Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Beheerde identiteiten voor Azure-bronnen voorzien Azure-services van een automatisch beheerde identiteit in Microsoft Entra ID. U kunt deze identiteit gebruiken voor verificatie bij alle services die Microsoft Entra-verificatie ondersteunen, zonder dat u aanmeldingsgegevens in uw code hoeft te hebben.
Zie Azure Policy gebruiken om beheerde identiteiten (preview) toe te wijzen voor meer informatie over de definitie en details van Azure Policy.
In dit artikel leert u met behulp van de Azure Portal hoe u de volgende beheerde identiteiten uitvoert voor Azure-resourcebewerkingen op een virtuele-machineschaalset:
Als u niet bekend bent met beheerde identiteiten voor Azure-resources, raadpleegt u de sectie Overzicht.
Als u nog geen Azure-account hebt, registreer u dan voor een gratis account voordat u verdergaat.
Als u de beheerbewerkingen in dit artikel wilt uitvoeren, heeft uw account de volgende Azure-roltoewijzingen nodig:
Opmerking
Er zijn geen extra Microsoft Entra-roltoewijzingen vereist.
- Virtual Machine Contributor om door het systeem toegewezen beheerde identiteit in en uit een virtuele-machineschaalset in en uit te schakelen.
Door het systeem toegewezen beheerde identiteit
In deze sectie leert u hoe u de door het systeem toegewezen beheerde identiteit in- en uitschakelt met behulp van de Azure Portal.
Door het systeem toegewezen beheerde identiteit inschakelen tijdens het maken van een virtuele-machineschaalset
Momenteel biedt de Azure Portal geen ondersteuning voor het inschakelen van door het systeem toegewezen beheerde identiteit tijdens het maken van een virtuele-machineschaalset. Maak eerst een virtuele-machineschaalseten schakel vervolgens een door het systeem toegewezen beheerde identiteit in op de schaalset:
Door het systeem toegewezen beheerde identiteit inschakelen op een bestaande virtuele-machineschaalset
Ga als volgt te werk om de door het systeem toegewezen beheerde identiteit in te schakelen op een virtuele-machineschaalset die oorspronkelijk zonder deze is ingericht:
Meld u aan bij de Azure Portal met een account dat is gekoppeld aan het Azure-abonnement dat de schaalset van de virtuele machine bevat.
Navigeer naar de gewenste schaalset van de virtuele machine.
Selecteer onder Door systeem toegewezen, Status de optie Aan en klik op Opslaan:
Door het systeem toegewezen beheerde identiteit verwijderen uit een virtuele-machineschaalset
Als u een virtuele-machineschaalset hebt waarvoor geen door het systeem toegewezen beheerde identiteit meer nodig is:
Meld u aan bij de Azure Portal met een account dat is gekoppeld aan het Azure-abonnement dat de schaalset van de virtuele machine bevat. Zorg er ook voor dat uw account behoort tot een rol die u schrijfmachtigingen geeft op de schaalset van de virtuele machine.
Navigeer naar de gewenste schaalset van de virtuele machine.
Selecteer onder Door systeem toegewezen, Status de optie Uit en klik op Opslaan:
Door de gebruiker toegewezen beheerde identiteit
In deze sectie leert u hoe u een door de gebruiker toegewezen beheerde identiteit toevoegt aan en verwijdert uit een virtuele-machineschaalset met behulp van de Azure Portal.
Wijs een door de gebruiker toegewezen beheerde identiteit toe tijdens het maken van een virtuele-machineschaalset
Momenteel biedt de Azure Portal geen ondersteuning voor het toewijzen van een door de gebruiker toegewezen beheerde identiteit tijdens het maken van een virtuele-machineschaalset. Maak eerst een virtuele-machineschaalseten wijs vervolgens een door de gebruiker toegewezen beheerde identiteit toe aan de schaalset.
Een door de gebruiker toegewezen beheerde identiteit toewijzen aan een bestaande virtuele-machineschaalset
Meld u aan bij de Azure Portal met een account dat is gekoppeld aan het Azure-abonnement dat de schaalset van de virtuele machine bevat.
Ga naar de gewenste virtuele-machineschaalset en klik op Security>Identity, Door de gebruiker toegewezen en klik vervolgens op +toevoegen.
Selecteer de eerder gemaakte, door de gebruiker toegewezen beheerde identiteit uit de lijst.
Een door de gebruiker toegewezen beheerde identiteit verwijderen uit een schaalset van een virtuele machine
Meld u aan bij Azure Portal met een account dat is gekoppeld aan het Azure-abonnement dat de virtuele machine bevat.
Navigeer naar de gewenste schaalset van de virtuele machine en klik op Identiteit, gebruiker toegewezen, de naam van de door de gebruiker toegewezen beheerde identiteit die u wilt verwijderen en klik vervolgens op Verwijderen (klik op Ja in het bevestigingsvenster).
Volgende stappen
- Geef met behulp van de Azure Portal een Azure Virtual Machine Scale Set beheerde identiteit toegang tot een andere Azure-resource.
In dit artikel leert u hoe u de volgende beheerde identiteiten uitvoert voor Azure-resourcebewerkingen op een schaalset van virtuele Azure-machines, met behulp van de Azure-CLI:
- De door het systeem toegewezen beheerde identiteit in- en uitschakelen op een schaalset van een virtuele Azure-machine
- Een door de gebruiker toegewezen beheerde identiteit toevoegen en verwijderen op een schaalset van virtuele Azure-machines
Als u nog geen Azure-account hebt, registreer u dan voor een gratis account voordat u verdergaat.
Vereiste voorwaarden
Als u niet bekend bent met beheerde identiteiten voor Azure-resources, raadpleegt u Wat zijn beheerde identiteiten voor Azure-resources? Zie Beheerde identiteitstypen voor meer informatie over door het systeem toegewezen en door de gebruiker toegewezen beheerde identiteitstypen.
Als u de beheerbewerkingen in dit artikel wilt uitvoeren, heeft uw account de volgende op rollen gebaseerde Azure-toewijzingen voor toegangsbeheer nodig:
Inzender van virtuele machines om een schaalset voor virtuele machines te maken en het systeem en/of de door de gebruiker toegewezen beheerde identiteit in en uit een virtuele-machineschaalset in en te verwijderen.
Rol van Managed Identity Contributor om een door de gebruiker toegewezen beheerde identiteit te maken.
De rol van Managed Identity Operator voor het toewijzen en verwijderen van een door de gebruiker toegewezen beheerde identiteit van en naar een virtuele-machineschaalset.
Opmerking
Er zijn geen extra Microsoft Entra-roltoewijzingen vereist.
Gebruik de Bash-omgeving in Azure Cloud Shell. Zie Aan de slag met Azure Cloud Shell voor meer informatie.
Als je de voorkeur geeft aan het lokaal uitvoeren van CLI-referentiecommando's, installeer dan de Azure CLI. Als je op Windows of macOS werkt, overweeg dan om Azure CLI in een Docker-container te draaien. Voor meer informatie, zie Hoe u de Azure CLI in een Docker-container kunt uitvoeren.
Als u een lokale installatie gebruikt, meldt u zich aan bij Azure CLI met de opdracht az login. Om het authenticatieproces te voltooien, volgt u de stappen die op uw terminal worden weergegeven. Zie Verifiëren bij Azure met behulp van Azure CLI voor andere aanmeldingsopties.
Wanneer u daarom wordt gevraagd, installeer de Azure CLI-extensie bij het eerste gebruik. Zie Extensies gebruiken en beheren met de Azure CLIvoor meer informatie over extensies.
Voer az version uit om de geïnstalleerde versie en de afhankelijke bibliotheken te vinden. Voer az upgrade uit om naar de nieuwste versie te upgraden.
Door het systeem toegewezen beheerde identiteit
In deze sectie leert u hoe u de door het systeem toegewezen beheerde identiteit in- en uitschakelt voor een schaalset van een virtuele Azure-machine met behulp van Azure CLI.
