Bagikan melalui


Membuat identitas yang ditetapkan pengguna untuk Azure Monitor SCOM Managed Instance

Artikel ini menjelaskan cara membuat identitas yang ditetapkan pengguna, menyediakan akses admin ke Azure SQL Managed Instance, dan memberikan akses Dapatkan dan Daftar di brankas kunci.

Catatan

Untuk mempelajari tentang arsitektur Azure Monitor SCOM Managed Instance, lihat Azure Monitor SCOM Managed Instance.

Membuat identitas layanan terkelola

Identitas layanan terkelola (MSI) menyediakan identitas untuk digunakan aplikasi saat terhubung ke sumber daya yang mendukung autentikasi ID Microsoft Entra. Untuk SCOM Managed Instance, identitas terkelola menggantikan empat akun layanan System Center Operations Manager tradisional. Ini digunakan untuk mengakses database Azure SQL Managed Instance. Ini juga digunakan untuk mengakses brankas kunci.

Catatan

  • Pastikan Anda adalah kontributor dalam langganan tempat Anda membuat MSI.
  • MSI harus memiliki izin admin pada SQL Managed Instance dan membaca izin pada brankas kunci yang Anda gunakan untuk menyimpan kredensial akun domain.
  1. Masuk ke portal Azure. Cari dan pilih Identitas Terkelola.

    Cuplikan layar yang memperlihatkan ikon untuk identitas terkelola di portal Azure.

  2. Pada halaman Identitas Terkelola, pilih Buat.

    Cuplikan layar yang memperlihatkan Identitas Terkelola.

    Panel Buat Identitas Terkelola yang Ditetapkan Pengguna terbuka.

  3. Di bawah Dasar-dasar, lakukan hal berikut:

    • Detail proyek:
      • Langganan: Pilih langganan Azure tempat Anda ingin membuat SCOM Managed Instance.
      • Grup sumber daya: Pilih grup sumber daya tempat Anda ingin membuat SCOM Managed Instance.
    • Detail instans:
      • Wilayah: Pilih wilayah tempat Anda ingin membuat Instans Terkelola SCOM.
      • Nama: Masukkan nama untuk instans.

    Cuplikan layar yang memperlihatkan detail proyek dan instans untuk identitas terkelola yang ditetapkan pengguna.

  4. Pilih Berikutnya: Tag.

  5. Pada tab Tag , masukkan nilai Nama dan pilih sumber daya.

    Tag membantu Anda mengategorikan sumber daya dan melihat penagihan terkonsolidasi dengan menerapkan tag yang sama ke beberapa sumber daya dan grup sumber daya. Untuk informasi selengkapnya, lihat Menggunakan tag untuk mengatur hierarki sumber daya dan manajemen Azure Anda.

  6. Pilih Berikutnya: Tinjau + buat.

  7. Pada tab Tinjau + buat , tinjau semua informasi yang Anda berikan dan pilih Buat.

    Cuplikan layar yang memperlihatkan tab untuk meninjau identitas terkelola sebelum pembuatan.

Penyebaran Anda sekarang dibuat di Azure. Anda dapat mengakses sumber daya dan melihat detailnya.

Mengatur nilai admin Microsoft Entra dalam instans terkelola SQL

Untuk mengatur nilai admin Microsoft Entra di instans terkelola SQL yang Anda buat di langkah 3, ikuti langkah-langkah berikut:

Catatan

Anda harus memiliki izin Administrator Peran Istimewa agar langganan dapat melakukan operasi berikut.

Penting

Menggunakan Grup sebagai admin Microsoft Entra saat ini tidak didukung.

  1. Buka instans terkelola SQL. Di bawah Pengaturan, pilih admin Microsoft Entra.

    Cuplikan layar panel untuk informasi admin Microsoft Entra.

  2. Pilih pesan kotak kesalahan untuk memberikan izin Baca ke instans terkelola SQL di ID Microsoft Entra. Memberikan panel izin terbuka untuk memberikan izin.

    Cuplikan layar izin pemberian.

  3. Pilih Berikan Izin untuk memulai operasi dan setelah selesai, Anda dapat menemukan pemberitahuan agar berhasil memperbarui izin baca Microsoft Entra.

    Cuplikan layar izin baca.

  4. Pilih Atur admin, dan cari MSI Anda. MSI ini sama dengan yang Anda berikan selama alur pembuatan SCOM Managed Instance. Anda menemukan admin yang ditambahkan ke instans terkelola SQL.

    Cuplikan layar informasi MSI untuk Microsoft Entra.

  5. Jika Anda mendapatkan kesalahan setelah menambahkan akun identitas terkelola, itu menunjukkan bahwa izin baca belum diberikan ke identitas Anda. Pastikan untuk memberikan izin yang diperlukan sebelum Anda membuat SCOM Managed Instance atau pembuatan SCOM Managed Instance Anda gagal.

    Cuplikan layar yang memperlihatkan autentikasi Microsoft Entra yang berhasil.

Untuk informasi selengkapnya tentang izin, lihat Peran Pembaca Direktori di ID Microsoft Entra untuk Azure SQL.

Memberikan izin pada brankas kunci

Untuk memberikan izin pada brankas kunci yang Anda buat di langkah 4, ikuti langkah-langkah berikut:

  1. Buka sumber daya brankas kunci yang Anda buat di langkah 4 dan pilih Kebijakan akses.

  2. Pada halaman Kebijakan akses , pilih Buat.

    Cuplikan layar yang memperlihatkan halaman Kebijakan akses.

  3. Pada tab Izin , pilih opsi Dapatkan dan Daftar .

    Cuplikan layar yang memperlihatkan halaman Buat kebijakan akses.

  4. Pilih Selanjutnya.

  5. Pada tab Utama , masukkan nama MSI yang Anda buat.

  6. Pilih Selanjutnya. Pilih MSI yang sama dengan yang Anda gunakan dalam konfigurasi admin SQL Managed Instance.

    Cuplikan layar yang memperlihatkan tab Utama.

  7. Pilih Buat Berikutnya>.

Langkah berikutnya