Se Överföra en Azure-prenumeration till en annan Microsoft Entra-katalog.

Organisationer kan ha flera Azure-prenumerationer. Varje prenumeration är associerad med en viss Microsoft Entra-katalog. För att underlätta hanteringen kan du överföra en prenumeration till en annan Microsoft Entra-katalog. När du överför en prenumeration till en annan Microsoft Entra-katalog överförs vissa resurser inte till målkatalogen. Till exempel tas alla rolltilldelningar och anpassade roller i rollbaserad åtkomstkontroll i Azure (Azure RBAC) bort permanent från källkatalogen och överförs inte till målkatalogen.

I den här artikeln beskrivs de grundläggande stegen du kan följa för att överföra en prenumeration till en annan Microsoft Entra-katalog och återskapa några av resurserna efter överföringen.

Om du i stället vill blockera överföringen av prenumerationer till olika kataloger i din organisation kan du konfigurera en prenumerationsprincip. Mer information finns i Hantera principer för Azure-prenumerationer.

Kommentar

Det går inte att ändra Microsoft Entra-katalogen för Azure CSP-prenumerationer.

Översikt

Att överföra en Azure-prenumeration till en annan Microsoft Entra-katalog är en komplex process som måste planeras och utföras noggrant. Många Azure-tjänster kräver säkerhetsobjekt (identiteter) för att fungera normalt eller för att hantera andra Azure-resurser. Den här artikeln försöker ta upp de flesta Azure-tjänster som är starkt beroende av säkerhetsobjekt, men som inte är omfattande.

Viktigt!

I vissa fall krävs stilleståndstid för att slutföra överföringen av en prenumeration. Noggrann planering behövs för att utvärdera om det krävs stilleståndstid för överföringen.

Följande diagram visar de grundläggande steg som du måste följa när du överför en prenumeration till en annan katalog.

  1. Förbereda överföringen

  2. Överföra en Azure-prenumeration till en annan katalog

  3. Återskapa resurser i målkatalogen, till exempel rolltilldelningar, anpassade roller och hanterade identiteter

    Överföra prenumerationsdiagram

Bestämma om en prenumeration ska överföras till en annan katalog

Följande är några orsaker till varför du kanske vill överföra en prenumeration:

  • Till följd av en företagssammanslagning eller ett företagsförvärv vill du hantera en förvärvad prenumeration i din primära Microsoft Entra-katalog.
  • Någon i din organisation har skapat en prenumeration och du vill konsolidera hanteringen till en viss Microsoft Entra-katalog.
  • Du har program som är beroende av ett visst prenumerations-id eller en viss webbadress och det är inte lätt att ändra programkonfigurationen eller koden.
  • En del av verksamheten har delats upp i ett separat företag och du måste flytta några av dina resurser till en annan Microsoft Entra-katalog.
  • Du vill hantera några av dina resurser i en annan Microsoft Entra-katalog i säkerhetsisoleringssyfte.

Alternativa metoder

Överföring av en prenumeration kräver stilleståndstid för att slutföra processen. Beroende på ditt scenario kan du överväga följande alternativa metoder:

  • Återskapa resurserna och kopiera data till målkatalogen och prenumerationen.
  • Anta en arkitektur med flera kataloger och lämna prenumerationen i källkatalogen. Använd Azure Lighthouse för att delegera resurser så att användare i målkatalogen kan komma åt prenumerationen i källkatalogen. Mer information finns i Azure Lighthouse i företagsscenarier.

Förstå effekten av att överföra en prenumeration

Flera Azure-resurser har ett beroende av en prenumeration eller en katalog. Beroende på din situation visar följande tabell den kända effekten av att överföra en prenumeration. Genom att utföra stegen i den här artikeln kan du återskapa några av de resurser som fanns före prenumerationsöverföringen.

Viktigt!

I det här avsnittet visas kända Azure-tjänster eller resurser som är beroende av din prenumeration. Eftersom resurstyperna i Azure ständigt utvecklas kan det finnas ytterligare beroenden som inte anges här som kan orsaka en icke-bakåtkompatibel ändring av din miljö.

