Een Automanage-account herstellen
Let op
Op 31 augustus 2024 worden zowel Automation Update Management als de Log Analytics-agent die wordt gebruikt buiten gebruik gesteld. Migreer hiervoor naar Azure Update Manager. Raadpleeg hier de richtlijnen voor het migreren naar Azure Update Manager. Nu migreren.
Belangrijk
Dit artikel is alleen relevant voor machines die zijn toegevoegd aan de eerdere versie van Automanage (API-versie 2020-06-30-preview). De status voor deze computers is upgrade vereist.
Uw Azure Automanage-account is de beveiligingscontext of identiteit waaronder de geautomatiseerde bewerkingen plaatsvinden. Als u onlangs een abonnement hebt verplaatst dat een Automanage-account bevat naar een nieuwe tenant, moet u het account opnieuw configureren. Als u het opnieuw wilt configureren, moet u het identiteitstype opnieuw instellen en de juiste rollen toewijzen voor het account.
Stap 1: het identiteitstype Automanage-account opnieuw instellen
Stel het identiteitstype Automanage-account opnieuw in met behulp van de volgende ARM-sjabloon (Azure Resource Manager). Sla het bestand lokaal op als armdeploy.json of een vergelijkbare naam. Noteer de naam en locatie van uw Automanage-account omdat dit vereiste parameters zijn in de ARM-sjabloon.
Maak een Resource Manager-implementatie met behulp van de volgende sjabloon. Gebruik
identityType = None
.- U kunt de implementatie maken in de Azure CLI met behulp van
az deployment sub create
. Zie az deployment sub voor meer informatie. - U kunt de implementatie in PowerShell maken met behulp van de
New-AzDeployment
module. Zie New-AzDeployment voor meer informatie.
- U kunt de implementatie maken in de Azure CLI met behulp van
Voer dezelfde ARM-sjabloon opnieuw uit met
identityType = SystemAssigned
.
{
"$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"accountName": {
"type": "string"
},
"location": {
"type": "string"
},
"identityType": {
"type": "string",
"allowedValues": [ "None", "SystemAssigned" ]
}
},
"resources": [
{
"apiVersion": "2020-06-30-preview",
"name": "[parameters('accountName')]",
"location": "[parameters('location')]",
"type": "Microsoft.Automanage/accounts",
"identity": {
"type": "[parameters('identityType')]"
}
}
]
}
Stap 2: De juiste rollen toewijzen voor het Automanage-account
Voor het Automanage-account zijn de rollen Inzender en Resourcebeleidsbijdrager vereist voor het abonnement dat de VM's bevat die door Automanage worden beheerd. U kunt deze rollen toewijzen met behulp van Azure Portal, ARM-sjablonen of De Azure CLI.
Als u een ARM-sjabloon of Azure CLI gebruikt, hebt u de principal-id (ook wel de object-id genoemd) van uw Automanage-account nodig. (U hebt de id niet nodig als u Azure Portal gebruikt.) U kunt deze id vinden met behulp van de volgende methoden:
Azure CLI: gebruik de opdracht
az ad sp list --display-name <name of your Automanage Account>
.Azure Portal: Ga naar Microsoft Entra ID en zoek uw Automanage-account op naam. Selecteer onder Bedrijfstoepassingen de naam van het Automanage-account wanneer deze wordt weergegeven.
Azure Portal
Ga onder Abonnementen naar het abonnement dat uw automatisch beheerde VM's bevat.
Klik op Toegangsbeheer (IAM) .
Klik op Toevoegen>Roltoewijzing toevoegen om het deelvenster Roltoewijzing toevoegen te openen.
Wijs de volgende rol toe. Raadpleeg Azure-rollen toewijzen met Azure Portal voor informatie over het toewijzen van rollen.
Instelling Weergegeven als Role Inzender Toegang toewijzen aan Gebruiker, groep of service-principal Leden <Naam van uw Automanage-account> Herhaal stap 2 tot en met 4 en selecteer de rol Inzender voor resourcebeleid.
ARM-sjabloon
Voer de volgende ARM-sjabloon uit. U hebt de principal-id van uw Automanage-account nodig. De stappen om deze te verkrijgen, bevinden zich aan het begin van deze sectie. Voer de id in wanneer u hierom wordt gevraagd.
{
"$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"principalId": {
"type": "string",
"metadata": {
"description": "The principal to assign the role to"
}
}
},
"variables": {
"Contributor": "[concat('/subscriptions/', subscription().subscriptionId, '/providers/Microsoft.Authorization/roleDefinitions/', 'b24988ac-6180-42a0-ab88-20f7382dd24c')]",
"Resource Policy Contributor": "[concat('/subscriptions/', subscription().subscriptionId, '/providers/Microsoft.Authorization/roleDefinitions/', '36243c78-bf99-498c-9df9-86d9f8d28608')]"
},
"resources": [
{
"type": "Microsoft.Authorization/roleAssignments",
"apiVersion": "2018-09-01-preview",
"name": "[guid(uniqueString(variables('Contributor')))]",
"properties": {
"roleDefinitionId": "[variables('Contributor')]",
"principalId": "[parameters('principalId')]"
}
},
{
"type": "Microsoft.Authorization/roleAssignments",
"apiVersion": "2018-09-01-preview",
"name": "[guid(uniqueString(variables('Resource Policy Contributor')))]",
"properties": {
"roleDefinitionId": "[variables('Resource Policy Contributor')]",
"principalId": "[parameters('principalId')]"
}
}
]
}
Azure-CLI
Voer deze opdrachten uit:
az role assignment create --assignee-object-id <your Automanage Account Object ID> --role "Contributor" --scope /subscriptions/<your subscription ID>
az role assignment create --assignee-object-id <your Automanage Account Object ID> --role "Resource Policy Contributor" --scope /subscriptions/<your subscription ID>