Azure portalını kullanarak kaynağa yönetilen kimlik erişimi atama

Azure kaynakları için yönetilen kimlikler, Microsoft Entra Id'nin bir özelliğidir. Azure kaynakları için yönetilen kimlikleri destekleyen Azure hizmetlerinin her biri kendi zaman çizelgesine tabidir. Başlamadan önce kaynağınıza yönelik yönetilen kimliklerin kullanılabilirlik durumunu ve bilinen sorunları gözden geçirdiğinizden emin olun.

Yönetilen kimlikle bir Azure kaynağı yapılandırdıktan sonra, yönetilen kimliğe herhangi bir güvenlik sorumlusu gibi başka bir kaynağa erişim verebilirsiniz. Bu makalede, Azure portalını kullanarak Azure sanal makinesine veya sanal makine ölçek kümesinin yönetilen kimliğine azure depolama hesabına nasıl erişim verilip verilmektedir.

Önkoşullar

Başka bir kaynağa yönetilen kimlik erişimi atamak için Azure RBAC kullanma

İpucu

Bu makaledeki adımlar, başladığınız portala göre biraz değişiklik gösterebilir.

Önemli

Aşağıda özetlenen adımlarda Azure RBAC kullanarak bir hizmete nasıl erişim verdiğiniz gösterilmektedir. Erişim vermeyle ilgili belirli hizmet belgelerine bakın. Örneğin, yönergeler için Azure Veri Gezgini'a bakın. Bazı Azure hizmetleri, veri düzleminde Azure RBAC'yi benimseme sürecindedir

Azure VM veya Azure sanal makine ölçek kümesi gibi bir Azure kaynağında yönetilen kimliği etkinleştirdikten sonra:

  1. Yönetilen kimliği yapılandırdığınız Azure aboneliğiyle ilişkili bir hesabı kullanarak Azure portalında oturum açın.

  2. Erişim denetimini değiştirmek istediğiniz kaynağa gidin. Bu örnekte bir Azure sanal makinesine bir depolama hesabına erişim vererek depolama hesabına gideriz.

  3. Erişim denetimi (IAM) öğesini seçin.

  4. Ekle>Rol ataması ekle seçeneğini belirleyerek Rol ataması ekle sayfasını açın.

  5. Rolü ve yönetilen kimliği seçin. Ayrıntılı adımlar için bkz. Azure portalı kullanarak Azure rolleri atama.

    Rol ataması ekleme sayfasını gösteren ekran görüntüsü.

Sonraki adımlar