárendelt felügyelt identitás, a fiókjának szüksége van a virtuális gép közreműködői szerepkörre. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.
Az az group create paranccsal hozzon létre egy erőforráscsoportot a virtuális gép és az ahhoz kapcsolódó erőforrások elkülönítéséhez és üzembe helyezéséhez. Ezt a lépést kihagyhatja, ha inkább egy meglévő erőforráscsoportot kíván használni:
az group create --name myResourceGroup --location westusHozzon létre egy virtuális gépet az az vm create paranccsal. Az alábbi példa létrehoz egy rendszer által hozzárendelt felügyelt identitással rendelkező virtuális gépet, amelynek neve myVM, a
--assign-identityparaméter kérésének megfelelően, a megadott--roleés--scopeértékekkel. Az--admin-usernameés--admin-passwordparaméterek adják meg a virtuális gép bejelentkeztetéséhez tartozó rendszergazdanevet és -jelszót. A környezetnek megfelelően frissítse ezeket az értékeket:az vm create --resource-group myResourceGroup --name myVM --image win2016datacenter --generate-ssh-keys --assign-identity --role contributor --scope /Subscriptions/mySubscriptionId/resourceGroups/myResourceGroup --admin-username azureuser --admin-password myPassword12
Rendszer által hozzárendelt felügyelt identitás engedélyezése meglévő Azure-beli virtuális gépen
A rendszer által hozzárendelt felügyelt identitás virtuális gépen való engedélyezéséhez a fióknak szüksége van a virtuálisgép-közreműködői szerepkör-hozzárendelésre. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.
Ha az Azure CLI-t helyi konzolban használja, akkor először az az login paranccsal jelentkezzen be az Azure-ba. Használjon egy fiókot, amely a virtuális gépet tartalmazó Azure-előfizetéshez van társítva.
az loginHasználja az vm identity assign parancsot a
identity assignparanccsal, hogy engedélyezze a rendszer által hozzárendelt identitást egy meglévő VM-hez.az vm identity assign -g myResourceGroup -n myVm
Rendszer által hozzárendelt identitás letiltása Azure-beli virtuális gépről
Ha le szeretné tiltani a rendszer által hozzárendelt felügyelt identitást egy virtuális gépen, a fióknak szüksége van a virtuálisgép-közreműködői szerepkör-hozzárendelésre. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.
Ha olyan virtuális gépe van, amelyre már nincs szüksége a rendszer által hozzárendelt identitásra, de továbbra is felhasználó által hozzárendelt identitásra van szüksége, használja a következő parancsot:
az vm update -n myVM -g myResourceGroup --set identity.type='UserAssigned'
Ha olyan virtuális gépe van, amelynek már nincs szüksége rendszer által hozzárendelt identitásra, és nincs felhasználó által hozzárendelt identitása, használja a következő parancsot:
Megjegyzés
Az érték none megkülönbözteti a kis- és nagybetűk értékét. Kisbetűsnek kell lennie.
az vm update -n myVM -g myResourceGroup --set identity.type="none"
Felhasználó által hozzárendelt felügyelt identitás
Ebben a szakaszban megtudhatja, hogyan vehet fel és távolíthat el felhasználó által hozzárendelt felügyelt identitást egy Azure-beli virtuális gépről az Azure CLI használatával. Ha a felhasználó által hozzárendelt felügyelt identitást egy másik RG-ben hozza létre, mint a virtuális gép. A kezelt identitás URL-címét kell használnia ahhoz, hogy hozzárendelje a virtuális géphez. Példa:
--identities "/subscriptions/<SUBID>/resourcegroups/<RESROURCEGROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<USER_ASSIGNED_ID_NAME>"
Felhasználó által hozzárendelt felügyelt identitás hozzárendelése egy Azure-beli virtuális gép létrehozása során
Ha a létrehozása során felhasználó által hozzárendelt identitást szeretne hozzárendelni egy virtuális géphez, a fióknak szüksége van a virtuálisgép-közreműködői és a felügyelt identitáskezelői szerepkör-hozzárendelésekre. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.
Ezt a lépést kihagyhatja, ha már van egy használni kívánt erőforráscsoportja. Hozzon létre egy erőforráscsoportot a felhasználó által hozzárendelt felügyelt identitás elszigetelésére és telepítésére az az group create paranccsal. Ne felejtse el a
<RESOURCE GROUP>és<LOCATION>paraméterek értékeit a saját értékeire cserélni. :az group create --name <RESOURCE GROUP> --location <LOCATION>Hozzon létre egy felhasználó által hozzárendelt felügyelt identitást az az identity create paranccsal. A
-gparaméter adja meg azt az erőforráscsoportot, amelyben a felhasználó által hozzárendelt felügyelt identitás létre lesz hozva, a-nparaméter pedig annak nevét határozza meg.Fontos
Felhasználó által hozzárendelt felügyelt identitások létrehozásakor a névnek betűvel vagy számmal kell kezdődnie, és tartalmazhat alfanumerikus karaktereket, kötőjeleket (-) és aláhúzásjeleket (_). Ahhoz, hogy a virtuális géphez vagy a virtuálisgép-méretezési csoporthoz való hozzárendelés megfelelően működjön, a név legfeljebb 24 karakter hosszúságú lehet. További információkért lásd a gyakori kérdéseket és az ismert problémákat.
az identity create -g myResourceGroup -n myUserAssignedIdentityA válasz az alábbiakhoz hasonlóan tartalmazza a felhasználó által hozzárendelt felügyelt identitás részleteit. A felhasználó által hozzárendelt felügyelt identitáshoz rendelt erőforrás-azonosító értékét a következő lépésben használjuk.
{ "clientId": "00001111-aaaa-2222-bbbb-3333cccc4444", "clientSecretUrl": "https://control-westcentralus.identity.azure.net/subscriptions/<SUBSCRIPTON ID>/resourcegroups/<RESOURCE GROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<myUserAssignedIdentity>/credentials?tid=5678&oid=9012&aid=aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb", "id": "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/<RESOURCE GROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<USER ASSIGNED IDENTITY NAME>", "location": "westcentralus", "name": "<USER ASSIGNED IDENTITY NAME>", "principalId": "aaaaaaaa-bbbb-cccc-1111-222222222222", "resourceGroup": "<RESOURCE GROUP>", "tags": {}, "tenantId": "aaaabbbb-0000-cccc-1111-dddd2222eeee", "type": "Microsoft.ManagedIdentity/userAssignedIdentities" }Hozzon létre egy virtuális gépet az az vm create paranccsal. Az alábbi példa létrehoz egy új virtuális gépet, amely a
--assign-identityparaméter által megadott felhasználó által hozzárendelt identitáshoz van társítva, a megadott--roleés--scopeszerint. Mindenképpen cserélje le a<RESOURCE GROUP>,<VM NAME>, ,<USER NAME><PASSWORD>,<USER ASSIGNED IDENTITY NAME>, ,<ROLE>és<SUBSCRIPTION>paraméterértékeket a saját értékeire.az vm create --resource-group <RESOURCE GROUP> --name <VM NAME> --image <SKU linux image> --admin-username <USER NAME> --admin-password <PASSWORD> --assign-identity <USER ASSIGNED IDENTITY NAME> --role <ROLE> --scope <SUBSCRIPTION>
Felhasználó által hozzárendelt felügyelt identitás hozzárendelése meglévő Azure-beli virtuális géphez
Ha felhasználó által hozzárendelt identitást szeretne hozzárendelni egy virtuális géphez, a fióknak szüksége van a virtuálisgép-közreműködői és a felügyelt identitáskezelői szerepkör-hozzárendelésekre. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.
Hozzon létre egy felhasználóhoz rendelt identitást az az identity create paranccsal. A
-gparaméter megadja azt az erőforráscsoportot, ahol a felhasználó által hozzárendelt identitás létrejön, és a paraméter megadja a-nnevét. Ne felejtse el a<RESOURCE GROUP>és<USER ASSIGNED IDENTITY NAME>paraméterek értékeit a saját értékeire cserélni:Fontos
A felhasználó által hozzárendelt, speciális karakterekkel (azaz aláhúzásjellel) rendelkező felügyelt identitások létrehozása jelenleg nem támogatott. Használjon alfanumerikus karaktereket. Térjen vissza frissítésekért. További információkért lásd a gyakori kérdéseket és az ismert problémákat
az identity create -g <RESOURCE GROUP> -n <USER ASSIGNED IDENTITY NAME>A válasz az alábbiakhoz hasonlóan tartalmazza a felhasználó által hozzárendelt felügyelt identitás részleteit.
