Megosztás a következőn keresztül:


Felügyelt identitások konfigurálása Azure-beli virtuális gépeken

Az Azure-erőforrásokhoz tartozó kezelt identitások az Azure-szolgáltatásokat automatikusan kezelt identitással látják el a Microsoft Entra ID-ban. Ezt az identitást használhatja a Microsoft Entra hitelesítést támogató bármely szolgáltatáshoz történő hitelesítéshez anélkül, hogy a kódjában hitelesítő adatokkal rendelkezne.

További információ az Azure Policy definíciójáról és részleteiről: Felügyelt identitások hozzárendelése az Azure Policy használatával (előzetes verzió).

Ebből a cikkből megtudhatja, hogyan engedélyezheti és tilthatja le a rendszer és a felhasználó által hozzárendelt felügyelt identitásokat egy Azure-beli virtuális géphez (VM) az Azure Portal használatával.

Előfeltételek

Rendszer által hozzárendelt felügyelt identitás

Ebben a szakaszban megtudhatja, hogyan engedélyezheti és tilthatja le a rendszer által hozzárendelt felügyelt identitást a virtuális gépekhez az Azure Portal használatával.

Rendszer által hozzárendelt felügyelt identitás engedélyezése virtuális gép létrehozása során

A rendszer által hozzárendelt felügyelt identitás engedélyezéséhez a virtuális gép létrehozása során a fióknak meg kell kapnia a virtuálisgép-közreműködői szerepkör-hozzárendelést. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.

Windows rendszerű virtuális gép vagy Linux rendszerű virtuális géplétrehozásakor válassza a Felügyeleti lapot.

Az Identitás szakaszban jelölje be a A rendszer által hozzárendelt felügyelt identitás engedélyezése jelölőnégyzetet.

Képernyőkép a rendszer által hozzárendelt identitás engedélyezéséről a virtuális gép létrehozása során.

Rendszer által hozzárendelt felügyelt identitás engedélyezése meglévő virtuális gépen

A rendszer által hozzárendelt felügyelt identitás engedélyezéséhez egy olyan virtuális gépen, amelyet eredetileg e nélkül telepítettek, a fióknak rendelkeznie kell a virtuálisgép-közreműködői szerepkörrel. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.

  1. Jelentkezzen be az Azure Portalra a virtuális gépet tartalmazó Azure-előfizetéshez társított fiókkal.

  2. Lépjen a kívánt virtuális gépre, és a Biztonsági szakaszban válassza Identitáslehetőséget.

  3. A Rendszer hozzárendeltÁllapot alatt válassza a Bekapcsolva lehetőséget, majd kattintson a Mentés gombra.

    Képernyőkép az Identitás lapról, ahol a rendszer által hozzárendelt állapot Be van kapcsolva.

Rendszer által hozzárendelt felügyelt identitás eltávolítása virtuális gépről

A rendszer által hozzárendelt felügyelt identitás virtuális gépről való eltávolításához a fióknak szüksége van a virtuálisgép-közreműködői szerepkör-hozzárendelésre. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.

Ha olyan virtuális gépe van, amely már nem igényel rendszer által hozzárendelt felügyelt identitást:

  1. Jelentkezzen be az Azure Portalra a virtuális gépet tartalmazó Azure-előfizetéshez társított fiókkal.

  2. Lépjen a kívánt virtuális gépre, és a Biztonsági szakaszban válassza Identitáslehetőséget.

  3. A Rendszertől hozzárendeltÁllapot alatt válassza a Ki lehetőséget, majd kattintson a Mentés gombra.

    Képernyőkép a konfigurációs oldalról.

Felhasználó által hozzárendelt felügyelt identitás

Ebben a szakaszban megtudhatja, hogyan vehet fel és távolíthat el felhasználó által hozzárendelt felügyelt identitást egy virtuális gépről az Azure Portal használatával.

Felhasználó által hozzárendelt identitás hozzárendelése a virtuális gép létrehozása során

Ha felhasználó által hozzárendelt identitást szeretne hozzárendelni egy virtuális géphez, a fióknak szüksége van a virtuálisgép-közreműködői és a felügyelt identitáskezelői szerepkör-hozzárendelésekre. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.

Az Azure Portal jelenleg nem támogatja a felhasználó által hozzárendelt felügyelt identitás hozzárendelését a virtuális gép létrehozása során. Először hozzon létre egy Windows rendszerű virtuális gépet vagy Linux rendszerű virtuális gépet, majd rendeljen hozzá egy felhasználó által hozzárendelt felügyelt identitást a virtuális géphez.

Felhasználó által hozzárendelt felügyelt identitás hozzárendelése meglévő virtuális géphez

Ha felhasználó által hozzárendelt identitást szeretne hozzárendelni egy virtuális géphez, a fióknak szüksége van a virtuálisgép-közreműködői és a felügyelt identitáskezelői szerepkör-hozzárendelésekre. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.

  1. Jelentkezzen be az Azure Portalra a virtuális gépet tartalmazó Azure-előfizetéshez társított fiókkal.

  2. Lépjen a kívánt virtuális gépre, kattintson a Biztonság>Identitáselemre, majd a Felhasználóhoz rendelt elemre, ezután a +Hozzáadásparancsot. Kattintson a virtuális géphez hozzáadni kívánt felhasználó által hozzárendelt identitásra, majd kattintson a Hozzáadás gombra.

  3. Válassza ki a korábban létrehozott felhasználó által hozzárendelt felügyelt identitást a listából.

    Képernyőkép az Identitás lapról, amelyen a Felhasználó ki van jelölve, és a Hozzáadás gomb ki van emelve.

Felhasználó által hozzárendelt felügyelt identitás eltávolítása virtuális gépről

Ha el szeretne távolítani egy felhasználó által hozzárendelt identitást egy virtuális gépről, a fióknak szüksége van a virtuális gép közreműködői szerepkör-hozzárendelésére. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.

Jelentkezzen be az Azure Portalra a virtuális gépet tartalmazó Azure-előfizetéshez társított fiókkal.

Lépjen a kívánt virtuális gépre, és válassza Biztonsági>Identitás, Felhasználó által hozzárendelt, a törölni kívánt felhasználó által hozzárendelt felügyelt identitás nevét, majd kattintson a eltávolítása elemre (a megerősítési panelen kattintson Igen gombra).

Képernyőkép a felhasználó által hozzárendelt felügyelt identitás virtuális gépről való eltávolításáról.

Következő lépések

Ebben a cikkben az Azure CLI használatával megtudhatja, hogyan hajthatja végre a következő felügyelt identitásokat az Azure-beli erőforrás-műveletekhez egy Azure-beli virtuális gépen:

  • A rendszer által hozzárendelt felügyelt identitás engedélyezése és letiltása egy Azure-beli virtuális gépen
  • Felhasználó által hozzárendelt felügyelt identitás hozzáadása és eltávolítása Egy Azure-beli virtuális gépen

Ha még nincs Azure-fiókja, a folytatás előtt regisztráljon egy ingyenes fiókra.

Előfeltételek

Rendszer által hozzárendelt felügyelt identitás

Ebben a szakaszban megtudhatja, hogyan engedélyezheti és tilthatja le a rendszer által hozzárendelt felügyelt identitást egy Azure-beli virtuális gépen az Azure CLI használatával.

Rendszer által hozzárendelt felügyelt identitás engedélyezése azure-beli virtuális gép létrehozásakor

Ahhoz, hogy egy Azure-ban lévő virtuális gépet hozzon létre, amelyen engedélyezve van a rendszer által hozzárendelt felügyelt identitás, a fiókjának szüksége van a virtuális gép közreműködői szerepkörre. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.

  1. Az az group create paranccsal hozzon létre egy erőforráscsoportot a virtuális gép és az ahhoz kapcsolódó erőforrások elkülönítéséhez és üzembe helyezéséhez. Ezt a lépést kihagyhatja, ha inkább egy meglévő erőforráscsoportot kíván használni:

    az group create --name myResourceGroup --location westus
    
  2. Hozzon létre egy virtuális gépet az az vm create paranccsal. Az alábbi példa létrehoz egy rendszer által hozzárendelt felügyelt identitással rendelkező virtuális gépet, amelynek neve myVM, a --assign-identity paraméter kérésének megfelelően, a megadott --role és --scope értékekkel. Az --admin-username és --admin-password paraméterek adják meg a virtuális gép bejelentkeztetéséhez tartozó rendszergazdanevet és -jelszót. A környezetnek megfelelően frissítse ezeket az értékeket:

    az vm create --resource-group myResourceGroup --name myVM --image win2016datacenter --generate-ssh-keys --assign-identity --role contributor --scope /Subscriptions/mySubscriptionId/resourceGroups/myResourceGroup --admin-username azureuser --admin-password myPassword12
    

Rendszer által hozzárendelt felügyelt identitás engedélyezése meglévő Azure-beli virtuális gépen

A rendszer által hozzárendelt felügyelt identitás virtuális gépen való engedélyezéséhez a fióknak szüksége van a virtuálisgép-közreműködői szerepkör-hozzárendelésre. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.

  1. Ha az Azure CLI-t helyi konzolban használja, akkor először az az login paranccsal jelentkezzen be az Azure-ba. Használjon egy fiókot, amely a virtuális gépet tartalmazó Azure-előfizetéshez van társítva.

    az login
    
  2. Használja az vm identity assign parancsot a identity assign paranccsal, hogy engedélyezze a rendszer által hozzárendelt identitást egy meglévő VM-hez.

    az vm identity assign -g myResourceGroup -n myVm
    

Rendszer által hozzárendelt identitás letiltása Azure-beli virtuális gépről

Ha le szeretné tiltani a rendszer által hozzárendelt felügyelt identitást egy virtuális gépen, a fióknak szüksége van a virtuálisgép-közreműködői szerepkör-hozzárendelésre. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.

