Een Automanage-account herstellen

Belangrijk

Dit artikel is alleen relevant voor machines die zijn toegevoegd aan de eerdere versie van Automanage (API-versie 2020-06-30-preview). De status voor deze computers is upgrade vereist.

Uw Azure Automanage-account is de beveiligingscontext of identiteit waaronder de geautomatiseerde bewerkingen plaatsvinden. Als u onlangs een abonnement hebt verplaatst dat een Automanage-account bevat naar een nieuwe tenant, moet u het account opnieuw configureren. Als u het opnieuw wilt configureren, moet u het identiteitstype opnieuw instellen en de juiste rollen toewijzen voor het account.

Stap 1: het identiteitstype Automanage-account opnieuw instellen

Stel het identiteitstype Automanage-account opnieuw in met behulp van de volgende ARM-sjabloon (Azure Resource Manager). Sla het bestand lokaal op als armdeploy.json of een vergelijkbare naam. Noteer de naam en locatie van uw Automanage-account omdat dit vereiste parameters zijn in de ARM-sjabloon.

  1. Maak een Resource Manager-implementatie met behulp van de volgende sjabloon. Gebruik identityType = None.

    • U kunt de implementatie maken in de Azure CLI met behulp van az deployment sub create. Zie az deployment sub voor meer informatie.
    • U kunt de implementatie in PowerShell maken met behulp van de New-AzDeployment module. Zie New-AzDeployment voor meer informatie.
  2. Voer dezelfde ARM-sjabloon opnieuw uit met identityType = SystemAssigned.

{
    "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
    "contentVersion": "1.0.0.0",
    "parameters": {
        "accountName": {
            "type": "string"
        },
        "location": {
            "type": "string"
        },
        "identityType": {
            "type": "string",
            "allowedValues": [ "None", "SystemAssigned" ]
        }
    },
    "resources": [
        {
            "apiVersion": "2020-06-30-preview",
            "name": "[parameters('accountName')]",
            "location": "[parameters('location')]",
            "type": "Microsoft.Automanage/accounts",
            "identity": {
                "type": "[parameters('identityType')]"
            }
        }
    ]
}

Stap 2: De juiste rollen toewijzen voor het Automanage-account

Voor het Automanage-account zijn de rollen Inzender en Resourcebeleidsbijdrager vereist voor het abonnement dat de VM's bevat die door Automanage worden beheerd. U kunt deze rollen toewijzen met behulp van Azure Portal, ARM-sjablonen of De Azure CLI.

Als u een ARM-sjabloon of Azure CLI gebruikt, hebt u de principal-id (ook wel de object-id genoemd) van uw Automanage-account nodig. (U hebt de id niet nodig als u Azure Portal gebruikt.) U kunt deze id vinden met behulp van de volgende methoden:

  • Azure CLI: gebruik de opdracht az ad sp list --display-name <name of your Automanage Account>.

  • Azure Portal: Ga naar Microsoft Entra ID en zoek uw Automanage-account op naam. Selecteer onder Bedrijfstoepassingen de naam van het Automanage-account wanneer deze wordt weergegeven.

Azure Portal

  1. Ga onder Abonnementen naar het abonnement dat uw automatisch beheerde VM's bevat.

  2. Klik op Toegangsbeheer (IAM) .

  3. Klik op Toevoegen>Roltoewijzing toevoegen om het deelvenster Roltoewijzing toevoegen te openen.

  4. Wijs de volgende rol toe. Raadpleeg Azure-rollen toewijzen met Azure Portal voor informatie over het toewijzen van rollen.

    Instelling Waarde
    - Rol Inzender
    Toegang toewijzen aan Gebruiker, groep of service-principal
    Leden <Naam van uw Automanage-account>

    Screenshot showing Add role assignment page in Azure portal.

  5. Herhaal stap 2 tot en met 4 en selecteer de rol Inzender voor resourcebeleid.

ARM-sjabloon

Voer de volgende ARM-sjabloon uit. U hebt de principal-id van uw Automanage-account nodig. De stappen om deze te verkrijgen, bevinden zich aan het begin van deze sectie. Voer de id in wanneer u hierom wordt gevraagd.

{
    "$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
    "contentVersion": "1.0.0.0",
    "parameters": {
        "principalId": {
            "type": "string",
            "metadata": {
                "description": "The principal to assign the role to"
            }
        }
    },
    "variables": {
        "Contributor": "[concat('/subscriptions/', subscription().subscriptionId, '/providers/Microsoft.Authorization/roleDefinitions/', 'b24988ac-6180-42a0-ab88-20f7382dd24c')]",
        "Resource Policy Contributor": "[concat('/subscriptions/', subscription().subscriptionId, '/providers/Microsoft.Authorization/roleDefinitions/', '36243c78-bf99-498c-9df9-86d9f8d28608')]"
    },
    "resources": [
        {
            "type": "Microsoft.Authorization/roleAssignments",
            "apiVersion": "2018-09-01-preview",
            "name": "[guid(uniqueString(variables('Contributor')))]",
            "properties": {
                "roleDefinitionId": "[variables('Contributor')]",
                "principalId": "[parameters('principalId')]"
            }
        },
        {
            "type": "Microsoft.Authorization/roleAssignments",
            "apiVersion": "2018-09-01-preview",
            "name": "[guid(uniqueString(variables('Resource Policy Contributor')))]",
            "properties": {
                "roleDefinitionId": "[variables('Resource Policy Contributor')]",
                "principalId": "[parameters('principalId')]"
            }
        }
    ]
}

Azure-CLI

Voer deze opdrachten uit:

az role assignment create --assignee-object-id <your Automanage Account Object ID> --role "Contributor" --scope /subscriptions/<your subscription ID>

az role assignment create --assignee-object-id <your Automanage Account Object ID> --role "Resource Policy Contributor" --scope /subscriptions/<your subscription ID>

Volgende stappen

Meer informatie over Azure Automanage