Door het systeem toegewezen beheerde identiteit inschakelen tijdens het maken van een schaalset voor virtuele Azure-machines
Ga als volgt te werk om een virtuele-machineschaalset te maken waarbij de aan het systeem toegewezen beheerde identiteit is ingeschakeld:
Maak een resourcegroep voor insluiting en implementatie van de schaalset van uw virtuele machine en de bijbehorende resources, met behulp van az group create. U kunt deze stap overslaan als u al een resourcegroep hebt die u in plaats daarvan wilt gebruiken:
az group create --name myResourceGroup --location westus
Maak een schaalset voor virtuele machines. In het volgende voorbeeld wordt een virtuele-machineschaalset gemaakt met de naam myVMSS met een door het systeem toegewezen beheerde identiteit, zoals gevraagd door de
--assign-identity
parameter, met de opgegeven--role
en--scope
. Met de parameters--admin-username
en--admin-password
worden de naam van de gebruiker met beheerdersrechten en het wachtwoord van het account voor aanmelding bij de virtuele machine opgegeven. Werk deze waarden bij met waarden die geschikt zijn voor uw omgeving:az vmss create --resource-group myResourceGroup --name myVMSS --image win2016datacenter --upgrade-policy-mode automatic --custom-data cloud-init.txt --admin-username azureuser --admin-password myPassword12 --assign-identity --generate-ssh-keys --role contributor --scope mySubscription
Door het systeem toegewezen beheerde identiteit inschakelen op een bestaande schaalset van virtuele Azure-machines
Als u de door het systeem toegewezen beheerde identiteit moet inschakelen op een bestaande schaalset van een virtuele Azure-machine:
az vmss identity assign -g myResourceGroup -n myVMSS
Door het systeem toegewezen beheerde identiteit uitschakelen vanuit een schaalset van een virtuele Azure-machine
Als u een virtuele-machineschaalset hebt waarvoor de door het systeem toegewezen beheerde identiteit niet meer nodig is, maar wel door de gebruiker toegewezen beheerde identiteiten, gebruikt u de volgende opdracht:
az vmss update -n myVM -g myResourceGroup --set identity.type='UserAssigned'
Als u een virtuele machine hebt die geen door het systeem toegewezen beheerde identiteit meer nodig heeft en geen door de gebruiker toegewezen beheerde identiteiten heeft, gebruikt u de volgende opdracht:
Opmerking
De waarde none
is hoofdlettergevoelig. Het moet in kleine letters zijn.
az vmss update -n myVM -g myResourceGroup --set identity.type="none"
Door de gebruiker toegewezen beheerde identiteit
In deze sectie leert u hoe u een door de gebruiker toegewezen beheerde identiteit in- en uitschakelt met behulp van Azure CLI.
Wijs een door de gebruiker toegewezen beheerde identiteit toe tijdens het maken van een virtuele-machineschaalset
In deze sectie wordt u begeleid bij het maken van een virtuele-machineschaalset en de toewijzing van een door de gebruiker toegewezen beheerde identiteit aan de virtuele-machineschaalset. Als u al een virtuele-machineschaalset hebt die u wilt gebruiken, slaat u dit gedeelte over en gaat u verder met het volgende.
U kunt deze stap overslaan als u al een resourcegroep hebt die u wilt gebruiken. Maak met az group create een resourcegroep voor insluiting en implementatie van uw door de gebruiker beheerde identiteit. Vervang de parameterwaarden
<RESOURCE GROUP>
en<LOCATION>
door uw eigen waarden. :az group create --name <RESOURCE GROUP> --location <LOCATION>
Maak een door de gebruiker toegewezen beheerde identiteit met az identity create. De parameter
-g
geeft de resourcegroep aan waarin de door de gebruiker toegewezen beheerde identiteit wordt gemaakt en de parameter-n
geeft de naam ervan aan. Vervang de parameterwaarden<RESOURCE GROUP>
en<USER ASSIGNED IDENTITY NAME>
door uw eigen waarden:Belangrijk
Wanneer u door de gebruiker toegewezen beheerde identiteiten maakt, moet de naam beginnen met een letter of cijfer en kan een combinatie van alfanumerieke tekens, afbreekstreepjes (-) en onderstrepingstekens (_) bevatten. Voor een goede werking van de toewijzing aan een virtuele machine of virtuele-machineschaalset, moet de naam beperkt zijn tot 24 tekens. Zie Veelgestelde vragen en bekende problemen voor meer informatie.
az identity create -g <RESOURCE GROUP> -n <USER ASSIGNED IDENTITY NAME>
Het antwoord bevat details voor de door de gebruiker toegewezen beheerde identiteit die is gemaakt, vergelijkbaar met de volgende. De resourcewaarde
id
die is toegewezen aan de door de gebruiker toegewezen beheerde identiteit, wordt in de volgende stap gebruikt.{ "clientId": "00001111-aaaa-2222-bbbb-3333cccc4444", "clientSecretUrl": "https://control-westcentralus.identity.azure.net/subscriptions/<SUBSCRIPTON ID>/resourcegroups/<RESOURCE GROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<USER ASSIGNED IDENTITY NAME>/credentials?tid=5678&oid=9012&aid=00001111-aaaa-2222-bbbb-3333cccc4444", "id": "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/<RESOURCE GROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<USER ASSIGNED IDENTITY NAME>", "location": "westcentralus", "name": "<USER ASSIGNED IDENTITY NAME>", "principalId": "aaaaaaaa-bbbb-cccc-1111-222222222222", "resourceGroup": "<RESOURCE GROUP>", "tags": {}, "tenantId": "aaaabbbb-0000-cccc-1111-dddd2222eeee", "type": "Microsoft.ManagedIdentity/userAssignedIdentities" }
Maak een schaalset voor virtuele machines. In het volgende voorbeeld wordt een virtuele-machineschaalset gemaakt die is gekoppeld aan de nieuwe, door de gebruiker toegewezen beheerde identiteit, zoals opgegeven door de
--assign-identity
parameter, met de opgegeven--role
en--scope
. Vervang de parameterwaarden<RESOURCE GROUP>
,<VMSS NAME>
,<USER NAME>
,<PASSWORD>
,<USER ASSIGNED IDENTITY>
,<ROLE>
en<SUBSCRIPTION>
door uw eigen waarden.az vmss create --resource-group <RESOURCE GROUP> --name <VMSS NAME> --image <SKU Linux Image> --admin-username <USER NAME> --admin-password <PASSWORD> --assign-identity <USER ASSIGNED IDENTITY> --role <ROLE> --scope <SUBSCRIPTION>
Een door de gebruiker toegewezen beheerde identiteit toewijzen aan een bestaande virtuele-machineschaalset
Maak een door de gebruiker toegewezen beheerde identiteit met az identity create. De parameter
-g
geeft de resourcegroep aan waarin de door de gebruiker toegewezen beheerde identiteit wordt gemaakt en de parameter-n
geeft de naam ervan aan. Vervang de parameterwaarden<RESOURCE GROUP>
en<USER ASSIGNED IDENTITY NAME>
door uw eigen waarden:az identity create -g <RESOURCE GROUP> -n <USER ASSIGNED IDENTITY NAME>
Het antwoord bevat details voor de door de gebruiker toegewezen beheerde identiteit die is gemaakt, vergelijkbaar met de volgende.
{ "clientId": "00001111-aaaa-2222-bbbb-3333cccc4444", "clientSecretUrl": "https://control-westcentralus.identity.azure.net/subscriptions/<SUBSCRIPTON ID>/resourcegroups/<RESOURCE GROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<USER ASSIGNED IDENTITY >/credentials?tid=5678&oid=9012&aid=aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb", "id": "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/<RESOURCE GROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<USER ASSIGNED IDENTITY>", "location": "westcentralus", "name": "<USER ASSIGNED IDENTITY>", "principalId": "aaaaaaaa-bbbb-cccc-1111-222222222222", "resourceGroup": "<RESOURCE GROUP>", "tags": {}, "tenantId": "aaaabbbb-0000-cccc-1111-dddd2222eeee", "type": "Microsoft.ManagedIdentity/userAssignedIdentities" }
Wijs de door de gebruiker toegewezen beheerde identiteit toe aan de schaalset van uw virtuele machine. Vervang de parameterwaarden
<RESOURCE GROUP>
en<VIRTUAL MACHINE SCALE SET NAME>
door uw eigen waarden. De<USER ASSIGNED IDENTITY>
is de resource-eigenschapname
van de door de gebruiker toegewezen identiteit, zoals gemaakt in de vorige stap:az vmss identity assign -g <RESOURCE GROUP> -n <VIRTUAL MACHINE SCALE SET NAME> --identities <USER ASSIGNED IDENTITY>
Een door de gebruiker toegewezen beheerde identiteit verwijderen uit een schaalset van een virtuele Azure-machine
Als u een door de gebruiker toegewezen beheerde identiteit wilt verwijderen uit de schaalset van een virtuele machine, gebruikt u az vmss identity remove
. Als dit de enige door de gebruiker toegewezen beheerde identiteit is die is toegewezen aan de virtuele-machineschaalset, UserAssigned
wordt deze verwijderd uit de waarde van het identiteitstype. Vervang de parameterwaarden <RESOURCE GROUP>
en <VIRTUAL MACHINE SCALE SET NAME>
door uw eigen waarden. Het <USER ASSIGNED IDENTITY>
is de eigenschap van name
de door de gebruiker toegewezen beheerde identiteit, die kan worden gevonden in de identiteitssectie van de virtuele-machineschaalset met behulp van az vmss identity show
:
az vmss identity remove -g <RESOURCE GROUP> -n <VIRTUAL MACHINE SCALE SET NAME> --identities <USER ASSIGNED IDENTITY>
Als de schaalset van uw virtuele machine geen door het systeem toegewezen beheerde identiteit heeft en u alle door de gebruiker toegewezen beheerde identiteiten wilt verwijderen, gebruikt u de volgende opdracht:
Opmerking
De waarde none
is hoofdlettergevoelig. Het moet in kleine letters zijn.