Ha olyan virtuális gépe van, amelyre már nincs szüksége a rendszer által hozzárendelt identitásra, de továbbra is felhasználó által hozzárendelt identitásra van szüksége, használja a következő parancsot:

az vm update -n myVM -g myResourceGroup --set identity.type='UserAssigned' 

Ha olyan virtuális gépe van, amelynek már nincs szüksége rendszer által hozzárendelt identitásra, és nincs felhasználó által hozzárendelt identitása, használja a következő parancsot:

Megjegyzés

Az érték none megkülönbözteti a kis- és nagybetűk értékét. Kisbetűsnek kell lennie.

az vm update -n myVM -g myResourceGroup --set identity.type="none"

Felhasználó által hozzárendelt felügyelt identitás

Ebben a szakaszban megtudhatja, hogyan vehet fel és távolíthat el felhasználó által hozzárendelt felügyelt identitást egy Azure-beli virtuális gépről az Azure CLI használatával. Ha a felhasználó által hozzárendelt felügyelt identitást egy másik RG-ben hozza létre, mint a virtuális gép. A kezelt identitás URL-címét kell használnia ahhoz, hogy hozzárendelje a virtuális géphez. Példa:

--identities "/subscriptions/<SUBID>/resourcegroups/<RESROURCEGROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<USER_ASSIGNED_ID_NAME>"

Felhasználó által hozzárendelt felügyelt identitás hozzárendelése egy Azure-beli virtuális gép létrehozása során

Ha a létrehozása során felhasználó által hozzárendelt identitást szeretne hozzárendelni egy virtuális géphez, a fióknak szüksége van a virtuálisgép-közreműködői és a felügyelt identitáskezelői szerepkör-hozzárendelésekre. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.

  1. Ezt a lépést kihagyhatja, ha már van egy használni kívánt erőforráscsoportja. Hozzon létre egy erőforráscsoportot a felhasználó által hozzárendelt felügyelt identitás elszigetelésére és telepítésére az az group create paranccsal. Ne felejtse el a <RESOURCE GROUP> és <LOCATION> paraméterek értékeit a saját értékeire cserélni. :

    az group create --name <RESOURCE GROUP> --location <LOCATION>
    
  2. Hozzon létre egy felhasználó által hozzárendelt felügyelt identitást az az identity create paranccsal. A -g paraméter adja meg azt az erőforráscsoportot, amelyben a felhasználó által hozzárendelt felügyelt identitás létre lesz hozva, a -n paraméter pedig annak nevét határozza meg.

    Fontos

    Felhasználó által hozzárendelt felügyelt identitások létrehozásakor a névnek betűvel vagy számmal kell kezdődnie, és tartalmazhat alfanumerikus karaktereket, kötőjeleket (-) és aláhúzásjeleket (_). Ahhoz, hogy a virtuális géphez vagy a virtuálisgép-méretezési csoporthoz való hozzárendelés megfelelően működjön, a név legfeljebb 24 karakter hosszúságú lehet. További információkért lásd a gyakori kérdéseket és az ismert problémákat.

    az identity create -g myResourceGroup -n myUserAssignedIdentity
    

    A válasz az alábbiakhoz hasonlóan tartalmazza a felhasználó által hozzárendelt felügyelt identitás részleteit. A felhasználó által hozzárendelt felügyelt identitáshoz rendelt erőforrás-azonosító értékét a következő lépésben használjuk.

    {
        "clientId": "00001111-aaaa-2222-bbbb-3333cccc4444",
        "clientSecretUrl": "https://control-westcentralus.identity.azure.net/subscriptions/<SUBSCRIPTON ID>/resourcegroups/<RESOURCE GROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<myUserAssignedIdentity>/credentials?tid=5678&oid=9012&aid=aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb",
        "id": "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/<RESOURCE GROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<USER ASSIGNED IDENTITY NAME>",
        "location": "westcentralus",
        "name": "<USER ASSIGNED IDENTITY NAME>",
        "principalId": "aaaaaaaa-bbbb-cccc-1111-222222222222",
        "resourceGroup": "<RESOURCE GROUP>",
        "tags": {},
        "tenantId": "aaaabbbb-0000-cccc-1111-dddd2222eeee",
        "type": "Microsoft.ManagedIdentity/userAssignedIdentities"    
    }
    
  3. Hozzon létre egy virtuális gépet az az vm create paranccsal. Az alábbi példa létrehoz egy új virtuális gépet, amely a --assign-identity paraméter által megadott felhasználó által hozzárendelt identitáshoz van társítva, a megadott --role és --scope szerint. Mindenképpen cserélje le a <RESOURCE GROUP>, <VM NAME>, , <USER NAME><PASSWORD>, <USER ASSIGNED IDENTITY NAME>, , <ROLE>és <SUBSCRIPTION> paraméterértékeket a saját értékeire.

    az vm create --resource-group <RESOURCE GROUP> --name <VM NAME> --image <SKU linux image>  --admin-username <USER NAME> --admin-password <PASSWORD> --assign-identity <USER ASSIGNED IDENTITY NAME> --role <ROLE> --scope <SUBSCRIPTION> 
    

Felhasználó által hozzárendelt felügyelt identitás hozzárendelése meglévő Azure-beli virtuális géphez

Ha felhasználó által hozzárendelt identitást szeretne hozzárendelni egy virtuális géphez, a fióknak szüksége van a virtuálisgép-közreműködői és a felügyelt identitáskezelői szerepkör-hozzárendelésekre. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.

  1. Hozzon létre egy felhasználóhoz rendelt identitást az az identity create paranccsal. A -g paraméter megadja azt az erőforráscsoportot, ahol a felhasználó által hozzárendelt identitás létrejön, és a paraméter megadja a -n nevét. Ne felejtse el a <RESOURCE GROUP> és <USER ASSIGNED IDENTITY NAME> paraméterek értékeit a saját értékeire cserélni:

    Fontos

    A felhasználó által hozzárendelt, speciális karakterekkel (azaz aláhúzásjellel) rendelkező felügyelt identitások létrehozása jelenleg nem támogatott. Használjon alfanumerikus karaktereket. Térjen vissza frissítésekért. További információkért lásd a gyakori kérdéseket és az ismert problémákat

    az identity create -g <RESOURCE GROUP> -n <USER ASSIGNED IDENTITY NAME>
    

    A válasz az alábbiakhoz hasonlóan tartalmazza a felhasználó által hozzárendelt felügyelt identitás részleteit.

    {
      "clientId": "00001111-aaaa-2222-bbbb-3333cccc4444",
      "clientSecretUrl": "https://control-westcentralus.identity.azure.net/subscriptions/<SUBSCRIPTON ID>/resourcegroups/<RESOURCE GROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<USER ASSIGNED IDENTITY NAME>/credentials?tid=5678&oid=9012&aid=aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb",
      "id": "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/<RESOURCE GROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<USER ASSIGNED IDENTITY NAME>",
      "location": "westcentralus",
      "name": "<USER ASSIGNED IDENTITY NAME>",
      "principalId": "aaaaaaaa-bbbb-cccc-1111-222222222222",
      "resourceGroup": "<RESOURCE GROUP>",
      "tags": {},
      "tenantId": "aaaabbbb-0000-cccc-1111-dddd2222eeee",
      "type": "Microsoft.ManagedIdentity/userAssignedIdentities"    
    }
    
  2. Rendelje hozzá a felhasználó által meghatározott identitást a virtuális gépéhez a az vm identity assign használatával. Ne felejtse el a <RESOURCE GROUP> és <VM NAME> paraméterek értékeit a saját értékeire cserélni. Ez a <USER ASSIGNED IDENTITY NAME> az előző lépésben létrehozott felhasználó által hozzárendelt felügyelt identitás name erőforrás-tulajdonsága. Ha a felhasználó által hozzárendelt felügyelt identitást egy másik RG-ben hozta létre, mint a virtuális gép. A felügyelt identitás URL-címét kell használnia.

    az vm identity assign -g <RESOURCE GROUP> -n <VM NAME> --identities <USER ASSIGNED IDENTITY>
    

Felhasználó által hozzárendelt felügyelt identitás eltávolítása egy Azure-beli virtuális gépről

Ha el szeretne távolítani egy felhasználó által hozzárendelt identitást egy virtuális gépről, a fióknak szüksége van a virtuális gép közreműködői szerepkör-hozzárendelésére.

Ha ez az egyetlen felhasználó által hozzárendelt felügyelt identitás, amely a virtuális géphez van rendelve, a rendszer eltávolítja a UserAssigned az identitástípus értékéből. Ne felejtse el a <RESOURCE GROUP> és <VM NAME> paraméterek értékeit a saját értékeire cserélni. Ez a felhasználó által hozzárendelt identitás <USER ASSIGNED IDENTITY> tulajdonsága name, amely a virtuális gép identitás szakaszában található, a az vm identity show használatával.

az vm identity remove -g <RESOURCE GROUP> -n <VM NAME> --identities <USER ASSIGNED IDENTITY>

Ha a virtuális gép nem rendelkezik rendszer által hozzárendelt felügyelt identitással, és el szeretné távolítani belőle az összes felhasználó által hozzárendelt identitást, használja a következő parancsot:

Megjegyzés

Az érték none megkülönbözteti a kis- és nagybetűk értékét. Kisbetűsnek kell lennie.

az vm update -n myVM -g myResourceGroup --set identity.type="none" identity.userAssignedIdentities=null

Ha a virtuális gép rendszer által hozzárendelt és felhasználó által hozzárendelt identitásokkal is rendelkezik, a felhasználó által hozzárendelt összes identitást eltávolíthatja úgy, hogy csak a rendszer által hozzárendelt identitást használja. Használja az alábbi parancsot:

az vm update -n myVM -g myResourceGroup --set identity.type='SystemAssigned' identity.userAssignedIdentities=null 

Következő lépések

Ebben a cikkben a PowerShell használatával megtudhatja, hogyan hajthatja végre a következő felügyelt identitásokat az Azure-beli erőforrás-műveletekhez egy Azure-beli virtuális gépen.

