Mentransfer langganan Azure ke direktori Microsoft Entra yang berbeda

Organisasi mungkin memiliki beberapa langganan Azure. Setiap langganan dikaitkan dengan direktori Microsoft Entra tertentu. Untuk mempermudah manajemen, Anda mungkin ingin mentransfer langganan ke direktori Microsoft Entra yang berbeda. Saat Anda mentransfer langganan ke direktori Microsoft Entra yang berbeda, beberapa sumber daya tidak ditransfer ke direktori target. Misalnya, semua penetapan peran dan peran kustom dalam kontrol akses berbasis peran Azure (Azure RBAC) dihapus secara permanen dari direktori sumber dan tidak ditransfer ke direktori target.

Artikel ini menjelaskan langkah-langkah dasar yang dapat Anda ikuti untuk mentransfer langganan ke direktori Microsoft Entra yang berbeda dan membuat ulang beberapa sumber daya setelah transfer.

Nota

Untuk langganan Azure Cloud Solution Provider (CSP), mengubah direktori Microsoft Entra untuk langganan tidak didukung.

Gambaran Umum

Mentransfer langganan Azure ke direktori Microsoft Entra yang berbeda adalah proses kompleks yang harus direncanakan dan dijalankan dengan hati-hati. Banyak layanan Azure memerlukan prinsip keamanan (identitas) untuk beroperasi secara normal atau bahkan mengelola sumber daya Azure lainnya. Artikel ini mencoba membahas sebagian besar layanan Azure yang sangat bergantung pada prinsip keamanan, tetapi tidak komprehensif.

Penting

Dalam beberapa skenario, mentransfer langganan mungkin menyebabkan tidak berfungsi sementara saat menyelesaikan proses. Perencanaan yang cermat diperlukan untuk menilai apakah waktu tidak berfungsi akan terjadi pada transfer Anda.

Diagram berikut menunjukkan langkah-langkah dasar yang harus Anda ikuti saat mentransfer langganan ke direktori lain.

  1. Bersiap untuk transfer

  2. Mentransfer langganan Azure ke direktori lain

  3. Membuat ulang sumber daya di direktori target seperti penetapan peran, peran kustom, dan identitas terkelola

    Memindahkan diagram langganan

Memutuskan apakah akan mentransfer langganan ke direktori lain

Berikut ini adalah beberapa alasan mengapa Anda mungkin ingin mentransfer langganan:

  • Karena merger atau akuisisi perusahaan, Anda ingin mengelola langganan yang diperoleh di direktori utama Microsoft Entra Anda.
  • Seseorang di organisasi Anda membuat langganan dan Anda ingin menggabungkan manajemen ke direktori Microsoft Entra tertentu.
  • Anda memiliki aplikasi yang bergantung pada ID atau URL langganan tertentu dan tidak mudah untuk mengubah konfigurasi atau kode aplikasi.
  • Sebagian bisnis Anda telah dipecah menjadi perusahaan terpisah dan Anda perlu memindahkan sebagian sumber daya Anda ke direktori Microsoft Entra yang berbeda.
  • Anda ingin mengelola beberapa sumber daya di direktori Microsoft Entra yang berbeda untuk tujuan isolasi keamanan.

Pendekatan alternatif

Mentransfer langganan memerlukan waktu henti untuk menyelesaikan proses. Bergantung pada skenario Anda, Anda dapat mempertimbangkan pendekatan alternatif berikut:

  • Buat ulang sumber daya dan salin data ke direktori target dan langganan.
  • Mengadopsi arsitektur multi-direktori dan meninggalkan langganan di direktori sumber. Gunakan Azure Lighthouse untuk mendelegasikan sumber daya sehingga pengguna di direktori target dapat mengakses langganan di direktori sumber. Untuk informasi selengkapnya, lihat Azure Lighthouse dalam skenario perusahaan.

Cara memblokir transfer langganan

Bergantung pada organisasi, Anda mungkin ingin memblokir transfer langganan ke direktori yang berbeda di organisasi Anda. Jika Anda ingin memblokir transfer langganan, Anda dapat mengonfigurasi kebijakan langganan. Untuk informasi selengkapnya, lihat Mengelola kebijakan langganan Azure.

Memahami dampak transfer langganan

Beberapa sumber daya Azure memiliki dependensi pada langganan atau direktori. Bergantung pada situasi Anda, tabel berikut mencantumkan dampak transfer langganan yang diketahui. Dengan melakukan langkah-langkah dalam artikel ini, Anda dapat membuat ulang beberapa sumber daya yang ada sebelum transfer langganan.