{ "clientId": "00001111-aaaa-2222-bbbb-3333cccc4444", "clientSecretUrl": "https://control-westcentralus.identity.azure.net/subscriptions/<SUBSCRIPTON ID>/resourcegroups/<RESOURCE GROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<USER ASSIGNED IDENTITY NAME>/credentials?tid=5678&oid=9012&aid=aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb", "id": "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/<RESOURCE GROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<USER ASSIGNED IDENTITY NAME>", "location": "westcentralus", "name": "<USER ASSIGNED IDENTITY NAME>", "principalId": "aaaaaaaa-bbbb-cccc-1111-222222222222", "resourceGroup": "<RESOURCE GROUP>", "tags": {}, "tenantId": "aaaabbbb-0000-cccc-1111-dddd2222eeee", "type": "Microsoft.ManagedIdentity/userAssignedIdentities" }Rendelje hozzá a felhasználó által meghatározott identitást a virtuális gépéhez a az vm identity assign használatával. Ne felejtse el a
<RESOURCE GROUP>és<VM NAME>paraméterek értékeit a saját értékeire cserélni. Ez a<USER ASSIGNED IDENTITY NAME>az előző lépésben létrehozott felhasználó által hozzárendelt felügyelt identitásnameerőforrás-tulajdonsága. Ha a felhasználó által hozzárendelt felügyelt identitást egy másik RG-ben hozta létre, mint a virtuális gép. A felügyelt identitás URL-címét kell használnia.az vm identity assign -g <RESOURCE GROUP> -n <VM NAME> --identities <USER ASSIGNED IDENTITY>
Felhasználó által hozzárendelt felügyelt identitás eltávolítása egy Azure-beli virtuális gépről
Ha el szeretne távolítani egy felhasználó által hozzárendelt identitást egy virtuális gépről, a fióknak szüksége van a virtuális gép közreműködői szerepkör-hozzárendelésére.
Ha ez az egyetlen felhasználó által hozzárendelt felügyelt identitás, amely a virtuális géphez van rendelve, a rendszer eltávolítja a UserAssigned az identitástípus értékéből. Ne felejtse el a <RESOURCE GROUP> és <VM NAME> paraméterek értékeit a saját értékeire cserélni. Ez a felhasználó által hozzárendelt identitás <USER ASSIGNED IDENTITY> tulajdonsága name, amely a virtuális gép identitás szakaszában található, a az vm identity show használatával.
az vm identity remove -g <RESOURCE GROUP> -n <VM NAME> --identities <USER ASSIGNED IDENTITY>
Ha a virtuális gép nem rendelkezik rendszer által hozzárendelt felügyelt identitással, és el szeretné távolítani belőle az összes felhasználó által hozzárendelt identitást, használja a következő parancsot:
Megjegyzés
Az érték none megkülönbözteti a kis- és nagybetűk értékét. Kisbetűsnek kell lennie.
az vm update -n myVM -g myResourceGroup --set identity.type="none" identity.userAssignedIdentities=null
Ha a virtuális gép rendszer által hozzárendelt és felhasználó által hozzárendelt identitásokkal is rendelkezik, a felhasználó által hozzárendelt összes identitást eltávolíthatja úgy, hogy csak a rendszer által hozzárendelt identitást használja. Használja az alábbi parancsot:
az vm update -n myVM -g myResourceGroup --set identity.type='SystemAssigned' identity.userAssignedIdentities=null
Következő lépések
- Felügyelt identitások az Azure-erőforrásokhoz – áttekintés
- Az Azure-beli virtuális gépek létrehozásának gyors kezdési útmutatói:
Ebben a cikkben a PowerShell használatával megtudhatja, hogyan hajthatja végre a következő felügyelt identitásokat az Azure-beli erőforrás-műveletekhez egy Azure-beli virtuális gépen.
Megjegyzés
Javasoljuk, hogy az Azure Az PowerShell modult használja az Azure-ral való interakcióhoz. Az első lépésekhez tekintse meg az Azure PowerShell telepítését ismertető szakaszt. Az Az PowerShell-modulra történő migrálás részleteiről lásd: Az Azure PowerShell migrálása az AzureRM modulból az Az modulba.
Előfeltételek
- Ha nem ismeri az Azure-erőforrások felügyelt identitását, tekintse meg az áttekintési szakaszt. Mindenképpen tekintse át a rendszer által hozzárendelt és a felhasználó által hozzárendelt felügyelt identitás közötti különbséget.
- Ha még nincs Azure-fiókja, a folytatás előtt regisztráljon egy ingyenes fiókra.
- A példaszkriptek futtatásához két lehetősége van:
- Használja az Azure Cloud Shellt, amelyet a kódblokkok jobb felső sarkában található Kipróbálás gombbal nyithat meg.
- Futtassa helyileg a szkripteket az Azure PowerShell legújabb verziójának telepítésével, majd jelentkezzen be az Azure-ba a használatával
Connect-AzAccount.
Rendszer által hozzárendelt felügyelt identitás
Ebben a szakaszban bemutatjuk, hogyan engedélyezheti és tilthatja le a rendszer által hozzárendelt felügyelt identitást az Azure PowerShell használatával.
Rendszer által hozzárendelt felügyelt identitás engedélyezése azure-beli virtuális gép létrehozásakor
Ahhoz, hogy egy Azure-ban lévő virtuális gépet hozzon létre, amelyen engedélyezve van a rendszer által hozzárendelt felügyelt identitás, a fiókjának szüksége van a virtuális gép közreműködői szerepkörre. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.
Tekintse meg az alábbi Azure-beli virtuális gépek rövid útmutatóit, és csak a szükséges szakaszokat töltse ki ("Bejelentkezés az Azure-ba", "Erőforráscsoport létrehozása", "Hálózati csoport létrehozása", "Virtuális gép létrehozása").
A "Virtuális gép létrehozása" szakasz megnyitásakor módosítsa a New-AzVMConfig parancsmag szintaxisát. Adjon hozzá egy paramétert
-IdentityType SystemAssigneda virtuális gép üzembe helyezéséhez a rendszer által hozzárendelt identitás engedélyezésével, például:$vmConfig = New-AzVMConfig -VMName myVM -IdentityType SystemAssigned ...
Rendszer által hozzárendelt felügyelt identitás engedélyezése meglévő Azure-beli virtuális gépen
A rendszer által hozzárendelt felügyelt identitás engedélyezéséhez egy olyan virtuális gépen, amelyet eredetileg e nélkül telepítettek, a fióknak rendelkeznie kell a virtuálisgép-közreműködői szerepkörrel. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.
Kérje le a virtuálisgép-tulajdonságokat a
Get-AzVMparancsmag használatával. Ezután a rendszer által hozzárendelt felügyelt identitás engedélyezéséhez használja az-IdentityTypeUpdate-AzVM parancsmag kapcsolót:$vm = Get-AzVM -ResourceGroupName myResourceGroup -Name myVM Update-AzVM -ResourceGroupName myResourceGroup -VM $vm -IdentityType SystemAssigned
Virtuálisgép-rendszer által hozzárendelt identitás hozzáadása egy csoporthoz
Miután engedélyezte a rendszer által hozzárendelt identitást egy virtuális gépen, hozzáadhatja azt egy csoporthoz. Az alábbi eljárás hozzáad egy virtuális gép rendszer által hozzárendelt identitását egy csoporthoz.
Kérje le és jegyezze fel a virtuális gép szolgáltatási főazonosítójának
ObjectIDértékét (a visszaadott értékekIdmezőjében megadott módon).Get-AzADServicePrincipal -displayname "myVM"Kérje le és jegyezze fel a
ObjectIDcsoport (aIdvisszaadott értékek mezőjében megadott) értékét:Get-AzADGroup -searchstring "myGroup"Adja hozzá a virtuális gép szolgáltatási főazonosítóját a csoporthoz:
New-MgGroupMember -GroupId "<Id of group>" -DirectoryObjectId "<Id of VM service principal>"
Rendszer által hozzárendelt felügyelt identitás letiltása Azure-beli virtuális gépről
Ha le szeretné tiltani a rendszer által hozzárendelt felügyelt identitást egy virtuális gépen, a fióknak szüksége van a virtuálisgép-közreműködői szerepkör-hozzárendelésre. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.
Ha olyan virtuális gépe van, amelyre már nincs szüksége a rendszer által hozzárendelt felügyelt identitásra, de továbbra is felhasználó által hozzárendelt felügyelt identitásra van szüksége, használja a következő parancsmagot:
Lekérdezi a
Get-AzVMvirtuális gép tulajdonságait a parancsmag segítségével, és a-IdentityTypeparamétertUserAssignedértékére állítja.$vm = Get-AzVM -ResourceGroupName myResourceGroup -Name myVM Update-AzVm -ResourceGroupName myResourceGroup -VM $vm -IdentityType "UserAssigned" -IdentityID "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/<RESOURCE GROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<USER ASSIGNED IDENTITY NAME>..."