Megjegyzés

Javasoljuk, hogy az Azure Az PowerShell modult használja az Azure-ral való interakcióhoz. Az első lépésekhez tekintse meg az Azure PowerShell telepítését ismertető szakaszt. Az Az PowerShell-modulra történő migrálás részleteiről lásd: Az Azure PowerShell migrálása az AzureRM modulból az Az modulba.

Előfeltételek

Rendszer által hozzárendelt felügyelt identitás

Ebben a szakaszban bemutatjuk, hogyan engedélyezheti és tilthatja le a rendszer által hozzárendelt felügyelt identitást az Azure PowerShell használatával.

Rendszer által hozzárendelt felügyelt identitás engedélyezése azure-beli virtuális gép létrehozásakor

Ahhoz, hogy egy Azure-ban lévő virtuális gépet hozzon létre, amelyen engedélyezve van a rendszer által hozzárendelt felügyelt identitás, a fiókjának szüksége van a virtuális gép közreműködői szerepkörre. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.

  1. Tekintse meg az alábbi Azure-beli virtuális gépek rövid útmutatóit, és csak a szükséges szakaszokat töltse ki ("Bejelentkezés az Azure-ba", "Erőforráscsoport létrehozása", "Hálózati csoport létrehozása", "Virtuális gép létrehozása").

    A "Virtuális gép létrehozása" szakasz megnyitásakor módosítsa a New-AzVMConfig parancsmag szintaxisát. Adjon hozzá egy paramétert -IdentityType SystemAssigned a virtuális gép üzembe helyezéséhez a rendszer által hozzárendelt identitás engedélyezésével, például:

    $vmConfig = New-AzVMConfig -VMName myVM -IdentityType SystemAssigned ...
    

Rendszer által hozzárendelt felügyelt identitás engedélyezése meglévő Azure-beli virtuális gépen

A rendszer által hozzárendelt felügyelt identitás engedélyezéséhez egy olyan virtuális gépen, amelyet eredetileg e nélkül telepítettek, a fióknak rendelkeznie kell a virtuálisgép-közreműködői szerepkörrel. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.

  1. Kérje le a virtuálisgép-tulajdonságokat a Get-AzVM parancsmag használatával. Ezután a rendszer által hozzárendelt felügyelt identitás engedélyezéséhez használja az -IdentityTypeUpdate-AzVM parancsmag kapcsolót:

    $vm = Get-AzVM -ResourceGroupName myResourceGroup -Name myVM
    Update-AzVM -ResourceGroupName myResourceGroup -VM $vm -IdentityType SystemAssigned
    

Virtuálisgép-rendszer által hozzárendelt identitás hozzáadása egy csoporthoz

Miután engedélyezte a rendszer által hozzárendelt identitást egy virtuális gépen, hozzáadhatja azt egy csoporthoz. Az alábbi eljárás hozzáad egy virtuális gép rendszer által hozzárendelt identitását egy csoporthoz.

  1. Kérje le és jegyezze fel a virtuális gép szolgáltatási főazonosítójának ObjectID értékét (a visszaadott értékek Id mezőjében megadott módon).

    Get-AzADServicePrincipal -displayname "myVM"
    
  2. Kérje le és jegyezze fel a ObjectID csoport (a Id visszaadott értékek mezőjében megadott) értékét:

    Get-AzADGroup -searchstring "myGroup"
    
  3. Adja hozzá a virtuális gép szolgáltatási főazonosítóját a csoporthoz:

    New-MgGroupMember -GroupId "<Id of group>" -DirectoryObjectId "<Id of VM service principal>" 
    

Rendszer által hozzárendelt felügyelt identitás letiltása Azure-beli virtuális gépről

Ha le szeretné tiltani a rendszer által hozzárendelt felügyelt identitást egy virtuális gépen, a fióknak szüksége van a virtuálisgép-közreműködői szerepkör-hozzárendelésre. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.

Ha olyan virtuális gépe van, amelyre már nincs szüksége a rendszer által hozzárendelt felügyelt identitásra, de továbbra is felhasználó által hozzárendelt felügyelt identitásra van szüksége, használja a következő parancsmagot:

  1. Lekérdezi a Get-AzVM virtuális gép tulajdonságait a parancsmag segítségével, és a -IdentityType paramétert UserAssigned értékére állítja.

    $vm = Get-AzVM -ResourceGroupName myResourceGroup -Name myVM
    Update-AzVm -ResourceGroupName myResourceGroup -VM $vm -IdentityType "UserAssigned" -IdentityID "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/<RESOURCE GROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<USER ASSIGNED IDENTITY NAME>..."
    

Ha olyan virtuális gépe van, amelynek már nincs szüksége rendszer által hozzárendelt felügyelt identitásra, és nincs felhasználó által hozzárendelt felügyelt identitása, használja a következő parancsokat:

$vm = Get-AzVM -ResourceGroupName myResourceGroup -Name myVM
Update-AzVm -ResourceGroupName myResourceGroup -VM $vm -IdentityType None

Felhasználó által hozzárendelt felügyelt identitás

Ebben a szakaszban megtudhatja, hogyan vehet fel és távolíthat el felhasználó által hozzárendelt felügyelt identitást egy virtuális gépről az Azure PowerShell használatával.

Felhasználó által hozzárendelt felügyelt identitás hozzárendelése virtuális géphez a létrehozás során

Ha felhasználó által hozzárendelt identitást szeretne hozzárendelni egy virtuális géphez, a fióknak szüksége van a virtuálisgép-közreműködői és a felügyelt identitáskezelői szerepkör-hozzárendelésekre. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.

  1. Tekintse meg az alábbi Azure-beli virtuális gépek rövid útmutatóit, és csak a szükséges szakaszokat töltse ki ("Bejelentkezés az Azure-ba", "Erőforráscsoport létrehozása", "Hálózati csoport létrehozása", "Virtuális gép létrehozása").

    A "Virtuális gép létrehozása" szakasz megnyitásakor módosítsa a New-AzVMConfig parancsmag szintaxisát. Adják hozzá a -IdentityType UserAssigned és -IdentityID paramétereket a virtuális gép felhasználó által hozzárendelt identitással való kiépítéséhez. Cserélje le <VM NAME>, <SUBSCRIPTION ID>, <RESOURCE GROUP>, és <USER ASSIGNED IDENTITY NAME> a saját értékeire. Példa:

    $vmConfig = New-AzVMConfig -VMName <VM NAME> -IdentityType UserAssigned -IdentityID "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/<RESOURCE GROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<USER ASSIGNED IDENTITY NAME>..."
    

Felhasználó által hozzárendelt felügyelt identitás hozzárendelése meglévő Azure-beli virtuális géphez

Ha felhasználó által hozzárendelt identitást szeretne hozzárendelni egy virtuális géphez, a fióknak szüksége van a virtuálisgép-közreműködői és a felügyelt identitáskezelői szerepkör-hozzárendelésekre. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.

  1. Hozzon létre egy felhasználó által hozzárendelt felügyelt identitást a New-AzUserAssignedIdentity parancsmaggal. Jegyezze fel a Id kimenetet, mert a következő lépésben szüksége lesz ezekre az információkra.

    Fontos

    A felhasználó által hozzárendelt felügyelt identitások létrehozása csak alfanumerikus, aláhúzásjel és kötőjel (0-9 vagy a-z vagy A-Z, _ vagy -) karaktereket támogat. Emellett a névnek 3–128 karakter hosszúságúnak kell lennie ahhoz, hogy a virtuális géphez/VMSS-hez való hozzárendelés megfelelően működjön. További információkért lásd a gyakori kérdéseket és az ismert problémákat

    New-AzUserAssignedIdentity -ResourceGroupName <RESOURCEGROUP> -Name <USER ASSIGNED IDENTITY NAME>
    
  2. Kérje le a virtuálisgép-tulajdonságokat a Get-AzVM parancsmag használatával. Ezután ha felhasználó által hozzárendelt felügyelt identitást szeretne hozzárendelni az Azure-beli virtuális géphez, használja a -IdentityType és -IdentityID kapcsolókat az Update-AzVM cmdletnél. A -IdentityId paraméter értéke az előző lépésben feljegyzett Id érték. Cserélje le a <VM NAME>, <SUBSCRIPTION ID>, <RESOURCE GROUP> és <USER ASSIGNED IDENTITY NAME> értékeket a sajátjaival.

    Figyelmeztetés

    A virtuális géphez korábban hozzárendelt, felhasználó által hozzárendelt felügyelt identitások megőrzéséhez kérdezze le a Identity virtuálisgép-objektum tulajdonságát (például $vm.Identity). Ha a rendszer visszaadja a felhasználó által hozzárendelt felügyelt identitásokat, vegye fel őket a következő parancsba a virtuális géphez hozzárendelni kívánt új felhasználó által hozzárendelt felügyelt identitással együtt.