az vmss update -n myVMSS -g myResourceGroup --set identity.type="none" identity.userAssignedIdentities=null
Als de schaalset van uw virtuele machine zowel door het systeem toegewezen als door de gebruiker toegewezen beheerde identiteiten bevat, kunt u alle door de gebruiker toegewezen identiteiten verwijderen door over te schakelen op het gebruik van alleen door het systeem toegewezen beheerde identiteit. Gebruik de volgende opdracht:
az vmss update -n myVMSS -g myResourceGroup --set identity.type='SystemAssigned' identity.userAssignedIdentities=null
Volgende stappen
- Overzicht van beheerde identiteiten voor Azure-resources
- Zie Een virtuele-machineschaalset maken met CLI voor het maken van de volledige Azure-virtuele-machineschaalset
In dit artikel leert u met behulp van PowerShell hoe u de beheerde identiteiten voor Azure-resourcebewerkingen uitvoert op een virtuele-machineschaalset:
- De door het systeem toegewezen beheerde identiteit in- en uitschakelen op een virtuele-machineschaalset
- Een door de gebruiker toegewezen beheerde identiteit toevoegen en verwijderen op een virtuele-machineschaalset
Opmerking
We raden u aan om de Azure Az PowerShell-module te gebruiken om met Azure te communiceren. Zie Azure PowerShell installeren om aan de slag te gaan. Om te leren hoe u naar de Az PowerShell-module kunt migreren, zie Migrate Azure PowerShell from AzureRM to Az.
Vereiste voorwaarden
Als u niet bekend bent met beheerde identiteiten voor Azure-resources, raadpleegt u de sectie Overzicht. Zorg ervoor dat u het verschil bekijkt tussen een door het systeem toegewezen en een door de gebruiker beheerde toegewezen identiteit.
Als u nog geen Azure-account hebt, registreer u dan voor een gratis account voordat u verdergaat.
Als u de beheerbewerkingen in dit artikel wilt uitvoeren, heeft uw account de volgende op rollen gebaseerde Azure-toewijzingen voor toegangsbeheer nodig:
Opmerking
Er zijn geen extra Microsoft Entra-roltoewijzingen vereist.
- Inzender van virtuele machines om een schaalset voor virtuele machines te maken en door het systeem toegewezen beheerde en/of door de gebruiker toegewezen beheerde identiteit in en uit een schaalset van een virtuele machine in te schakelen en te verwijderen.
- Rol van Managed Identity Contributor om een door de gebruiker toegewezen beheerde identiteit te maken.
- De rol van Managed Identity Operator voor het toewijzen en verwijderen van een door de gebruiker toegewezen beheerde identiteit van en naar een virtuele-machineschaalset.
Als u de voorbeeldscripts wilt uitvoeren, hebt u twee opties:
- Gebruik de Azure Cloud Shell, die u kunt openen met behulp van de knop Probeer het nu in de rechterbovenhoek van codeblokken.
- Voer scripts lokaal uit door de nieuwste versie van Azure PowerShell te installeren en u vervolgens aan te melden bij Azure met
Connect-AzAccount
.
Door het systeem toegewezen beheerde identiteit
In deze sectie leert u hoe u een door het systeem toegewezen beheerde identiteit in- en verwijdert met behulp van Azure PowerShell.
Door het systeem toegewezen beheerde identiteit inschakelen tijdens het maken van een schaalset voor virtuele Azure-machines
Ga als volgt te werk om een virtuele-machineschaalset te maken waarbij de aan het systeem toegewezen beheerde identiteit is ingeschakeld:
Raadpleeg voorbeeld 1 in het naslagartikel van de cmdlet New-AzVmssConfig om een virtuele-machineschaalset te maken met een door het systeem toegewezen beheerde identiteit. Voeg de parameter
-IdentityType SystemAssigned
toe aan deNew-AzVmssConfig
cmdlet:$VMSS = New-AzVmssConfig -Location $Loc -SkuCapacity 2 -SkuName "Standard_A0" -UpgradePolicyMode "Automatic" -NetworkInterfaceConfiguration $NetCfg -IdentityType SystemAssigned`
Door het systeem toegewezen beheerde identiteit inschakelen op een bestaande schaalset van virtuele Azure-machines
Als u een door het systeem toegewezen beheerde identiteit wilt inschakelen op een bestaande schaalset van een virtuele Azure-machine:
Zorg ervoor dat het Azure-account dat u gebruikt, deel uitmaakt van een rol die u schrijfmachtigingen geeft voor de schaalset van de virtuele machine, zoals 'Inzender virtuele machine'.
Haal de eigenschappen van de schaalset van de virtuele machine op met behulp van de
Get-AzVmss
cmdlet. Als u vervolgens een door het systeem toegewezen beheerde identiteit wilt inschakelen, gebruikt u de-IdentityType
schakeloptie op de cmdlet Update-AzVmss :Update-AzVmss -ResourceGroupName myResourceGroup -Name -myVmss -IdentityType "SystemAssigned"
De door het systeem toegewezen beheerde identiteit uitschakelen vanuit een schaalset van een virtuele Azure-machine
Als u een virtuele-machineschaalset hebt waarvoor de door het systeem toegewezen beheerde identiteit niet meer nodig is, maar wel door de gebruiker toegewezen beheerde identiteiten, gebruikt u de volgende cmdlet:
Zorg ervoor dat uw account behoort tot een rol die u schrijfmachtigingen geeft op de schaalset van de virtuele machine, zoals 'Inzender virtuele machine'.
Voer de volgende cmdlet uit:
Update-AzVmss -ResourceGroupName myResourceGroup -Name myVmss -IdentityType "UserAssigned"
Als u een virtuele-machineschaalset hebt waarvoor geen door het systeem toegewezen beheerde identiteit meer nodig is en die geen door de gebruiker toegewezen beheerde identiteiten heeft, gebruikt u de volgende opdracht:
Update-AzVmss -ResourceGroupName myResourceGroup -Name myVmss -IdentityType None
Door de gebruiker toegewezen beheerde identiteit
In deze sectie leert u hoe u een door de gebruiker toegewezen beheerde identiteit toevoegt aan en verwijdert uit een virtuele-machineschaalset met behulp van Azure PowerShell.
Een door de gebruiker toegewezen beheerde identiteit toewijzen tijdens het maken van een schaalset voor virtuele Azure-machines
Het maken van een nieuwe virtuele-machineschaalset met een door de gebruiker toegewezen beheerde identiteit wordt momenteel niet ondersteund via PowerShell. Zie de volgende sectie over het toevoegen van een door de gebruiker toegewezen beheerde identiteit aan een bestaande schaalset van een virtuele machine. Controleer later op updates.
Een door de gebruiker toegewezen beheerde identiteit toewijzen aan een bestaande schaalset van virtuele Azure-machines
Ga als volgt te werk om een door de gebruiker toegewezen beheerde identiteit toe te wijzen aan een bestaande schaalset van een virtuele Azure-machine:
Zorg ervoor dat uw account behoort tot een rol die u schrijfmachtigingen geeft op de schaalset van de virtuele machine, zoals 'Inzender virtuele machine'.
Haal de eigenschappen van de schaalset van de virtuele machine op met behulp van de
Get-AzVM
cmdlet. Als u vervolgens een door de gebruiker toegewezen beheerde identiteit wilt toewijzen aan de schaalset van de virtuele machine, gebruikt u de-IdentityType
-IdentityID
cmdlet en schakelt u deze in. Vervang<VM NAME>
,<SUBSCRIPTION ID>
,<RESOURCE GROUP>
,<USER ASSIGNED ID1>
, doorUSER ASSIGNED ID2
uw eigen waarden.Belangrijk
Wanneer u door de gebruiker toegewezen beheerde identiteiten maakt, moet de naam beginnen met een letter of cijfer en kan een combinatie van alfanumerieke tekens, afbreekstreepjes (-) en onderstrepingstekens (_) bevatten. Voor een goede werking van de toewijzing aan een virtuele machine of virtuele-machineschaalset, moet de naam beperkt zijn tot 24 tekens. Zie Veelgestelde vragen en bekende problemen voor meer informatie.