Ha olyan virtuális gépe van, amelynek már nincs szüksége rendszer által hozzárendelt felügyelt identitásra, és nincs felhasználó által hozzárendelt felügyelt identitása, használja a következő parancsokat:
$vm = Get-AzVM -ResourceGroupName myResourceGroup -Name myVM
Update-AzVm -ResourceGroupName myResourceGroup -VM $vm -IdentityType None
Felhasználó által hozzárendelt felügyelt identitás
Ebben a szakaszban megtudhatja, hogyan vehet fel és távolíthat el felhasználó által hozzárendelt felügyelt identitást egy virtuális gépről az Azure PowerShell használatával.
Felhasználó által hozzárendelt felügyelt identitás hozzárendelése virtuális géphez a létrehozás során
Ha felhasználó által hozzárendelt identitást szeretne hozzárendelni egy virtuális géphez, a fióknak szüksége van a virtuálisgép-közreműködői és a felügyelt identitáskezelői szerepkör-hozzárendelésekre. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.
Tekintse meg az alábbi Azure-beli virtuális gépek rövid útmutatóit, és csak a szükséges szakaszokat töltse ki ("Bejelentkezés az Azure-ba", "Erőforráscsoport létrehozása", "Hálózati csoport létrehozása", "Virtuális gép létrehozása").
A "Virtuális gép létrehozása" szakasz megnyitásakor módosítsa a
New-AzVMConfigparancsmag szintaxisát. Adják hozzá a-IdentityType UserAssignedés-IdentityIDparamétereket a virtuális gép felhasználó által hozzárendelt identitással való kiépítéséhez. Cserélje le<VM NAME>,<SUBSCRIPTION ID>,<RESOURCE GROUP>, és<USER ASSIGNED IDENTITY NAME>a saját értékeire. Példa:$vmConfig = New-AzVMConfig -VMName <VM NAME> -IdentityType UserAssigned -IdentityID "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/<RESOURCE GROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<USER ASSIGNED IDENTITY NAME>..."
Felhasználó által hozzárendelt felügyelt identitás hozzárendelése meglévő Azure-beli virtuális géphez
Ha felhasználó által hozzárendelt identitást szeretne hozzárendelni egy virtuális géphez, a fióknak szüksége van a virtuálisgép-közreműködői és a felügyelt identitáskezelői szerepkör-hozzárendelésekre. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.
Hozzon létre egy felhasználó által hozzárendelt felügyelt identitást a New-AzUserAssignedIdentity parancsmaggal. Jegyezze fel a
Idkimenetet, mert a következő lépésben szüksége lesz ezekre az információkra.Fontos
A felhasználó által hozzárendelt felügyelt identitások létrehozása csak alfanumerikus, aláhúzásjel és kötőjel (0-9 vagy a-z vagy A-Z, _ vagy -) karaktereket támogat. Emellett a névnek 3–128 karakter hosszúságúnak kell lennie ahhoz, hogy a virtuális géphez/VMSS-hez való hozzárendelés megfelelően működjön. További információkért lásd a gyakori kérdéseket és az ismert problémákat
New-AzUserAssignedIdentity -ResourceGroupName <RESOURCEGROUP> -Name <USER ASSIGNED IDENTITY NAME>Kérje le a virtuálisgép-tulajdonságokat a
Get-AzVMparancsmag használatával. Ezután ha felhasználó által hozzárendelt felügyelt identitást szeretne hozzárendelni az Azure-beli virtuális géphez, használja a-IdentityTypeés-IdentityIDkapcsolókat az Update-AzVM cmdletnél. A-IdentityIdparaméter értéke az előző lépésben feljegyzettIdérték. Cserélje le a<VM NAME>,<SUBSCRIPTION ID>,<RESOURCE GROUP>és<USER ASSIGNED IDENTITY NAME>értékeket a sajátjaival.Figyelmeztetés
A virtuális géphez korábban hozzárendelt, felhasználó által hozzárendelt felügyelt identitások megőrzéséhez kérdezze le a
Identityvirtuálisgép-objektum tulajdonságát (például$vm.Identity). Ha a rendszer visszaadja a felhasználó által hozzárendelt felügyelt identitásokat, vegye fel őket a következő parancsba a virtuális géphez hozzárendelni kívánt új felhasználó által hozzárendelt felügyelt identitással együtt.$vm = Get-AzVM -ResourceGroupName <RESOURCE GROUP> -Name <VM NAME> # Get the list of existing identity IDs and then append to it $identityIds = $vm.Identity.UserAssignedIdentities.Keys $uid = "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/<RESOURCE GROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<USER ASSIGNED IDENTITY NAME>" $identityIds = $identityIds + $uid # Update the VM with added identity IDs Update-AzVM -ResourceGroupName <RESOURCE GROUP> -VM $vm -IdentityType UserAssigned -IdentityID $uid
Felhasználó által hozzárendelt felügyelt identitás eltávolítása egy Azure-beli virtuális gépről
Ha el szeretne távolítani egy felhasználó által hozzárendelt identitást egy virtuális gépről, a fióknak szüksége van a virtuális gép közreműködői szerepkör-hozzárendelésére.
Ha a virtuális gép több, felhasználó által hozzárendelt felügyelt identitással rendelkezik, a következő parancsokkal eltávolíthatja az összeset, az utolsót ki nem. Ne felejtse el a <RESOURCE GROUP> és <VM NAME> paraméterek értékeit a saját értékeire cserélni. A <USER ASSIGNED IDENTITY NAME> a felhasználó által hozzárendelt felügyelt identitás név tulajdonsága, amelynek a virtuális gépen kell maradnia. Ez az információ egy lekérdezéssel felderíthető a Identity virtuálisgép-objektum tulajdonságának kereséséhez. Például $vm.Identity:
$vm = Get-AzVm -ResourceGroupName myResourceGroup -Name myVm
Update-AzVm -ResourceGroupName myResourceGroup -VirtualMachine $vm -IdentityType UserAssigned -IdentityID <USER ASSIGNED IDENTITY NAME>
Ha a virtuális gép nem rendelkezik rendszer által hozzárendelt felügyelt identitással, és el szeretné távolítani belőle az összes felhasználó által hozzárendelt felügyelt identitást, használja a következő parancsot:
$vm = Get-AzVm -ResourceGroupName myResourceGroup -Name myVm
Update-AzVm -ResourceGroupName myResourceGroup -VM $vm -IdentityType None
Ha a virtuális gép rendszer által hozzárendelt és felhasználó által hozzárendelt felügyelt identitásokkal is rendelkezik, eltávolíthatja a felhasználó által hozzárendelt felügyelt identitásokat úgy, hogy csak a rendszer által hozzárendelt felügyelt identitásokat használja.
$vm = Get-AzVm -ResourceGroupName myResourceGroup -Name myVm
Update-AzVm -ResourceGroupName myResourceGroup -VirtualMachine $vm -IdentityType "SystemAssigned"
Következő lépések
Az Azure virtuális gépeinek létrehozási gyorsútmutatói:
Ebben a cikkben az Azure Resource Manager üzembehelyezési sablon használatával megtudhatja, hogyan hajthatja végre a következő felügyelt identitásokat az Azure-beli erőforrás-műveletekhez egy Azure-beli virtuális gépen:
Előfeltételek
- Ha nem ismeri az Azure Resource Manager üzembehelyezési sablonját, tekintse meg az áttekintési szakaszt. Mindenképpen tekintse át a rendszer által hozzárendelt és a felhasználó által hozzárendelt felügyelt identitás közötti különbséget.
- Ha még nincs Azure-fiókja, a folytatás előtt regisztráljon egy ingyenes fiókra.
Azure Resource Manager-sablonok
Az Azure Portalhoz és a szkripteléshez hasonlóan az Azure Resource Manager-sablonok lehetővé teszik egy Azure-erőforráscsoport által definiált új vagy módosított erőforrások üzembe helyezését. A sablonszerkesztéshez és az üzembe helyezéshez több lehetőség is rendelkezésre áll, helyi és portálalapú is, például:
- Egyéni sablon használata az Azure Marketplace-ről, amely lehetővé teszi, hogy teljesen új sablont hozzon létre, vagy egy meglévő általános vagy gyorsútmutató-sablonra alapozza.
- Egy meglévő erőforráscsoportból származik, ha egy sablont exportál az eredeti üzembe helyezésből vagy az üzembe helyezés aktuális állapotából.
- Helyi JSON-szerkesztő (például VS Code) használata, majd feltöltés és üzembe helyezés a PowerShell vagy a parancssori felület használatával.
