Een Automanage-account herstellen
Belangrijk
Dit artikel is alleen relevant voor machines die zijn toegevoegd aan de eerdere versie van Automanage (API-versie 2020-06-30-preview). De status voor deze computers is upgrade vereist.
Uw Azure Automanage-account is de beveiligingscontext of identiteit waaronder de geautomatiseerde bewerkingen plaatsvinden. Als u onlangs een abonnement hebt verplaatst dat een Automanage-account bevat naar een nieuwe tenant, moet u het account opnieuw configureren. Als u het opnieuw wilt configureren, moet u het identiteitstype opnieuw instellen en de juiste rollen toewijzen voor het account.
Stap 1: het identiteitstype Automanage-account opnieuw instellen
Stel het identiteitstype Automanage-account opnieuw in met behulp van de volgende ARM-sjabloon (Azure Resource Manager). Sla het bestand lokaal op als armdeploy.json of een vergelijkbare naam. Noteer de naam en locatie van uw Automanage-account omdat dit vereiste parameters zijn in de ARM-sjabloon.
Maak een Resource Manager-implementatie met behulp van de volgende sjabloon. Gebruik
identityType = None
.- U kunt de implementatie maken in de Azure CLI met behulp van
az deployment sub create
. Zie az deployment sub voor meer informatie. - U kunt de implementatie in PowerShell maken met behulp van de
New-AzDeployment
module. Zie New-AzDeployment voor meer informatie.
- U kunt de implementatie maken in de Azure CLI met behulp van
Voer dezelfde ARM-sjabloon opnieuw uit met
identityType = SystemAssigned
.
{
"$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"accountName": {
"type": "string"
},
"location": {
"type": "string"
},
"identityType": {
"type": "string",
"allowedValues": [ "None", "SystemAssigned" ]
}
},
"resources": [
{
"apiVersion": "2020-06-30-preview",
"name": "[parameters('accountName')]",
"location": "[parameters('location')]",
"type": "Microsoft.Automanage/accounts",
"identity": {
"type": "[parameters('identityType')]"
}
}
]
}
Stap 2: De juiste rollen toewijzen voor het Automanage-account
Voor het Automanage-account zijn de rollen Inzender en Resourcebeleidsbijdrager vereist voor het abonnement dat de VM's bevat die door Automanage worden beheerd. U kunt deze rollen toewijzen met behulp van Azure Portal, ARM-sjablonen of De Azure CLI.
Als u een ARM-sjabloon of Azure CLI gebruikt, hebt u de principal-id (ook wel de object-id genoemd) van uw Automanage-account nodig. (U hebt de id niet nodig als u Azure Portal gebruikt.) U kunt deze id vinden met behulp van de volgende methoden:
Azure CLI: gebruik de opdracht
az ad sp list --display-name <name of your Automanage Account>
.Azure Portal: Ga naar Microsoft Entra ID en zoek uw Automanage-account op naam. Selecteer onder Bedrijfstoepassingen de naam van het Automanage-account wanneer deze wordt weergegeven.
Azure Portal
Ga onder Abonnementen naar het abonnement dat uw automatisch beheerde VM's bevat.
Klik op Toegangsbeheer (IAM) .
Klik op Toevoegen>Roltoewijzing toevoegen om het deelvenster Roltoewijzing toevoegen te openen.
Wijs de volgende rol toe. Raadpleeg Azure-rollen toewijzen met Azure Portal voor informatie over het toewijzen van rollen.
Instelling Waarde - Rol Inzender Toegang toewijzen aan Gebruiker, groep of service-principal Leden <Naam van uw Automanage-account> Herhaal stap 2 tot en met 4 en selecteer de rol Inzender voor resourcebeleid.
ARM-sjabloon
Voer de volgende ARM-sjabloon uit. U hebt de principal-id van uw Automanage-account nodig. De stappen om deze te verkrijgen, bevinden zich aan het begin van deze sectie. Voer de id in wanneer u hierom wordt gevraagd.
{
"$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"principalId": {
"type": "string",
"metadata": {
"description": "The principal to assign the role to"
}
}
},
"variables": {
"Contributor": "[concat('/subscriptions/', subscription().subscriptionId, '/providers/Microsoft.Authorization/roleDefinitions/', 'b24988ac-6180-42a0-ab88-20f7382dd24c')]",
"Resource Policy Contributor": "[concat('/subscriptions/', subscription().subscriptionId, '/providers/Microsoft.Authorization/roleDefinitions/', '36243c78-bf99-498c-9df9-86d9f8d28608')]"
},
"resources": [
{
"type": "Microsoft.Authorization/roleAssignments",
"apiVersion": "2018-09-01-preview",
"name": "[guid(uniqueString(variables('Contributor')))]",
"properties": {
"roleDefinitionId": "[variables('Contributor')]",
"principalId": "[parameters('principalId')]"
}
},
{
"type": "Microsoft.Authorization/roleAssignments",
"apiVersion": "2018-09-01-preview",
"name": "[guid(uniqueString(variables('Resource Policy Contributor')))]",
"properties": {
"roleDefinitionId": "[variables('Resource Policy Contributor')]",
"principalId": "[parameters('principalId')]"
}
}
]
}
Azure-CLI
Voer deze opdrachten uit:
az role assignment create --assignee-object-id <your Automanage Account Object ID> --role "Contributor" --scope /subscriptions/<your subscription ID>
az role assignment create --assignee-object-id <your Automanage Account Object ID> --role "Resource Policy Contributor" --scope /subscriptions/<your subscription ID>