Désactiver une identité managée affectée par le système pour un compte Azure Automation
Vous pouvez désactiver une identité managée affectée par le système dans Azure Automation à l’aide du portail Azure ou de l’API REST.
Désactiver à l’aide du portail Azure
Vous pouvez désactiver l’identité managée affectée par le système à partir du portail Azure quelle que soit la façon dont l’identité managée affectée par le système a été initialement configurée.
Connectez-vous au portail Azure.
Accédez à votre compte Automation et sous Paramètres du compte, sélectionnez Identité.
Dans l’onglet Affectée par le système, sous le bouton État, sélectionnez Désactivé, puis Enregistrer. Lorsque vous êtes invité à confirmer, sélectionnez Oui.
L’identité managée affectée par le système est désactivée et n’a plus accès à la ressource cible.
Désactiver à l’aide de l’API REST
Vous trouverez ci-dessous une syntaxe et des exemples d’étapes.
Corps de la demande
Le corps de la requête suivante désactive l’identité managée affectée par le système et supprime toutes les identités managées affectées par l’utilisateur à l’aide de la méthode PATCH HTTP.
{
"identity": {
"type": "None"
}
}
Si plusieurs identités affectées par l’utilisateur sont définies, pour les conserver et supprimer uniquement l’identité affectée par le système, vous devez spécifier chaque identité affectée par l’utilisateur à l’aide d’une liste délimitée par des virgules. L’exemple ci-dessous utilise la méthode PATCH HTTP.
{
"identity" : {
"type": "UserAssigned",
"userAssignedIdentities": {
"/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/resourceGroupName/providers/Microsoft.ManagedIdentity/userAssignedIdentities/firstIdentity": {},
"/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/resourceGroupName/providers/Microsoft.ManagedIdentity/userAssignedIdentities/secondIdentity": {}
}
}
}
Voici l’URI de la requête API REST du service pour envoyer la requête PATCH.
PATCH https://management.azure.com/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/resource-group-name/providers/Microsoft.Automation/automationAccounts/automation-account-name?api-version=2020-01-13-preview
Exemple
Procédez comme suit :
Copiez et collez le corps de la requête, en fonction de l’opération que vous souhaitez effectuer, dans un fichier nommé
body_remove_sa.json
. Enregistrez le fichier sur votre ordinateur local ou dans un compte de stockage Azure.Connectez-vous à Azure de manière interactive à l’aide de la cmdlet Connect-AzAccount et suivez les instructions.
# Sign in to your Azure subscription $sub = Get-AzSubscription -ErrorAction SilentlyContinue if(-not($sub)) { Connect-AzAccount } # If you have multiple subscriptions, set the one to use # Select-AzSubscription -SubscriptionId "<SUBSCRIPTIONID>"
Fournissez une valeur appropriée pour les variables, puis exécutez le script.
$subscriptionID = "subscriptionID" $resourceGroup = "resourceGroupName" $automationAccount = "automationAccountName" $file = "path\body_remove_sa.json"
Cet exemple utilise la cmdlet PowerShell Invoke-RestMethod pour envoyer la requête PATCH à votre compte Automation.
# build URI $URI = "https://management.azure.com/subscriptions/$subscriptionID/resourceGroups/$resourceGroup/providers/Microsoft.Automation/automationAccounts/$automationAccount`?api-version=2020-01-13-preview" # build body $body = Get-Content $file # obtain access token $azContext = Get-AzContext $azProfile = [Microsoft.Azure.Commands.Common.Authentication.Abstractions.AzureRmProfileProvider]::Instance.Profile $profileClient = New-Object -TypeName Microsoft.Azure.Commands.ResourceManager.Common.RMProfileClient -ArgumentList ($azProfile) $token = $profileClient.AcquireAccessToken($azContext.Subscription.TenantId) $authHeader = @{ 'Content-Type'='application/json' 'Authorization'='Bearer ' + $token.AccessToken } # Invoke the REST API Invoke-RestMethod -Uri $URI -Method PATCH -Headers $authHeader -Body $body # Confirm removal (Get-AzAutomationAccount ` -ResourceGroupName $resourceGroup ` -Name $automationAccount).Identity.Type
Selon la syntaxe que vous avez utilisée, la sortie sera :
UserAssigned
ou vide.
Étapes suivantes
Pour plus d’informations sur l’activation d’identités managées dans Azure Automation, consultez Activer et utiliser l’identité managée pour Automation.
Pour obtenir une vue d’ensemble de la sécurité du compte Automation, consultez Vue d’ensemble de l’authentification du compte Automation.