- A Visual Studio Azure Resource Group projekt használatával sablont hozhat létre és helyezhet üzembe.
A választott beállítástól függetlenül a sablon szintaxisa megegyezik a kezdeti üzembe helyezés és az ismételt üzembe helyezés során. A rendszer vagy a felhasználó által hozzárendelt felügyelt identitás engedélyezése egy új vagy meglévő virtuális gépen ugyanúgy történik. Emellett az Azure Resource Manager alapértelmezés szerint növekményes frissítést végez az üzemelő példányokon.
Rendszer által hozzárendelt felügyelt identitás
Ebben a szakaszban egy rendszer által hozzárendelt felügyelt identitást fog engedélyezni és letiltani egy Azure Resource Manager-sablon használatával.
Rendszer által hozzárendelt felügyelt identitás engedélyezése Azure-beli virtuális gép vagy meglévő virtuális gép létrehozása során
A rendszer által hozzárendelt felügyelt identitás virtuális gépen való engedélyezéséhez a fióknak szüksége van a virtuálisgép-közreműködői szerepkör-hozzárendelésre. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.
Akár helyileg, akár az Azure Portalon keresztül jelentkezik be az Azure-ba, használjon egy fiókot, amely a virtuális gépet tartalmazó Azure-előfizetéshez van társítva.
A rendszer által hozzárendelt felügyelt identitás engedélyezéséhez töltse be a sablont egy szerkesztőbe, keresse meg a
Microsoft.Compute/virtualMachinesszakaszon belül azresourcesérdeklődésre számot tartó erőforrást, és adja hozzá a"identity"tulajdonságot a"type": "Microsoft.Compute/virtualMachines"tulajdonsággal azonos szinten. Alkalmazza a következő szintaxist:"identity": { "type": "SystemAssigned" },Ha elkészült, a következő szakaszokat kell hozzáadni a
resourcesablon szakaszához, és az alábbihoz hasonlónak kell lennie:"resources": [ { //other resource provider properties... "apiVersion": "2018-06-01", "type": "Microsoft.Compute/virtualMachines", "name": "[variables('vmName')]", "location": "[resourceGroup().location]", "identity": { "type": "SystemAssigned", } } ]
A virtuális gép rendszer által hozzárendelt felügyelt identitásához rendeljünk egy szerepkört
Miután engedélyezte a rendszer által hozzárendelt felügyelt identitást a virtuális gépen, érdemes lehet egy olyan szerepkört biztosítani neki, mint például olvasói hozzáférést ahhoz az erőforráscsoporthoz, amelyben létrejött. Ebben a lépésben részletes információkat talál az Azure-szerepkörök hozzárendelése Azure Resource Manager-sablonok használatával című cikkben.
Rendszer által hozzárendelt felügyelt identitás letiltása Egy Azure-beli virtuális gépről
A rendszer által hozzárendelt felügyelt identitás virtuális gépről való eltávolításához a fióknak szüksége van a virtuálisgép-közreműködői szerepkör-hozzárendelésre. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.
Akár helyileg, akár az Azure Portalon keresztül jelentkezik be az Azure-ba, használjon egy fiókot, amely a virtuális gépet tartalmazó Azure-előfizetéshez van társítva.
Töltse be a sablont egy szerkesztőbe , és keresse meg a szakaszon belül a
Microsoft.Compute/virtualMachinesfontos erőforrástresources. Ha olyan virtuális gépe van, amely csak rendszer által hozzárendelt felügyelt identitással rendelkezik, letilthatja azt az identitástípusNonemódosításával.Microsoft.Compute/virtualMachines API 2018-06-01-es verzió
Ha virtuális gépe mind rendszer- mind felhasználó által hozzárendelt felügyelt identitásokkal rendelkezik, távolítsa el
SystemAssignedaz identitás típusról, és tartsa megUserAssignedvalamint auserAssignedIdentitiesszótár értékeit.Microsoft.Compute/virtualMachines API 2018-06-01-es verzió
Ha az
apiVersionÖn2017-12-01és a virtuális gép rendelkezik mind a rendszer-, mind a felhasználó által hozzárendelt felügyelt identitásokkal, távolítsa elSystemAssignedaz identitástípusból, és tartsa megUserAssignedaidentityIds-t a felhasználó által hozzárendelt felügyelt identitások tömbjével együtt.
Az alábbi példa bemutatja, hogyan távolíthat el egy rendszer által hozzárendelt felügyelt identitást egy felhasználó által hozzárendelt felügyelt identitás nélküli virtuális gépről:
{
"apiVersion": "2018-06-01",
"type": "Microsoft.Compute/virtualMachines",
"name": "[parameters('vmName')]",
"location": "[resourceGroup().location]",
"identity": {
"type": "None"
}
}
Felhasználó által hozzárendelt felügyelt identitás
Ebben a szakaszban egy felhasználó által hozzárendelt felügyelt identitást rendel egy Azure-beli virtuális géphez Azure Resource Manager-sablonnal.
Megjegyzés
Ha felhasználó által hozzárendelt felügyelt identitást szeretne létrehozni egy Azure Resource Manager-sablonnal, olvassa el a felhasználó által hozzárendelt felügyelt identitás létrehozása című témakört.
Felhasználó által hozzárendelt felügyelt identitás hozzárendelése azure-beli virtuális géphez
Ha felhasználó által hozzárendelt identitást szeretne hozzárendelni egy virtuális géphez, a fióknak szüksége van a Felügyelt identitáskezelő szerepkör-hozzárendelésre. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.
Az
resourceselem alatt adja hozzá a következő bejegyzést, hogy a virtuális géphez felhasználó által definiált felügyelt identitást rendeljen hozzá. Mindenképpen cserélje le<USERASSIGNEDIDENTITY>a felhasználó által létrehozott felügyelt identitás nevére.Microsoft.Compute/virtualMachines API 2018-06-01-es verzió
Ha a
apiVersiona2018-06-01, akkor a felhasználó által hozzárendelt felügyelt identitások szótárformátumban vannak tárolvauserAssignedIdentities, és az<USERASSIGNEDIDENTITYNAME>értéket a sablonvariablesszakaszában meghatározott változóban kell tárolni.{ "apiVersion": "2018-06-01", "type": "Microsoft.Compute/virtualMachines", "name": "[variables('vmName')]", "location": "[resourceGroup().location]", "identity": { "type": "userAssigned", "userAssignedIdentities": { "[resourceID('Microsoft.ManagedIdentity/userAssignedIdentities/',variables('<USERASSIGNEDIDENTITYNAME>'))]": {} } } }Microsoft.Compute/virtualMachines API 2017-12-01-es verzió
Ha a
apiVersiona2017-12-01, akkor a felhasználó által hozzárendelt felügyelt identitások aidentityIdstömbben tárolódnak, és az<USERASSIGNEDIDENTITYNAME>értéket avariablessablon szakaszában meghatározott változóban kell tárolni.{ "apiVersion": "2017-12-01", "type": "Microsoft.Compute/virtualMachines", "name": "[variables('vmName')]", "location": "[resourceGroup().location]", "identity": { "type": "userAssigned", "identityIds": [ "[resourceID('Microsoft.ManagedIdentity/userAssignedIdentities/',variables('<USERASSIGNEDIDENTITYNAME>'))]" ] } }Ha elkészült, a következő szakaszokat kell hozzáadni a
resourcesablon szakaszához, és az alábbihoz hasonlónak kell lennie:Microsoft.Compute/virtualMachines API 2018-06-01-es verzió
"resources": [ { //other resource provider properties... "apiVersion": "2018-06-01", "type": "Microsoft.Compute/virtualMachines", "name": "[variables('vmName')]", "location": "[resourceGroup().location]", "identity": { "type": "userAssigned", "userAssignedIdentities": { "[resourceID('Microsoft.ManagedIdentity/userAssignedIdentities/',variables('<USERASSIGNEDIDENTITYNAME>'))]": {} } } } ]Microsoft.Compute/virtualMachines API 2017-12-01-es verzió
"resources": [ { //other resource provider properties... "apiVersion": "2017-12-01", "type": "Microsoft.Compute/virtualMachines", "name": "[variables('vmName')]", "location": "[resourceGroup().location]", "identity": { "type": "userAssigned", "identityIds": [ "[resourceID('Microsoft.ManagedIdentity/userAssignedIdentities/',variables('<USERASSIGNEDIDENTITYNAME>'))]" ] } } ]
Felhasználó által hozzárendelt felügyelt identitás eltávolítása egy Azure-beli virtuális gépről
Ha el szeretne távolítani egy felhasználó által hozzárendelt identitást egy virtuális gépről, a fióknak szüksége van a virtuális gép közreműködői szerepkör-hozzárendelésére. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.