    $vm = Get-AzVM -ResourceGroupName <RESOURCE GROUP> -Name <VM NAME>
    
    # Get the list of existing identity IDs and then append to it
    $identityIds = $vm.Identity.UserAssignedIdentities.Keys
    $uid = "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/<RESOURCE GROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<USER ASSIGNED IDENTITY NAME>"
    $identityIds = $identityIds + $uid 
    
    # Update the VM with added identity IDs
    Update-AzVM -ResourceGroupName <RESOURCE GROUP> -VM $vm -IdentityType UserAssigned -IdentityID $uid 
    

Felhasználó által hozzárendelt felügyelt identitás eltávolítása egy Azure-beli virtuális gépről

Ha el szeretne távolítani egy felhasználó által hozzárendelt identitást egy virtuális gépről, a fióknak szüksége van a virtuális gép közreműködői szerepkör-hozzárendelésére.

Ha a virtuális gép több, felhasználó által hozzárendelt felügyelt identitással rendelkezik, a következő parancsokkal eltávolíthatja az összeset, az utolsót ki nem. Ne felejtse el a <RESOURCE GROUP> és <VM NAME> paraméterek értékeit a saját értékeire cserélni. A <USER ASSIGNED IDENTITY NAME> a felhasználó által hozzárendelt felügyelt identitás név tulajdonsága, amelynek a virtuális gépen kell maradnia. Ez az információ egy lekérdezéssel felderíthető a Identity virtuálisgép-objektum tulajdonságának kereséséhez. Például $vm.Identity:

$vm = Get-AzVm -ResourceGroupName myResourceGroup -Name myVm
Update-AzVm -ResourceGroupName myResourceGroup -VirtualMachine $vm -IdentityType UserAssigned -IdentityID <USER ASSIGNED IDENTITY NAME>

Ha a virtuális gép nem rendelkezik rendszer által hozzárendelt felügyelt identitással, és el szeretné távolítani belőle az összes felhasználó által hozzárendelt felügyelt identitást, használja a következő parancsot:

$vm = Get-AzVm -ResourceGroupName myResourceGroup -Name myVm
Update-AzVm -ResourceGroupName myResourceGroup -VM $vm -IdentityType None

Ha a virtuális gép rendszer által hozzárendelt és felhasználó által hozzárendelt felügyelt identitásokkal is rendelkezik, eltávolíthatja a felhasználó által hozzárendelt felügyelt identitásokat úgy, hogy csak a rendszer által hozzárendelt felügyelt identitásokat használja.

$vm = Get-AzVm -ResourceGroupName myResourceGroup -Name myVm
Update-AzVm -ResourceGroupName myResourceGroup -VirtualMachine $vm -IdentityType "SystemAssigned"

Következő lépések

Ebben a cikkben az Azure Resource Manager üzembehelyezési sablon használatával megtudhatja, hogyan hajthatja végre a következő felügyelt identitásokat az Azure-beli erőforrás-műveletekhez egy Azure-beli virtuális gépen:

Előfeltételek

Azure Resource Manager-sablonok

Az Azure Portalhoz és a szkripteléshez hasonlóan az Azure Resource Manager-sablonok lehetővé teszik egy Azure-erőforráscsoport által definiált új vagy módosított erőforrások üzembe helyezését. A sablonszerkesztéshez és az üzembe helyezéshez több lehetőség is rendelkezésre áll, helyi és portálalapú is, például:

A választott beállítástól függetlenül a sablon szintaxisa megegyezik a kezdeti üzembe helyezés és az ismételt üzembe helyezés során. A rendszer vagy a felhasználó által hozzárendelt felügyelt identitás engedélyezése egy új vagy meglévő virtuális gépen ugyanúgy történik. Emellett az Azure Resource Manager alapértelmezés szerint növekményes frissítést végez az üzemelő példányokon.

Rendszer által hozzárendelt felügyelt identitás

Ebben a szakaszban egy rendszer által hozzárendelt felügyelt identitást fog engedélyezni és letiltani egy Azure Resource Manager-sablon használatával.

Rendszer által hozzárendelt felügyelt identitás engedélyezése Azure-beli virtuális gép vagy meglévő virtuális gép létrehozása során

A rendszer által hozzárendelt felügyelt identitás virtuális gépen való engedélyezéséhez a fióknak szüksége van a virtuálisgép-közreműködői szerepkör-hozzárendelésre. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.

  1. Akár helyileg, akár az Azure Portalon keresztül jelentkezik be az Azure-ba, használjon egy fiókot, amely a virtuális gépet tartalmazó Azure-előfizetéshez van társítva.

  2. A rendszer által hozzárendelt felügyelt identitás engedélyezéséhez töltse be a sablont egy szerkesztőbe, keresse meg a Microsoft.Compute/virtualMachines szakaszon belül az resources érdeklődésre számot tartó erőforrást, és adja hozzá a "identity" tulajdonságot a "type": "Microsoft.Compute/virtualMachines" tulajdonsággal azonos szinten. Alkalmazza a következő szintaxist:

    "identity": {
        "type": "SystemAssigned"
    },
    
  3. Ha elkészült, a következő szakaszokat kell hozzáadni a resource sablon szakaszához, és az alábbihoz hasonlónak kell lennie:

     "resources": [
         {
             //other resource provider properties...
             "apiVersion": "2018-06-01",
             "type": "Microsoft.Compute/virtualMachines",
             "name": "[variables('vmName')]",
             "location": "[resourceGroup().location]",
             "identity": {
                 "type": "SystemAssigned",
                 }                        
         }
     ]
    

A virtuális gép rendszer által hozzárendelt felügyelt identitásához rendeljünk egy szerepkört

Miután engedélyezte a rendszer által hozzárendelt felügyelt identitást a virtuális gépen, érdemes lehet egy olyan szerepkört biztosítani neki, mint például olvasói hozzáférést ahhoz az erőforráscsoporthoz, amelyben létrejött. Ebben a lépésben részletes információkat talál az Azure-szerepkörök hozzárendelése Azure Resource Manager-sablonok használatával című cikkben.

Rendszer által hozzárendelt felügyelt identitás letiltása Egy Azure-beli virtuális gépről

A rendszer által hozzárendelt felügyelt identitás virtuális gépről való eltávolításához a fióknak szüksége van a virtuálisgép-közreműködői szerepkör-hozzárendelésre. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.

  1. Akár helyileg, akár az Azure Portalon keresztül jelentkezik be az Azure-ba, használjon egy fiókot, amely a virtuális gépet tartalmazó Azure-előfizetéshez van társítva.

  2. Töltse be a sablont egy szerkesztőbe , és keresse meg a szakaszon belül a Microsoft.Compute/virtualMachines fontos erőforrást resources . Ha olyan virtuális gépe van, amely csak rendszer által hozzárendelt felügyelt identitással rendelkezik, letilthatja azt az identitástípus Nonemódosításával.

    Microsoft.Compute/virtualMachines API 2018-06-01-es verzió

    Ha virtuális gépe mind rendszer- mind felhasználó által hozzárendelt felügyelt identitásokkal rendelkezik, távolítsa el SystemAssigned az identitás típusról, és tartsa meg UserAssigned valamint a userAssignedIdentities szótár értékeit.

    Microsoft.Compute/virtualMachines API 2018-06-01-es verzió

    Ha az apiVersion Ön 2017-12-01 és a virtuális gép rendelkezik mind a rendszer-, mind a felhasználó által hozzárendelt felügyelt identitásokkal, távolítsa el SystemAssigned az identitástípusból, és tartsa meg UserAssigned a identityIds-t a felhasználó által hozzárendelt felügyelt identitások tömbjével együtt.

Az alábbi példa bemutatja, hogyan távolíthat el egy rendszer által hozzárendelt felügyelt identitást egy felhasználó által hozzárendelt felügyelt identitás nélküli virtuális gépről:

{
    "apiVersion": "2018-06-01",
    "type": "Microsoft.Compute/virtualMachines",
    "name": "[parameters('vmName')]",
    "location": "[resourceGroup().location]",
    "identity": {
        "type": "None"
    }
}

Felhasználó által hozzárendelt felügyelt identitás

Ebben a szakaszban egy felhasználó által hozzárendelt felügyelt identitást rendel egy Azure-beli virtuális géphez Azure Resource Manager-sablonnal.

Megjegyzés

Ha felhasználó által hozzárendelt felügyelt identitást szeretne létrehozni egy Azure Resource Manager-sablonnal, olvassa el a felhasználó által hozzárendelt felügyelt identitás létrehozása című témakört.

Felhasználó által hozzárendelt felügyelt identitás hozzárendelése azure-beli virtuális géphez

Ha felhasználó által hozzárendelt identitást szeretne hozzárendelni egy virtuális géphez, a fióknak szüksége van a Felügyelt identitáskezelő szerepkör-hozzárendelésre. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.

  1. Az resources elem alatt adja hozzá a következő bejegyzést, hogy a virtuális géphez felhasználó által definiált felügyelt identitást rendeljen hozzá. Mindenképpen cserélje le <USERASSIGNEDIDENTITY> a felhasználó által létrehozott felügyelt identitás nevére.

    Microsoft.Compute/virtualMachines API 2018-06-01-es verzió

    Ha a apiVersion a 2018-06-01, akkor a felhasználó által hozzárendelt felügyelt identitások szótárformátumban vannak tárolva userAssignedIdentities, és az <USERASSIGNEDIDENTITYNAME> értéket a sablon variables szakaszában meghatározott változóban kell tárolni.