Penting

Bagian ini mencantumkan layanan atau sumber daya Azure yang diketahui yang bergantung pada langganan Anda. Karena jenis-jenis sumber daya di Azure selalu berkembang, mungkin terdapat dependensi tambahan yang tidak tercantum di sini dan dapat menyebabkan perubahan yang signifikan pada lingkungan Anda.

Layanan atau sumber daya Terdampak Dipulihkan Apakah Anda terpengaruh? Apa yang dapat Anda lakukan
Penetapan peran Ya Ya Mencantumkan penetapan peran Semua penetapan peran dihapus secara permanen. Anda harus memetakan pengguna, grup, dan perwakilan layanan ke objek yang sesuai di direktori target. Anda harus membuat ulang penetapan peran.
Peran khusus Ya Ya Mencantumkan peran kustom Semua peran kustom dihapus secara permanen. Anda harus membuat ulang peran kustom dan penetapan peran apa pun.
Identitas terkelola yang ditetapkan sistem Ya Ya Mencantumkan identitas terkelola Anda harus menonaktifkan dan mengaktifkan kembali identitas terkelola. Anda harus membuat ulang penetapan peran.
Identitas terkelola yang ditetapkan pengguna Ya Ya Mencantumkan identitas terkelola Anda harus menghapus, membuat ulang, dan melampirkan identitas terkelola ke sumber daya yang sesuai. Anda harus membuat ulang penetapan peran.
Azure Key Vault Ya Ya Mencantumkan kebijakan akses Key Vault Anda harus memperbarui ID penyewa yang terkait dengan brankas kunci. Anda harus menghapus dan menambahkan kebijakan akses baru.
Database Azure SQL dengan integrasi autentikasi Microsoft Entra diaktifkan Ya Tidak. Periksa database Azure SQL dengan autentikasi Microsoft Entra Anda tidak dapat mentransfer database Azure SQL dengan autentikasi Microsoft Entra diaktifkan ke direktori lain. Untuk informasi selengkapnya, lihat Menggunakan autentikasi Microsoft Entra.
Azure Database for MySQL dengan integrasi autentikasi Microsoft Entra diaktifkan Ya Tidak. Anda tidak dapat mentransfer database Azure untuk MySQL (server Tunggal dan Fleksibel) dengan autentikasi Microsoft Entra diaktifkan ke direktori lain.
Server Fleksibel Azure Database for PostgreSQL dengan integrasi autentikasi Microsoft Entra diaktifkan atau dengan Kunci Terkelola Pelanggan diaktifkan Ya Tidak. Anda tidak dapat mentransfer Azure Database for PostgreSQL dengan autentikasi Microsoft Entra atau dengan Kunci Terkelola Pelanggan diaktifkan ke direktori lain. Anda harus menonaktifkan fitur-fitur ini terlebih dahulu, mentransfer server, lalu mengaktifkan kembali fitur-fitur ini.
Azure Storage dan Azure Data Lake Storage Gen2 Ya Ya Anda harus membuat ulang ACL apa pun.
Azure Files Ya Dalam sebagian besar skenario Anda harus membuat ulang ACL apa pun. Untuk akun penyimpanan dengan autentikasi Microsoft Entra Kerberos diaktifkan, Anda harus menonaktifkan dan mengaktifkan kembali autentikasi Microsoft Entra Kerberos setelah transfer. Untuk Microsoft Entra Domain Services, mentransfer ke direktori Microsoft Entra lain di mana Microsoft Entra Domain Services tidak diaktifkan tidak didukung.