Update-AzVmss -ResourceGroupName <RESOURCE GROUP> -Name <VMSS NAME> -IdentityType UserAssigned -IdentityID "<USER ASSIGNED ID1>","<USER ASSIGNED ID2>"
Een door de gebruiker toegewezen beheerde identiteit verwijderen uit een schaalset van een virtuele Azure-machine
Als de schaalset van uw virtuele machine meerdere door de gebruiker toegewezen beheerde identiteiten bevat, kunt u alle identiteiten behalve de laatste verwijderen met behulp van de volgende opdrachten. Vervang de parameterwaarden <RESOURCE GROUP>
en <VIRTUAL MACHINE SCALE SET NAME>
door uw eigen waarden. De <USER ASSIGNED IDENTITY NAME>
is de naameigenschap van de door de gebruiker toegewezen beheerde identiteit, die op de schaalset van de virtuele machine moet blijven staan. Deze informatie is te vinden in de sectie Identiteit van de virtuele-machineschaalset met behulp van az vmss show
:
Update-AzVmss -ResourceGroupName myResourceGroup -Name myVmss -IdentityType UserAssigned -IdentityID "<USER ASSIGNED IDENTITY NAME>"
Als de schaalset van uw virtuele machine geen door het systeem toegewezen beheerde identiteit heeft en u alle door de gebruiker toegewezen beheerde identiteiten wilt verwijderen, gebruikt u de volgende opdracht:
Update-AzVmss -ResourceGroupName myResourceGroup -Name myVmss -IdentityType None
Als de schaalset van uw virtuele machine zowel door het systeem toegewezen als door de gebruiker toegewezen beheerde identiteiten bevat, kunt u alle door de gebruiker toegewezen beheerde identiteiten verwijderen door over te schakelen op het gebruik van alleen door het systeem toegewezen beheerde identiteit.
Update-AzVmss -ResourceGroupName myResourceGroup -Name myVmss -IdentityType "SystemAssigned"
Volgende stappen
Zie voor de volledige quickstarts voor het maken van virtuele Azure-machines:
In dit artikel leert u hoe u de volgende beheerde identiteiten uitvoert voor Azure-resourcebewerkingen op een schaalset van een virtuele Azure-machine met behulp van de Azure Resource Manager-implementatiesjabloon:
- De door het systeem toegewezen beheerde identiteit in- en uitschakelen op een schaalset van een virtuele Azure-machine
- Een door de gebruiker toegewezen beheerde identiteit toevoegen en verwijderen op een schaalset van virtuele Azure-machines
Vereiste voorwaarden
Als u niet bekend bent met beheerde identiteiten voor Azure-resources, raadpleegt u de sectie Overzicht. Let op dat u nagaat wat het verschil is tussen een door het systeem toegewezen en door de gebruiker toegewezen beheerde identiteit.
Als u nog geen Azure-account hebt, registreer u dan voor een gratis account voordat u verdergaat.
Als u de beheerbewerkingen in dit artikel wilt uitvoeren, heeft uw account de volgende op rollen gebaseerde Azure-toewijzingen voor toegangsbeheer nodig:
Opmerking
Er zijn geen extra Microsoft Entra-roltoewijzingen vereist.
- Inzender van virtuele machines om een schaalset voor virtuele machines te maken en het systeem en/of de door de gebruiker toegewezen beheerde identiteit in en uit een virtuele-machineschaalset in en te verwijderen.
- Rol van Managed Identity Contributor om een door de gebruiker toegewezen beheerde identiteit te maken.
- De rol van Managed Identity Operator voor het toewijzen en verwijderen van een door de gebruiker toegewezen beheerde identiteit van en naar een virtuele-machineschaalset.
Azure Resource Manager-sjablonen
Net als bij de Azure Portal en scripts bieden Azure Resource Manager-sjablonen de mogelijkheid om nieuwe of gewijzigde resources te implementeren die zijn gedefinieerd door een Azure-resourcegroep. Er zijn verschillende opties beschikbaar voor het bewerken en implementeren van sjablonen, zowel lokaal als op basis van een portal, waaronder:
- Door een aangepaste sjabloon van de Azure Marketplace te gebruiken, waarmee u een volledig nieuwe sjabloon kunt maken, of door het te baseren op een bestaande algemene sjabloon of een quickstart-sjabloon.
- Door af te leiden van een bestaande resourcegroep, door een sjabloon te exporteren vanaf ofwel de oorspronkelijke implementatie ofwel van de huidige status van de implementatie.
- Door een lokale JSON-editor (zoals VS Code) te gebruiken en deze vervolgens te uploaden en implementeren met behulp van PowerShell of CLI.
- Door het Azure Resource Group-project van Visual Studio te gebruiken om een sjabloon te maken en te implementeren.
Welke optie u ook kiest, de sjabloonsyntaxis is dezelfde tijdens de eerste implementatie en herimplementatie. Het inschakelen van beheerde identiteiten voor Azure-resources op een nieuwe of bestaande VM gebeurt op dezelfde manier. Azure Resource Manager voert ook standaard een incrementele update uit naar implementaties.
Door het systeem toegewezen beheerde identiteit
In deze sectie schakelt u de door het systeem toegewezen beheerde identiteit in en uit met behulp van een Azure Resource Manager-sjabloon.
Door het systeem toegewezen beheerde identiteit inschakelen tijdens het maken van een schaalset voor virtuele machines of een bestaande schaalset voor virtuele machines
Of u zich nu lokaal of via de Azure Portal aanmeldt bij Azure, gebruik een account dat is gekoppeld aan het Azure-abonnement dat de schaalset van de virtuele machine bevat.
Als u de door het systeem toegewezen beheerde identiteit wilt inschakelen, laadt u de sjabloon in een editor, zoekt u de
Microsoft.Compute/virtualMachinesScaleSets
gewenste bron in de bronnensectie en voegt u deidentity
eigenschap toe op hetzelfde niveau als de"type": "Microsoft.Compute/virtualMachinesScaleSets"
eigenschap. Gebruik de volgende syntaxis:"identity": { "type": "SystemAssigned" }
Als u klaar bent, moeten de volgende secties worden toegevoegd aan de bronsectie van uw sjabloon en moeten ze lijken op het onderstaande voorbeeld:
"resources": [ { //other resource provider properties... "apiVersion": "2018-06-01", "type": "Microsoft.Compute/virtualMachineScaleSets", "name": "[variables('vmssName')]", "location": "[resourceGroup().location]", "identity": { "type": "SystemAssigned", }, "properties": { //other resource provider properties... "virtualMachineProfile": { //other virtual machine profile properties... } } } ]
Een door het systeem toegewezen beheerde identiteit uitschakelen vanuit een schaalset van een virtuele Azure-machine
Als u een virtuele-machineschaalset hebt waarvoor geen door het systeem toegewezen beheerde identiteit meer nodig is:
Of u zich nu lokaal of via de Azure Portal aanmeldt bij Azure, gebruik een account dat is gekoppeld aan het Azure-abonnement dat de schaalset van de virtuele machine bevat.
Laad de sjabloon in een editor en zoek de gewenste
Microsoft.Compute/virtualMachineScaleSets
-resource op in de sectieresources
. Als u een VM hebt die alleen een door het systeem toegewezen beheerde identiteit heeft, kunt u deze uitschakelen door het identiteitstype te wijzigen inNone
.Microsoft.Compute/virtualMachineScaleSets API-versie 2018-06-01
Als uw apiVersion is
2018-06-01
en uw VM zowel door het systeem als door de gebruiker toegewezen beheerde identiteiten heeft, verwijdert uSystemAssigned
het identiteitstype en bewaartUserAssigned
u deze samen met de woordenlijstwaarden van userAssignedIdentities.Microsoft.Compute/virtualMachineScaleSets API-versie 2018-06-01
Als uw apiVersion is
2017-12-01
en uw virtuele-machineschaalset zowel systeem- als door de gebruiker toegewezen beheerde identiteiten bevat, verwijdert uSystemAssigned
het identiteitstype en bewaart uUserAssigned
het samen met deidentityIds
matrix van de door de gebruiker toegewezen beheerde identiteiten.In het volgende voorbeeld ziet u hoe u een door het systeem toegewezen beheerde identiteit verwijdert uit een virtuele-machineschaalset zonder door de gebruiker toegewezen beheerde identiteiten:
{ "name": "[variables('vmssName')]", "apiVersion": "2018-06-01", "location": "[parameters(Location')]", "identity": { "type": "None" } }
Door de gebruiker toegewezen beheerde identiteit
In deze sectie wijst u een door de gebruiker toegewezen beheerde identiteit toe aan een virtuele-machineschaalset met behulp van de Azure Resource Manager-sjabloon.
Opmerking
Zie Een door de gebruiker toegewezen beheerde identiteit maken als u een door de gebruiker toegewezen beheerde identiteit wilt maken met behulp van een Azure Resource Manager-sjabloon.