     {
         "apiVersion": "2018-06-01",
         "type": "Microsoft.Compute/virtualMachines",
         "name": "[variables('vmName')]",
         "location": "[resourceGroup().location]",
         "identity": {
             "type": "userAssigned",
             "userAssignedIdentities": {
                 "[resourceID('Microsoft.ManagedIdentity/userAssignedIdentities/',variables('<USERASSIGNEDIDENTITYNAME>'))]": {}
             }
         }
     }
    

    Microsoft.Compute/virtualMachines API 2017-12-01-es verzió

    Ha a apiVersion a 2017-12-01, akkor a felhasználó által hozzárendelt felügyelt identitások a identityIds tömbben tárolódnak, és az <USERASSIGNEDIDENTITYNAME> értéket a variables sablon szakaszában meghatározott változóban kell tárolni.

    {
        "apiVersion": "2017-12-01",
        "type": "Microsoft.Compute/virtualMachines",
        "name": "[variables('vmName')]",
        "location": "[resourceGroup().location]",
        "identity": {
            "type": "userAssigned",
            "identityIds": [
                "[resourceID('Microsoft.ManagedIdentity/userAssignedIdentities/',variables('<USERASSIGNEDIDENTITYNAME>'))]"
            ]
        }
    }
    
  2. Ha elkészült, a következő szakaszokat kell hozzáadni a resource sablon szakaszához, és az alábbihoz hasonlónak kell lennie:

    Microsoft.Compute/virtualMachines API 2018-06-01-es verzió

      "resources": [
         {
             //other resource provider properties...
             "apiVersion": "2018-06-01",
             "type": "Microsoft.Compute/virtualMachines",
             "name": "[variables('vmName')]",
             "location": "[resourceGroup().location]",
             "identity": {
                 "type": "userAssigned",
                 "userAssignedIdentities": {
                    "[resourceID('Microsoft.ManagedIdentity/userAssignedIdentities/',variables('<USERASSIGNEDIDENTITYNAME>'))]": {}
                 }
             }
         }
     ] 
    

    Microsoft.Compute/virtualMachines API 2017-12-01-es verzió

    "resources": [
         {
             //other resource provider properties...
             "apiVersion": "2017-12-01",
             "type": "Microsoft.Compute/virtualMachines",
             "name": "[variables('vmName')]",
             "location": "[resourceGroup().location]",
             "identity": {
                 "type": "userAssigned",
                 "identityIds": [
                    "[resourceID('Microsoft.ManagedIdentity/userAssignedIdentities/',variables('<USERASSIGNEDIDENTITYNAME>'))]"
                 ]
             }
         }
    ]
    

Felhasználó által hozzárendelt felügyelt identitás eltávolítása egy Azure-beli virtuális gépről

Ha el szeretne távolítani egy felhasználó által hozzárendelt identitást egy virtuális gépről, a fióknak szüksége van a virtuális gép közreműködői szerepkör-hozzárendelésére. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.

  1. Akár helyileg, akár az Azure Portalon keresztül jelentkezik be az Azure-ba, használjon egy fiókot, amely a virtuális gépet tartalmazó Azure-előfizetéshez van társítva.

  2. Töltse be a sablont egy szerkesztőbe , és keresse meg a szakaszon belül a Microsoft.Compute/virtualMachines fontos erőforrást resources . Ha olyan virtuális géppel rendelkezik, amely csak felhasználó által hozzárendelt felügyelt identitással rendelkezik, letilthatja azt az identitástípus Nonemódosításával.

    Az alábbi példa bemutatja, hogyan távolíthat el minden felhasználó által hozzárendelt felügyelt identitást egy rendszer által hozzárendelt felügyelt identitást nem tartalmazó virtuális gépről:

     {
       "apiVersion": "2018-06-01",
       "type": "Microsoft.Compute/virtualMachines",
       "name": "[parameters('vmName')]",
       "location": "[resourceGroup().location]",
       "identity": {
           "type": "None"
           },
     }
    

    Microsoft.Compute/virtualMachines API 2018-06-01-es verzió

    Ha egyetlen felhasználó által hozzárendelt felügyelt identitást szeretne eltávolítani egy virtuális gépről, távolítsa el azt a userAssignedIdentities szótárból.

    Ha rendszer által hozzárendelt felügyelt identitással rendelkezik, tartsa meg a type értéket a identity érték alatt.

    Microsoft.Compute/virtualMachines API 2017-12-01-es verzió

    Ha egyetlen felhasználó által hozzárendelt felügyelt identitást szeretne eltávolítani egy virtuális gépről, távolítsa el azt a identityIds tömbből.

    Ha rendszer által hozzárendelt felügyelt identitással rendelkezik, tartsa meg a type értéket a identity érték alatt.

Következő lépések

Ebben a cikkben az Azure Resource Manager REST-végpontjára irányuló hívások curl használatával megtudhatja, hogyan hajthatja végre a következő felügyelt identitásokat az Azure-beli erőforrás-műveletekhez egy Azure-beli virtuális gépen:

  • A rendszer által hozzárendelt felügyelt identitás engedélyezése és letiltása egy Azure-beli virtuális gépen
  • Felhasználó által hozzárendelt felügyelt identitás hozzáadása és eltávolítása Egy Azure-beli virtuális gépen

Ha még nincs Azure-fiókja, a folytatás előtt regisztráljon egy ingyenes fiókra.

Előfeltételek

Rendszer által hozzárendelt felügyelt identitás

Ebben a szakaszban megtudhatja, hogyan engedélyezheti és tilthatja le a rendszer által hozzárendelt felügyelt identitást egy Azure-beli virtuális gépen a CURL használatával az Azure Resource Manager REST-végpontjának hívásához.

Rendszer által hozzárendelt felügyelt identitás engedélyezése azure-beli virtuális gép létrehozásakor

Ahhoz, hogy egy Azure-ban lévő virtuális gépet hozzon létre, amelyen engedélyezve van a rendszer által hozzárendelt felügyelt identitás, a fiókjának szüksége van a virtuális gép közreműködői szerepkörre. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.

  1. Az az group create paranccsal hozzon létre egy erőforráscsoportot a virtuális gép és az ahhoz kapcsolódó erőforrások elkülönítéséhez és üzembe helyezéséhez. Ezt a lépést kihagyhatja, ha inkább egy meglévő erőforráscsoportot kíván használni:

    az group create --name myResourceGroup --location westus
    
  2. Hozzon létre egy hálózati adaptert a virtuális géphez:

     az network nic create -g myResourceGroup --vnet-name myVnet --subnet mySubnet -n myNic
    
  3. Kérje le a Bearer hozzáférési tokent, amelyet a következő lépésben a Hitelesítési fejlécben fog használni a virtuális gép rendszer által hozzárendelt felügyelt identitással való létrehozásához.

    az account get-access-token
    
  4. Az Azure Cloud Shell használatával hozzon létre egy virtuális gépet a CURL használatával az Azure Resource Manager REST-végpontjának meghívásához. Az alábbi példa egy myVM nevű virtuális gépet hoz létre egy rendszer által hozzárendelt felügyelt identitással, amelyet az érték "identity":{"type":"SystemAssigned"}azonosít a kérelem törzsében. Cserélje le a <ACCESS TOKEN>-t az előző lépésben kapott Bearer hozzáférési token értékére, és a <SUBSCRIPTION ID>-t a környezetnek megfelelő értékre.

    curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2018-06-01' -X PUT -d '{"location":"westus","name":"myVM","identity":{"type":"SystemAssigned"},"properties":{"hardwareProfile":{"vmSize":"Standard_D2_v2"},"storageProfile":{"imageReference":{"sku":"2016-Datacenter","publisher":"MicrosoftWindowsServer","version":"latest","offer":"WindowsServer"},"osDisk":{"caching":"ReadWrite","managedDisk":{"storageAccountType":"StandardSSD_LRS"},"name":"myVM3osdisk","createOption":"FromImage"},"dataDisks":[{"diskSizeGB":1023,"createOption":"Empty","lun":0},{"diskSizeGB":1023,"createOption":"Empty","lun":1}]},"osProfile":{"adminUsername":"azureuser","computerName":"myVM","adminPassword":"<SECURE PASSWORD STRING>"},"networkProfile":{"networkInterfaces":[{"id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/networkInterfaces/myNic","properties":{"primary":true}}]}}}' -H "Content-Type: application/json" -H "Authorization: Bearer <ACCESS TOKEN>"
    
    PUT https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2018-06-01 HTTP/1.1
    

    Kérés fejlécek

    Kérelem fejléce Leírás
    Tartalom típusa Szükséges. Állítsa application/json értékre.
    Engedélyezés Szükséges. Állítson be érvényes Bearer hozzáférési jogkivonatot.

    Kérési törzs

      {
        "location":"westus",
        "name":"myVM",
        "identity":{
           "type":"SystemAssigned"
        },
        "properties":{
           "hardwareProfile":{
              "vmSize":"Standard_D2_v2"
           },
           "storageProfile":{
              "imageReference":{
                 "sku":"2016-Datacenter",
                 "publisher":"MicrosoftWindowsServer",
                 "version":"latest",
                 "offer":"WindowsServer"
              },
              "osDisk":{
                 "caching":"ReadWrite",
                 "managedDisk":{
                    "storageAccountType":"StandardSSD_LRS"
                 },
                 "name":"myVM3osdisk",
                 "createOption":"FromImage"
              },
              "dataDisks":[
                 {
                    "diskSizeGB":1023,
                    "createOption":"Empty",
                    "lun":0
                 },
                 {
                    "diskSizeGB":1023,
                    "createOption":"Empty",
                    "lun":1
                 }
              ]
           },
           "osProfile":{
              "adminUsername":"azureuser",
              "computerName":"myVM",
              "adminPassword":"myPassword12"
           },
           "networkProfile":{
              "networkInterfaces":[
                 {
                    "id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/networkInterfaces/myNic",
                    "properties":{
                       "primary":true
                    }
                 }
              ]
           }
        }
     }  
    

Rendszer által hozzárendelt identitás engedélyezése meglévő Azure-beli virtuális gépen

A rendszer által hozzárendelt felügyelt identitás engedélyezéséhez egy olyan virtuális gépen, amelyet eredetileg e nélkül telepítettek, a fióknak rendelkeznie kell a virtuálisgép-közreműködői szerepkörrel. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.

