PowerShell kullanarak kaynağa yönetilen kimlik erişimi atama
Azure kaynakları için yönetilen kimlikler, Microsoft Entra Id'nin bir özelliğidir. Azure kaynakları için yönetilen kimlikleri destekleyen Azure hizmetlerinin her biri kendi zaman çizelgesine tabidir. Başlamadan önce kaynağınıza yönelik yönetilen kimliklerin kullanılabilirlik durumunu ve bilinen sorunları gözden geçirdiğinizden emin olun.
Yönetilen kimlikle bir Azure kaynağı yapılandırdıktan sonra, yönetilen kimliğe herhangi bir güvenlik sorumlusu gibi başka bir kaynağa erişim verebilirsiniz. Bu örnekte, PowerShell kullanarak Azure sanal makinesinin yönetilen kimliğine Azure depolama hesabına nasıl erişim verildiğini gösterir.
Dekont
Azure ile etkileşim kurmak için Azure Az PowerShell modülünü kullanmanızı öneririz. Başlamak için bkz. Azure PowerShell'i yükleme. Az PowerShell modülüne nasıl geçeceğinizi öğrenmek için bkz. Azure PowerShell’i AzureRM’den Az’ye geçirme.
Önkoşullar
- Azure kaynakları için yönetilen kimlikleri bilmiyorsanız genel bakış bölümüne göz atın. Sistem tarafından atanan ve kullanıcı tarafından atanan yönetilen kimlik arasındaki farkı gözden geçirmeyi unutmayın.
- Henüz bir Azure hesabınız yoksa, devam etmeden önce ücretsiz bir hesaba kaydolun.
- Örnek betikleri çalıştırmak için iki seçeneğiniz vardır:
- Kod bloklarının sağ üst köşesindeki Deneyin düğmesini kullanarak açabileceğiniz Azure Cloud Shell'i kullanın.
- Azure PowerShell'in en son sürümünü yükleyerek betikleri yerel olarak çalıştırın, ardından kullanarak
Connect-AzAccount
Azure'da oturum açın.
Başka bir kaynağa yönetilen kimlik erişimi atamak için Azure RBAC kullanma
Azure VM gibi bir Azure kaynağında yönetilen kimliği etkinleştirin.
Bu örnekte, azure vm'sine bir depolama hesabına erişim veriyoruz. İlk olarak Get-AzVM kullanarak yönetilen kimliği etkinleştirdiğimizde oluşturulan adlı
myVM
VM'nin hizmet sorumlusunu alacağız. Ardından, VM Okuyucusu'na adlımyStorageAcct
bir depolama hesabına erişim vermek için New-AzRoleAssignment kullanın:$spID = (Get-AzVM -ResourceGroupName myRG -Name myVM).identity.principalid New-AzRoleAssignment -ObjectId $spID -RoleDefinitionName "Reader" -Scope "/subscriptions/<mySubscriptionID>/resourceGroups/<myResourceGroup>/providers/Microsoft.Storage/storageAccounts/<myStorageAcct>"
Sonraki adımlar
- Azure kaynakları için yönetilen kimliğe genel bakış
- Azure VM'de yönetilen kimliği etkinleştirmek için bkz . PowerShell kullanarak Azure VM'de Azure kaynakları için yönetilen kimlikleri yapılandırma.