Een Azure-abonnement koppelen aan of toevoegen aan uw Microsoft Entra-tenant
Alle Azure-abonnementen hebben een vertrouwensrelatie met een Microsoft Entra-tenant. Abonnementen zijn afhankelijk van deze tenant (directory) om beveiligingsprincipals en -apparaten te verifiëren en te autoriseren. Wanneer een abonnement verloopt, blijft het vertrouwde exemplaar behouden, maar de beveiligingsprincipals hebben geen toegang meer tot Azure-resources. Abonnementen kunnen slechts één directory vertrouwen, terwijl één Microsoft Entra tenant kan worden vertrouwd door meerdere abonnementen.
Wanneer een gebruiker zich registreert voor een Microsoft-cloudservice, wordt er een nieuwe Microsoft Entra-tenant gemaakt en wordt de gebruiker tot globale beheerder gemaakt. Wanneer een eigenaar van een abonnement het abonnement echter toevoegt aan een bestaande tenant, wordt de eigenaar niet toegewezen aan de rol Globale beheerder.
Hoewel gebruikers slechts één basismap voor verificatie hebben, kunnen gebruikers als gasten deelnemen aan meerdere mappen. U kunt zowel de basis- als gastmappen voor elke gebruiker zien in Microsoft Entra-id.
Belangrijk
Wanneer een abonnement is gekoppeld aan een andere directory, verliezen gebruikers aan wie rollen zijn toegewezen met behulp van op rollen gebaseerd toegangsbeheer van Azure hun toegang. Klassieke abonnementsbeheerders, waaronder de servicebeheerder en co-beheerders, verliezen ook hun toegang.
Als u uw AKS-cluster (Azure Kubernetes Service) naar een ander abonnement verplaatst of het cluster bezittende abonnement naar een nieuwe tenant verplaatst, verliest het cluster functionaliteit vanwege verloren roltoewijzingen en rechten van de serviceprincipal. Zie Azure Kubernetes Service (AKS) voor meer informatie over AKS.
Voordat u begint
Voer de volgende stappen uit voordat u uw abonnement kunt koppelen of toevoegen:
Bekijk de volgende lijst met wijzigingen die worden doorgevoerd nadat u uw abonnement hebt gekoppeld of toegevoegd, en wat voor invloed dit kan hebben:
- Gebruikers waaraan rollen zijn toegewezen met behulp van Azure RBAC, verliezen hun toegang.
- Servicebeheerder en co-beheerders verliezen toegang.
- Als u sleutelkluizen hebt, zijn deze niet toegankelijk en moet u ze na koppeling herstellen.
- Als u beheerde identiteiten hebt voor resources als virtuele machines of logische apps, moet u deze na koppeling opnieuw inschakelen of opnieuw maken.
- Als u een geregistreerde Azure Stack hebt, moet u deze na koppeling opnieuw registreren.
Zie Een Azure-abonnement overdragen naar een andere Microsoft Entra directory voor meer informatie.
Meld u aan met een account dat:
- De roltoewijzing Eigenaar heeft voor het abonnement. Zie Azure-rollen toewijzen met de Azure-portal voor informatie over het toewijzen van de rol Eigenaar.
- Bestaat in zowel de huidige map als in de nieuwe map. De huidige map is gekoppeld aan het abonnement. U koppelt de nieuwe map aan het abonnement. Zie Add Microsoft Entra B2B collaboration users in the Azure Portal (Gebruikers van Microsoft Entra B2B-samenwerking toevoegen in de Azure Portal) voor meer informatie over het verkrijgen van toegang tot een andere map.
- Zorg dat u geen Azure CPS-abonnement (Cloud Service Providers) (MS-AZR-0145P, MS-AZR-0146P, MS-AZR-159P), intern Microsoft-abonnement (MS-AZR-0015P) of Microsoft Azure for Students Starter-abonnement (MS-AZR-0144P) gebruikt.
Een abonnement koppelen aan een map
Voer de volgende stappen uit om een bestaand abonnement te koppelen aan uw Microsoft Entra-id:
Meld u aan bij de Azure Portal met de roltoewijzing Eigenaar voor het abonnement.
Blader naar Abonnementen.
Selecteer de naam van het abonnement dat u wilt gebruiken.
Selecteer Map wijzigen.
Lees eventuele waarschuwingen die worden weergegeven en selecteer vervolgens Wijzigen.
Nadat de map is gewijzigd voor het abonnement, ontvangt u een bericht dat dit is voltooid.
Selecteer Schakelen tussen mappen op de abonnementspagina om naar uw nieuwe map te gaan.
Het kan enkele uren duren voordat alles goed wordt weergegeven. Als het te lang lijkt te duren, controleer dan het filter Globaal abonnement. Zorg ervoor dat het verplaatste abonnement niet is verborgen. Mogelijk moet u zich bij de Azure-portal afmelden en weer aanmelden om de nieuwe map te zien.
Het wijzigen van de abonnementsmap is een bewerking op serviceniveau, dus dit heeft geen invloed op het eigendom van de abonnementsfacturering. Als u de oorspronkelijke map wilt verwijderen, moet u het eigendom van de abonnementsfacturering overdragen aan een nieuwe accountbeheerder. Zie Eigendom van een Azure-abonnement overdragen naar een ander account voor meer informatie over het overdragen van het eigendom van de facturering.
Stappen na koppeling
Nadat u een abonnement aan een andere map hebt gekoppeld, moet u mogelijk de volgende taken uitvoeren om de bewerkingen te hervatten:
Als u sleutelkluizen hebt, moet u de tenant-id van de sleutelkluis wijzigen. Zie De tenant-id van een sleutelkluis wijzigen na verplaatsing van een abonnement voor meer informatie.
Als u door het systeem toegewezen beheerde identiteiten voor resources hebt gebruikt, moet u deze identiteiten opnieuw inschakelen. Als u door de gebruiker toegewezen beheerde identiteiten hebt gebruikt, moet u deze identiteiten opnieuw maken. Nadat de beheerde identiteiten opnieuw zijn ingeschakeld of gemaakt, moet u de aan deze identiteiten toegewezen machtigingen opnieuw inschakelen. Zie Wat zijn beheerde identiteiten voor Azure-resources? voor meer informatie.
Als u met dit abonnement een Azure Stack hebt geregistreerd, moet u deze opnieuw registreren. Zie Azure Stack Hub registreren bij Azure voor meer informatie.
Zie Een Azure-abonnement overdragen naar een andere Microsoft Entra directory voor meer informatie.
Volgende stappen
Als u een nieuwe Microsoft Entra-tenant wilt maken, raadpleegt u Quickstart: Een nieuwe tenant maken in Microsoft Entra-id.
Zie Azure-rollen, Microsoft Entra rollen en klassieke abonnementsbeheerdersrollen voor meer informatie over hoe Microsoft Azure de toegang tot resources beheert.
Zie Beheerders- en niet-beheerdersrollen toewijzen aan gebruikers met Microsoft Entra-id voor meer informatie over het toewijzen van rollen in Microsoft Entra-id.