Menetapkan akses identitas terkelola ke sumber daya dengan menggunakan portal Microsoft Azure
Identitas terkelola untuk sumber daya Azure adalah fitur ID Microsoft Entra. Setiap layanan Azure yang mendukung identitas terkelola untuk sumber daya Azure tunduk pada garis waktu mereka masing-masing. Pastikan Anda meninjau status ketersediaan identitas terkelola untuk sumber daya dan masalah yang diketahui sebelum Anda memulai.
Setelah mengonfigurasi sumber daya Azure dengan identitas terkelola, Anda dapat memberikan akses identitas terkelola ke sumber daya lain, sama seperti prinsip keamanan lainnya. Artikel ini menjelaskan kepada Anda cara memberikan akses identitas terkelola Azure komputer virtual atau skala komputer virtual set ke akun penyimpanan Azure, dengan menggunakan portal Microsoft Azure.
Prasyarat
- Jika Anda tidak terbiasa dengan identitas terkelola untuk sumber daya Azure, lihat bagian ringkasan. Pastikan untuk meninjau perbedaan antara identitas terkelola yang ditetapkan sistem dan ditetapkan pengguna.
- Jika Anda belum memiliki akun Azure, daftar untuk mendapatkan akun gratis sebelum melanjutkan.
Menggunakan Azure RBAC untuk menetapkan akses identitas terkelola ke sumber daya lain
Tip
Langkah-langkah dalam artikel ini mungkin sedikit berbeda berdasarkan portal tempat Anda memulai.
Penting
Langkah-langkah yang diuraikan di bawah ini menunjukkan cara Anda memberikan akses ke layanan menggunakan Azure RBAC. Periksa dokumentasi layanan tertentu tentang cara memberikan akses - misalnya periksa Azure Data Explorer untuk mendapatkan instruksi. Beberapa layanan Azure sedang dalam proses mengadopsi Azure RBAC pada bidang data
Setelah Anda mengaktifkan identitas terkelola pada sumber daya Azure, seperti komputer virtual Azure atau set skala komputer virtual Azure:
Masuk ke portal Microsoft Azure menggunakan akun yang terkait dengan langganan Azure di mana Anda telah mengonfigurasi identitas terkelola.
Navigasikan ke sumber daya yang ingin Anda ubah kontrol aksesnya. Dalam contoh ini, kami memberikan akses komputer virtual Azure ke akun penyimpanan, jadi kami menavigasi ke akun penyimpanan.
Pilih Kontrol akses (IAM).
Pilih Tambahkan>Tambahkan penetapan peran untuk membuka halaman Tambahkan penetapan peran.
Pilih peran dan identitas yang dikelola. Untuk langkah-langkah mendetail, lihat Menetapkan peran Azure menggunakan portal Azure.
Langkah berikutnya
- Identitas terkelola untuk ringkasan sumber daya Azure
- Untuk mengaktifkan identitas terkelola pada komputer virtual Azure, lihat Mengonfigurasi identitas terkelola untuk sumber daya Azure pada komputer virtual menggunakan portal Microsoft Azure.
- Untuk mengaktifkan identitas terkelola pada set skala komputer virtual Azure, lihat Mengonfigurasi identitas terkelola untuk sumber daya Azure pada set skala komputer virtual menggunakan portal Microsoft Azure.