Delen via


Beheerde identiteit voor Azure Operator Insights

Dit artikel helpt u inzicht te krijgen in beheerde identiteiten (voorheen Managed Service Identity/MSI genoemd) en hoe deze werkt in Azure Operator Insights.

Overzicht van beheerde identiteiten

Beheerde identiteiten nemen de noodzaak voor ontwikkelaars weg om referenties te beheren. Beheerde identiteiten bieden een identiteit voor service-exemplaren die moeten worden gebruikt bij het maken van verbinding met resources die ondersteuning bieden voor Microsoft Entra ID-verificatie (voorheen Azure Active Directory). De service kan bijvoorbeeld een beheerde identiteit gebruiken om toegang te krijgen tot resources zoals Azure Key Vault, waar gegevensbeheerders referenties op een veilige manier kunnen opslaan of toegang hebben tot opslagaccounts. De service gebruikt de beheerde identiteit om Microsoft Entra ID-tokens te verkrijgen.

Microsoft Entra ID biedt twee typen beheerde identiteiten:

  • Door het systeem toegewezen: u kunt een beheerde identiteit rechtstreeks op een resource inschakelen. Wanneer u een door het systeem toegewezen beheerde identiteit inschakelt tijdens het maken van de resource, wordt er een identiteit gemaakt in Microsoft Entra-id die is gekoppeld aan de levenscyclus van die resource. Standaard kan alleen die Azure-resource deze identiteit gebruiken voor het aanvragen van tokens van Microsoft Entra ID. Als de resource wordt verwijderd, wordt de identiteit automatisch verwijderd.

  • Door de gebruiker toegewezen: u kunt ook een beheerde identiteit maken als een zelfstandige resource en deze koppelen aan andere resources. De identiteit wordt afzonderlijk beheerd van de resources die deze gebruiken.

Zie Wat zijn beheerde identiteiten voor Azure-resources? voor meer algemene informatie over beheerde identiteiten.

Door de gebruiker toegewezen beheerde identiteiten in Azure Operator Insights

Azure Operator Insights gebruikt een door de gebruiker toegewezen beheerde identiteit voor:

  • Versleuteling met door de klant beheerde sleutels, ook wel CMK-gebaseerde versleuteling genoemd.
  • Integratie met Microsoft Purview. Met de beheerde identiteit kan het gegevensproduct de verzameling en de gegevenscatalogus binnen de verzameling beheren.
  • Verificatie bij Azure voor een Azure Operator Insights-opnameagent op een Azure-VM. Met de beheerde identiteit kan de opnameagent toegang krijgen tot de key vault van een gegevensproduct. Zie Een beheerde identiteit gebruiken voor verificatie.

Wanneer u een gegevensproduct maakt, stelt u de beheerde identiteit in en koppelt u deze aan het gegevensproduct. Als u de beheerde identiteit wilt gebruiken met Microsoft Purview, moet u ook de beheerde identiteit de juiste machtigingen verlenen in Microsoft Purview.

U gebruikt Microsoft Entra ID om door de gebruiker toegewezen beheerde identiteiten te beheren. Zie Een rol maken, weergeven, verwijderen of toewijzen aan een door de gebruiker toegewezen beheerde identiteit met behulp van Azure Portal voor meer informatie.

Door het systeem toegewezen beheerde identiteiten in Azure Operator Insights

Azure Operator Insights-gegevensproducten bieden geen ondersteuning voor door het systeem toegewezen beheerde identiteiten.

Azure Operator Insights-opnameagents op Azure-VM's ondersteunen door het systeem toegewezen beheerde identiteiten voor toegang tot de Key Vault van een gegevensproduct. Zie Een beheerde identiteit gebruiken voor verificatie.

Zie Referenties opslaan in Azure Key Vault voor informatie over wanneer en hoe u beheerde identiteit gebruikt.

Zie Wat zijn beheerde identiteiten voor Azure-resources? Voor meer achtergrondinformatie over beheerde identiteiten voor Azure-resources waarop beheerde identiteiten in Azure Operator Insights zijn gebaseerd.