Akár helyileg, akár az Azure Portalon keresztül jelentkezik be az Azure-ba, használjon egy fiókot, amely a virtuális gépet tartalmazó Azure-előfizetéshez van társítva.
Töltse be a sablont egy szerkesztőbe , és keresse meg a szakaszon belül a
Microsoft.Compute/virtualMachinesfontos erőforrástresources. Ha olyan virtuális géppel rendelkezik, amely csak felhasználó által hozzárendelt felügyelt identitással rendelkezik, letilthatja azt az identitástípusNonemódosításával.Az alábbi példa bemutatja, hogyan távolíthat el minden felhasználó által hozzárendelt felügyelt identitást egy rendszer által hozzárendelt felügyelt identitást nem tartalmazó virtuális gépről:
{ "apiVersion": "2018-06-01", "type": "Microsoft.Compute/virtualMachines", "name": "[parameters('vmName')]", "location": "[resourceGroup().location]", "identity": { "type": "None" }, }Microsoft.Compute/virtualMachines API 2018-06-01-es verzió
Ha egyetlen felhasználó által hozzárendelt felügyelt identitást szeretne eltávolítani egy virtuális gépről, távolítsa el azt a
userAssignedIdentitiesszótárból.Ha rendszer által hozzárendelt felügyelt identitással rendelkezik, tartsa meg a
typeértéket aidentityérték alatt.Microsoft.Compute/virtualMachines API 2017-12-01-es verzió
Ha egyetlen felhasználó által hozzárendelt felügyelt identitást szeretne eltávolítani egy virtuális gépről, távolítsa el azt a
identityIdstömbből.Ha rendszer által hozzárendelt felügyelt identitással rendelkezik, tartsa meg a
typeértéket aidentityérték alatt.
Következő lépések
Ebben a cikkben az Azure Resource Manager REST-végpontjára irányuló hívások curl használatával megtudhatja, hogyan hajthatja végre a következő felügyelt identitásokat az Azure-beli erőforrás-műveletekhez egy Azure-beli virtuális gépen:
- A rendszer által hozzárendelt felügyelt identitás engedélyezése és letiltása egy Azure-beli virtuális gépen
- Felhasználó által hozzárendelt felügyelt identitás hozzáadása és eltávolítása Egy Azure-beli virtuális gépen
Ha még nincs Azure-fiókja, a folytatás előtt regisztráljon egy ingyenes fiókra.
Előfeltételek
- Ha nem ismeri az Azure-erőforrások felügyelt identitását, olvassa el az Azure-erőforrások felügyelt identitásai című témakört. A rendszer által hozzárendelt és a felhasználó által hozzárendelt felügyelt identitástípusokról a Felügyelt identitástípusok című témakörben olvashat.
Használja a Bash-környezetet az Azure Cloud Shellben. További információ: Az Azure Cloud Shell használatának első lépései.
Ha inkább helyi cli-referenciaparancsokat szeretne futtatni, telepítse az Azure CLI-t. Ha Windows vagy macOS rendszert használ, fontolja meg az Azure CLI Docker-tárolóban való futtatását. További információ: Az Azure CLI futtatása Docker-tárolóban.
Ha helyi telepítést használ, jelentkezzen be az Azure CLI-be az az login parancs futtatásával. A hitelesítési folyamat befejezéséhez kövesse a terminálon megjelenő lépéseket. További bejelentkezési lehetőségekért lásd: Hitelesítés az Azure-ba az Azure CLI használatával.
Amikor a rendszer kéri, először telepítse az Azure CLI-bővítményt. További információ a bővítményekről: Bővítmények használata és kezelése az Azure CLI-vel.
Futtassa az az version parancsot a telepített verzió és a függő kódtárak megkereséséhez. A legújabb verzióra az az upgrade paranccsal frissíthet.
Rendszer által hozzárendelt felügyelt identitás
Ebben a szakaszban megtudhatja, hogyan engedélyezheti és tilthatja le a rendszer által hozzárendelt felügyelt identitást egy Azure-beli virtuális gépen a CURL használatával az Azure Resource Manager REST-végpontjának hívásához.
Rendszer által hozzárendelt felügyelt identitás engedélyezése azure-beli virtuális gép létrehozásakor
Ahhoz, hogy egy Azure-ban lévő virtuális gépet hozzon létre, amelyen engedélyezve van a rendszer által hozzárendelt felügyelt identitás, a fiókjának szüksége van a virtuális gép közreműködői szerepkörre. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.
Az az group create paranccsal hozzon létre egy erőforráscsoportot a virtuális gép és az ahhoz kapcsolódó erőforrások elkülönítéséhez és üzembe helyezéséhez. Ezt a lépést kihagyhatja, ha inkább egy meglévő erőforráscsoportot kíván használni:
az group create --name myResourceGroup --location westusHozzon létre egy hálózati adaptert a virtuális géphez:
az network nic create -g myResourceGroup --vnet-name myVnet --subnet mySubnet -n myNicKérje le a Bearer hozzáférési tokent, amelyet a következő lépésben a Hitelesítési fejlécben fog használni a virtuális gép rendszer által hozzárendelt felügyelt identitással való létrehozásához.
az account get-access-tokenAz Azure Cloud Shell használatával hozzon létre egy virtuális gépet a CURL használatával az Azure Resource Manager REST-végpontjának meghívásához. Az alábbi példa egy myVM nevű virtuális gépet hoz létre egy rendszer által hozzárendelt felügyelt identitással, amelyet az érték
"identity":{"type":"SystemAssigned"}azonosít a kérelem törzsében. Cserélje le a<ACCESS TOKEN>-t az előző lépésben kapott Bearer hozzáférési token értékére, és a<SUBSCRIPTION ID>-t a környezetnek megfelelő értékre.curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2018-06-01' -X PUT -d '{"location":"westus","name":"myVM","identity":{"type":"SystemAssigned"},"properties":{"hardwareProfile":{"vmSize":"Standard_D2_v2"},"storageProfile":{"imageReference":{"sku":"2016-Datacenter","publisher":"MicrosoftWindowsServer","version":"latest","offer":"WindowsServer"},"osDisk":{"caching":"ReadWrite","managedDisk":{"storageAccountType":"StandardSSD_LRS"},"name":"myVM3osdisk","createOption":"FromImage"},"dataDisks":[{"diskSizeGB":1023,"createOption":"Empty","lun":0},{"diskSizeGB":1023,"createOption":"Empty","lun":1}]},"osProfile":{"adminUsername":"azureuser","computerName":"myVM","adminPassword":"<SECURE PASSWORD STRING>"},"networkProfile":{"networkInterfaces":[{"id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/networkInterfaces/myNic","properties":{"primary":true}}]}}}' -H "Content-Type: application/json" -H "Authorization: Bearer <ACCESS TOKEN>"PUT https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2018-06-01 HTTP/1.1Kérés fejlécek
Kérelem fejléce Leírás Tartalom típusa Szükséges. Állítsa application/jsonértékre.Engedélyezés Szükséges. Állítson be érvényes Bearerhozzáférési jogkivonatot.Kérési törzs
{ "location":"westus", "name":"myVM", "identity":{ "type":"SystemAssigned" }, "properties":{ "hardwareProfile":{ "vmSize":"Standard_D2_v2" }, "storageProfile":{ "imageReference":{ "sku":"2016-Datacenter", "publisher":"MicrosoftWindowsServer", "version":"latest", "offer":"WindowsServer" }, "osDisk":{ "caching":"ReadWrite", "managedDisk":{ "storageAccountType":"StandardSSD_LRS" }, "name":"myVM3osdisk", "createOption":"FromImage" }, "dataDisks":[ { "diskSizeGB":1023, "createOption":"Empty", "lun":0 }, { "diskSizeGB":1023, "createOption":"Empty", "lun":1 } ] }, "osProfile":{ "adminUsername":"azureuser", "computerName":"myVM", "adminPassword":"myPassword12" }, "networkProfile":{ "networkInterfaces":[ { "id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/networkInterfaces/myNic", "properties":{ "primary":true } } ] } } }
Rendszer által hozzárendelt identitás engedélyezése meglévő Azure-beli virtuális gépen
A rendszer által hozzárendelt felügyelt identitás engedélyezéséhez egy olyan virtuális gépen, amelyet eredetileg e nélkül telepítettek, a fióknak rendelkeznie kell a virtuálisgép-közreműködői szerepkörrel. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.
