Aracılığıyla paylaş


PowerShell kullanarak kaynağa yönetilen kimlik erişimi atama

Azure kaynakları için yönetilen kimlikler, Microsoft Entra Id'nin bir özelliğidir. Azure kaynakları için yönetilen kimlikleri destekleyen Azure hizmetlerinin her biri kendi zaman çizelgesine tabidir. Başlamadan önce kaynağınıza yönelik yönetilen kimliklerin kullanılabilirlik durumunu ve bilinen sorunları gözden geçirdiğinizden emin olun.

Yönetilen kimlikle bir Azure kaynağı yapılandırdıktan sonra, yönetilen kimliğe herhangi bir güvenlik sorumlusu gibi başka bir kaynağa erişim verebilirsiniz. Bu örnekte, PowerShell kullanarak Azure sanal makinesinin yönetilen kimliğine Azure depolama hesabına nasıl erişim verildiğini gösterir.

Dekont

Azure ile etkileşim kurmak için Azure Az PowerShell modülünü kullanmanızı öneririz. Başlamak için bkz. Azure PowerShell'i yükleme. Az PowerShell modülüne nasıl geçeceğinizi öğrenmek için bkz. Azure PowerShell’i AzureRM’den Az’ye geçirme.

Önkoşullar

Başka bir kaynağa yönetilen kimlik erişimi atamak için Azure RBAC kullanma

  1. Azure VM gibi bir Azure kaynağında yönetilen kimliği etkinleştirin.

  2. Bu örnekte, azure vm'sine bir depolama hesabına erişim veriyoruz. İlk olarak Get-AzVM kullanarak yönetilen kimliği etkinleştirdiğimizde oluşturulan adlı myVMVM'nin hizmet sorumlusunu alacağız. Ardından, VM Okuyucusu'na adlı myStorageAcctbir depolama hesabına erişim vermek için New-AzRoleAssignment kullanın:

    $spID = (Get-AzVM -ResourceGroupName myRG -Name myVM).identity.principalid
    New-AzRoleAssignment -ObjectId $spID -RoleDefinitionName "Reader" -Scope "/subscriptions/<mySubscriptionID>/resourceGroups/<myResourceGroup>/providers/Microsoft.Storage/storageAccounts/<myStorageAcct>"
    

Sonraki adımlar