Een Automanage-account herstellen
Let op
Op 30 september 2027 wordt de service Aanbevolen procedures voor Azure Automanage buiten gebruik gesteld. Als u een nieuw configuratieprofiel probeert te maken of een nieuw abonnement op de service wilt onboarden, treedt er een fout op. Meer informatie over hoe u vóór die datum naar Azure Policy migreert.
Let op
Vanaf 1 februari 2025 begint Azure Automanage met het implementeren van wijzigingen om de ondersteuning en afdwinging voor alle services te stoppen die afhankelijk zijn van de afgeschafte Microsoft Monitoring Agent (MMA). Als u Wijzigingen bijhouden en beheer, VM Insights, Updatebeheer en Azure Automation wilt blijven gebruiken, migreert u naar de nieuwe Azure Monitor-agent (AMA).
Belangrijk
Dit artikel is alleen relevant voor machines die zijn toegevoegd aan de eerdere versie van Automanage (API-versie 2020-06-30-preview). De status voor deze computers is upgrade vereist.
Uw Azure Automanage-account is de beveiligingscontext of identiteit waaronder de geautomatiseerde bewerkingen plaatsvinden. Als u onlangs een abonnement hebt verplaatst dat een Automanage-account bevat naar een nieuwe tenant, moet u het account opnieuw configureren. Als u het opnieuw wilt configureren, moet u het identiteitstype opnieuw instellen en de juiste rollen toewijzen voor het account.
Stap 1: het identiteitstype Automanage-account opnieuw instellen
Stel het identiteitstype Automanage-account opnieuw in met behulp van de volgende ARM-sjabloon (Azure Resource Manager). Sla het bestand lokaal op als armdeploy.json of een vergelijkbare naam. Noteer de naam en locatie van uw Automanage-account omdat dit vereiste parameters zijn in de ARM-sjabloon.
Maak een Resource Manager-implementatie met behulp van de volgende sjabloon. Gebruik
identityType = None
.- U kunt de implementatie maken in de Azure CLI met behulp van
az deployment sub create
. Zie az deployment sub voor meer informatie. - U kunt de implementatie in PowerShell maken met behulp van de
New-AzDeployment
module. Zie New-AzDeployment voor meer informatie.
- U kunt de implementatie maken in de Azure CLI met behulp van
Voer dezelfde ARM-sjabloon opnieuw uit met
identityType = SystemAssigned
.
{
"$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"accountName": {
"type": "string"
},
"location": {
"type": "string"
},
"identityType": {
"type": "string",
"allowedValues": [ "None", "SystemAssigned" ]
}
},
"resources": [
{
"apiVersion": "2020-06-30-preview",
"name": "[parameters('accountName')]",
"location": "[parameters('location')]",
"type": "Microsoft.Automanage/accounts",
"identity": {
"type": "[parameters('identityType')]"
}
}
]
}
Stap 2: De juiste rollen toewijzen voor het Automanage-account
Voor het Automanage-account zijn de rollen Inzender en Resourcebeleidsbijdrager vereist voor het abonnement dat de VM's bevat die door Automanage worden beheerd. U kunt deze rollen toewijzen met behulp van Azure Portal, ARM-sjablonen of De Azure CLI.
Als u een ARM-sjabloon of Azure CLI gebruikt, hebt u de principal-id (ook wel de object-id genoemd) van uw Automanage-account nodig. (U hebt de id niet nodig als u Azure Portal gebruikt.) U kunt deze id vinden met behulp van de volgende methoden:
Azure CLI: gebruik de opdracht
az ad sp list --display-name <name of your Automanage Account>
.Azure Portal: Ga naar Microsoft Entra ID en zoek uw Automanage-account op naam. Selecteer onder Bedrijfstoepassingen de naam van het Automanage-account wanneer deze wordt weergegeven.
Azure Portal
Ga onder Abonnementen naar het abonnement dat uw automatisch beheerde VM's bevat.
Klik op Toegangsbeheer (IAM) .
Klik op Toevoegen>Roltoewijzing toevoegen om het deelvenster Roltoewijzing toevoegen te openen.
Wijs de volgende rol toe. Raadpleeg Azure-rollen toewijzen met Azure Portal voor informatie over het toewijzen van rollen.
Instelling Weergegeven als Role Inzender Toegang toewijzen aan Gebruiker, groep of service-principal Leden <Naam van uw Automanage-account> Herhaal stap 2 tot en met 4 en selecteer de rol Inzender voor resourcebeleid.
ARM-sjabloon
Voer de volgende ARM-sjabloon uit. U hebt de principal-id van uw Automanage-account nodig. De stappen om deze te verkrijgen, bevinden zich aan het begin van deze sectie. Voer de id in wanneer u hierom wordt gevraagd.
{
"$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"principalId": {
"type": "string",
"metadata": {
"description": "The principal to assign the role to"
}
}
},
"variables": {
"Contributor": "[concat('/subscriptions/', subscription().subscriptionId, '/providers/Microsoft.Authorization/roleDefinitions/', 'b24988ac-6180-42a0-ab88-20f7382dd24c')]",
"Resource Policy Contributor": "[concat('/subscriptions/', subscription().subscriptionId, '/providers/Microsoft.Authorization/roleDefinitions/', '36243c78-bf99-498c-9df9-86d9f8d28608')]"
},
"resources": [
{
"type": "Microsoft.Authorization/roleAssignments",
"apiVersion": "2018-09-01-preview",
"name": "[guid(uniqueString(variables('Contributor')))]",
"properties": {
"roleDefinitionId": "[variables('Contributor')]",
"principalId": "[parameters('principalId')]"
}
},
{
"type": "Microsoft.Authorization/roleAssignments",
"apiVersion": "2018-09-01-preview",
"name": "[guid(uniqueString(variables('Resource Policy Contributor')))]",
"properties": {
"roleDefinitionId": "[variables('Resource Policy Contributor')]",
"principalId": "[parameters('principalId')]"
}
}
]
}
Azure-CLI
Voer deze opdrachten uit:
az role assignment create --assignee-object-id <your Automanage Account Object ID> --role "Contributor" --scope /subscriptions/<your subscription ID>
az role assignment create --assignee-object-id <your Automanage Account Object ID> --role "Resource Policy Contributor" --scope /subscriptions/<your subscription ID>