Kérje le a Bearer hozzáférési tokent, amelyet a következő lépésben a Hitelesítési fejlécben fog használni a virtuális gép rendszer által hozzárendelt felügyelt identitással való létrehozásához.
az account get-access-tokenA következő CURL parancs segítségével hívhatja meg az Azure Resource Manager REST-végpontot, hogy engedélyezze a rendszer hozzárendelte felügyelt identitást a VM-en, amit a kérelem törzsében az
{"identity":{"type":"SystemAssigned"}értékkel azonosítanak egy myVM nevű virtuális gépen. Cserélje le a<ACCESS TOKEN>-t az előző lépésben kapott Bearer hozzáférési token értékére, és a<SUBSCRIPTION ID>-t a környezetnek megfelelő értékre.Fontos
Annak érdekében, hogy ne töröljön a virtuális géphez rendelt meglévő felhasználói felügyelt identitásokat, a következő CURL-paranccsal kell listáznia ezeket:
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.Compute/virtualMachines/<VM NAME>?api-version=2018-06-01' -H "Authorization: Bearer <ACCESS TOKEN>". Ha a válaszban találhatóidentityérték azonosít felhasználó által hozzárendelt felügyelt identitásokat a virtuális gépen, lépjen a 3. lépésre. Ez a lépés bemutatja, hogyan tarthatja meg a felhasználó által hozzárendelt felügyelt identitásokat, miközben engedélyezi a rendszer által hozzárendelt felügyelt identitást a virtuális gépen.curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"SystemAssigned"}}' -H "Content-Type: application/json" -H "Authorization:Bearer <ACCESS TOKEN>"PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2018-06-01 HTTP/1.1Kérés fejlécek
Kérelem fejléce Leírás Tartalom típusa Szükséges. Állítsa application/jsonértékre.Engedélyezés Szükséges. Állítson be érvényes Bearerhozzáférési jogkivonatot.Kérési törzs
{ "identity":{ "type":"SystemAssigned" } }Azokon a virtuális gépeken, amelyek felhasználó által hozzárendelt felügyelt identitásokkal rendelkeznek, a rendszer által hozzárendelt felügyelt identitások engedélyezéséhez hozzá kell adnia a
SystemAssignedelemet aztypeértékhez.Például, ha a virtuális géphez a felhasználó által hozzárendelt felügyelt identitások
ID1ésID2vannak rendelve, és rendszer által hozzárendelt felügyelt identitást szeretne hozzáadni a virtuális géphez, használja a következő CURL-hívást. Cserélje le a<ACCESS TOKEN>és<SUBSCRIPTION ID>értékeket a környezetének megfelelőekre.Az
2018-06-01API-verzió szótárformátumban tárolja a felhasználó által hozzárendelt felügyelt identitásokat auserAssignedIdentitiesértékben, szemben aidentityIdsértékkel, amely tömbformátumot használ az2017-12-01API-verzióban.2018. június 1-i API verzió
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"SystemAssigned, UserAssigned", "userAssignedIdentities":{"/subscriptions/<<SUBSCRIPTION ID>>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{},"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":{}}}}' -H "Content-Type: application/json" -H "Authorization:Bearer <ACCESS TOKEN>"PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2018-06-01 HTTP/1.1Kérés fejlécek
Kérelem fejléce Leírás Tartalom típusa Szükséges. Állítsa application/jsonértékre.Engedélyezés Szükséges. Állítson be érvényes Bearerhozzáférési jogkivonatot.Kérési törzs
{ "identity":{ "type":"SystemAssigned, UserAssigned", "userAssignedIdentities":{ "/subscriptions/<<SUBSCRIPTION ID>>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{ }, "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":{ } } } }2017-12-01 API VERZIÓ
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2017-12-01' -X PATCH -d '{"identity":{"type":"SystemAssigned, UserAssigned", "identityIds":["/subscriptions/<<SUBSCRIPTION ID>>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1","/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2"]}}' -H "Content-Type: application/json" -H "Authorization:Bearer <ACCESS TOKEN>"PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2017-12-01 HTTP/1.1Kérés fejlécek
Kérelem fejléce Leírás Tartalom típusa Szükséges. Állítsa application/jsonértékre.Engedélyezés Szükséges. Állítson be érvényes Bearerhozzáférési jogkivonatot.Kérési törzs
{ "identity":{ "type":"SystemAssigned, UserAssigned", "identityIds":[ "/subscriptions/<<SUBSCRIPTION ID>>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1", "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2" ] } }
Rendszer által hozzárendelt felügyelt identitás letiltása Azure-beli virtuális gépről
Ha le szeretné tiltani a rendszer által hozzárendelt felügyelt identitást egy virtuális gépen, a fióknak szüksége van a virtuálisgép-közreműködői szerepkör-hozzárendelésre. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.
Kérje le a Bearer hozzáférési tokent, amelyet a következő lépésben a Hitelesítési fejlécben fog használni a virtuális gép rendszer által hozzárendelt felügyelt identitással való létrehozásához.
az account get-access-tokenA rendszer által hozzárendelt felügyelt identitás letiltásához frissítse a virtuális gépet azáltal, hogy a CURL használatával meghívja az Azure Resource Manager REST-végpontot. Az alábbi példa letiltja az igényben megadott
{"identity":{"type":"None"}}értékű rendszer által hozzárendelt felügyelt identitást egy myVM nevű virtuális gépen. Cserélje le a<ACCESS TOKEN>-t az előző lépésben kapott Bearer hozzáférési token értékére, és a<SUBSCRIPTION ID>-t a környezetnek megfelelő értékre.Fontos
Annak érdekében, hogy ne töröljön a virtuális géphez rendelt meglévő felhasználói felügyelt identitásokat, a következő CURL-paranccsal kell listáznia ezeket:
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.Compute/virtualMachines/<VM NAME>?api-version=2018-06-01' -H "Authorization: Bearer <ACCESS TOKEN>". Ha vannak a válaszidentityértékében azonosított felhasználó által hozzárendelt felügyelt identitások a virtuális géphez, ugorjon a 3. lépésre, amely megmutatja, hogyan tarthatja meg a felhasználó által hozzárendelt felügyelt identitásokat, miközben letiltja a rendszer által hozzárendelt felügyelt identitást a virtuális gépen.curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"None"}}' -H "Content-Type: application/json" -H "Authorization:Bearer <ACCESS TOKEN>"PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2018-06-01 HTTP/1.1Kérés fejlécek
Kérelem fejléce Leírás Tartalom típusa Szükséges. Állítsa application/jsonértékre.Engedélyezés Szükséges. Állítson be érvényes Bearerhozzáférési jogkivonatot.Kérési törzs
{ "identity":{ "type":"None" } }Ha el szeretné távolítani a rendszer által hozzárendelt felügyelt identitást egy olyan virtuális gépről, amely felhasználó által hozzárendelt felügyelt identitásokkal rendelkezik, távolítsa el a
SystemAssignedelemet az{"identity":{"type:" "}}értékéből, miközben megőrzi azUserAssignedértékét és auserAssignedIdentitiesszótár értékeit, ha a 2018-06-01-es API verziót használja. Ha az API 2017-12-01-es vagy korábbi verzióját használja, tartsa meg aidentityIdstömböt.
Felhasználó által hozzárendelt felügyelt identitás
Ebben a szakaszban megtudhatja, hogyan adhat hozzá és távolíthat el felhasználó által hozzárendelt felügyelt identitást egy Azure-beli virtuális gépen a CURL használatával az Azure Resource Manager REST-végpontjának hívásához.
Felhasználó által hozzárendelt felügyelt identitás hozzárendelése egy Azure-beli virtuális gép létrehozása során
Ha felhasználó által hozzárendelt identitást szeretne hozzárendelni egy virtuális géphez, a fióknak szüksége van a virtuálisgép-közreműködői és a felügyelt identitáskezelői szerepkör-hozzárendelésekre. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.
Kérje le a Bearer hozzáférési tokent, amelyet a következő lépésben a Hitelesítési fejlécben fog használni a virtuális gép rendszer által hozzárendelt felügyelt identitással való létrehozásához.
az account get-access-tokenHozzon létre egy hálózati adaptert a virtuális géphez:
az network nic create -g myResourceGroup --vnet-name myVnet --subnet mySubnet -n myNicKérje le a Bearer hozzáférési tokent, amelyet a következő lépésben a Hitelesítési fejlécben fog használni a virtuális gép rendszer által hozzárendelt felügyelt identitással való létrehozásához.
az account get-access-tokenHozzon létre egy felhasználó által hozzárendelt felügyelt identitást az itt található utasításokat követve: Hozzon létre egy felhasználó által hozzárendelt felügyelt identitást.
