Tilldela en hanterad identitet åtkomst till en resurs med hjälp av Azure-portalen

Hanterade identiteter för Azure-resurser är en funktion i Microsoft Entra-ID. Alla Azure-tjänster som stöder hanterade identiteter för Azure-resurser har sin egen tidslinje. Var noga med att kontrollera tillgänglighetsstatus för hanterade identiteter för din resurs och kända problem innan du börjar.

När du har konfigurerat en Azure-resurs med en hanterad identitet kan du ge den hanterade identiteten åtkomst till en annan resurs, precis som alla säkerhetsobjekt. Den här artikeln visar hur du ger en virtuell Azure-dator eller vm-skalningsuppsättningens hanterade identitet åtkomst till ett Azure-lagringskonto med hjälp av Azure-portalen.

Förutsättningar

Använda Azure RBAC för att tilldela en hanterad identitet åtkomst till en annan resurs

Dricks

Stegen i den här artikeln kan variera något beroende på vilken portal du börjar från.

Viktigt!

Stegen nedan visar hur du beviljar åtkomst till en tjänst med hjälp av Azure RBAC. Läs specifik tjänstdokumentation om hur du beviljar åtkomst , till exempel i Azure Data Explorer för instruktioner. Vissa Azure-tjänster håller på att införa Azure RBAC på dataplanet

När du har aktiverat hanterad identitet på en Azure-resurs, till exempel en virtuell Azure-dator eller en skalningsuppsättning för virtuella Azure-datorer:

  1. Logga in på Azure-portalen med ett konto som är associerat med Den Azure-prenumeration som du har konfigurerat den hanterade identiteten under.

  2. Navigera till önskad resurs där du vill ändra åtkomstkontroll. I det här exemplet ger vi en virtuell Azure-dator åtkomst till ett lagringskonto, så vi går till lagringskontot.

  3. Välj Åtkomstkontroll (IAM) .

  4. Klicka på Lägg till>Lägg till rolltilldelning för att öppna sidan Lägg till rolltilldelning.

  5. Välj rollen och den hanterade identiteten. Läs mer om att tilldela roller i Tilldela Azure-roller via Azure Portal.

    Skärmbild som visar sidan för att lägga till en rolltilldelning.

Nästa steg