Tjänst eller resurs Påverkas Ersättningsgilla Påverkas du? Detta kan du göra
Rolltilldelningar Ja Ja Lista rolltilldelningar Alla rolltilldelningar tas bort permanent. Du måste mappa användare, grupper och tjänstens huvudnamn till motsvarande objekt i målkatalogen. Du måste återskapa rolltilldelningarna.
Anpassade roller Ja Ja Lista anpassade roller Alla anpassade roller tas bort permanent. Du måste återskapa de anpassade rollerna och eventuella rolltilldelningar.
Systemtilldelade hanterade identiteter Ja Ja Lista hanterade identiteter Du måste inaktivera och återaktivera de hanterade identiteterna. Du måste återskapa rolltilldelningarna.
Användartilldelade hanterade identiteter Ja Ja Lista hanterade identiteter Du måste ta bort, återskapa och koppla de hanterade identiteterna till rätt resurs. Du måste återskapa rolltilldelningarna.
Azure Key Vault Ja Ja Lista åtkomstprinciper för Key Vault Du måste uppdatera klientorganisations-ID:t som är associerat med nyckelvalv. Du måste ta bort och lägga till nya åtkomstprinciper.
Azure SQL-databaser med Microsoft Entra-autentiseringsintegrering aktiverat Ja Nej Kontrollera Azure SQL-databaser med Microsoft Entra-autentisering Du kan inte överföra en Azure SQL-databas med Microsoft Entra-autentisering aktiverat till en annan katalog. Mer information finns i Använda Microsoft Entra-autentisering.
Azure Database for MySQL med Microsoft Entra-autentiseringsintegrering aktiverat Ja Nej Du kan inte överföra en Azure-databas för MySQL (enkel och flexibel server) med Microsoft Entra-autentisering aktiverat till en annan katalog.
Azure Storage och Azure Data Lake Storage Gen2 Ja Ja Du måste återskapa alla ACL:er.
Azure Data Lake Storage Gen1 Ja Ja Du måste återskapa alla ACL:er.
Azure Files Ja Ja Du måste återskapa alla ACL:er.
Azure File Sync Ja Ja Lagringssynkroniseringstjänsten och/eller lagringskontot kan flyttas till en annan katalog. Mer information finns i Vanliga frågor och svar om Azure Files
Azure Managed Disks Ja Ja Om du använder diskkrypteringsuppsättningar för att kryptera hanterade diskar med kundhanterade nycklar måste du inaktivera och återaktivera de systemtilldelade identiteterna som är associerade med diskkrypteringsuppsättningar. Och du måste återskapa rolltilldelningarna, t.ex. ge nödvändiga behörigheter till diskkrypteringsuppsättningar i Nyckelvalv.
Azure Kubernetes Service Ja Nej Du kan inte överföra aks-klustret och dess associerade resurser till en annan katalog. Mer information finns i Vanliga frågor och svar om Azure Kubernetes Service (AKS)
Azure Policy Ja Nej Alla Azure Policy-objekt, inklusive anpassade definitioner, tilldelningar, undantag och efterlevnadsdata. Du måste exportera, importera och tilldela om definitioner. Skapa sedan nya principtilldelningar och eventuella nödvändiga principundantag.
Microsoft Entra Domain Services Ja Nej Du kan inte överföra en hanterad Domän för Microsoft Entra Domain Services till en annan katalog. Mer information finns i Vanliga frågor och svar om Microsoft Entra Domain Services
Appregistreringar Ja Ja
Microsoft Dev Box Ja Nej Du kan inte överföra en utvecklingsruta och dess associerade resurser till en annan katalog. När en prenumeration flyttas till en annan klientorganisation kan du inte utföra några åtgärder på utvecklingsrutan
Azure-distributionsmiljöer Ja Nej Du kan inte överföra en miljö och dess associerade resurser till en annan katalog. När en prenumeration flyttas till en annan klientorganisation kan du inte utföra några åtgärder i din miljö
Azure Service Fabric Ja Nej Du måste återskapa klustret. Mer information finns i vanliga frågor och svar om SF-kluster eller vanliga frågor och svar om SF-hanterade kluster
Azure Service Bus Ja Ja Du måste ta bort, återskapa och koppla de hanterade identiteterna till rätt resurs. Du måste återskapa rolltilldelningarna.
Azure Synapse Analytics-arbetsyta Ja Ja Du måste uppdatera klientorganisations-ID:t som är associerat med Synapse Analytics-arbetsytan. Om arbetsytan är associerad med en Git-lagringsplats måste du uppdatera arbetsytans Git-konfiguration. Mer information finns i Återställa Synapse Analytics-arbetsytan efter överföring av en prenumeration till en annan Microsoft Entra-katalog (klientorganisation).)
Azure Databricks Ja Nej För närvarande har Azure Databricks inte stöd för att flytta arbetsytor till en ny klientorganisation. Mer information finns i Hantera ditt Azure Databricks-konto.