Sinkronisasi File Azure Ya Ya Layanan sinkronisasi penyimpanan dan/atau akun penyimpanan dapat dipindahkan ke direktori yang berbeda. Untuk informasi selengkapnya, lihat Tanya jawab umum (FAQ) tentang Azure Files
Disk Terkelola Azure Ya Ya Jika Anda menggunakan Set Enkripsi Disk untuk mengenkripsi Disk Terkelola dengan kunci yang dikelola pelanggan, Anda perlu menonaktifkan kemudian mengaktifkan kembali identitas yang ditetapkan sistem yang terhubung dengan Set Enkripsi Disk. Dan Anda harus membuat ulang penetapan peran untuk kembali memberikan izin yang diperlukan ke Set Enkripsi Disk di Key Vault.
Azure Kubernetes Service Ya Tidak. Anda tidak dapat mentransfer kluster AKS dan sumber daya terkait ke direktori yang berbeda. Untuk informasi selengkapnya, lihat Tanya jawab umum tentang Azure Kubernetes Service (AKS)
Azure Policy Ya Tidak. Semua objek Azure Policy, termasuk definisi kustom, penugasan, pengecualian, dan data kepatuhan. Anda harus mengekspor, mengimpor, dan menetapkan ulang definisi. Kemudian, buat penetapan kebijakan baru dan pengecualian kebijakan yang diperlukan.
Layanan Domain Microsoft Entra Ya Tidak. Anda tidak dapat mentransfer domain terkelola Microsoft Entra Domain Services ke direktori lain. Untuk informasi selengkapnya, lihat Tanya jawab umum (FAQ) tentang Microsoft Entra Domain Services
Pendaftaran aplikasi Ya Ya
Tinjauan akses ID Entra Ya Tidak.
Microsoft Dev Box Ya Tidak. Anda tidak dapat mentransfer kotak dev dan sumber daya terkait ke direktori yang berbeda. Setelah langganan berpindah ke penyewa lain, Anda tidak akan dapat melakukan tindakan apa pun di kotak dev Anda
Azure Deployment Environments Ya Tidak. Anda tidak dapat mentransfer lingkungan dan sumber daya terkait ke direktori yang berbeda. Setelah langganan berpindah ke penyewa lain, Anda tidak akan dapat melakukan tindakan apa pun di lingkungan Anda
Azure Service Fabric Ya Tidak. Anda harus membuat ulang kluster. Untuk informasi selengkapnya, lihat FAQ Kluster SF atau FAQ Kluster Terkelola SF
Azure Service Bus Ya Ya Anda harus menghapus, membuat ulang, dan melampirkan identitas terkelola ke sumber daya yang sesuai. Anda harus membuat ulang penetapan peran.
Ruang Kerja Azure Synapse Analytics Ya Ya Anda harus memperbarui ID penyewa yang terkait dengan Ruang Kerja Synapse Analytics. Jika ruang kerja dikaitkan dengan repositori Git, Anda harus memperbarui konfigurasi Git ruang kerja. Untuk informasi selengkapnya, lihat Memulihkan ruang kerja Synapse Analytics setelah mentransfer langganan ke direktori Microsoft Entra (penyewa) yang berbeda.
Azure Databricks Ya Tidak. Saat ini, Azure Databricks tidak mendukung pemindahan ruang kerja ke penyewa baru. Untuk informasi selengkapnya, lihat Mengelola akun Azure Databricks Anda.
Azure Compute Gallery Ya Ya Replikasi versi gambar di galeri ke wilayah lain atau salin gambar dari galeri lain.
Kunci sumber daya Azure Ya Ya Mencantumkan kunci sumber daya Ekspor kunci sumber daya Azure secara manual menggunakan portal Microsoft Azure atau Azure CLI.

