Sdílet prostřednictvím


Přiřazení přístupu spravované identity k prostředku Azure nebo jinému prostředku

Spravované identity pro prostředky Azure jsou funkcí ID Microsoft Entra. Každá ze služeb Azure, které podporují spravované identity pro prostředky Azure, se řídí vlastní časovou osou. Než začnete, nezapomeňte zkontrolovat stav dostupnosti spravovaných identit pro váš prostředek a známé problémy.

V tomto článku se dozvíte, jak udělit spravované identitě virtuálního počítače Azure přístup k účtu úložiště Azure. Jakmile nakonfigurujete prostředek Azure se spravovanou identitou, můžete spravované identitě udělit přístup k jinému prostředku, podobně jako jakýkoli objekt zabezpečení.

Požadavky

Přiřazení přístupu spravované identity k jinému prostředku pomocí webu Azure Portal pomocí Azure RBAC

Tip

Postup v tomto článku se může mírně lišit v závislosti na portálu, od který začínáte.

Důležité

Níže uvedené kroky ukazují, jak udělíte přístup ke službě pomocí Azure RBAC. Projděte si konkrétní dokumentaci ke službě, jak udělit přístup; Pokyny najdete například v Azure Data Exploreru . Některé služby Azure jsou v procesu přijetí Azure RBAC v rovině dat.

  1. Přihlaste se k webu Azure Portal pomocí účtu přidruženého k předplatnému Azure, pro které jste nakonfigurovali spravovanou identitu.

  2. Přejděte k požadovanému prostředku, který chcete upravit. V tomto příkladu udělíte virtuálnímu počítači Azure přístup k účtu úložiště a pak přejdete na účet úložiště.

  3. Vyberte Řízení přístupu (IAM) .

  4. Výběrem možnosti Přidat>přiřazení role otevřete stránku Přidat přiřazení role.

  5. Vyberte roli a spravovanou identitu. Podrobný postup najdete v tématu Přiřazování rolí Azure s využitím webu Azure Portal.

    Snímek obrazovky znázorňující stránku pro přidání přiřazení role

Přiřazení přístupu ke spravované identitě k jinému prostředku pomocí rozhraní příkazového řádku pomocí Azure RBAC

  1. V tomto příkladu udělíte spravovanému účtu úložiště virtuální počítač Azure. Nejprve pomocí příkazu az resource list získejte instanční objekt virtuálního počítače s názvem myVM:

    spID=$(az resource list -n myVM --query [*].identity.principalId --out tsv)
    

    U škálovací sady virtuálních počítačů Azure je příkaz stejný s výjimkou tohoto postupu, který získáte instanční objekt pro sadu virtuálních počítačů s názvem DevTestVMSS:

    spID=$(az resource list -n DevTestVMSS --query [*].identity.principalId --out tsv)
    
  2. Jakmile budete mít ID instančního objektu, pomocí příkazu az role assignment create dejte virtuálnímu počítači nebo škálovací sadě virtuálních počítačů přístup k účtu úložiště s názvem myStorageAcct:

    az role assignment create --assignee $spID --role 'Reader' --scope /subscriptions/<mySubscriptionID>/resourceGroups/<myResourceGroup>/providers/Microsoft.Storage/storageAccounts/myStorageAcct
    

Přiřazení přístupu spravované identity k jinému prostředku pomocí PowerShellu pomocí Azure RBAC

Poznámka:

Při práci s Azure doporučujeme používat modul Azure Az PowerShellu. Začněte tím, že si projdete téma Instalace Azure PowerShellu. Informace o tom, jak migrovat na modul Az PowerShell, najdete v tématu Migrace Azure PowerShellu z AzureRM na Az.

Pokud chcete spustit skripty v tomto příkladu, máte dvě možnosti:

  • Použijte Azure Cloud Shell, který můžete otevřít pomocí tlačítka Vyzkoušet v pravém horním rohu bloků kódu.
  • Spusťte skripty místně instalací nejnovější verze Azure PowerShellu a pak se přihlaste k Azure pomocí Connect-AzAccount.
  1. Povolte spravovanou identitu na prostředku Azure, jako je virtuální počítač Azure.

  2. Udělte virtuálnímu počítači Azure přístup k účtu úložiště.

    1. Pomocí rutiny Get-AzVM získejte instanční objekt pro virtuální počítač s názvem myVM, který byl vytvořen při povolení spravované identity.
    2. Pomocí rutiny New-AzRoleAssignment udělte čtenáři virtuálního počítače přístup k účtu úložiště s názvemmyStorageAcct:
    $spID = (Get-AzVM -ResourceGroupName myRG -Name myVM).identity.principalid
    New-AzRoleAssignment -ObjectId $spID -RoleDefinitionName "Reader" -Scope "/subscriptions/<mySubscriptionID>/resourceGroups/<myResourceGroup>/providers/Microsoft.Storage/storageAccounts/<myStorageAcct>"
    

Další kroky