Varning

Om du använder kryptering i vila för en resurs, till exempel ett lagringskonto eller en SQL-databas, som har ett beroende av ett nyckelvalv som överförs, kan det leda till ett oåterkalleligt scenario. Om du har den här situationen bör du vidta åtgärder för att använda ett annat nyckelvalv eller tillfälligt inaktivera kundhanterade nycklar för att undvika det här oåterkalleliga scenariot.

Om du vill få en lista över några av de Azure-resurser som påverkas när du överför en prenumeration kan du också köra en fråga i Azure Resource Graph. En exempelfråga finns i Lista över resurser som påverkas när en Azure-prenumeration överförs.

Förutsättningar

För att slutföra de här stegen behöver du:

  • Bash i Azure Cloud Shell eller Azure CLI
  • Faktureringskontoägare för den prenumeration som du vill överföra i källkatalogen
  • Ett användarkonto i både käll- och målkatalogen för användaren som gör katalogändringen

Steg 1: Förbered för överföringen

Logga in på källkatalogen

  1. Logga in på Azure som administratör.

  2. Hämta en lista över dina prenumerationer med kommandot az account list .

    az account list --output table
    
  3. Använd az account set för att ange den aktiva prenumeration som du vill överföra.

    az account set --subscription "Marketing"
    

Installera Azure Resource Graph-tillägget

Med Azure CLI-tillägget för Azure Resource Graph, resource-graph, kan du använda kommandot az graph för att fråga efter resurser som hanteras av Azure Resource Manager. Du använder det här kommandot i senare steg.

  1. Använd az extension list för att se om du har tillägget resource-graph installerat.

    az extension list
    
  2. Om du använder en förhandsversion eller en äldre version av resursdiagramtillägget använder du az extension update för att uppdatera tillägget.

    az extension update --name resource-graph
    
  3. Om resursdiagramtilläggetinte är installerat använder du az extension add för att installera tillägget.

    az extension add --name resource-graph
    

Spara alla rolltilldelningar

  1. Använd az role assignment list för att lista alla rolltilldelningar (inklusive ärvda rolltilldelningar).

    För att göra det enklare att granska listan kan du exportera utdata som JSON, TSV eller en tabell. Mer information finns i Lista rolltilldelningar med Hjälp av Azure RBAC och Azure CLI.

    az role assignment list --all --include-inherited --output json > roleassignments.json
    az role assignment list --all --include-inherited --output tsv > roleassignments.tsv
    az role assignment list --all --include-inherited --output table > roleassignments.txt
    
  2. Spara listan över rolltilldelningar.

    När du överför en prenumeration tas alla rolltilldelningar bort permanent , så det är viktigt att spara en kopia.

  3. Granska listan över rolltilldelningar. Det kan finnas rolltilldelningar som du inte behöver i målkatalogen.

Spara anpassade roller

  1. Använd az role definition list för att visa en lista över dina anpassade roller. Mer information finns i Skapa eller uppdatera anpassade Azure-roller med Hjälp av Azure CLI.

    az role definition list --custom-role-only true --output json --query '[].{roleName:roleName, roleType:roleType}'
    
  2. Spara varje anpassad roll som du behöver i målkatalogen som en separat JSON-fil.

    az role definition list --name <custom_role_name> > customrolename.json
    
  3. Gör kopior av de anpassade rollfilerna.

  4. Ändra varje kopia så att den använder följande format.

    Du använder dessa filer senare för att återskapa de anpassade rollerna i målkatalogen.

    {
      "Name": "",
      "Description": "",
      "Actions": [],
      "NotActions": [],
      "DataActions": [],
      "NotDataActions": [],
      "AssignableScopes": []
    }
    

Fastställa mappningar för användare, grupper och tjänstens huvudnamn

  1. Baserat på din lista över rolltilldelningar bestämmer du vilka användare, grupper och tjänsthuvudnamn som du ska mappa till i målkatalogen.

    Du kan identifiera typen av huvudnamn genom att titta på principalType egenskapen i varje rolltilldelning.

  2. Om det behövs skapar du alla användare, grupper eller tjänsthuvudnamn som du behöver i målkatalogen.

Lista rolltilldelningar för hanterade identiteter

Hanterade identiteter uppdateras inte när en prenumeration överförs till en annan katalog. Därför bryts kopplingen för alla befintliga systemtilldelade eller användartilldelade hanterade identiteter. Efter överföringen kan du återaktivera alla systemtilldelade hanterade identiteter. För användartilldelade hanterade identiteter måste du återskapa och bifoga dem i målkatalogen.

