Dela via


Tilldela en hanterad identitet åtkomst till en Azure-resurs eller en annan resurs

Hanterade identiteter för Azure-resurser är en funktion i Microsoft Entra-ID. Alla Azure-tjänster som stöder hanterade identiteter för Azure-resurser har sin egen tidslinje. Var noga med att kontrollera tillgänglighetsstatus för hanterade identiteter för din resurs och kända problem innan du börjar.

Den här artikeln visar hur du ger en hanterad Identitet för en virtuell Azure-dator (VM) åtkomst till ett Azure Storage-konto. När du har konfigurerat en Azure-resurs med en hanterad identitet kan du sedan ge den hanterade identiteten åtkomst till en annan resurs, ungefär som alla säkerhetsobjekt.

Förutsättningar

Använda Azure RBAC för att tilldela en hanterad identitet åtkomst till en annan resurs med hjälp av Azure-portalen

Dricks

Stegen i den här artikeln kan variera något beroende på vilken portal du börjar från.

Viktigt!

Stegen nedan visar hur du beviljar åtkomst till en tjänst med hjälp av Azure RBAC. Kontrollera specifik tjänstdokumentation om hur du beviljar åtkomst. Du kan till exempel läsa mer i Azure Data Explorer . Vissa Azure-tjänster håller på att införa Azure RBAC på dataplanet.

  1. Logga in på Azure-portalen med ett konto som är associerat med den Azure-prenumeration som du har konfigurerat den hanterade identiteten för.

  2. Gå till önskad resurs som du vill ändra åtkomstkontroll. I det här exemplet ger du en virtuell Azure-dator åtkomst till ett lagringskonto och sedan kan du navigera till lagringskontot.

  3. Välj Åtkomstkontroll (IAM) .

  4. Välj Lägg till>rolltilldelning för att öppna sidan Lägg till rolltilldelning.

  5. Välj rollen och den hanterade identiteten. Läs mer om att tilldela roller i Tilldela Azure-roller via Azure Portal.

    Skärmbild som visar sidan för att lägga till en rolltilldelning.

Använda Azure RBAC för att tilldela en hanterad identitet åtkomst till en annan resurs med hjälp av CLI

  1. I det här exemplet ger du en hanterad azure-dator (VM) åtkomst till ett lagringskonto. Använd först az resource list för att hämta tjänstens huvudnamn för en virtuell dator med namnet myVM:

    spID=$(az resource list -n myVM --query [*].identity.principalId --out tsv)
    

    För en skalningsuppsättning för en virtuell Azure-dator (VM) är kommandot detsamma, förutom här får du tjänstens huvudnamn för den virtuella datoruppsättningen med namnet "DevTestVMSS":

    spID=$(az resource list -n DevTestVMSS --query [*].identity.principalId --out tsv)
    
  2. När du har tjänstens huvudnamns-ID använder du az role assignment create för att ge den virtuella datorn eller vm-skalningsuppsättningen Läsare åtkomst till ett lagringskonto med namnet "myStorageAcct":

    az role assignment create --assignee $spID --role 'Reader' --scope /subscriptions/<mySubscriptionID>/resourceGroups/<myResourceGroup>/providers/Microsoft.Storage/storageAccounts/myStorageAcct
    

Använda Azure RBAC för att tilldela en hanterad identitet åtkomst till en annan resurs med hjälp av PowerShell

Kommentar

Vi rekommenderar att du använder Azure Az PowerShell-modulen för att interagera med Azure. Se Installera Azure PowerShell för att komma igång. Information om hur du migrerar till Az PowerShell-modulen finns i artikeln om att migrera Azure PowerShell från AzureRM till Az.

Om du vill köra skripten i det här exemplet har du två alternativ:

  • Använd Azure Cloud Shell, som du kan öppna med hjälp av knappen Prova i det övre högra hörnet av kodblock.
  • Kör skript lokalt genom att installera den senaste versionen av Azure PowerShell och logga sedan in på Azure med .Connect-AzAccount
  1. Aktivera hanterad identitet på en Azure-resurs, till exempel en virtuell Azure-dator.

  2. Ge den virtuella Azure-datorn (VM) åtkomst till ett lagringskonto.

    1. Använd Get-AzVM för att hämta tjänstens huvudnamn för den virtuella datorn med namnet myVM, som skapades när du aktiverade hanterad identitet.
    2. Använd New-AzRoleAssignment för att ge VM-läsaren åtkomst till ett lagringskonto med namnet myStorageAcct:
    $spID = (Get-AzVM -ResourceGroupName myRG -Name myVM).identity.principalid
    New-AzRoleAssignment -ObjectId $spID -RoleDefinitionName "Reader" -Scope "/subscriptions/<mySubscriptionID>/resourceGroups/<myResourceGroup>/providers/Microsoft.Storage/storageAccounts/<myStorageAcct>"
    

Nästa steg