Een door de gebruiker toegewezen beheerde identiteit toewijzen aan een virtuele-machineschaalset
Voeg onder het element de volgende vermelding toe om een door de
resources
gebruiker toegewezen beheerde identiteit toe te wijzen aan de schaalset van uw virtuele machine. Vervang<USERASSIGNEDIDENTITY>
door de naam van de door de gebruiker toegewezen beheerde identiteit die u hebt gemaakt.Microsoft.Compute/virtualMachineScaleSets API-versie 2018-06-01
Als uw apiVersion is
2018-06-01
, worden uw door de gebruiker toegewezen beheerde identiteiten opgeslagen in deuserAssignedIdentities
woordenboekindeling en moet de<USERASSIGNEDIDENTITYNAME>
waarde worden opgeslagen in een variabele die is gedefinieerd in devariables
sectie van uw sjabloon.{ "name": "[variables('vmssName')]", "apiVersion": "2018-06-01", "location": "[parameters(Location')]", "identity": { "type": "userAssigned", "userAssignedIdentities": { "[resourceID('Microsoft.ManagedIdentity/userAssignedIdentities/',variables('<USERASSIGNEDIDENTITYNAME>'))]": {} } } }
Microsoft.Compute/virtualMachineScaleSets API-versie 2017-12-01
Als uw
apiVersion
is2017-12-01
of eerder, worden de door de gebruiker toegewezen beheerde identiteiten opgeslagen in deidentityIds
matrix en moet de<USERASSIGNEDIDENTITYNAME>
waarde worden opgeslagen in een variabele die is gedefinieerd in de sectie variabelen van uw sjabloon.{ "name": "[variables('vmssName')]", "apiVersion": "2017-03-30", "location": "[parameters(Location')]", "identity": { "type": "userAssigned", "identityIds": [ "[resourceID('Microsoft.ManagedIdentity/userAssignedIdentities/',variables('<USERASSIGNEDIDENTITY>'))]" ] } }
Als u klaar bent, moet uw sjabloon er ongeveer zo uitzien:
Microsoft.Compute/virtualMachineScaleSets API-versie 2018-06-01
"resources": [ { //other resource provider properties... "apiVersion": "2018-06-01", "type": "Microsoft.Compute/virtualMachineScaleSets", "name": "[variables('vmssName')]", "location": "[resourceGroup().location]", "identity": { "type": "UserAssigned", "userAssignedIdentities": { "[resourceID('Microsoft.ManagedIdentity/userAssignedIdentities/',variables('<USERASSIGNEDIDENTITYNAME>'))]": {} } }, "properties": { //other virtual machine properties... "virtualMachineProfile": { //other virtual machine profile properties... } } } ]
Microsoft.Compute/virtualMachines API versie 01-12-2017
"resources": [ { //other resource provider properties... "apiVersion": "2017-12-01", "type": "Microsoft.Compute/virtualMachineScaleSets", "name": "[variables('vmssName')]", "location": "[resourceGroup().location]", "identity": { "type": "UserAssigned", "identityIds": [ "[resourceID('Microsoft.ManagedIdentity/userAssignedIdentities/',variables('<USERASSIGNEDIDENTITYNAME>'))]" ] }, "properties": { //other virtual machine properties... "virtualMachineProfile": { //other virtual machine profile properties... } } } ]
Door de gebruiker toegewezen beheerde identiteit verwijderen uit een schaalset van een virtuele Azure-machine
Als u een virtuele-machineschaalset hebt waarvoor geen door de gebruiker toegewezen beheerde identiteit meer nodig is:
Of u zich nu lokaal of via de Azure Portal aanmeldt bij Azure, gebruik een account dat is gekoppeld aan het Azure-abonnement dat de schaalset van de virtuele machine bevat.
Laad de sjabloon in een editor en zoek de gewenste
Microsoft.Compute/virtualMachineScaleSets
-resource op in de sectieresources
. Als u een virtuele-machineschaalset hebt die alleen een door de gebruiker toegewezen beheerde identiteit heeft, kunt u deze uitschakelen door het identiteitstype te wijzigen inNone
.In het volgende voorbeeld ziet u hoe u alle door de gebruiker beheerde identiteiten verwijdert uit een VM zonder door het systeem toegewezen beheerde identiteiten:
{ "name": "[variables('vmssName')]", "apiVersion": "2018-06-01", "location": "[parameters(Location')]", "identity": { "type": "None" } }
Microsoft.Compute/virtualMachineScaleSets API-versie 2018-06-01
Als u één door de gebruiker toegewezen beheerde identiteit wilt verwijderen uit een virtuele-machineschaalset, verwijdert u deze uit de
userAssignedIdentities
woordenlijst.Als u een door het systeem toegewezen identiteit hebt, bewaart u deze in de
type
waarde onder deidentity
waarde.Microsoft.Compute/virtualMachineScaleSets API-versie 2017-12-01
Als u één door de gebruiker toegewezen beheerde identiteit wilt verwijderen uit een virtuele-machineschaalset, verwijdert u deze uit de
identityIds
matrix.Als u een door het systeem toegewezen beheerde identiteit hebt, bewaart u deze in de waarde
type
onder de waardeidentity
.
Volgende stappen
In dit artikel leert u in dit artikel CURL gebruiken om aanroepen te doen naar het Azure Resource Manager REST-eindpunt hoe u de volgende beheerde identiteiten uitvoert voor Azure-resourcebewerkingen op een virtuele-machineschaalset:
- De door het systeem toegewezen beheerde identiteit in- en uitschakelen op een schaalset van een virtuele Azure-machine
- Een door de gebruiker toegewezen beheerde identiteit toevoegen en verwijderen op een schaalset van virtuele Azure-machines
Als u nog geen Azure-account hebt, registreer u dan voor een gratis account voordat u verdergaat.
Vereiste voorwaarden
Als u niet bekend bent met beheerde identiteiten voor Azure-resources, raadpleegt u Wat zijn beheerde identiteiten voor Azure-resources? Zie Beheerde identiteitstypen voor meer informatie over door het systeem toegewezen en door de gebruiker toegewezen beheerde identiteitstypen.
Als u de beheerbewerkingen in dit artikel wilt uitvoeren, heeft uw account de volgende Azure-roltoewijzingen nodig:
Inzender van virtuele machines om een schaalset voor virtuele machines te maken en het systeem en/of de door de gebruiker toegewezen beheerde identiteit in en uit een virtuele-machineschaalset in en te verwijderen.
Rol van Managed Identity Contributor om een door de gebruiker toegewezen beheerde identiteit te maken.
De rol van Managed Identity Operator voor het toewijzen en verwijderen van een door de gebruiker toegewezen identiteit van en naar een virtuele-machineschaalset.
Opmerking
Er zijn geen extra Microsoft Entra-roltoewijzingen vereist.
Gebruik de Bash-omgeving in Azure Cloud Shell. Zie Aan de slag met Azure Cloud Shell voor meer informatie.
Als je de voorkeur geeft aan het lokaal uitvoeren van CLI-referentiecommando's, installeer dan de Azure CLI. Als je op Windows of macOS werkt, overweeg dan om Azure CLI in een Docker-container te draaien. Voor meer informatie, zie Hoe u de Azure CLI in een Docker-container kunt uitvoeren.
Als u een lokale installatie gebruikt, meldt u zich aan bij Azure CLI met de opdracht az login. Om het authenticatieproces te voltooien, volgt u de stappen die op uw terminal worden weergegeven. Zie Verifiëren bij Azure met behulp van Azure CLI voor andere aanmeldingsopties.
Wanneer u daarom wordt gevraagd, installeer de Azure CLI-extensie bij het eerste gebruik. Zie Extensies gebruiken en beheren met de Azure CLIvoor meer informatie over extensies.
Voer az version uit om de geïnstalleerde versie en de afhankelijke bibliotheken te vinden. Voer az upgrade uit om naar de nieuwste versie te upgraden.
Door het systeem toegewezen beheerde identiteit
In deze sectie leert u hoe u door het systeem toegewezen beheerde identiteit in- en uitschakelt op een virtuele-machineschaalset met behulp van CURL om aanroepen te doen naar het Azure Resource Manager REST-eindpunt.
Door het systeem toegewezen beheerde identiteit inschakelen tijdens het maken van een virtuele-machineschaalset
Als u een virtuele-machineschaalset wilt maken waarvoor door het systeem toegewezen beheerde identiteit is ingeschakeld, moet u een virtuele-machineschaalset maken en een toegangstoken ophalen om CURL te gebruiken om het Resource Manager-eindpunt aan te roepen met de door het systeem toegewezen waarde voor het type beheerd identiteitstype.