Hozzon létre egy virtuális gépet a CURL használatával az Azure Resource Manager REST-végpontjának meghívásához. Az alábbi példa egy myVM nevű virtuális gépet hoz létre a myResourceGroup erőforráscsoportban egy felhasználó által hozzárendelt felügyelt identitással
ID1, amelyet az érték"identity":{"type":"UserAssigned"}azonosít a kérelem törzsében. Cserélje le a<ACCESS TOKEN>-t az előző lépésben kapott Bearer hozzáférési token értékére, és a<SUBSCRIPTION ID>-t a környezetnek megfelelő értékre.2018. június 1-i API verzió
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2018-06-01' -X PUT -d '{"location":"westus","name":"myVM","identity":{"type":"UserAssigned","identityIds":["/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1"]},"properties":{"hardwareProfile":{"vmSize":"Standard_D2_v2"},"storageProfile":{"imageReference":{"sku":"2016-Datacenter","publisher":"MicrosoftWindowsServer","version":"latest","offer":"WindowsServer"},"osDisk":{"caching":"ReadWrite","managedDisk":{"storageAccountType":"StandardSSD_LRS"},"name":"myVM3osdisk","createOption":"FromImage"},"dataDisks":[{"diskSizeGB":1023,"createOption":"Empty","lun":0},{"diskSizeGB":1023,"createOption":"Empty","lun":1}]},"osProfile":{"adminUsername":"azureuser","computerName":"myVM","adminPassword":"myPassword12"},"networkProfile":{"networkInterfaces":[{"id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/networkInterfaces/myNic","properties":{"primary":true}}]}}}' -H "Content-Type: application/json" -H "Authorization: Bearer <ACCESS TOKEN>"PUT https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2018-06-01 HTTP/1.1Kérés fejlécek
Kérelem fejléce Leírás Tartalom típusa Szükséges. Állítsa application/jsonértékre.Engedélyezés Szükséges. Állítson be érvényes Bearerhozzáférési jogkivonatot.Kérési törzs
{ "location":"westus", "name":"myVM", "identity":{ "type":"UserAssigned", "identityIds":[ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1" ] }, "properties":{ "hardwareProfile":{ "vmSize":"Standard_D2_v2" }, "storageProfile":{ "imageReference":{ "sku":"2016-Datacenter", "publisher":"MicrosoftWindowsServer", "version":"latest", "offer":"WindowsServer" }, "osDisk":{ "caching":"ReadWrite", "managedDisk":{ "storageAccountType":"StandardSSD_LRS" }, "name":"myVM3osdisk", "createOption":"FromImage" }, "dataDisks":[ { "diskSizeGB":1023, "createOption":"Empty", "lun":0 }, { "diskSizeGB":1023, "createOption":"Empty", "lun":1 } ] }, "osProfile":{ "adminUsername":"azureuser", "computerName":"myVM", "adminPassword":"myPassword12" }, "networkProfile":{ "networkInterfaces":[ { "id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/networkInterfaces/myNic", "properties":{ "primary":true } } ] } } }2017-12-01 API VERZIÓ
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2017-12-01' -X PUT -d '{"location":"westus","name":"myVM","identity":{"type":"UserAssigned","identityIds":["/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1"]},"properties":{"hardwareProfile":{"vmSize":"Standard_D2_v2"},"storageProfile":{"imageReference":{"sku":"2016-Datacenter","publisher":"MicrosoftWindowsServer","version":"latest","offer":"WindowsServer"},"osDisk":{"caching":"ReadWrite","managedDisk":{"storageAccountType":"StandardSSD_LRS"},"name":"myVM3osdisk","createOption":"FromImage"},"dataDisks":[{"diskSizeGB":1023,"createOption":"Empty","lun":0},{"diskSizeGB":1023,"createOption":"Empty","lun":1}]},"osProfile":{"adminUsername":"azureuser","computerName":"myVM","adminPassword":"myPassword12"},"networkProfile":{"networkInterfaces":[{"id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/networkInterfaces/myNic","properties":{"primary":true}}]}}}' -H "Content-Type: application/json" -H "Authorization: Bearer <ACCESS TOKEN>"PUT https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2017-12-01 HTTP/1.1Kérés fejlécek
Kérelem fejléce Leírás Tartalom típusa Szükséges. Állítsa application/jsonértékre.Engedélyezés Szükséges. Állítson be érvényes Bearerhozzáférési jogkivonatot.Kérési törzs
{ "location":"westus", "name":"myVM", "identity":{ "type":"UserAssigned", "identityIds":[ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1" ] }, "properties":{ "hardwareProfile":{ "vmSize":"Standard_D2_v2" }, "storageProfile":{ "imageReference":{ "sku":"2016-Datacenter", "publisher":"MicrosoftWindowsServer", "version":"latest", "offer":"WindowsServer" }, "osDisk":{ "caching":"ReadWrite", "managedDisk":{ "storageAccountType":"StandardSSD_LRS" }, "name":"myVM3osdisk", "createOption":"FromImage" }, "dataDisks":[ { "diskSizeGB":1023, "createOption":"Empty", "lun":0 }, { "diskSizeGB":1023, "createOption":"Empty", "lun":1 } ] }, "osProfile":{ "adminUsername":"azureuser", "computerName":"myVM", "adminPassword":"myPassword12" }, "networkProfile":{ "networkInterfaces":[ { "id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/networkInterfaces/myNic", "properties":{ "primary":true } } ] } } }
Felhasználó által hozzárendelt felügyelt identitás hozzárendelése meglévő Azure-beli virtuális géphez
Ha felhasználó által hozzárendelt identitást szeretne hozzárendelni egy virtuális géphez, a fióknak szüksége van a virtuálisgép-közreműködői és a felügyelt identitáskezelői szerepkör-hozzárendelésekre. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.
Kérje le a Bearer hozzáférési tokent, amelyet a következő lépésben a Hitelesítési fejlécben fog használni a virtuális gép rendszer által hozzárendelt felügyelt identitással való létrehozásához.
az account get-access-tokenHozzon létre egy felhasználó által hozzárendelt felügyelt identitást az itt található utasítások alapján, hozzon létre egy felhasználó által hozzárendelt felügyelt identitást.
Annak érdekében, hogy ne törölje a virtuális géphez rendelt meglévő felhasználó- vagy rendszer által hozzárendelt felügyelt identitásokat, az alábbi CURL-paranccsal kell listáznia a virtuális géphez rendelt identitástípusokat. Ha rendelkezik a virtuálisgép-méretezési csoporthoz hozzárendelt felügyelt identitásokkal, azok az
identityérték alatt jelennek meg.curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.Compute/virtualMachines/<VM NAME>?api-version=2018-06-01' -H "Authorization: Bearer <ACCESS TOKEN>"GET https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.Compute/virtualMachines/<VM NAME>?api-version=2018-06-01 HTTP/1.1Kérés fejlécek
Kérelem fejléce Leírás Engedélyezés Szükséges. Állítson be érvényes Bearerhozzáférési jogkivonatot.Ha bármilyen felhasználóhoz vagy rendszerhez rendelt felügyelt identitás szerepel a válaszban az
identityértékként, ugorjon az 5. lépésre, amely megmutatja, hogyan őrizheti meg a rendszer által hozzárendelt felügyelt identitást, miközben hozzáad egy felhasználó által hozzárendelt felügyelt identitást a virtuális gépre.Ha nincs hozzárendelve felhasználó által hozzárendelt felügyelt identitás a virtuális géphez, az alábbi CURL-paranccsal hívja meg az Azure Resource Manager REST-végpontot, hogy hozzárendelje az első felhasználó által hozzárendelt felügyelt identitást a virtuális géphez.
