Bagikan melalui


Menetapkan akses identitas terkelola ke sumber daya Azure atau sumber daya lain

Identitas terkelola untuk sumber daya Azure adalah fitur ID Microsoft Entra. Setiap layanan Azure yang mendukung identitas terkelola untuk sumber daya Azure tunduk pada garis waktu mereka masing-masing. Pastikan Anda meninjau status ketersediaan identitas terkelola untuk sumber daya dan masalah yang diketahui sebelum Anda memulai.

Artikel ini memperlihatkan kepada Anda cara memberikan akses identitas terkelola komputer virtual (VM) Azure ke akun penyimpanan Azure. Setelah mengonfigurasi sumber daya Azure dengan identitas terkelola, Anda kemudian dapat memberikan akses identitas terkelola ke sumber daya lain, mirip dengan prinsip keamanan apa pun.

Prasyarat

Menggunakan Azure RBAC untuk menetapkan akses identitas terkelola ke sumber daya lain menggunakan portal Azure

Tip

Langkah-langkah dalam artikel ini mungkin sedikit berbeda berdasarkan portal tempat Anda memulai.

Penting

Langkah-langkah yang diuraikan di bawah ini menunjukkan cara Anda memberikan akses ke layanan menggunakan Azure RBAC. Periksa dokumentasi layanan tertentu tentang cara memberikan akses; misalnya, periksa Azure Data Explorer untuk mengetahui petunjuknya. Beberapa layanan Azure sedang dalam proses mengadopsi Azure RBAC pada bidang data.

  1. Masuk ke portal Azure menggunakan akun yang terkait dengan langganan Azure tempat Anda mengonfigurasi identitas terkelola.

  2. Navigasikan ke sumber daya yang diinginkan yang ingin Anda ubah kontrol aksesnya. Dalam contoh ini, Anda akan memberikan akses komputer virtual (VM) Azure ke akun penyimpanan, lalu Anda dapat menavigasi ke akun penyimpanan.

  3. Pilih Kontrol akses (IAM).

  4. Pilih Tambahkan>Tambahkan penetapan peran untuk membuka halaman Tambahkan penetapan peran.

  5. Pilih peran dan identitas yang dikelola. Untuk langkah-langkah mendetail, lihat Menetapkan peran Azure menggunakan portal Azure.

    Cuplikan layar yang memperlihatkan halaman untuk menambahkan penetapan peran.

Menggunakan Azure RBAC untuk menetapkan akses identitas terkelola ke sumber daya lain menggunakan CLI

  1. Dalam contoh ini, Anda memberikan akses terkelola komputer virtual (VM) Azure ke akun penyimpanan. Pertama gunakan az resource list untuk mendapatkan perwakilan layanan untuk VM bernama myVM:

    spID=$(az resource list -n myVM --query [*].identity.principalId --out tsv)
    

    Untuk set skala Azure Virtual Machine (VM), perintahnya sama kecuali di sini Anda mendapatkan perwakilan layanan untuk set VM bernama "DevTestVMSS":

    spID=$(az resource list -n DevTestVMSS --query [*].identity.principalId --out tsv)
    
  2. Setelah Anda memiliki ID perwakilan layanan, gunakan buat penetapan peran az untuk memberikan komputer virtual atau akses Pembaca set skala komputer virtual ke akun penyimpanan yang disebut "myStorageAcct":

    az role assignment create --assignee $spID --role 'Reader' --scope /subscriptions/<mySubscriptionID>/resourceGroups/<myResourceGroup>/providers/Microsoft.Storage/storageAccounts/myStorageAcct
    

Menggunakan Azure RBAC untuk menetapkan akses identitas terkelola ke sumber daya lain menggunakan PowerShell

Catatan

Sebaiknya Anda menggunakan modul Azure Az PowerShell untuk berinteraksi dengan Azure. Lihat Menginstal Azure PowerShell untuk memulai. Untuk mempelajari cara bermigrasi ke modul Az PowerShell, lihat Memigrasikan Azure PowerShell dari AzureRM ke Az.

Untuk menjalankan skrip dalam contoh ini, Anda memiliki dua opsi:

  • Gunakan Azure Cloud Shell, yang dapat Anda buka menggunakan tombol Coba di sudut kanan atas blok kode.
  • Jalankan skrip secara lokal dengan menginstal versi terbaru Azure PowerShell, lalu masuk ke Azure menggunakan Connect-AzAccount.
  1. Aktifkan identitas terkelola pada sumber daya Azure, seperti komputer virtual Azure.

  2. Berikan akses komputer virtual (VM) Azure ke akun penyimpanan.

    1. Gunakan Get-AzVM untuk mendapatkan perwakilan layanan untuk VM bernama myVM, yang dibuat saat Anda mengaktifkan identitas terkelola.
    2. Gunakan New-AzRoleAssignment untuk memberikan akses Pembaca VM ke akun penyimpanan yang disebut myStorageAcct:
    $spID = (Get-AzVM -ResourceGroupName myRG -Name myVM).identity.principalid
    New-AzRoleAssignment -ObjectId $spID -RoleDefinitionName "Reader" -Scope "/subscriptions/<mySubscriptionID>/resourceGroups/<myResourceGroup>/providers/Microsoft.Storage/storageAccounts/<myStorageAcct>"
    

Langkah berikutnya