  1. Granska listan över Azure-tjänster som stöder hanterade identiteter för att notera var du kanske använder hanterade identiteter.

  2. Använd az ad sp-listan för att visa en lista över dina systemtilldelade och användartilldelade hanterade identiteter.

    az ad sp list --all --filter "servicePrincipalType eq 'ManagedIdentity'"
    
  3. I listan över hanterade identiteter avgör du vilka som är systemtilldelade och vilka som är användartilldelade. Du kan använda följande villkor för att fastställa typen.

    Villkor Hanterad identitetstyp
    alternativeNames egenskapen inkluderar isExplicit=False Systemtilldelad
    alternativeNames egenskapen inkluderar inte isExplicit Systemtilldelad
    alternativeNames egenskapen inkluderar isExplicit=True Användartilldelad

    Du kan också använda az identity list för att bara lista användartilldelade hanterade identiteter. Mer information finns i Skapa, lista eller ta bort en användartilldelad hanterad identitet med hjälp av Azure CLI.

    az identity list
    
  4. Hämta en lista över objectId värdena för dina hanterade identiteter.

  5. Sök i listan över rolltilldelningar för att se om det finns några rolltilldelningar för dina hanterade identiteter.

Lista nyckelvalv

När du skapar ett nyckelvalv kopplas det automatiskt till standardklient-ID:t för Microsoft Entra för prenumerationen där det skapas. Alla åtkomstprincipposter knyts också till detta klient-ID. Mer information finns i Flytta ett Azure Key Vault till en annan prenumeration.

Varning

Om du använder kryptering i vila för en resurs, till exempel ett lagringskonto eller en SQL-databas, som har ett beroende av ett nyckelvalv som överförs, kan det leda till ett oåterkalleligt scenario. Om du har den här situationen bör du vidta åtgärder för att använda ett annat nyckelvalv eller tillfälligt inaktivera kundhanterade nycklar för att undvika det här oåterkalleliga scenariot.

Lista Azure SQL-databaser med Microsoft Entra-autentisering

Lista ACL:er

  1. Om du använder Azure Data Lake Storage Gen1 listar du de ACL:er som tillämpas på alla filer med hjälp av Azure-portalen eller PowerShell.

  2. Om du använder Azure Data Lake Storage Gen2 listar du de ACL:er som tillämpas på alla filer med hjälp av Azure-portalen eller PowerShell.

  3. Om du använder Azure Files listar du de ACL:er som tillämpas på alla filer.

Visa en lista över andra kända resurser

  1. Använd az account show för att hämta ditt prenumerations-ID (i bash).

    subscriptionId=$(az account show --output tsv --query id)
    
  2. Använd az graph-tillägget för att lista andra Azure-resurser med kända Microsoft Entra-katalogberoenden (i bash).

    az graph query -q 'resources 
        | where type != "microsoft.azureactivedirectory/b2cdirectories" 
        | where  identity <> "" or properties.tenantId <> "" or properties.encryptionSettingsCollection.enabled == true 
        | project name, type, kind, identity, tenantId, properties.tenantId' --subscriptions $subscriptionId --output yaml
    

Steg 2: Överföra prenumerationen

I det här steget överför du prenumerationen från källkatalogen till målkatalogen. Stegen varierar beroende på om du även vill överföra faktureringsägarskapet.

Varning

När du överför prenumerationen tas alla rolltilldelningar i källkatalogen bort permanent och kan inte återställas. Du kan inte ångra åtgärden när du har överfört prenumerationen. Se till att du slutför föregående steg innan du utför det här steget.

  1. Avgör om du även vill överföra faktureringsägarskapet till ett anat konto.

  2. Överför prenumeration till en annan katalog.

  3. När du har överfört prenumerationen återgår du till den här artikeln för att återskapa resurserna i målkatalogen.

Steg 3: Återskapa resurser

Logga in på målkatalogen

  1. I målkatalogen loggar du in som den användare som accepterade överföringsbegäran.

    Endast användaren i det nya kontot som accepterade överföringsbegäran har åtkomst till att hantera resurserna.