Maak een resourcegroep voor insluiting en implementatie van de schaalset van uw virtuele machine en de bijbehorende resources, met behulp van az group create. U kunt deze stap overslaan als u al een resourcegroep hebt die u in plaats daarvan wilt gebruiken:
az group create --name myResourceGroup --location westus
Maak een netwerkinterface voor de schaalset van uw virtuele machine:
az network nic create -g myResourceGroup --vnet-name myVnet --subnet mySubnet -n myNic
Haal een toegangstoken aan toonder op, dat u in de volgende stap in de autorisatieheader gebruikt om uw virtuele-machineschaalset te maken met een door het systeem toegewezen beheerde identiteit.
az account get-access-token
Maak met behulp van Azure Cloud Shell een virtuele-machineschaalset met behulp van CURL om het Azure Resource Manager REST-eindpunt aan te roepen. In het volgende voorbeeld wordt een virtuele-machineschaalset gemaakt met de naam myVMSS in de myResourceGroup met een door het systeem toegewezen beheerde identiteit, zoals in de aanvraagbody wordt geïdentificeerd door de waarde
"identity":{"type":"SystemAssigned"}
. Vervang<ACCESS TOKEN>
door de waarde die u in de vorige stap hebt ontvangen toen u een Bearer-toegangstoken en de<SUBSCRIPTION ID>
-waarde hebt aangevraagd die van toepassing zijn voor uw omgeving.curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PUT -d '{"sku":{"tier":"Standard","capacity":3,"name":"Standard_D1_v2"},"location":"eastus","identity":{"type":"SystemAssigned"},"properties":{"overprovision":true,"virtualMachineProfile":{"storageProfile":{"imageReference":{"sku":"2016-Datacenter","publisher":"MicrosoftWindowsServer","version":"latest","offer":"WindowsServer"},"osDisk":{"caching":"ReadWrite","managedDisk":{"storageAccountType":"StandardSSD_LRS"},"createOption":"FromImage"}},"osProfile":{"computerNamePrefix":"myVMSS","adminUsername":"azureuser","adminPassword":"myPassword12"},"networkProfile":{"networkInterfaceConfigurations":[{"name":"myVMSS","properties":{"primary":true,"enableIPForwarding":true,"ipConfigurations":[{"name":"myVMSS","properties":{"subnet":{"id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myVnet/subnets/mySubnet"}}}]}}]}},"upgradePolicy":{"mode":"Manual"}}}' -H "Content-Type: application/json" -H "Authorization: Bearer <ACCESS TOKEN>"
PUT https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1
Verzoekheaders
Header van het verzoek Beschrijving Inhoudstype Verplicht. Ingesteld op application/json
.Autorisatie Verplicht. Ingesteld op een geldig Bearer
-toegangstoken.aanvraaginhoud
{ "sku":{ "tier":"Standard", "capacity":3, "name":"Standard_D1_v2" }, "location":"eastus", "identity":{ "type":"SystemAssigned" }, "properties":{ "overprovision":true, "virtualMachineProfile":{ "storageProfile":{ "imageReference":{ "sku":"2016-Datacenter", "publisher":"MicrosoftWindowsServer", "version":"latest", "offer":"WindowsServer" }, "osDisk":{ "caching":"ReadWrite", "managedDisk":{ "storageAccountType":"StandardSSD_LRS" }, "createOption":"FromImage" } }, "osProfile":{ "computerNamePrefix":"myVMSS", "adminUsername":"azureuser", "adminPassword":"myPassword12" }, "networkProfile":{ "networkInterfaceConfigurations":[ { "name":"myVMSS", "properties":{ "primary":true, "enableIPForwarding":true, "ipConfigurations":[ { "name":"myVMSS", "properties":{ "subnet":{ "id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myVnet/subnets/mySubnet" } } } ] } } ] } }, "upgradePolicy":{ "mode":"Manual" } } }
Door het systeem toegewezen beheerde identiteit inschakelen op een bestaande virtuele-machineschaalset
Als u door het systeem toegewezen beheerde identiteit wilt inschakelen op een bestaande virtuele-machineschaalset, moet u een toegangstoken verkrijgen en vervolgens CURL gebruiken om het REST-eindpunt van Resource Manager aan te roepen om het identiteitstype bij te werken.
Haal een toegangstoken aan toonder op, dat u in de volgende stap in de autorisatieheader gebruikt om uw virtuele-machineschaalset te maken met een door het systeem toegewezen beheerde identiteit.
az account get-access-token
Gebruik de volgende CURL-opdracht om het Azure Resource Manager REST-eindpunt aan te roepen om door het systeem toegewezen beheerde identiteit in te schakelen op de schaalset van uw virtuele machine, zoals geïdentificeerd in de aanvraagbody door de waarde
{"identity":{"type":"SystemAssigned"}
voor een virtuele-machineschaalset met de naam myVMSS. Vervang<ACCESS TOKEN>
door de waarde die u in de vorige stap hebt ontvangen toen u een Bearer-toegangstoken en de<SUBSCRIPTION ID>
-waarde hebt aangevraagd die van toepassing zijn voor uw omgeving.Belangrijk
Als u ervoor wilt zorgen dat u geen bestaande, door de gebruiker toegewezen beheerde identiteiten verwijdert die zijn toegewezen aan de schaalset van de virtuele machine, moet u de door de gebruiker toegewezen beheerde identiteiten weergeven met behulp van deze CURL-opdracht:
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.Compute/virtualMachineScaleSets/<VMSS NAME>?api-version=2018-06-01' -H "Authorization: Bearer <ACCESS TOKEN>"
. Als u door de gebruiker toegewezen beheerde identiteiten hebt toegewezen aan de virtuele-machineschaalset, zoals aangegeven in deidentity
waarde in het antwoord, gaat u verder met stap 3 waarin u ziet hoe u door de gebruiker toegewezen beheerde identiteiten kunt behouden terwijl u door het systeem toegewezen beheerde identiteit inschakelt op de schaalset van uw virtuele machine.curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"SystemAssigned"}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1
Verzoekheaders
Header van het verzoek Beschrijving Inhoudstype Verplicht. Ingesteld op application/json
.Autorisatie Verplicht. Ingesteld op een geldig Bearer
-toegangstoken.aanvraaginhoud
{ "identity":{ "type":"SystemAssigned" } }
Als u door het systeem toegewezen beheerde identiteit wilt inschakelen op een virtuele-machineschaal die is ingesteld op bestaande door de gebruiker toegewezen beheerde identiteiten, moet u de
SystemAssigned
waarde toevoegentype
.Als uw virtuele-machineschaalset bijvoorbeeld de door de gebruiker toegewezen beheerde
ID1
identiteiten bevat enID2
eraan is toegewezen, en u een door het systeem toegewezen beheerde identiteit wilt toevoegen aan de virtuele-machineschaalset, gebruikt u de volgende CURL-aanroep. Vervang<ACCESS TOKEN>
en<SUBSCRIPTION ID>
door de waarden die van toepassing zijn op uw omgeving.In API-versie
2018-06-01
worden door de gebruiker toegewezen beheerde identiteiten opgeslagen in deuserAssignedIdentities
-waarde in een woordenlijstindeling, dit in tegenstelling tot deidentityIds
-waarde in een matrixindeling die wordt gebruikt in API-versie2017-12-01
.API-VERSIE 2018-06-01
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"SystemAssigned,UserAssigned", "userAssignedIdentities":{"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{},"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":{}}}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1
Verzoekheaders
Header van het verzoek Beschrijving Inhoudstype Verplicht. Ingesteld op application/json
.Autorisatie Verplicht. Ingesteld op een geldig Bearer
-toegangstoken.aanvraaginhoud
{ "identity":{ "type":"SystemAssigned,UserAssigned", "userAssignedIdentities":{ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{ }, "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":{ } } } }
API-VERSIE 2017-12-01
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01' -X PATCH -d '{"identity":{"type":"SystemAssigned,UserAssigned", "identityIds":["/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1","/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2"]}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01 HTTP/1.1
Verzoekheaders
Header van het verzoek Beschrijving Inhoudstype Verplicht. Ingesteld op application/json
.Autorisatie Verplicht. Ingesteld op een geldig Bearer
-toegangstoken.aanvraaginhoud
{ "identity":{ "type":"SystemAssigned,UserAssigned", "identityIds":[ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1", "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2" ] } }
Door het systeem toegewezen beheerde identiteit uitschakelen vanuit een virtuele-machineschaalset
Als u een door het systeem toegewezen identiteit wilt uitschakelen op een bestaande virtuele-machineschaalset, moet u een toegangstoken verkrijgen en vervolgens CURL gebruiken om het REST-eindpunt van Resource Manager aan te roepen om het identiteitstype bij te werken naar None
.
Haal een toegangstoken aan toonder op, dat u in de volgende stap in de autorisatieheader gebruikt om uw virtuele-machineschaalset te maken met een door het systeem toegewezen beheerde identiteit.
az account get-access-token
Werk de schaalset van de virtuele machine bij met behulp van CURL om het Azure Resource Manager REST-eindpunt aan te roepen om de door het systeem toegewezen beheerde identiteit uit te schakelen. In het volgende voorbeeld wordt de door het systeem toegewezen beheerde identiteit uitgeschakeld, zoals geïdentificeerd in de aanvraagbody door de waarde
{"identity":{"type":"None"}}
van een virtuele-machineschaalset met de naam myVMSS. Vervang<ACCESS TOKEN>
door de waarde die u in de vorige stap hebt ontvangen toen u een Bearer-toegangstoken en de<SUBSCRIPTION ID>
-waarde hebt aangevraagd die van toepassing zijn voor uw omgeving.Belangrijk
Als u ervoor wilt zorgen dat u geen bestaande, door de gebruiker toegewezen beheerde identiteiten verwijdert die zijn toegewezen aan de schaalset van de virtuele machine, moet u de door de gebruiker toegewezen beheerde identiteiten weergeven met behulp van deze CURL-opdracht:
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.Compute/virtualMachineScaleSets/<VMSS NAME>?api-version=2018-06-01' -H "Authorization: Bearer <ACCESS TOKEN>"
. Als u een door de gebruiker toegewezen beheerde identiteit hebt toegewezen aan de virtuele-machineschaalset, gaat u verder met stap 3 waarin wordt beschreven hoe u de door de gebruiker toegewezen beheerde identiteiten behoudt terwijl u de door het systeem toegewezen beheerde identiteit verwijdert uit de schaalset van uw virtuele machine.curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"None"}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1
Verzoekheaders
Header van het verzoek Beschrijving Inhoudstype Verplicht. Ingesteld op application/json
.Autorisatie Verplicht. Ingesteld op een geldig Bearer
-toegangstoken.aanvraaginhoud
{ "identity":{ "type":"None" } }
Als u door het systeem toegewezen beheerde identiteit wilt verwijderen uit een virtuele-machineschaalset die door de gebruiker toegewezen beheerde identiteiten bevat, verwijdert
SystemAssigned
u de{"identity":{"type:" "}}
waarde met behoud van deUserAssigned
waarde en deuserAssignedIdentities
woordenlijstwaarden als u API-versie 2018-06-01 gebruikt. Als u API-versie 2017-12-01 of eerder gebruikt, moet u deidentityIds
-matrix blijven gebruiken.