Az alábbi példa egy felhasználó által hozzárendelt felügyelt identitást
ID1rendel hozzá egy myVM nevű virtuális géphez a myResourceGroup erőforráscsoportban. Cserélje le a<ACCESS TOKEN>-t az előző lépésben kapott Bearer hozzáférési token értékére, és a<SUBSCRIPTION ID>-t a környezetnek megfelelő értékre.2018. június 1-i API verzió
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"UserAssigned", "userAssignedIdentities":{"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{}}}}' -H "Content-Type: application/json" -H "Authorization:Bearer <ACCESS TOKEN>"PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2018-06-01 HTTP/1.1Kérés fejlécek
Kérelem fejléce Leírás Tartalom típusa Szükséges. Állítsa application/jsonértékre.Engedélyezés Szükséges. Állítson be érvényes Bearerhozzáférési jogkivonatot.Kérési törzs
{ "identity":{ "type":"UserAssigned", "userAssignedIdentities":{ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{ } } } }2017-12-01 API VERZIÓ
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2017-12-01' -X PATCH -d '{"identity":{"type":"userAssigned", "identityIds":["/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1"]}}' -H "Content-Type: application/json" -H "Authorization:Bearer <ACCESS TOKEN>"PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2017-12-01 HTTP/1.1Kérés fejlécek
Kérelem fejléce Leírás Tartalom típusa Szükséges. Állítsa application/jsonértékre.Engedélyezés Szükséges. Állítson be érvényes Bearerhozzáférési jogkivonatot.Kérési törzs
{ "identity":{ "type":"userAssigned", "identityIds":[ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1" ] } }Amennyiben rendelkezik virtuális gépéhez hozzárendelt felügyelt identitással, amely felhasználóhoz vagy rendszer által van hozzárendelve:
2018. június 1-i API verzió
Adja hozzá a felhasználó által hozzárendelt felügyelt identitást a
userAssignedIdentitiesszótár értékéhez.Ha például rendelkezik rendszer által hozzárendelt felügyelt identitással, és a virtuális gépéhez már van hozzárendelve egy felhasználó által hozzárendelt felügyelt identitás
ID1, és szeretné hozzáadni a felhasználó által hozzárendelt felügyelt identitástID2:curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"SystemAssigned, UserAssigned", "userAssignedIdentities":{"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{},"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":{}}}}' -H "Content-Type: application/json" -H "Authorization:Bearer <ACCESS TOKEN>"PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2018-06-01 HTTP/1.1Kérés fejlécek
Kérelem fejléce Leírás Tartalom típusa Szükséges. Állítsa application/jsonértékre.Engedélyezés Szükséges. Állítson be érvényes Bearerhozzáférési jogkivonatot.Kérési törzs
{ "identity":{ "type":"SystemAssigned, UserAssigned", "userAssignedIdentities":{ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{ }, "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":{ } } } }2017-12-01 API VERZIÓ
Megtarthatja a felhasználó által hozzárendelt felügyelt identitásokat, amelyeket meg szeretne tartani a
identityIdstömbértékben, miközben hozzáadja az új, felhasználó által hozzárendelt felügyelt identitást.Ha például rendelkezik rendszer által hozzárendelt felügyelt identitással, és a virtuális gépéhez már van hozzárendelve egy felhasználó által hozzárendelt felügyelt identitás
ID1, és szeretné hozzáadni a felhasználó által hozzárendelt felügyelt identitástID2:curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2017-12-01' -X PATCH -d '{"identity":{"type":"SystemAssigned,UserAssigned", "identityIds":["/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1","/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2"]}}' -H "Content-Type: application/json" -H "Authorization:Bearer <ACCESS TOKEN>"PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2017-12-01 HTTP/1.1Kérés fejlécek
Kérelem fejléce Leírás Tartalom típusa Szükséges. Állítsa application/jsonértékre.Engedélyezés Szükséges. Állítson be érvényes Bearerhozzáférési jogkivonatot.Kérési törzs
{ "identity":{ "type":"SystemAssigned,UserAssigned", "identityIds":[ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1", "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2" ] } }
Felhasználó által hozzárendelt felügyelt identitás eltávolítása egy Azure-beli virtuális gépről
Ha el szeretne távolítani egy felhasználó által hozzárendelt identitást egy virtuális gépről, a fióknak szüksége van a virtuális gép közreműködői szerepkör-hozzárendelésére.
Kérje le a Bearer hozzáférési tokent, amelyet a következő lépésben a Hitelesítési fejlécben fog használni a virtuális gép rendszer által hozzárendelt felügyelt identitással való létrehozásához.
az account get-access-tokenAnnak érdekében, hogy ne törölje a virtuális géphez hozzárendelni kívánt meglévő, felhasználó által hozzárendelt felügyelt identitásokat, vagy távolítsa el a rendszer által hozzárendelt felügyelt identitást, a felügyelt identitásokat a következő CURL-paranccsal kell listáznia:
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.Compute/virtualMachines/<VM NAME>?api-version=2018-06-01' -H "Authorization: Bearer <ACCESS TOKEN>"GET https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.Compute/virtualMachines/<VM NAME>?api-version=2018-06-01 HTTP/1.1Kérés fejlécek
Kérelem fejléce Leírás Tartalom típusa Szükséges. Állítsa application/jsonértékre.Engedélyezés Szükséges. Állítson be érvényes Bearerhozzáférési jogkivonatot.Ha vannak a virtuális géphez hozzárendelt felügyelt identitások, ezek az
identityértékben szerepelnek a válaszban.Például, ha rendelkezik felhasználó által hozzárendelt felügyelt identitásokkal `
ID1` és `ID2` a virtuális gépéhez, és csak azt szeretné, hogy `ID1` legyen hozzárendelve, megőrizve a rendszer által hozzárendelt identitást:2018. június 1-i API verzió
Adja hozzá
nulla felhasználó által hozzárendelt felügyelt identitáshoz, amelyet el szeretne távolítani:curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"SystemAssigned, UserAssigned", "userAssignedIdentities":{"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":null}}}' -H "Content-Type: application/json" -H "Authorization:Bearer <ACCESS TOKEN>"PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2018-06-01 HTTP/1.1Kérés fejlécek
Kérelem fejléce Leírás Tartalom típusa Szükséges. Állítsa application/jsonértékre.Engedélyezés Szükséges. Állítson be érvényes Bearerhozzáférési jogkivonatot.Kérési törzs
{ "identity":{ "type":"SystemAssigned, UserAssigned", "userAssignedIdentities":{ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":null } } }2017-12-01 API VERZIÓ
Csak azokat a felhasználó által hozzárendelt felügyelt identitásokat tartsd meg, amelyeket meg szeretnél őrizni a
identityIdstömbben.curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2017-12-01' -X PATCH -d '{"identity":{"type":"SystemAssigned, UserAssigned", "identityIds":["/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1"]}}' -H "Content-Type: application/json" -H "Authorization:Bearer <ACCESS TOKEN>"PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2017-12-01 HTTP/1.1Kérés fejlécek
Kérelem fejléce Leírás Tartalom típusa Szükséges. Állítsa application/jsonértékre.Engedélyezés Szükséges. Állítson be érvényes Bearerhozzáférési jogkivonatot.Kérési törzs
{ "identity":{ "type":"SystemAssigned, UserAssigned", "identityIds":[ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1" ] } }
Ha a virtuális gép rendszer által hozzárendelt és felhasználó által hozzárendelt felügyelt identitásokkal is rendelkezik, az összes felhasználó által hozzárendelt felügyelt identitást eltávolíthatja úgy, hogy csak a rendszer által hozzárendelt felügyelt identitás használatára vált az alábbi paranccsal:
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"SystemAssigned"}}' -H "Content-Type: application/json" -H "Authorization:Bearer <ACCESS TOKEN>"
PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2018-06-01 HTTP/1.1
Kérés fejlécek
| Kérelem fejléce | Leírás |
|---|---|
| Tartalom típusa | Szükséges. Állítsa application/json értékre. |
| Engedélyezés | Szükséges. Állítson be érvényes Bearer hozzáférési jogkivonatot. |
Kérési törzs
{
"identity":{
"type":"SystemAssigned"
}
}
Ha a virtuális gép csak felhasználó által hozzárendelt felügyelt identitásokkal rendelkezik, és az összeset el szeretné távolítani, használja a következő parancsot:
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"None"}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2018-06-01 HTTP/1.1
Kérés fejlécek
| Kérelem fejléce | Leírás |
|---|---|
| Tartalom típusa | Szükséges. Állítsa application/json értékre. |
| Engedélyezés | Szükséges. Állítson be érvényes Bearer hozzáférési jogkivonatot. |
Kérési törzs
{
"identity":{
"type":"None"
}
}
Következő lépések
A felhasználó által hozzárendelt felügyelt identitások REST használatával történő létrehozásáról, listázásáról és törléséről a következő témakörben tájékozódhat:
Ebből a cikkből megtudhatja, hogyan engedélyezheti és távolíthatja el az Azure-erőforrások felügyelt identitását egy Azure-beli virtuális géphez egy Azure SDK használatával.
Előfeltételek
- Ha még nem ismeri az Azure-erőforrások felügyelt identitására vonatkozó funkciót, tekintse meg ezt az áttekintést. Ha még nincs Azure-fiókja, a folytatás előtt regisztráljon egy ingyenes fiókra.
Felügyelt identitásokkal rendelkező Azure-erőforrásokhoz tartozó Azure SDK-k támogatása.
Az Azure több programozási platformot támogat egy sor Azure SDK használatával. Ezek közül több frissült, hogy támogassa az Azure-erőforrások felügyelt identitásait, és megfelelő mintákat biztosítson a használat bemutatásához. Ez a lista más támogatás hozzáadásakor frissül:
Következő lépések
- Az Azure-beli virtuális gépek identitásának konfigurálása című témakör kapcsolódó cikkeiből megtudhatja, hogyan használhatja az Azure Portalt, a PowerShellt, a parancssori felületet és az erőforrássablonokat is.