Dela via


Reparera ett Automanage-konto

Varning

Den 30 september 2027 dras tjänsten Azure Automanage Best Practices tillbaka. Därför uppstår ett fel när du försöker skapa en ny konfigurationsprofil eller registrera en ny prenumeration på tjänsten. Läs mer här om hur du migrerar till Azure Policy före det datumet.

Varning

Från och med den 1 februari 2025 börjar Azure Automanage distribuera ändringar för att stoppa support och tillämpning för alla tjänster som är beroende av den inaktuella Microsoft Monitoring Agent (MMA). Om du vill fortsätta använda Ändringsspårning och hantering, VM Insights, Uppdateringshantering och Azure Automation migrerar du till den nya Azure Monitor-agenten (AMA).

Viktigt!

Den här artikeln är endast relevant för datorer som registrerades i den tidigare versionen av Automatisk hantering (API-version 2020-06-30-preview). Statusen för dessa datorer är Behöver uppgraderas.

Ditt Azure Automanage-konto är säkerhetskontexten eller identiteten under vilken de automatiserade åtgärderna utförs. Om du nyligen har flyttat en prenumeration som innehåller ett konto för automatisk administration till en ny klientorganisation måste du konfigurera om kontot. Om du vill konfigurera om den måste du återställa identitetstypen och tilldela lämpliga roller för kontot.

Steg 1: Återställa identitetstypen För automatiskt hanterat konto

Återställ identitetstypen För automatisk hantering av konto med hjälp av följande ARM-mall (Azure Resource Manager). Spara filen lokalt som armdeploy.json eller ett liknande namn. Observera namnet och platsen för ditt konto för automatisk hantering eftersom de är obligatoriska parametrar i ARM-mallen.

  1. Skapa en Resource Manager-distribution med hjälp av följande mall. Använd identityType = None.

    • Du kan skapa distributionen i Azure CLI med hjälp av az deployment sub create. Mer information finns i az deployment sub.
    • Du kan skapa distributionen i PowerShell med hjälp av modulen New-AzDeployment . Mer information finns i New-AzDeployment.
  2. Kör samma ARM-mall igen med identityType = SystemAssigned.

{
    "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
    "contentVersion": "1.0.0.0",
    "parameters": {
        "accountName": {
            "type": "string"
        },
        "location": {
            "type": "string"
        },
        "identityType": {
            "type": "string",
            "allowedValues": [ "None", "SystemAssigned" ]
        }
    },
    "resources": [
        {
            "apiVersion": "2020-06-30-preview",
            "name": "[parameters('accountName')]",
            "location": "[parameters('location')]",
            "type": "Microsoft.Automanage/accounts",
            "identity": {
                "type": "[parameters('identityType')]"
            }
        }
    ]
}

Steg 2: Tilldela lämpliga roller för automatiskt hanterat konto

Automanage-kontot kräver rollerna Deltagare och Resurspolicydeltagare för den prenumeration som innehåller de virtuella datorer som Automanage hanterar. Du kan tilldela dessa roller med hjälp av Azure Portal, ARM-mallar eller Azure CLI.

Om du använder en ARM-mall eller Azure CLI behöver du huvudkontots ID (även kallat objekt-ID) för ditt konto för automatisk hantering. (Du behöver inte ID:t om du använder Azure Portal.) Du hittar det här ID:t med hjälp av följande metoder:

  • Azure CLI: Använd kommandot az ad sp list --display-name <name of your Automanage Account>.

  • Azure Portal: Gå till Microsoft Entra-ID och sök efter ditt konto för automatisk hantering efter namn. Under Företagsprogram väljer du Kontonamn för automatisk hantering när det visas.

Azure Portal

  1. Under Prenumerationer går du till den prenumeration som innehåller dina automatiskt hanterade virtuella datorer.

  2. Välj Åtkomstkontroll (IAM) .

  3. Välj Lägg till>rolltilldelning för att öppna sidan Lägg till rolltilldelning.

  4. Tilldela följande roll. Läs mer om att tilldela roller i Tilldela Azure-roller via Azure Portal.

    Inställning Värde
    Roll Deltagare
    Tilldela åtkomst till Användaren, gruppen eller tjänstens huvudnamn
    Medlemmar <Namnet på ditt konto för automatisk hantering>

    Skärmbild som visar sidan Lägg till rolltilldelning i Azure Portal.

  5. Upprepa steg 2 till och med 4, och välj rollen bidragsgivare för resursprinciper.

ARM-mall

Kör följande ARM-mall. Du behöver huvud-ID:t för ditt konto för automatisk hantering. Stegen för att hämta den är i början av det här avsnittet. Ange ID:t när du uppmanas att göra det.

{
    "$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
    "contentVersion": "1.0.0.0",
    "parameters": {
        "principalId": {
            "type": "string",
            "metadata": {
                "description": "The principal to assign the role to"
            }
        }
    },
    "variables": {
        "Contributor": "[concat('/subscriptions/', subscription().subscriptionId, '/providers/Microsoft.Authorization/roleDefinitions/', 'b24988ac-6180-42a0-ab88-20f7382dd24c')]",
        "Resource Policy Contributor": "[concat('/subscriptions/', subscription().subscriptionId, '/providers/Microsoft.Authorization/roleDefinitions/', '36243c78-bf99-498c-9df9-86d9f8d28608')]"
    },
    "resources": [
        {
            "type": "Microsoft.Authorization/roleAssignments",
            "apiVersion": "2018-09-01-preview",
            "name": "[guid(uniqueString(variables('Contributor')))]",
            "properties": {
                "roleDefinitionId": "[variables('Contributor')]",
                "principalId": "[parameters('principalId')]"
            }
        },
        {
            "type": "Microsoft.Authorization/roleAssignments",
            "apiVersion": "2018-09-01-preview",
            "name": "[guid(uniqueString(variables('Resource Policy Contributor')))]",
            "properties": {
                "roleDefinitionId": "[variables('Resource Policy Contributor')]",
                "principalId": "[parameters('principalId')]"
            }
        }
    ]
}

Azure CLI (kommandoradsgränssnittet för Azure)

Kör dessa kommandon:

az role assignment create --assignee-object-id <your Automanage Account Object ID> --role "Contributor" --scope /subscriptions/<your subscription ID>

az role assignment create --assignee-object-id <your Automanage Account Object ID> --role "Resource Policy Contributor" --scope /subscriptions/<your subscription ID>

Nästa steg

Läs mer om Automatisk hantering i Azure