Aracılığıyla paylaş


Azure portalını kullanarak kullanıcı tarafından atanan yönetilen kimlikleri yönetme

Azure kaynakları için yönetilen kimlikler, koddaki kimlik bilgilerini yönetme gereksinimini ortadan kaldırır. Uygulamalarınız için bir Microsoft Entra belirteci almak için bunları kullanabilirsiniz. Uygulamalar, Microsoft Entra kimlik doğrulamasını destekleyen kaynaklara erişirken belirteci kullanabilir. Azure, kimliğinizi yönetir, böylece sizin yönetmenize gerek yoktur.

İki tür yönetilen kimlik vardır: sistem tarafından atanan ve kullanıcı tarafından atanan. Sistem tarafından atanan yönetilen kimliklerin yaşam döngüleri onları oluşturan kaynağa bağlıdır. Bu kimlik yalnızca bir kaynakla sınırlıdır ve Azure rol tabanlı erişim denetimi (RBAC) kullanarak yönetilen kimliğe izin vekleyebilirsiniz. Kullanıcı tarafından atanan yönetilen kimlikler birden çok kaynakta kullanılabilir.

Bu makalede, Azure portalını kullanarak kullanıcı tarafından atanan yönetilen kimliğe rol oluşturmayı, listelemeyi, silmeyi veya atamayı öğreneceksiniz.

Önkoşullar

Kullanıcının atadığı yönetilen kimliği oluşturun

Kullanıcı tarafından atanan yönetilen kimlik oluşturmak için hesabınızın Yönetilen Kimlik Katkıcısı rol atamasına ihtiyacı vardır.

  1. Azure portalınaoturum açın.

  2. Arama kutusuna Yönetilen Kimlikler yazın. Hizmetler'in altında Yönetilen Kimlikler'i seçin.

  3. Ekle'yi seçin ve Kullanıcı Tarafından Atanan Yönetilen Kimlik Oluştur bölmesindeki aşağıdaki kutulara değerleri girin:

    • Abonelik: Kullanıcı tarafından atanan yönetilen kimliğin oluşturulacağı aboneliği seçin.
    • Kaynak grubu: içinde kullanıcı tarafından atanan yönetilen kimliği oluşturmak için bir kaynak grubu seçin veya yeni bir kaynak grubu oluşturmak için Yeni oluştur'u seçin.
    • Bölge: Kullanıcı tarafından atanan yönetilen kimliği dağıtmak için batı ABD gibi bir bölge seçin.
    • Ad: Kullanıcıya atanan yönetilen kimliğinizin adını girin, örneğin UAI1.

    Önemli

    Kullanıcı tarafından atanan yönetilen kimlikler oluşturduğunuzda, ad bir harf veya sayı ile başlamalıdır ve alfasayısal karakterler, kısa çizgi (-) ve alt çizgi (_) birleşimini içerebilir. Bir sanal makineye veya sanal makine ölçek kümesine atamanın düzgün çalışması için ad 24 karakterle sınırlıdır. Daha fazla bilgi için bkz. SSS ve bilinen sorunlar.

    Kullanıcı Tarafından Atanan Yönetilen Kimlik Oluştur bölmesini gösteren ekran görüntüsü.

  4. Değişiklikleri gözden geçirmek için Gözden Geçir + oluştur'u seçin.

  5. Oluştur'i seçin.

Kullanıcı tarafından atanan yönetilen kimlikleri listeleme

Kullanıcı tarafından atanan yönetilen kimliği listelemek veya okumak için hesabınızın Yönetilen Kimlik Operatörü veya Yönetilen Kimlik Katkıda Bulunanı rol atamalarına sahip olması gerekir.

  1. Azure portalınaoturum açın.

  2. Arama kutusuna Yönetilen Kimlikler yazın. Hizmetler'in altında Yönetilen Kimlikler'i seçin.

  3. Aboneliğiniz için kullanıcı tarafından atanan yönetilen kimliklerin listesi döndürülür. Kullanıcı tarafından atanan yönetilen kimliğin ayrıntılarını görmek için adını seçin.

  4. Artık görüntüde gösterildiği gibi yönetilen kimlikle ilgili ayrıntıları görüntüleyebilirsiniz.

    Kullanıcı tarafından atanan yönetilen kimliğin listesini gösteren ekran görüntüsü.

Kullanıcı tarafından atanan yönetilen kimliği silme

Kullanıcı tarafından atanan yönetilen kimliği silmek için hesabınızın Yönetilen Kimlik Katkıda Bulunanı rol atamasına ihtiyacı vardır. Kullanıcı tarafından atanan bir kimliğin silinmesi, kimliğin atandığı kaynaktan kaldırılmasına neden olmaz.

  1. Azure portalınaoturum açın.

  2. Kullanıcı tarafından atanan yönetilen kimliği seçin ve Sil'i seçin.

  3. Onay kutusunun altında Evet'i seçin.

    Kullanıcı tarafından atanan yönetilen kimlikleri silme işlemini gösteren ekran görüntüsü.

Kullanıcı tarafından atanan yönetilen kimliklere erişimi yönetme

Bazı ortamlarda yöneticiler, kullanıcı tarafından atanan yönetilen kimlikleri yönetebilecek kişileri sınırlamayı seçer. Yöneticiler yerleşik RBAC rollerini kullanarak bu sınırlamayı uygulayabilir. Kuruluşunuzdaki bir kullanıcıya veya gruba kullanıcı tarafından atanan yönetilen kimlik üzerinde haklar vermek için bu rolleri kullanabilirsiniz.

  1. Azure portalınaoturum açın.

  2. Arama kutusuna Yönetilen Kimlikler yazın. Hizmetler'in altında Yönetilen Kimlikler'i seçin.

  3. Aboneliğiniz için kullanıcı tarafından atanan yönetilen kimliklerin listesi döndürülür. Yönetmek istediğiniz kullanıcı tarafından atanan yönetilen kimliği seçin.

  4. Erişim denetimi (IAM) öğesini seçin.

  5. Rol ataması ekle'yi seçin.

    Kullanıcı tarafından atanan yönetilen kimlik erişim denetimi ekranını gösteren ekran görüntüsü.

  6. Rol ataması ekle bölmesinde, atanacak rolü seçin ve İleri'yi seçin.

  7. Rolün atanması gereken kişileri seçin.

Azure portalını kullanarak kaynağa yönetilen kimlik erişimi atama