Peringatan

Jika Anda menggunakan enkripsi saat tidak aktif untuk sumber daya, seperti akun penyimpanan atau database SQL, yang memiliki dependensi pada brankas kunci yang sedang ditransfer, itu dapat menyebabkan skenario yang tidak dapat dipulihkan. Jika Anda memiliki situasi ini, Anda harus mengambil langkah-langkah untuk menggunakan brankas kunci yang berbeda atau menonaktifkan kunci yang dikelola pelanggan untuk sementara waktu untuk menghindari skenario yang tidak dapat dipulihkan ini.

Untuk mendapatkan daftar beberapa sumber daya Azure yang terpengaruh saat mentransfer langganan, Anda juga bisa menjalankan kueri di Azure Resource Graph. Untuk kueri sampel, lihat Mencantumkan sumber daya yang terpengaruh saat mentransfer langganan Azure.

Prasyarat

Untuk menyelesaikan langkah-langkah ini, Anda memerlukan:

  • Bash di Azure Cloud Shell atau Azure CLI
  • Pemilik akun penagihan langganan yang ingin Anda transfer di direktori sumber
  • Anda harus memiliki peran Pemilik pada langganan di direktori sumber.
  • Peran Pemilik harus ditetapkan secara langsung tanpa syarat, penetapan grup, atau penggunaan Privileged Identity Management (PIM).
  • Akun pengguna di direktori sumber dan target untuk pengguna yang membuat direktori berubah

Langkah 1: Bersiap untuk transfer

Masuk ke direktori sumber

  1. Masuk ke Azure sebagai administrator.

  2. Dapatkan daftar langganan Anda dengan perintah az account list .

    az account list --output table
    
  3. Gunakan az account set untuk mengatur langganan aktif yang ingin Anda transfer.

    az account set --subscription "Marketing"
    

Menginstal ekstensi Azure Resource Graph

Ekstensi Azure CLI untuk Azure Resource Graph, resource-graph, memungkinkan Anda menggunakan perintah grafik az untuk mengkueri sumber daya yang dikelola oleh Azure Resource Manager. Anda akan menggunakan perintah ini di langkah selanjutnya.

  1. Gunakan az extension list untuk melihat apakah Anda memiliki ekstensi resource-graph yang terinstal .

    az extension list
    
  2. Jika Anda menggunakan versi pratinjau atau versi ekstensi grafik sumber daya yang lebih lama, gunakan pembaruan ekstensi az untuk memperbarui ekstensi.

    az extension update --name resource-graph
    
  3. Jika ekstensi resource-graph tidak diinstal, gunakan az extension add untuk menginstal ekstensi.

    az extension add --name resource-graph
    

Simpan semua penetapan peran

  1. Gunakan daftar penetapan peran az untuk mencantumkan semua penetapan peran (termasuk penetapan peran yang diwariskan).

    Untuk mempermudah meninjau daftar, Anda dapat mengekspor output sebagai JSON, TSV, atau tabel. Untuk informasi selengkapnya, lihat Mencantumkan penetapan peran menggunakan Azure RBAC dan Azure CLI.

    az role assignment list --all --include-inherited --output json > roleassignments.json
    az role assignment list --all --include-inherited --output tsv > roleassignments.tsv
    az role assignment list --all --include-inherited --output table > roleassignments.txt
    
  2. Simpan daftar penetapan peran.

    Saat Anda mentransfer langganan, semua penetapan peran akan dihapus secara permanen sehingga penting untuk menyimpan salinan.

  3. Tinjau daftar penugasan peran. Mungkin ada penetapan peran yang tidak anda perlukan di direktori target.

Menyimpan peran kustom

  1. Gunakan daftar definisi peran az untuk mencantumkan peran kustom Anda. Untuk informasi selengkapnya, lihat Membuat atau memperbarui peran kustom Azure menggunakan Azure CLI.

    az role definition list --custom-role-only true --output json --query '[].{roleName:roleName, roleType:roleType}'
    
  2. Simpan setiap peran kustom yang akan Anda butuhkan di direktori target sebagai file JSON terpisah.

    az role definition list --name <custom_role_name> > customrolename.json
    
  3. Buat salinan file peran kustom.

  4. Ubah setiap salinan untuk menggunakan format berikut.

    Anda akan menggunakan file-file ini nanti untuk membuat ulang peran kustom di direktori target.

    {
      "Name": "",
      "Description": "",
      "Actions": [],
      "NotActions": [],
      "DataActions": [],
      "NotDataActions": [],
      "AssignableScopes": []
    }
    

Menentukan pemetaan pengguna, grup, dan prinsipal layanan

  1. Berdasarkan daftar penugasan peran Anda, tentukan pengguna, grup, dan prinsipal layanan yang akan Anda tambahkan ke direktori target.

    Anda dapat mengidentifikasi jenis prinsipal dengan melihat pada properti principalType dalam setiap penetapan peran.

  2. Jika perlu, di direktori target, buat pengguna, grup, atau perwakilan layanan apa pun yang Anda butuhkan.

Mencantumkan penetapan peran untuk identitas terkelola

Identitas terkelola tidak diperbarui saat langganan ditransfer ke direktori lain. Akibatnya, identitas terkelola yang ditetapkan sistem atau yang ditetapkan pengguna yang ada akan rusak. Setelah transfer, Anda dapat mengaktifkan kembali identitas terkelola yang ditetapkan sistem. Untuk identitas terkelola yang ditetapkan pengguna, Anda harus membuat ulang dan melampirkannya di direktori target.

  1. Tinjau daftar layanan Azure yang mendukung identitas terkelola untuk dicatat di mana Anda mungkin menggunakan identitas terkelola.