  1. Kérje le a Bearer hozzáférési tokent, amelyet a következő lépésben a Hitelesítési fejlécben fog használni a virtuális gép rendszer által hozzárendelt felügyelt identitással való létrehozásához.

    az account get-access-token
    
  2. A következő CURL parancs segítségével hívhatja meg az Azure Resource Manager REST-végpontot, hogy engedélyezze a rendszer hozzárendelte felügyelt identitást a VM-en, amit a kérelem törzsében az {"identity":{"type":"SystemAssigned"} értékkel azonosítanak egy myVM nevű virtuális gépen. Cserélje le a <ACCESS TOKEN>-t az előző lépésben kapott Bearer hozzáférési token értékére, és a <SUBSCRIPTION ID>-t a környezetnek megfelelő értékre.

    Fontos

    Annak érdekében, hogy ne töröljön a virtuális géphez rendelt meglévő felhasználói felügyelt identitásokat, a következő CURL-paranccsal kell listáznia ezeket: curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.Compute/virtualMachines/<VM NAME>?api-version=2018-06-01' -H "Authorization: Bearer <ACCESS TOKEN>". Ha a válaszban található identity érték azonosít felhasználó által hozzárendelt felügyelt identitásokat a virtuális gépen, lépjen a 3. lépésre. Ez a lépés bemutatja, hogyan tarthatja meg a felhasználó által hozzárendelt felügyelt identitásokat, miközben engedélyezi a rendszer által hozzárendelt felügyelt identitást a virtuális gépen.

    curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"SystemAssigned"}}' -H "Content-Type: application/json" -H "Authorization:Bearer <ACCESS TOKEN>"
    
    PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2018-06-01 HTTP/1.1
    

    Kérés fejlécek

    Kérelem fejléce Leírás
    Tartalom típusa Szükséges. Állítsa application/json értékre.
    Engedélyezés Szükséges. Állítson be érvényes Bearer hozzáférési jogkivonatot.

    Kérési törzs

     {  
        "identity":{  
           "type":"SystemAssigned"
        }
     }
    
  3. Azokon a virtuális gépeken, amelyek felhasználó által hozzárendelt felügyelt identitásokkal rendelkeznek, a rendszer által hozzárendelt felügyelt identitások engedélyezéséhez hozzá kell adnia a SystemAssigned elemet az type értékhez.

    Például, ha a virtuális géphez a felhasználó által hozzárendelt felügyelt identitások ID1 és ID2 vannak rendelve, és rendszer által hozzárendelt felügyelt identitást szeretne hozzáadni a virtuális géphez, használja a következő CURL-hívást. Cserélje le a <ACCESS TOKEN> és <SUBSCRIPTION ID> értékeket a környezetének megfelelőekre.

    Az 2018-06-01 API-verzió szótárformátumban tárolja a felhasználó által hozzárendelt felügyelt identitásokat a userAssignedIdentities értékben, szemben a identityIds értékkel, amely tömbformátumot használ az 2017-12-01 API-verzióban.

    2018. június 1-i API verzió

    curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"SystemAssigned, UserAssigned", "userAssignedIdentities":{"/subscriptions/<<SUBSCRIPTION ID>>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{},"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":{}}}}' -H "Content-Type: application/json" -H "Authorization:Bearer <ACCESS TOKEN>"
    
    PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2018-06-01 HTTP/1.1
    

    Kérés fejlécek

    Kérelem fejléce Leírás
    Tartalom típusa Szükséges. Állítsa application/json értékre.
    Engedélyezés Szükséges. Állítson be érvényes Bearer hozzáférési jogkivonatot.

    Kérési törzs

     {  
        "identity":{  
           "type":"SystemAssigned, UserAssigned",
           "userAssignedIdentities":{  
              "/subscriptions/<<SUBSCRIPTION ID>>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{  
    
              },
              "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":{  
    
              }
           }
        }
     }
    

    2017-12-01 API VERZIÓ

    curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2017-12-01' -X PATCH -d '{"identity":{"type":"SystemAssigned, UserAssigned", "identityIds":["/subscriptions/<<SUBSCRIPTION ID>>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1","/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2"]}}' -H "Content-Type: application/json" -H "Authorization:Bearer <ACCESS TOKEN>"
    
    PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2017-12-01 HTTP/1.1
    

    Kérés fejlécek

    Kérelem fejléce Leírás
    Tartalom típusa Szükséges. Állítsa application/json értékre.
    Engedélyezés Szükséges. Állítson be érvényes Bearer hozzáférési jogkivonatot.

    Kérési törzs

     {  
        "identity":{  
           "type":"SystemAssigned, UserAssigned",
           "identityIds":[  
              "/subscriptions/<<SUBSCRIPTION ID>>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1",
              "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2"
           ]
        }
     }
    

Rendszer által hozzárendelt felügyelt identitás letiltása Azure-beli virtuális gépről

Ha le szeretné tiltani a rendszer által hozzárendelt felügyelt identitást egy virtuális gépen, a fióknak szüksége van a virtuálisgép-közreműködői szerepkör-hozzárendelésre. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.

  1. Kérje le a Bearer hozzáférési tokent, amelyet a következő lépésben a Hitelesítési fejlécben fog használni a virtuális gép rendszer által hozzárendelt felügyelt identitással való létrehozásához.

    az account get-access-token
    
  2. A rendszer által hozzárendelt felügyelt identitás letiltásához frissítse a virtuális gépet azáltal, hogy a CURL használatával meghívja az Azure Resource Manager REST-végpontot. Az alábbi példa letiltja az igényben megadott {"identity":{"type":"None"}} értékű rendszer által hozzárendelt felügyelt identitást egy myVM nevű virtuális gépen. Cserélje le a <ACCESS TOKEN>-t az előző lépésben kapott Bearer hozzáférési token értékére, és a <SUBSCRIPTION ID>-t a környezetnek megfelelő értékre.

    Fontos

    Annak érdekében, hogy ne töröljön a virtuális géphez rendelt meglévő felhasználói felügyelt identitásokat, a következő CURL-paranccsal kell listáznia ezeket: curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.Compute/virtualMachines/<VM NAME>?api-version=2018-06-01' -H "Authorization: Bearer <ACCESS TOKEN>". Ha vannak a válasz identity értékében azonosított felhasználó által hozzárendelt felügyelt identitások a virtuális géphez, ugorjon a 3. lépésre, amely megmutatja, hogyan tarthatja meg a felhasználó által hozzárendelt felügyelt identitásokat, miközben letiltja a rendszer által hozzárendelt felügyelt identitást a virtuális gépen.

    curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"None"}}' -H "Content-Type: application/json" -H "Authorization:Bearer <ACCESS TOKEN>"
    
    PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2018-06-01 HTTP/1.1
    

    Kérés fejlécek

    Kérelem fejléce Leírás
    Tartalom típusa Szükséges. Állítsa application/json értékre.
    Engedélyezés Szükséges. Állítson be érvényes Bearer hozzáférési jogkivonatot.

    Kérési törzs

     {  
        "identity":{  
           "type":"None"
        }
     }
    

    Ha el szeretné távolítani a rendszer által hozzárendelt felügyelt identitást egy olyan virtuális gépről, amely felhasználó által hozzárendelt felügyelt identitásokkal rendelkezik, távolítsa el a SystemAssigned elemet az {"identity":{"type:" "}} értékéből, miközben megőrzi az UserAssigned értékét és a userAssignedIdentities szótár értékeit, ha a 2018-06-01-es API verziót használja. Ha az API 2017-12-01-es vagy korábbi verzióját használja, tartsa meg a identityIds tömböt.

Felhasználó által hozzárendelt felügyelt identitás

Ebben a szakaszban megtudhatja, hogyan adhat hozzá és távolíthat el felhasználó által hozzárendelt felügyelt identitást egy Azure-beli virtuális gépen a CURL használatával az Azure Resource Manager REST-végpontjának hívásához.

Felhasználó által hozzárendelt felügyelt identitás hozzárendelése egy Azure-beli virtuális gép létrehozása során

Ha felhasználó által hozzárendelt identitást szeretne hozzárendelni egy virtuális géphez, a fióknak szüksége van a virtuálisgép-közreműködői és a felügyelt identitáskezelői szerepkör-hozzárendelésekre. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.

  1. Kérje le a Bearer hozzáférési tokent, amelyet a következő lépésben a Hitelesítési fejlécben fog használni a virtuális gép rendszer által hozzárendelt felügyelt identitással való létrehozásához.

    az account get-access-token
    
  2. Hozzon létre egy hálózati adaptert a virtuális géphez:

     az network nic create -g myResourceGroup --vnet-name myVnet --subnet mySubnet -n myNic
    
  3. Kérje le a Bearer hozzáférési tokent, amelyet a következő lépésben a Hitelesítési fejlécben fog használni a virtuális gép rendszer által hozzárendelt felügyelt identitással való létrehozásához.

    az account get-access-token
    
  4. Hozzon létre egy felhasználó által hozzárendelt felügyelt identitást az itt található utasításokat követve: Hozzon létre egy felhasználó által hozzárendelt felügyelt identitást.

