Toegang tot een beheerde identiteit toewijzen aan een resource met behulp van Azure Portal
Beheerde identiteiten voor Azure-resources is een functie van Microsoft Entra ID. Voor alle Azure-services die beheerde identiteiten voor Azure-resources ondersteunen, geldt een eigen tijdlijn. Controleer de beschikbaarheidsstatus van beheerde identiteiten voor uw resource en eventuele bekende problemen voordat u begint.
Nadat u een Azure-resource met een beheerde identiteit hebt geconfigureerd, kunt u de beheerde identiteit toegang geven tot een andere resource, net zoals elke beveiligingsprincipaal. In dit artikel leest u hoe u een virtuele Azure-machine of virtuele-machineschaalset toegang geeft tot een Azure-opslagaccount met behulp van Azure Portal.
Vereisten
- Als u niet bekend bent met beheerde identiteiten voor Azure-resources, raadpleegt u de sectie Overzicht. Let op dat u nagaat wat het verschil is tussen een door het systeem toegewezen en door de gebruiker toegewezen beheerde identiteit.
- Als u nog geen Azure-account hebt, registreer u dan voor een gratis account voordat u verdergaat.
Azure RBAC gebruiken om toegang tot een beheerde identiteit toe te wijzen aan een andere resource
Tip
Stappen in dit artikel kunnen enigszins variƫren op basis van de portal waaruit u begint.
Belangrijk
De onderstaande stappen laten zien hoe u toegang verleent tot een service met behulp van Azure RBAC. Raadpleeg de specifieke servicedocumentatie voor het verlenen van toegang. Raadpleeg bijvoorbeeld Azure Data Explorer voor instructies. Sommige Azure-services zijn bezig met het overstappen van Azure RBAC op het gegevensvlak
Nadat u beheerde identiteit hebt ingeschakeld voor een Azure-resource, zoals een Virtuele Azure-machine of virtuele-machineschaalset van Azure:
Meld u aan bij Azure Portal met een account dat is gekoppeld aan het Azure-abonnement waaronder u de beheerde identiteit hebt geconfigureerd.
Navigeer naar de gewenste resource waarvoor u toegangsbeheer wilt wijzigen. In dit voorbeeld geven we een virtuele Azure-machine toegang tot een opslagaccount, dus gaan we naar het opslagaccount.
Klik op Toegangsbeheer (IAM) .
Selecteer Toevoegen>Roltoewijzing toevoegen om het deelvenster Roltoewijzing toevoegen te openen.
Selecteer de rol en beheerde identiteit. Raadpleeg Azure-rollen toewijzen met Azure Portal voor informatie over het toewijzen van rollen.
Volgende stappen
- Overzicht van beheerde identiteit voor Azure-resources
- Zie Beheerde identiteiten configureren voor Azure-resources op een vm met behulp van Azure Portal om beheerde identiteiten in te schakelen op een virtuele Azure-machine.
- Zie Beheerde identiteiten configureren voor Azure-resources in een virtuele-machineschaalset met behulp van Azure Portal om beheerde identiteiten in te schakelen voor een virtuele-machineschaalset.