Azure CLI kullanarak kaynağa yönetilen kimlik erişimi atama

Azure kaynakları için yönetilen kimlikler, Microsoft Entra Id'nin bir özelliğidir. Azure kaynakları için yönetilen kimlikleri destekleyen Azure hizmetlerinin her biri kendi zaman çizelgesine tabidir. Başlamadan önce kaynağınıza yönelik yönetilen kimliklerin kullanılabilirlik durumunu ve bilinen sorunları gözden geçirdiğinizden emin olun.

Yönetilen kimlikle bir Azure kaynağı yapılandırdıktan sonra, yönetilen kimliğe herhangi bir güvenlik sorumlusu gibi başka bir kaynağa erişim verebilirsiniz. Bu örnekte, Azure CLI kullanarak bir Azure sanal makinesine veya sanal makine ölçek kümesinin yönetilen kimliğine Azure depolama hesabına nasıl erişim verilip verebilirsiniz.

Henüz bir Azure hesabınız yoksa, devam etmeden önce ücretsiz bir hesaba kaydolun.

Önkoşullar

  • Azure Cloud Shell'de Bash ortamını kullanın. Daha fazla bilgi için bkz . Azure Cloud Shell'de Bash için hızlı başlangıç.

  • CLI başvuru komutlarını yerel olarak çalıştırmayı tercih ediyorsanız Azure CLI'yı yükleyin . Windows veya macOS üzerinde çalışıyorsanız Azure CLI’yi bir Docker kapsayıcısında çalıştırmayı değerlendirin. Daha fazla bilgi için bkz . Docker kapsayıcısında Azure CLI'yi çalıştırma.

    • Yerel yükleme kullanıyorsanız az login komutunu kullanarak Azure CLI ile oturum açın. Kimlik doğrulama işlemini tamamlamak için terminalinizde görüntülenen adımları izleyin. Diğer oturum açma seçenekleri için bkz . Azure CLI ile oturum açma.

    • İstendiğinde, ilk kullanımda Azure CLI uzantısını yükleyin. Uzantılar hakkında daha fazla bilgi için bkz. Azure CLI ile uzantıları kullanma.

    • Yüklü sürümü ve bağımlı kitaplıkları bulmak için az version komutunu çalıştırın. En son sürüme yükseltmek için az upgrade komutunu çalıştırın.

Başka bir kaynağa yönetilen kimlik erişimi atamak için Azure RBAC kullanma

Azure sanal makinesi veya Azure sanal makine ölçek kümesi gibi bir Azure kaynağında yönetilen kimliği etkinleştirdikten sonra:

  1. Bu örnekte bir Azure sanal makinesine depolama hesabına erişim veriyoruz. İlk olarak az resource list komutunu kullanarak myVM adlı sanal makinenin hizmet sorumlusunu alacağız:

    spID=$(az resource list -n myVM --query [*].identity.principalId --out tsv)
    

    Azure sanal makine ölçek kümesi için komutu aynıdır, ancak burada "DevTestVMSS" adlı sanal makine ölçek kümesinin hizmet sorumlusunu alırsınız:

    spID=$(az resource list -n DevTestVMSS --query [*].identity.principalId --out tsv)
    
  2. Hizmet sorumlusu kimliğine sahip olduktan sonra az role assignment create komutunu kullanarak sanal makineye veya sanal makine ölçek kümesine "Okuyucu" erişimi vermek için "my Depolama Acct" adlı bir depolama hesabına erişim verin:

    az role assignment create --assignee $spID --role 'Reader' --scope /subscriptions/<mySubscriptionID>/resourceGroups/<myResourceGroup>/providers/Microsoft.Storage/storageAccounts/myStorageAcct
    

Sonraki adımlar

  • Azure kaynakları için yönetilen kimliklere genel bakış
  • Azure sanal makinesinde yönetilen kimliği etkinleştirmek için bkz . Azure CLI kullanarak Azure VM'de Azure kaynakları için yönetilen kimlikleri yapılandırma.
  • Azure sanal makine ölçek kümesinde yönetilen kimliği etkinleştirmek için bkz . Azure CLI kullanarak bir sanal makine ölçek kümesinde Azure kaynakları için yönetilen kimlikleri yapılandırma.