  5. Hozzon létre egy virtuális gépet a CURL használatával az Azure Resource Manager REST-végpontjának meghívásához. Az alábbi példa egy myVM nevű virtuális gépet hoz létre a myResourceGroup erőforráscsoportban egy felhasználó által hozzárendelt felügyelt identitássalID1, amelyet az érték "identity":{"type":"UserAssigned"}azonosít a kérelem törzsében. Cserélje le a <ACCESS TOKEN>-t az előző lépésben kapott Bearer hozzáférési token értékére, és a <SUBSCRIPTION ID>-t a környezetnek megfelelő értékre.

    2018. június 1-i API verzió

    curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2018-06-01' -X PUT -d '{"location":"westus","name":"myVM","identity":{"type":"UserAssigned","identityIds":["/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1"]},"properties":{"hardwareProfile":{"vmSize":"Standard_D2_v2"},"storageProfile":{"imageReference":{"sku":"2016-Datacenter","publisher":"MicrosoftWindowsServer","version":"latest","offer":"WindowsServer"},"osDisk":{"caching":"ReadWrite","managedDisk":{"storageAccountType":"StandardSSD_LRS"},"name":"myVM3osdisk","createOption":"FromImage"},"dataDisks":[{"diskSizeGB":1023,"createOption":"Empty","lun":0},{"diskSizeGB":1023,"createOption":"Empty","lun":1}]},"osProfile":{"adminUsername":"azureuser","computerName":"myVM","adminPassword":"myPassword12"},"networkProfile":{"networkInterfaces":[{"id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/networkInterfaces/myNic","properties":{"primary":true}}]}}}' -H "Content-Type: application/json" -H "Authorization: Bearer <ACCESS TOKEN>"
    
    PUT https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2018-06-01 HTTP/1.1
    

    Kérés fejlécek

    Kérelem fejléce Leírás
    Tartalom típusa Szükséges. Állítsa application/json értékre.
    Engedélyezés Szükséges. Állítson be érvényes Bearer hozzáférési jogkivonatot.

    Kérési törzs

     {  
        "location":"westus",
        "name":"myVM",
        "identity":{  
           "type":"UserAssigned",
           "identityIds":[  
              "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1"
           ]
        },
        "properties":{  
           "hardwareProfile":{  
              "vmSize":"Standard_D2_v2"
           },
           "storageProfile":{  
              "imageReference":{  
                 "sku":"2016-Datacenter",
                 "publisher":"MicrosoftWindowsServer",
                 "version":"latest",
                 "offer":"WindowsServer"
              },
              "osDisk":{  
                 "caching":"ReadWrite",
                 "managedDisk":{  
                    "storageAccountType":"StandardSSD_LRS"
                 },
                 "name":"myVM3osdisk",
                 "createOption":"FromImage"
              },
              "dataDisks":[  
                 {  
                    "diskSizeGB":1023,
                    "createOption":"Empty",
                    "lun":0
                 },
                 {  
                    "diskSizeGB":1023,
                    "createOption":"Empty",
                    "lun":1
                 }
              ]
           },
           "osProfile":{  
              "adminUsername":"azureuser",
              "computerName":"myVM",
              "adminPassword":"myPassword12"
           },
           "networkProfile":{  
              "networkInterfaces":[  
                 {  
                    "id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/networkInterfaces/myNic",
                    "properties":{  
                       "primary":true
                    }
                 }
              ]
           }
        }
     }
    
    

    2017-12-01 API VERZIÓ

    curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2017-12-01' -X PUT -d '{"location":"westus","name":"myVM","identity":{"type":"UserAssigned","identityIds":["/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1"]},"properties":{"hardwareProfile":{"vmSize":"Standard_D2_v2"},"storageProfile":{"imageReference":{"sku":"2016-Datacenter","publisher":"MicrosoftWindowsServer","version":"latest","offer":"WindowsServer"},"osDisk":{"caching":"ReadWrite","managedDisk":{"storageAccountType":"StandardSSD_LRS"},"name":"myVM3osdisk","createOption":"FromImage"},"dataDisks":[{"diskSizeGB":1023,"createOption":"Empty","lun":0},{"diskSizeGB":1023,"createOption":"Empty","lun":1}]},"osProfile":{"adminUsername":"azureuser","computerName":"myVM","adminPassword":"myPassword12"},"networkProfile":{"networkInterfaces":[{"id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/networkInterfaces/myNic","properties":{"primary":true}}]}}}' -H "Content-Type: application/json" -H "Authorization: Bearer <ACCESS TOKEN>"
    
    PUT https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2017-12-01 HTTP/1.1
    

    Kérés fejlécek

    Kérelem fejléce Leírás
    Tartalom típusa Szükséges. Állítsa application/json értékre.
    Engedélyezés Szükséges. Állítson be érvényes Bearer hozzáférési jogkivonatot.

    Kérési törzs

     {
        "location":"westus",
        "name":"myVM",
        "identity":{
           "type":"UserAssigned",
           "identityIds":[
              "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1"
           ]
        },
        "properties":{
           "hardwareProfile":{
              "vmSize":"Standard_D2_v2"
           },
           "storageProfile":{
              "imageReference":{
                 "sku":"2016-Datacenter",
                 "publisher":"MicrosoftWindowsServer",
                 "version":"latest",
                 "offer":"WindowsServer"
              },
              "osDisk":{
                 "caching":"ReadWrite",
                 "managedDisk":{
                    "storageAccountType":"StandardSSD_LRS"
                 },
                 "name":"myVM3osdisk",
                 "createOption":"FromImage"
              },
              "dataDisks":[
                 {
                    "diskSizeGB":1023,
                    "createOption":"Empty",
                    "lun":0
                 },
                 {
                    "diskSizeGB":1023,
                    "createOption":"Empty",
                    "lun":1
                 }
              ]
           },
           "osProfile":{
              "adminUsername":"azureuser",
              "computerName":"myVM",
              "adminPassword":"myPassword12"
           },
           "networkProfile":{
              "networkInterfaces":[
                 {
                    "id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/networkInterfaces/myNic",
                    "properties":{
                       "primary":true
                    }
                 }
              ]
           }
        }
     }
    

Felhasználó által hozzárendelt felügyelt identitás hozzárendelése meglévő Azure-beli virtuális géphez

Ha felhasználó által hozzárendelt identitást szeretne hozzárendelni egy virtuális géphez, a fióknak szüksége van a virtuálisgép-közreműködői és a felügyelt identitáskezelői szerepkör-hozzárendelésekre. Nincs szükség más Microsoft Entra címtárszerepkör-hozzárendelésre.

  1. Kérje le a Bearer hozzáférési tokent, amelyet a következő lépésben a Hitelesítési fejlécben fog használni a virtuális gép rendszer által hozzárendelt felügyelt identitással való létrehozásához.

    az account get-access-token
    
  2. Hozzon létre egy felhasználó által hozzárendelt felügyelt identitást az itt található utasítások alapján, hozzon létre egy felhasználó által hozzárendelt felügyelt identitást.

  3. Annak érdekében, hogy ne törölje a virtuális géphez rendelt meglévő felhasználó- vagy rendszer által hozzárendelt felügyelt identitásokat, az alábbi CURL-paranccsal kell listáznia a virtuális géphez rendelt identitástípusokat. Ha rendelkezik a virtuálisgép-méretezési csoporthoz hozzárendelt felügyelt identitásokkal, azok az identity érték alatt jelennek meg.

    curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.Compute/virtualMachines/<VM NAME>?api-version=2018-06-01' -H "Authorization: Bearer <ACCESS TOKEN>" 
    
    GET https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.Compute/virtualMachines/<VM NAME>?api-version=2018-06-01 HTTP/1.1
    

    Kérés fejlécek

    Kérelem fejléce Leírás
    Engedélyezés Szükséges. Állítson be érvényes Bearer hozzáférési jogkivonatot.

    Ha bármilyen felhasználóhoz vagy rendszerhez rendelt felügyelt identitás szerepel a válaszban az identity értékként, ugorjon az 5. lépésre, amely megmutatja, hogyan őrizheti meg a rendszer által hozzárendelt felügyelt identitást, miközben hozzáad egy felhasználó által hozzárendelt felügyelt identitást a virtuális gépre.

  4. Ha nincs hozzárendelve felhasználó által hozzárendelt felügyelt identitás a virtuális géphez, az alábbi CURL-paranccsal hívja meg az Azure Resource Manager REST-végpontot, hogy hozzárendelje az első felhasználó által hozzárendelt felügyelt identitást a virtuális géphez.

    Az alábbi példa egy felhasználó által hozzárendelt felügyelt identitást ID1 rendel hozzá egy myVM nevű virtuális géphez a myResourceGroup erőforráscsoportban. Cserélje le a <ACCESS TOKEN>-t az előző lépésben kapott Bearer hozzáférési token értékére, és a <SUBSCRIPTION ID>-t a környezetnek megfelelő értékre.

    2018. június 1-i API verzió

    curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"UserAssigned", "userAssignedIdentities":{"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{}}}}' -H "Content-Type: application/json" -H "Authorization:Bearer <ACCESS TOKEN>"
    
    PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2018-06-01 HTTP/1.1
    

    Kérés fejlécek

    Kérelem fejléce Leírás
    Tartalom típusa Szükséges. Állítsa application/json értékre.
    Engedélyezés Szükséges. Állítson be érvényes Bearer hozzáférési jogkivonatot.

    Kérési törzs

     {
        "identity":{
           "type":"UserAssigned",
           "userAssignedIdentities":{
              "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{
    
              }
           }
        }
     }
    

    2017-12-01 API VERZIÓ

    curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2017-12-01' -X PATCH -d '{"identity":{"type":"userAssigned", "identityIds":["/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1"]}}' -H "Content-Type: application/json" -H "Authorization:Bearer <ACCESS TOKEN>"
    
    PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2017-12-01 HTTP/1.1
    

    Kérés fejlécek

    Kérelem fejléce Leírás
    Tartalom típusa Szükséges. Állítsa application/json értékre.
    Engedélyezés Szükséges. Állítson be érvényes Bearer hozzáférési jogkivonatot.

