Delen via


Toegang tot een beheerde identiteit toewijzen aan een Azure-resource of een andere resource

Beheerde identiteiten voor Azure-resources is een functie van Microsoft Entra ID. Voor alle Azure-services die beheerde identiteiten voor Azure-resources ondersteunen, geldt een eigen tijdlijn. Controleer de beschikbaarheidsstatus van beheerde identiteiten voor uw resource en eventuele bekende problemen voordat u begint.

In dit artikel leest u hoe u een door een virtuele Azure-machine (VM) beheerde identiteit toegang geeft tot een Azure-opslagaccount. Zodra u een Azure-resource met een beheerde identiteit hebt geconfigureerd, kunt u de beheerde identiteit toegang geven tot een andere resource, vergelijkbaar met elke beveiligingsprincipaal.

Vereisten

Azure RBAC gebruiken om toegang tot een beheerde identiteit toe te wijzen aan een andere resource met behulp van Azure Portal

Tip

Stappen in dit artikel kunnen enigszins variëren op basis van de portal waaruit u begint.

Belangrijk

De onderstaande stappen laten zien hoe u toegang verleent tot een service met behulp van Azure RBAC. Raadpleeg de specifieke servicedocumentatie over het verlenen van toegang; Controleer bijvoorbeeld Azure Data Explorer voor instructies. Sommige Azure-services zijn bezig met het aannemen van Azure RBAC op het gegevensvlak.

  1. Meld u aan bij Azure Portal met een account dat is gekoppeld aan het Azure-abonnement waarvoor u de beheerde identiteit hebt geconfigureerd.

  2. Navigeer naar de gewenste resource die u wilt wijzigen voor toegangsbeheer. In dit voorbeeld geeft u een virtuele Azure-machine (VM) toegang tot een opslagaccount. Vervolgens kunt u naar het opslagaccount navigeren.

  3. Klik op Toegangsbeheer (IAM) .

  4. Klik op Toevoegen>Roltoewijzing toevoegen om het deelvenster Roltoewijzing toevoegen te openen.

  5. Selecteer de rol en beheerde identiteit. Raadpleeg Azure-rollen toewijzen met Azure Portal voor informatie over het toewijzen van rollen.

    Schermopname van de pagina voor het toevoegen van een roltoewijzing.

Azure RBAC gebruiken om toegang tot een beheerde identiteit toe te wijzen aan een andere resource met behulp van CLI

  1. In dit voorbeeld geeft u een door een virtuele Azure-machine (VM) beheerde toegang tot een opslagaccount. Gebruik eerst az resource list om de service-principal op te halen voor een VM met de naam myVM:

    spID=$(az resource list -n myVM --query [*].identity.principalId --out tsv)
    

    Voor een virtuele-machineschaalset van Azure is de opdracht hetzelfde, behalve hier krijgt u de service-principal voor de VM-set met de naam DevTestVMSS:

    spID=$(az resource list -n DevTestVMSS --query [*].identity.principalId --out tsv)
    
  2. Zodra u de service-principal-id hebt, gebruikt u az role assignment create om de virtuele machine of virtuele-machineschaalset Lezer toegang te geven tot een opslagaccount met de naam 'myStorageAcct':

    az role assignment create --assignee $spID --role 'Reader' --scope /subscriptions/<mySubscriptionID>/resourceGroups/<myResourceGroup>/providers/Microsoft.Storage/storageAccounts/myStorageAcct
    

Azure RBAC gebruiken om toegang tot een beheerde identiteit toe te wijzen aan een andere resource met behulp van PowerShell

Notitie

Het wordt aanbevolen de Azure Az PowerShell-module te gebruiken om te communiceren met Azure. Zie Azure PowerShell installeren om aan de slag te gaan. Raadpleeg Azure PowerShell migreren van AzureRM naar Az om te leren hoe u naar de Azure PowerShell-module migreert.

Als u de scripts in dit voorbeeld wilt uitvoeren, hebt u twee opties:

  • Gebruik de Azure Cloud Shell, die u kunt openen met behulp van de knop Probeer het nu in de rechterbovenhoek van codeblokken.
  • Voer scripts lokaal uit door de nieuwste versie van Azure PowerShell te installeren en u vervolgens aan te melden bij Azure met Connect-AzAccount.
  1. Schakel beheerde identiteit in voor een Azure-resource, zoals een Azure-VM.

  2. Geef de virtuele Azure-machine (VM) toegang tot een opslagaccount.

    1. Gebruik Get-AzVM om de service-principal op te halen voor de vm met de naam myVM, die is gemaakt toen u beheerde identiteit hebt ingeschakeld.
    2. Gebruik New-AzRoleAssignment om de VM-lezer toegang te geven tot een opslagaccount met de naammyStorageAcct:
    $spID = (Get-AzVM -ResourceGroupName myRG -Name myVM).identity.principalid
    New-AzRoleAssignment -ObjectId $spID -RoleDefinitionName "Reader" -Scope "/subscriptions/<mySubscriptionID>/resourceGroups/<myResourceGroup>/providers/Microsoft.Storage/storageAccounts/<myStorageAcct>"
    

Volgende stappen