  2. Gunakan az ad sp list untuk mencantumkan identitas terkelola yang ditetapkan sistem dan ditetapkan pengguna Anda.

    az ad sp list --all --filter "servicePrincipalType eq 'ManagedIdentity'"
    
  3. Dalam daftar identitas terkelola, tentukan mana yang ditetapkan sistem dan mana yang ditetapkan pengguna. Anda dapat menggunakan kriteria berikut untuk menentukan jenisnya.

    Kriteria Jenis identitas terkelola
    alternativeNames properti meliputi isExplicit=False Ditentukan oleh sistem
    alternativeNames hak milik tidak termasuk isExplicit Ditentukan oleh sistem
    alternativeNames properti meliputi isExplicit=True Ditetapkan oleh pengguna

    Anda juga dapat menggunakan az identity list untuk hanya mencantumkan identitas terkelola yang ditetapkan pengguna. Untuk informasi selengkapnya, lihat Membuat, mencantumkan, atau menghapus identitas terkelola yang ditetapkan pengguna menggunakan Azure CLI.

    az identity list
    
  4. Dapatkan daftar nilai untuk identitas terkelola objectId Anda.

  5. Cari daftar penetapan peran Anda untuk melihat apakah ada penetapan peran untuk identitas terkelola Anda.

Mencantumkan brankas kunci

Saat Anda membuat brankas kunci Microsoft, brankas tersebut secara otomatis terkait dengan ID penyewa Microsoft Entra default untuk langganan di mana brankas tersebut dibuat. Semua entri kebijakan akses juga terkait dengan ID penyewa ini. Untuk informasi selengkapnya, lihat Memindahkan Azure Key Vault ke langganan lain.

Peringatan

Jika Anda menggunakan enkripsi saat tidak aktif untuk sumber daya, seperti akun penyimpanan atau database SQL, yang memiliki dependensi pada brankas kunci yang sedang ditransfer, itu dapat menyebabkan skenario yang tidak dapat dipulihkan. Jika Anda memiliki situasi ini, Anda harus mengambil langkah-langkah untuk menggunakan brankas kunci yang berbeda atau menonaktifkan kunci yang dikelola pelanggan untuk sementara waktu untuk menghindari skenario yang tidak dapat dipulihkan ini.

Mencantumkan database Azure SQL dengan autentikasi Microsoft Entra

Daftar ACL

  1. Jika Anda menggunakan Azure Data Lake Storage Gen2, cantumkan ACL yang diterapkan ke file apa pun dengan menggunakan portal Microsoft Azure atau PowerShell.

  2. Jika Anda menggunakan Azure Files, cantumkan ACL yang diterapkan ke file apa pun.

Mencantumkan sumber daya lain yang diketahui

  1. Gunakan az account show untuk mendapatkan ID langganan Anda (di bash).

    subscriptionId=$(az account show --output tsv --query id)
    
  2. Gunakan ekstensi grafik az untuk mencantumkan sumber daya Azure lainnya dengan dependensi direktori Microsoft Entra yang diketahui (dalam bash).

    az graph query -q 'resources 
        | where type != "microsoft.azureactivedirectory/b2cdirectories" 
        | where  identity <> "" or properties.tenantId <> "" or properties.encryptionSettingsCollection.enabled == true 
        | project name, type, kind, identity, tenantId, properties.tenantId' --subscriptions $subscriptionId --output yaml
    

Langkah 2: Mentransfer langganan

Dalam langkah ini, Anda mentransfer langganan dari direktori sumber ke direktori target. Langkah-langkahnya akan berbeda tergantung pada apakah Anda ingin juga mentransfer kepemilikan tagihan.

Peringatan

Saat Anda mentransfer langganan, semua penetapan peran di direktori sumber dihapus secara permanen dan tidak dapat dipulihkan. Anda tidak dapat kembali setelah mentransfer langganan. Pastikan Anda menyelesaikan langkah-langkah sebelumnya sebelum melakukan langkah ini.

  1. Tentukan apakah Anda ingin juga mentransfer kepemilikan tagihan ke akun lain.

  2. Transfer langganan ke direktori lain.

  3. Setelah Anda selesai mentransfer langganan, kembali ke artikel ini untuk membuat ulang sumber daya di direktori target.

Langkah 3: Buat ulang sumber daya

Masuk ke direktori target

  1. Di direktori target, masuk sebagai pengguna yang menerima permintaan transfer.

    Hanya pengguna di akun baru yang menerima permintaan transfer yang memiliki akses untuk mengelola sumber daya.