    Kérési törzs

     {
        "identity":{
           "type":"userAssigned",
           "identityIds":[
              "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1"
           ]
        }
     }
    
  5. Amennyiben rendelkezik virtuális gépéhez hozzárendelt felügyelt identitással, amely felhasználóhoz vagy rendszer által van hozzárendelve:

    2018. június 1-i API verzió

    Adja hozzá a felhasználó által hozzárendelt felügyelt identitást a userAssignedIdentities szótár értékéhez.

    Ha például rendelkezik rendszer által hozzárendelt felügyelt identitással, és a virtuális gépéhez már van hozzárendelve egy felhasználó által hozzárendelt felügyelt identitás ID1, és szeretné hozzáadni a felhasználó által hozzárendelt felügyelt identitást ID2:

    curl  'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"SystemAssigned, UserAssigned", "userAssignedIdentities":{"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{},"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":{}}}}' -H "Content-Type: application/json" -H "Authorization:Bearer <ACCESS TOKEN>"
    
    PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2018-06-01 HTTP/1.1
    

    Kérés fejlécek

    Kérelem fejléce Leírás
    Tartalom típusa Szükséges. Állítsa application/json értékre.
    Engedélyezés Szükséges. Állítson be érvényes Bearer hozzáférési jogkivonatot.

    Kérési törzs

     {
        "identity":{
           "type":"SystemAssigned, UserAssigned",
           "userAssignedIdentities":{
              "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{
    
              },
              "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":{
    
              }
           }
        }
     }
    

    2017-12-01 API VERZIÓ

    Megtarthatja a felhasználó által hozzárendelt felügyelt identitásokat, amelyeket meg szeretne tartani a identityIds tömbértékben, miközben hozzáadja az új, felhasználó által hozzárendelt felügyelt identitást.

    Ha például rendelkezik rendszer által hozzárendelt felügyelt identitással, és a virtuális gépéhez már van hozzárendelve egy felhasználó által hozzárendelt felügyelt identitás ID1, és szeretné hozzáadni a felhasználó által hozzárendelt felügyelt identitást ID2:

    curl  'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2017-12-01' -X PATCH -d '{"identity":{"type":"SystemAssigned,UserAssigned", "identityIds":["/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1","/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2"]}}' -H "Content-Type: application/json" -H "Authorization:Bearer <ACCESS TOKEN>"
    
    PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2017-12-01 HTTP/1.1
    

    Kérés fejlécek

    Kérelem fejléce Leírás
    Tartalom típusa Szükséges. Állítsa application/json értékre.
    Engedélyezés Szükséges. Állítson be érvényes Bearer hozzáférési jogkivonatot.

    Kérési törzs

     {
        "identity":{
           "type":"SystemAssigned,UserAssigned",
           "identityIds":[
              "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1",
              "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2"
           ]
        }
     }
    

Felhasználó által hozzárendelt felügyelt identitás eltávolítása egy Azure-beli virtuális gépről

Ha el szeretne távolítani egy felhasználó által hozzárendelt identitást egy virtuális gépről, a fióknak szüksége van a virtuális gép közreműködői szerepkör-hozzárendelésére.

  1. Kérje le a Bearer hozzáférési tokent, amelyet a következő lépésben a Hitelesítési fejlécben fog használni a virtuális gép rendszer által hozzárendelt felügyelt identitással való létrehozásához.

    az account get-access-token
    
  2. Annak érdekében, hogy ne törölje a virtuális géphez hozzárendelni kívánt meglévő, felhasználó által hozzárendelt felügyelt identitásokat, vagy távolítsa el a rendszer által hozzárendelt felügyelt identitást, a felügyelt identitásokat a következő CURL-paranccsal kell listáznia:

    curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.Compute/virtualMachines/<VM NAME>?api-version=2018-06-01' -H "Authorization: Bearer <ACCESS TOKEN>"
    
    GET https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.Compute/virtualMachines/<VM NAME>?api-version=2018-06-01 HTTP/1.1
    

    Kérés fejlécek

    Kérelem fejléce Leírás
    Tartalom típusa Szükséges. Állítsa application/json értékre.
    Engedélyezés Szükséges. Állítson be érvényes Bearer hozzáférési jogkivonatot.

    Ha vannak a virtuális géphez hozzárendelt felügyelt identitások, ezek az identity értékben szerepelnek a válaszban.

    Például, ha rendelkezik felhasználó által hozzárendelt felügyelt identitásokkal `ID1` és `ID2` a virtuális gépéhez, és csak azt szeretné, hogy `ID1` legyen hozzárendelve, megőrizve a rendszer által hozzárendelt identitást:

    2018. június 1-i API verzió

    Adja hozzá null a felhasználó által hozzárendelt felügyelt identitáshoz, amelyet el szeretne távolítani:

    curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"SystemAssigned, UserAssigned", "userAssignedIdentities":{"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":null}}}' -H "Content-Type: application/json" -H "Authorization:Bearer <ACCESS TOKEN>"
    
    PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2018-06-01 HTTP/1.1
    

    Kérés fejlécek

    Kérelem fejléce Leírás
    Tartalom típusa Szükséges. Állítsa application/json értékre.
    Engedélyezés Szükséges. Állítson be érvényes Bearer hozzáférési jogkivonatot.

    Kérési törzs

     {
        "identity":{
           "type":"SystemAssigned, UserAssigned",
           "userAssignedIdentities":{
              "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":null
           }
        }
     }
    

    2017-12-01 API VERZIÓ

    Csak azokat a felhasználó által hozzárendelt felügyelt identitásokat tartsd meg, amelyeket meg szeretnél őrizni a identityIds tömbben.

    curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2017-12-01' -X PATCH -d '{"identity":{"type":"SystemAssigned, UserAssigned", "identityIds":["/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1"]}}' -H "Content-Type: application/json" -H "Authorization:Bearer <ACCESS TOKEN>"
    
    PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2017-12-01 HTTP/1.1
    

    Kérés fejlécek

    Kérelem fejléce Leírás
    Tartalom típusa Szükséges. Állítsa application/json értékre.
    Engedélyezés Szükséges. Állítson be érvényes Bearer hozzáférési jogkivonatot.

    Kérési törzs

     {
        "identity":{
           "type":"SystemAssigned, UserAssigned",
           "identityIds":[
              "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1"
           ]
        }
     }
    

Ha a virtuális gép rendszer által hozzárendelt és felhasználó által hozzárendelt felügyelt identitásokkal is rendelkezik, az összes felhasználó által hozzárendelt felügyelt identitást eltávolíthatja úgy, hogy csak a rendszer által hozzárendelt felügyelt identitás használatára vált az alábbi paranccsal:

curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"SystemAssigned"}}' -H "Content-Type: application/json" -H "Authorization:Bearer <ACCESS TOKEN>"
PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2018-06-01 HTTP/1.1

Kérés fejlécek

Kérelem fejléce Leírás
Tartalom típusa Szükséges. Állítsa application/json értékre.
Engedélyezés Szükséges. Állítson be érvényes Bearer hozzáférési jogkivonatot.

Kérési törzs

{
   "identity":{
      "type":"SystemAssigned"
   }
}

Ha a virtuális gép csak felhasználó által hozzárendelt felügyelt identitásokkal rendelkezik, és az összeset el szeretné távolítani, használja a következő parancsot:

curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"None"}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVM?api-version=2018-06-01 HTTP/1.1

Kérés fejlécek

Kérelem fejléce Leírás
Tartalom típusa Szükséges. Állítsa application/json értékre.
Engedélyezés Szükséges. Állítson be érvényes Bearer hozzáférési jogkivonatot.

Kérési törzs

{
   "identity":{
      "type":"None"
   }
}

Következő lépések

A felhasználó által hozzárendelt felügyelt identitások REST használatával történő létrehozásáról, listázásáról és törléséről a következő témakörben tájékozódhat:

Ebből a cikkből megtudhatja, hogyan engedélyezheti és távolíthatja el az Azure-erőforrások felügyelt identitását egy Azure-beli virtuális géphez egy Azure SDK használatával.

Előfeltételek

Felügyelt identitásokkal rendelkező Azure-erőforrásokhoz tartozó Azure SDK-k támogatása.

Az Azure több programozási platformot támogat egy sor Azure SDK használatával. Ezek közül több frissült, hogy támogassa az Azure-erőforrások felügyelt identitásait, és megfelelő mintákat biztosítson a használat bemutatásához. Ez a lista más támogatás hozzáadásakor frissül:

SDK Minta
.NET Erőforrás kezelése az Azure erőforrások kezelésére felügyelt identitásokkal engedélyezett virtuális gépről
Java Tárhely kezelése egy olyan virtuális gépről, amely engedélyezve van az Azure-erőforrások kezelésére szolgáló felügyelt identitásokkal
Node.js Olyan virtuális gép létrehozása, amely rendelkezik a rendszer által hozzárendelt felügyelt identitással
Python Olyan virtuális gép létrehozása, amely rendelkezik a rendszer által hozzárendelt felügyelt identitással
Ruby Azure-beli virtuális gép létrehozása rendszer által hozzárendelt identitással engedélyezve

Következő lépések

  • Az Azure-beli virtuális gépek identitásának konfigurálása című témakör kapcsolódó cikkeiből megtudhatja, hogyan használhatja az Azure Portalt, a PowerShellt, a parancssori felületet és az erőforrássablonokat is.