Share via


Toegang tot een beheerde identiteit toewijzen aan een resource met behulp van Azure CLI

Beheerde identiteiten voor Azure-resources is een functie van Microsoft Entra ID. Voor alle Azure-services die beheerde identiteiten voor Azure-resources ondersteunen, geldt een eigen tijdlijn. Controleer de beschikbaarheidsstatus van beheerde identiteiten voor uw resource en eventuele bekende problemen voordat u begint.

Zodra u een Azure-resource met een beheerde identiteit hebt geconfigureerd, kunt u de beheerde identiteit toegang geven tot een andere resource, net zoals elke beveiligingsprincipaal. In dit voorbeeld ziet u hoe u de beheerde identiteit van een virtuele Azure-machine of virtuele-machineschaalset toegang geeft tot een Azure-opslagaccount met behulp van Azure CLI.

Als u nog geen Azure-account hebt, registreer u dan voor een gratis account voordat u verdergaat.

Vereisten

Azure RBAC gebruiken om toegang tot een beheerde identiteit toe te wijzen aan een andere resource

Nadat u een beheerde identiteit hebt ingeschakeld voor een Azure-resource, zoals een virtuele Azure-machine of een virtuele-machineschaalset van Azure:

  1. In dit voorbeeld geven we een virtuele Azure-machine toegang tot een opslagaccount. Eerst gebruiken we az resource list om de service-principal op te halen voor de virtuele machine met de naam myVM:

    spID=$(az resource list -n myVM --query [*].identity.principalId --out tsv)
    

    Voor een virtuele-machineschaalset van Azure is de opdracht hetzelfde, behalve hier, krijgt u de service-principal voor de virtuele-machineschaalset met de naam DevTestVMSS:

    spID=$(az resource list -n DevTestVMSS --query [*].identity.principalId --out tsv)
    
  2. Zodra u de service-principal-id hebt, gebruikt u az role assignment create om de virtuele machine of virtuele-machineschaalset Lezer toegang te geven tot een opslagaccount met de naam 'myStorageAcct':

    az role assignment create --assignee $spID --role 'Reader' --scope /subscriptions/<mySubscriptionID>/resourceGroups/<myResourceGroup>/providers/Microsoft.Storage/storageAccounts/myStorageAcct
    

Volgende stappen