  2. Hämta en lista över dina prenumerationer med kommandot az account list .

    az account list --output table
    
  3. Använd az account set för att ange den aktiva prenumeration som du vill använda.

    az account set --subscription "Contoso"
    

Skapa anpassade roller

Tilldela roller

  • Använd az role assignment create för att tilldela roller till användare, grupper och tjänstens huvudnamn. Mer information finns i Tilldela Azure-roller med Azure CLI.

    az role assignment create --role <role_name_or_id> --assignee <assignee> --scope "/subscriptions/<subscriptionId>/resourceGroups/<resource_group>"
    

Uppdatera systemtilldelade hanterade identiteter

  1. Inaktivera och återaktivera systemtilldelade hanterade identiteter.

    Azure-tjänst Mer information
    Virtuella datorer Konfigurera hanterade identiteter för Azure-resurser på en virtuell Azure-dator med Hjälp av Azure CLI
    Skalningsuppsättningar för virtuella datorer Konfigurera hanterade identiteter för Azure-resurser på en VM-skalningsuppsättning med hjälp av Azure CLI
    Övriga tjänster Tjänster som stöder hanterade identiteter för Azure-resurser
  2. Använd az role assignment create för att tilldela roller till systemtilldelade hanterade identiteter. Mer information finns i Tilldela en hanterad identitet åtkomst till en resurs med hjälp av Azure CLI.

    az role assignment create --assignee <objectid> --role '<role_name_or_id>' --scope "/subscriptions/<subscriptionId>/resourceGroups/<resource_group>"
    

Uppdatera användartilldelade hanterade identiteter

  1. Ta bort, återskapa och bifoga användartilldelade hanterade identiteter.

    Azure-tjänst Mer information
    Virtuella datorer Konfigurera hanterade identiteter för Azure-resurser på en virtuell Azure-dator med Hjälp av Azure CLI
    Skalningsuppsättningar för virtuella datorer Konfigurera hanterade identiteter för Azure-resurser på en VM-skalningsuppsättning med hjälp av Azure CLI
    Övriga tjänster Tjänster som stöder hanterade identiteter för Azure-resurser
    Skapa, lista eller ta bort en användartilldelad hanterad identitet med hjälp av Azure CLI
  2. Använd az role assignment create för att tilldela roller till användartilldelade hanterade identiteter. Mer information finns i Tilldela en hanterad identitet åtkomst till en resurs med hjälp av Azure CLI.

    az role assignment create --assignee <objectid> --role '<role_name_or_id>' --scope "/subscriptions/<subscriptionId>/resourceGroups/<resource_group>"
    

Uppdatera nyckelvalv

I det här avsnittet beskrivs de grundläggande stegen för att uppdatera dina nyckelvalv. Mer information finns i Flytta ett Azure Key Vault till en annan prenumeration.

  1. Uppdatera klientorganisations-ID:t som är associerat med alla befintliga nyckelvalv i prenumerationen till målkatalogen.

  2. Ta bort alla åtkomstprincipposter.

  3. Lägg till nya åtkomstprincipposter som är associerade med målkatalogen.

Uppdatera ACL:er

  1. Om du använder Azure Data Lake Storage Gen1 tilldelar du lämpliga ACL:er. Mer information finns i Skydda data som lagras i Azure Data Lake Storage Gen1.

  2. Om du använder Azure Data Lake Storage Gen2 tilldelar du lämpliga ACL:er. Mer information finns i Åtkomstkontroll i Azure Data Lake Storage Gen2.

  3. Om du använder Azure Files tilldelar du lämpliga ACL:er.

Granska andra säkerhetsmetoder

Även om rolltilldelningar tas bort under överföringen kan användare i det ursprungliga ägarkontot fortsätta att ha åtkomst till prenumerationen via andra säkerhetsmetoder, inklusive:

Om din avsikt är att ta bort åtkomst från användare i källkatalogen så att de inte har åtkomst i målkatalogen bör du överväga att rotera eventuella autentiseringsuppgifter. Tills autentiseringsuppgifterna har uppdaterats fortsätter användarna att ha åtkomst efter överföringen.

  1. Rotera åtkomstnycklar för lagringskonto. Mer information finns i Hantera åtkomstnycklar för lagringskonto.

  2. Om du använder åtkomstnycklar för andra tjänster, till exempel Azure SQL Database eller Azure Service Bus Messaging, roterar du åtkomstnycklar.

  3. För resurser som använder hemligheter öppnar du inställningarna för resursen och uppdaterar hemligheten.

  4. Uppdatera certifikatet för resurser som använder certifikat.

Nästa steg