  2. Dapatkan daftar langganan Anda dengan perintah az account list .

    az account list --output table
    
  3. Gunakan az account set untuk mengatur langganan aktif yang ingin Anda gunakan.

    az account set --subscription "Contoso"
    

Membuat peran kustom

Menetapkan peran

Memperbarui identitas terkelola yang ditetapkan sistem

  1. Nonaktifkan dan aktifkan kembali identitas terkelola yang ditetapkan sistem.

    Layanan Azure Informasi selengkapnya
    Mesin virtual Mengonfigurasi identitas terkelola untuk sumber daya Azure di Azure VM menggunakan Azure CLI
    Set skala mesin virtual Mengonfigurasi identitas terkelola untuk sumber daya Azure pada set skala komputer virtual menggunakan Azure CLI
    Layanan lain Layanan yang mendukung identitas terkelola untuk sumber daya Azure
  2. Gunakan az role assignment create untuk menetapkan peran ke identitas terkelola yang ditugaskan oleh sistem. Untuk informasi selengkapnya, lihat Menetapkan akses identitas terkelola ke sumber daya menggunakan Azure CLI.

    az role assignment create --assignee <objectid> --role '<role_name_or_id>' --scope "/subscriptions/<subscriptionId>/resourceGroups/<resource_group>"
    

Memperbarui identitas terkelola yang ditetapkan pengguna

  1. Hapus, buat ulang, dan lampirkan identitas terkelola yang ditetapkan pengguna.

    Layanan Azure Informasi selengkapnya
    Mesin virtual Mengonfigurasi identitas terkelola untuk sumber daya Azure di Azure VM menggunakan Azure CLI
    Set skala mesin virtual Mengonfigurasi identitas terkelola untuk sumber daya Azure pada set skala komputer virtual menggunakan Azure CLI
    Layanan lain Layanan yang mendukung identitas terkelola untuk sumber daya Azure
    Membuat, mencantumkan, atau menghapus identitas terkelola yang ditetapkan pengguna menggunakan Azure CLI
  2. Gunakan az role assignment create untuk menetapkan peran ke identitas terkelola yang ditetapkan pengguna. Untuk informasi selengkapnya, lihat Menetapkan akses identitas terkelola ke sumber daya menggunakan Azure CLI.

    az role assignment create --assignee <objectid> --role '<role_name_or_id>' --scope "/subscriptions/<subscriptionId>/resourceGroups/<resource_group>"
    

Memperbarui brankas kunci

Bagian ini menjelaskan langkah-langkah dasar untuk memperbarui brankas kunci Anda. Untuk informasi selengkapnya, lihat Memindahkan Azure Key Vault ke langganan lain.

  1. Perbarui ID penyewa yang terkait dengan semua brankas kunci yang ada dalam langganan ke direktori target.

  2. Menghapus semua entri kebijakan akses yang ada.

  3. Tambahkan entri kebijakan akses baru yang terkait dengan direktori target.

Perbarui ACL

  1. Jika Anda menggunakan Azure Data Lake Storage Gen2, tetapkan ACL yang sesuai. Untuk informasi selengkapnya, lihat Kontrol akses di Azure Data Lake Storage Gen2.

  2. Jika Anda menggunakan Azure Files, tetapkan ACL yang sesuai.

Meninjau metode keamanan lainnya

Meskipun penetapan peran dihapus selama transfer, pengguna di akun pemilik asli mungkin terus memiliki akses ke langganan melalui metode keamanan lainnya, termasuk:

  • Akses kunci untuk layanan seperti Storage.
  • Sertifikat manajemen yang memberikan akses administrator pengguna ke sumber daya langganan.
  • Kredensial akses jarak jauh untuk layanan seperti Azure Virtual Machines.

Jika niat Anda adalah menghapus akses dari pengguna di direktori sumber sehingga mereka tidak memiliki akses di direktori target, Anda harus mempertimbangkan untuk memutar kredensial apa pun. Hingga kredensial diperbarui, pengguna akan terus memiliki akses setelah transfer.

  1. Putar kunci akses akun penyimpanan. Untuk informasi selengkapnya, lihat Mengelola kunci akses akun penyimpanan.

  2. Jika Anda menggunakan kunci akses untuk layanan lain seperti Azure SQL Database atau Azure Service Bus Messaging, putar kunci akses.

  3. Untuk sumber daya yang menggunakan rahasia, buka pengaturan untuk sumber daya dan perbarui rahasia.

  4. Untuk sumber daya yang menggunakan sertifikat, perbarui sertifikat.

Langkah selanjutnya