Door de gebruiker toegewezen beheerde identiteit
In deze sectie leert u hoe u door de gebruiker toegewezen beheerde identiteit toevoegt en verwijdert op een virtuele-machineschaalset die is ingesteld met behulp van CURL om aanroepen te doen naar het Azure Resource Manager REST-eindpunt.
Wijs een door de gebruiker toegewezen beheerde identiteit toe tijdens het maken van een virtuele-machineschaalset
Haal een toegangstoken aan toonder op, dat u in de volgende stap in de autorisatieheader gebruikt om uw virtuele-machineschaalset te maken met een door het systeem toegewezen beheerde identiteit.
az account get-access-token
Maak een netwerkinterface voor de schaalset van uw virtuele machine:
az network nic create -g myResourceGroup --vnet-name myVnet --subnet mySubnet -n myNic
Haal een toegangstoken aan toonder op, dat u in de volgende stap in de autorisatieheader gebruikt om uw virtuele-machineschaalset te maken met een door het systeem toegewezen beheerde identiteit.
az account get-access-token
Maak een door de gebruiker toegewezen beheerde identiteit met behulp van de instructies die hier worden gevonden: Een door de gebruiker toegewezen beheerde identiteit maken.
Maak een virtuele-machineschaalset met behulp van CURL om het Azure Resource Manager REST-eindpunt aan te roepen. In het volgende voorbeeld wordt een virtuele-machineschaalset gemaakt met de naam myVMSS in de resourcegroep myResourceGroup met een door de gebruiker toegewezen beheerde identiteit
ID1
, zoals in de aanvraagbody wordt geïdentificeerd door de waarde"identity":{"type":"UserAssigned"}
. Vervang<ACCESS TOKEN>
door de waarde die u in de vorige stap hebt ontvangen toen u een Bearer-toegangstoken en de<SUBSCRIPTION ID>
-waarde hebt aangevraagd die van toepassing zijn voor uw omgeving.API-VERSIE 2018-06-01
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PUT -d '{"sku":{"tier":"Standard","capacity":3,"name":"Standard_D1_v2"},"location":"eastus","identity":{"type":"UserAssigned","userAssignedIdentities":{"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{}}},"properties":{"overprovision":true,"virtualMachineProfile":{"storageProfile":{"imageReference":{"sku":"2016-Datacenter","publisher":"MicrosoftWindowsServer","version":"latest","offer":"WindowsServer"},"osDisk":{"caching":"ReadWrite","managedDisk":{"storageAccountType":"StandardSSD_LRS"},"createOption":"FromImage"}},"osProfile":{"computerNamePrefix":"myVMSS","adminUsername":"azureuser","adminPassword":"myPassword12"},"networkProfile":{"networkInterfaceConfigurations":[{"name":"myVMSS","properties":{"primary":true,"enableIPForwarding":true,"ipConfigurations":[{"name":"myVMSS","properties":{"subnet":{"id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myVnet/subnets/mySubnet"}}}]}}]}},"upgradePolicy":{"mode":"Manual"}}}' -H "Content-Type: application/json" -H "Authorization: Bearer <ACCESS TOKEN>"
PUT https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1
Verzoekheaders
Header van het verzoek Beschrijving Inhoudstype Verplicht. Ingesteld op application/json
.Autorisatie Verplicht. Ingesteld op een geldig Bearer
-toegangstoken.aanvraaginhoud
{ "sku":{ "tier":"Standard", "capacity":3, "name":"Standard_D1_v2" }, "location":"eastus", "identity":{ "type":"UserAssigned", "userAssignedIdentities":{ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{ } } }, "properties":{ "overprovision":true, "virtualMachineProfile":{ "storageProfile":{ "imageReference":{ "sku":"2016-Datacenter", "publisher":"MicrosoftWindowsServer", "version":"latest", "offer":"WindowsServer" }, "osDisk":{ "caching":"ReadWrite", "managedDisk":{ "storageAccountType":"StandardSSD_LRS" }, "createOption":"FromImage" } }, "osProfile":{ "computerNamePrefix":"myVMSS", "adminUsername":"azureuser", "adminPassword":"myPassword12" }, "networkProfile":{ "networkInterfaceConfigurations":[ { "name":"myVMSS", "properties":{ "primary":true, "enableIPForwarding":true, "ipConfigurations":[ { "name":"myVMSS", "properties":{ "subnet":{ "id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myVnet/subnets/mySubnet" } } } ] } } ] } }, "upgradePolicy":{ "mode":"Manual" } } }
API-VERSIE 2017-12-01
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01' -X PUT -d '{"sku":{"tier":"Standard","capacity":3,"name":"Standard_D1_v2"},"location":"eastus","identity":{"type":"UserAssigned","identityIds":["/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1"]},"properties":{"overprovision":true,"virtualMachineProfile":{"storageProfile":{"imageReference":{"sku":"2016-Datacenter","publisher":"MicrosoftWindowsServer","version":"latest","offer":"WindowsServer"},"osDisk":{"caching":"ReadWrite","managedDisk":{"storageAccountType":"StandardSSD_LRS"},"createOption":"FromImage"}},"osProfile":{"computerNamePrefix":"myVMSS","adminUsername":"azureuser","adminPassword":"myPassword12"},"networkProfile":{"networkInterfaceConfigurations":[{"name":"myVMSS","properties":{"primary":true,"enableIPForwarding":true,"ipConfigurations":[{"name":"myVMSS","properties":{"subnet":{"id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myVnet/subnets/mySubnet"}}}]}}]}},"upgradePolicy":{"mode":"Manual"}}}' -H "Content-Type: application/json" -H "Authorization: Bearer <ACCESS TOKEN>"
PUT https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01 HTTP/1.1
Verzoekheaders
Header van het verzoek Beschrijving Inhoudstype Verplicht. Ingesteld op application/json
.Autorisatie Verplicht. Ingesteld op een geldig Bearer
-toegangstoken.aanvraaginhoud
{ "sku":{ "tier":"Standard", "capacity":3, "name":"Standard_D1_v2" }, "location":"eastus", "identity":{ "type":"UserAssigned", "identityIds":[ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1" ] }, "properties":{ "overprovision":true, "virtualMachineProfile":{ "storageProfile":{ "imageReference":{ "sku":"2016-Datacenter", "publisher":"MicrosoftWindowsServer", "version":"latest", "offer":"WindowsServer" }, "osDisk":{ "caching":"ReadWrite", "managedDisk":{ "storageAccountType":"StandardSSD_LRS" }, "createOption":"FromImage" } }, "osProfile":{ "computerNamePrefix":"myVMSS", "adminUsername":"azureuser", "adminPassword":"myPassword12" }, "networkProfile":{ "networkInterfaceConfigurations":[ { "name":"myVMSS", "properties":{ "primary":true, "enableIPForwarding":true, "ipConfigurations":[ { "name":"myVMSS", "properties":{ "subnet":{ "id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myVnet/subnets/mySubnet" } } } ] } } ] } }, "upgradePolicy":{ "mode":"Manual" } } }
Een door de gebruiker toegewezen beheerde identiteit toewijzen aan een bestaande schaalset van virtuele Azure-machines
Haal een toegangstoken aan toonder op, dat u in de volgende stap in de autorisatieheader gebruikt om uw virtuele-machineschaalset te maken met een door het systeem toegewezen beheerde identiteit.
az account get-access-token
Maak een door de gebruiker toegewezen beheerde identiteit met behulp van de hier vermelde instructies: Een door de gebruiker toegewezen beheerde identiteit maken.
Als u ervoor wilt zorgen dat u geen bestaande door gebruikers of het systeem toegewezen beheerde identiteiten verwijdert die zijn toegewezen aan de virtuele-machineschaalset, moet u de identiteitstypen weergeven die zijn toegewezen aan de virtuele-machineschaalset met behulp van de volgende CURL-opdracht. Als u beheerde identiteiten hebt toegewezen aan de schaalset van de virtuele machine, worden deze vermeld in de
identity
waarde.curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.Compute/virtualMachineScaleSets/<VMSS NAME>?api-version=2018-06-01' -H "Authorization: Bearer <ACCESS TOKEN>"
GET https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.Compute/virtualMachineScaleSets/<VMSS NAME>?api-version=2018-06-01 HTTP/1.1
Verzoekheaders
Header van het verzoek Beschrijving Autorisatie Verplicht. Ingesteld op een geldig Bearer
-toegangstoken.Als u geen door gebruikers of het systeem toegewezen beheerde identiteiten hebt toegewezen aan de schaalset van uw virtuele machine, gebruikt u de volgende CURL-opdracht om het Azure Resource Manager REST-eindpunt aan te roepen om de eerste door de gebruiker toegewezen beheerde identiteit toe te wijzen aan de schaalset van de virtuele machine. Als u een gebruiker of door het systeem toegewezen beheerde identiteit(en) hebt toegewezen aan de schaalset van de virtuele machine, gaat u verder met stap 5 waarin u ziet hoe u meerdere door de gebruiker toegewezen beheerde identiteiten kunt toevoegen aan een virtuele-machineschaalset met behoud van de door het systeem toegewezen beheerde identiteit.
In het volgende voorbeeld wordt een door de gebruiker toegewezen beheerde identiteit toegewezen aan een virtuele-machineschaalset
ID1
met de naam myVMSS in de resourcegroep myResourceGroup. Vervang<ACCESS TOKEN>
door de waarde die u in de vorige stap hebt ontvangen toen u een Bearer-toegangstoken en de<SUBSCRIPTION ID>
-waarde hebt aangevraagd die van toepassing zijn voor uw omgeving.API-VERSIE 2018-06-01
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-12-01' -X PATCH -d '{"identity":{"type":"userAssigned", "userAssignedIdentities":{"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{}}}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-12-01 HTTP/1.1
Verzoekheaders
Header van het verzoek Beschrijving Inhoudstype Verplicht. Ingesteld op application/json
.Autorisatie Verplicht. Ingesteld op een geldig Bearer
-toegangstoken.aanvraaginhoud
{ "identity":{ "type":"userAssigned", "userAssignedIdentities":{ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{ } } } }
API-VERSIE 2017-12-01
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01' -X PATCH -d '{"identity":{"type":"userAssigned", "identityIds":["/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1"]}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01 HTTP/1.1
Verzoekheaders
Header van het verzoek Beschrijving Inhoudstype Verplicht. Ingesteld op application/json
.Autorisatie Verplicht. Ingesteld op een geldig Bearer
-toegangstoken.aanvraaginhoud
{ "identity":{ "type":"userAssigned", "identityIds":[ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1" ] } }
Als u een bestaande, door de gebruiker of het systeem toegewezen beheerde identiteit hebt toegewezen aan de schaalset van uw virtuele machine:
API-VERSIE 2018-06-01
Voeg de door de gebruiker toegewezen beheerde identiteit toe aan de woordenlijstwaarde
userAssignedIdentities
.Als u bijvoorbeeld een door het systeem toegewezen beheerde identiteit hebt en de door de gebruiker toegewezen beheerde identiteit
ID1
die momenteel is toegewezen aan de schaal van uw virtuele machine en u de door de gebruiker toegewezen beheerde identiteitID2
eraan wilt toevoegen:curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"SystemAssigned, UserAssigned", "userAssignedIdentities":{"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{},"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":{}}}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1
Verzoekheaders
Header van het verzoek Beschrijving Inhoudstype Verplicht. Ingesteld op application/json
.Autorisatie Verplicht. Ingesteld op een geldig Bearer
-toegangstoken.aanvraaginhoud
{ "identity":{ "type":"SystemAssigned, UserAssigned", "userAssignedIdentities":{ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{ }, "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":{ } } } }
API-VERSIE 2017-12-01
Bewaar de door de gebruiker toegewezen beheerde identiteiten die u in de matrixwaarde
identityIds
wilt houden waarbij u de nieuwe door de gebruiker toegewezen beheerde identiteit toevoegt.Als u bijvoorbeeld een door het systeem toegewezen identiteit hebt en de door de gebruiker toegewezen beheerde identiteit
ID1
die momenteel is toegewezen aan de schaalset van uw virtuele machine en u de door de gebruiker toegewezen beheerde identiteitID2
eraan wilt toevoegen:curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01' -X PATCH -d '{"identity":{"type":"SystemAssigned, UserAssigned", "identityIds":["/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1","/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2"]}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01 HTTP/1.1
Verzoekheaders
Header van het verzoek Beschrijving Inhoudstype Verplicht. Ingesteld op application/json
.Autorisatie Verplicht. Ingesteld op een geldig Bearer
-toegangstoken.aanvraaginhoud
{ "identity":{ "type":"SystemAssigned, UserAssigned", "identityIds":[ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1", "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2" ] } }
Een door de gebruiker toegewezen beheerde identiteit verwijderen uit een schaalset van een virtuele machine
Haal een toegangstoken aan toonder op, dat u in de volgende stap in de autorisatieheader gebruikt om uw virtuele-machineschaalset te maken met een door het systeem toegewezen beheerde identiteit.
az account get-access-token
Als u ervoor wilt zorgen dat u geen bestaande, door de gebruiker toegewezen beheerde identiteiten verwijdert die u toegewezen wilt houden aan de virtuele-machineschaalset of de door het systeem toegewezen beheerde identiteit verwijdert, moet u de beheerde identiteiten weergeven met behulp van de volgende CURL-opdracht:
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.Compute/virtualMachineScaleSets/<VMSS NAME>?api-version=2018-06-01' -H "Authorization: Bearer <ACCESS TOKEN>"
GET https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.Compute/virtualMachineScaleSets/<VMSS NAME>?api-version=2018-06-01 HTTP/1.1
Verzoekheaders
Header van het verzoek Beschrijving Autorisatie Verplicht. Ingesteld op een geldig Bearer
-toegangstoken.Als u beheerde identiteiten hebt die aan de virtuele machine zijn toegewezen, worden deze in het antwoord in de
identity
-waarde weergegeven.Als u bijvoorbeeld door de gebruiker toegewezen beheerde
ID1
identiteiten hebt enID2
bent toegewezen aan de schaalset van uw virtuele machine, en u alleen de door het systeem toegewezen beheerde identiteit wilt behoudenID1
en behouden:API-VERSIE 2018-06-01
Voeg
null
toe aan de door de gebruiker toegewezen beheerde identiteit die u wilt verwijderen:curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"SystemAssigned, UserAssigned", "userAssignedIdentities":{"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":null}}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1
Verzoekheaders
Header van het verzoek Beschrijving Inhoudstype Verplicht. Ingesteld op application/json
.Autorisatie Verplicht. Ingesteld op een geldig Bearer
-toegangstoken.aanvraaginhoud
{ "identity":{ "type":"SystemAssigned, UserAssigned", "userAssignedIdentities":{ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":null } } }
API-VERSIE 2017-12-01
Bewaar alleen de door de gebruiker toegewezen beheerde identiteit(en) die u in de
identityIds
-matrix wilt behouden:curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01' -X PATCH -d '{"identity":{"type":"SystemAssigned,UserAssigned", "identityIds":["/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1"]}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01 HTTP/1.1
Verzoekheaders
Header van het verzoek Beschrijving Inhoudstype Verplicht. Ingesteld op application/json
.Autorisatie Verplicht. Ingesteld op een geldig Bearer
-toegangstoken.aanvraaginhoud
{ "identity":{ "type":"SystemAssigned,UserAssigned", "identityIds":[ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1" ] } }
Als de schaalset van uw virtuele machine zowel door het systeem toegewezen als door de gebruiker toegewezen beheerde identiteiten bevat, kunt u alle door de gebruiker toegewezen beheerde identiteiten verwijderen door over te schakelen naar het gebruik van alleen door het systeem toegewezen met behulp van de volgende opdracht:
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"SystemAssigned"}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1
Verzoekheaders
Header van het verzoek | Beschrijving |
---|---|
Inhoudstype | Verplicht. Ingesteld op application/json . |
Autorisatie | Verplicht. Ingesteld op een geldig Bearer -toegangstoken. |
aanvraaginhoud
{
"identity":{
"type":"SystemAssigned"
}
}
Als uw virtuele-machineschaalset alleen door de gebruiker toegewezen beheerde identiteiten bevat en u deze allemaal wilt verwijderen, gebruikt u de volgende opdracht:
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"None"}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1
Verzoekheaders
Header van het verzoek | Beschrijving |
---|---|
Inhoudstype | Verplicht. Ingesteld op application/json . |
Autorisatie | Verplicht. Ingesteld op een geldig Bearer -toegangstoken. |
aanvraaginhoud
{
"identity":{
"type":"None"
}
}
Volgende stappen
Zie voor informatie over het maken, weergeven of verwijderen van door de gebruiker toegewezen beheerde identiteiten met behulp van REST: