Konfigurera hanterade identiteter för Azure-resurser på en VM-skalningsuppsättning
Hanterade identiteter för Azure-resurser är en funktion i Microsoft Entra-ID. Alla Azure-tjänster som stöder hanterade identiteter för Azure-resurser har sin egen tidslinje. Var noga med att kontrollera tillgänglighetsstatus för hanterade identiteter för din resurs och kända problem innan du börjar.
Hanterade identiteter för Azure-resurser ger Azure-tjänster en automatiskt hanterad identitet i Microsoft Entra ID. Du kan använda den här identiteten för att autentisera mot alla tjänster som har stöd för Microsoft Entra-autentisering, utan att behöva ha några autentiseringsuppgifter i koden.
Information om definition och information om Azure Policy finns i Använda Azure Policy för att tilldela hanterade identiteter (förhandsversion).
I den här artikeln får du lära dig hur du utför följande hanterade identiteter för Azure-resursåtgärder på en vm-skalningsuppsättning med hjälp av Azure Portal:
Om du inte känner till hanterade identiteter för Azure-resurser kan du läsa översiktsavsnittet.
Om du inte redan har ett Azure-konto registrerar du dig för ett kostnadsfritt konto innan du fortsätter.
För att kunna utföra hanteringsåtgärderna i den här artikeln behöver ditt konto följande Azure-rolltilldelningar:
Kommentar
Inga ytterligare rolltilldelningar för Microsoft Entra-katalog krävs.
- Virtuell datordeltagare för att aktivera och ta bort systemtilldelad hanterad identitet från en VM-skalningsuppsättning.
Systemtilldelad hanterad identitet
I det här avsnittet får du lära dig hur du aktiverar och inaktiverar den systemtilldelade hanterade identiteten med hjälp av Azure Portal.
Aktivera systemtilldelad hanterad identitet när en VM-skalningsuppsättning skapas
För närvarande stöder Azure Portal inte aktivering av systemtilldelad hanterad identitet när en VM-skalningsuppsättning skapas. Läs i stället följande snabbstartsartikel för att skapa en vm-skalningsuppsättning för virtuella datorer och gå sedan vidare till nästa avsnitt för mer information om hur du aktiverar systemtilldelad hanterad identitet på en VM-skalningsuppsättning:
Aktivera systemtilldelad hanterad identitet på en befintlig VM-skalningsuppsättning
Dricks
Stegen i den här artikeln kan variera något beroende på vilken portal du börjar från.
Så här aktiverar du den systemtilldelade hanterade identiteten på en VM-skalningsuppsättning som ursprungligen etablerades utan den:
Logga in på Azure Portal med ett konto som är associerat med Azure-prenumerationen som innehåller vm-skalningsuppsättningen.
Gå till önskad VM-skalningsuppsättning.
Under Systemtilldelat, Status, väljer du På och klickar sedan på Spara:
Ta bort systemtilldelad hanterad identitet från en VM-skalningsuppsättning
Om du har en VM-skalningsuppsättning som inte längre behöver en systemtilldelad hanterad identitet:
Logga in på Azure Portal med ett konto som är associerat med Azure-prenumerationen som innehåller vm-skalningsuppsättningen. Kontrollera också att ditt konto tillhör en roll som ger dig skrivbehörighet för vm-skalningsuppsättningen.
Gå till önskad VM-skalningsuppsättning.
Under Systemtilldelat, Status, väljer du Av och klickar sedan på Spara:
Användartilldelad hanterad identitet
I det här avsnittet får du lära dig hur du lägger till och tar bort en användartilldelad hanterad identitet från en VM-skalningsuppsättning med hjälp av Azure Portal.
Tilldela en användartilldelad hanterad identitet när en VM-skalningsuppsättning skapas
För närvarande stöder Azure Portal inte tilldelning av en användartilldelad hanterad identitet när en VM-skalningsuppsättning skapas. Läs i stället följande snabbstartsartikel för att skapa en vm-skalningsuppsättning för virtuella datorer och gå sedan vidare till nästa avsnitt för information om hur du tilldelar en användartilldelad hanterad identitet till den:
Tilldela en användartilldelad hanterad identitet till en befintlig VM-skalningsuppsättning
Logga in på Azure Portal med ett konto som är associerat med Azure-prenumerationen som innehåller vm-skalningsuppsättningen.
Navigera till önskad VM-skalningsuppsättning och klicka på Identitet, Användartilldelad och sedan +Lägg till.
Klicka på den användartilldelade identitet som du vill lägga till i vm-skalningsuppsättningen och klicka sedan på Lägg till.
Ta bort en användartilldelad hanterad identitet från en VM-skalningsuppsättning
Logga in på Azure Portal med ett konto som är associerat med Azure-prenumerationen som innehåller den virtuella datorn.
Gå till önskad VM-skalningsuppsättning och klicka på Identitet, Användartilldelad, namnet på den användartilldelade hanterade identitet som du vill ta bort och klicka sedan på Ta bort (klicka på Ja i bekräftelsefönstret).
Nästa steg
- Med hjälp av Azure Portal ger du en hanterad identitetsuppsättning för virtuella Azure-datorer åtkomst till en annan Azure-resurs.
I den här artikeln får du lära dig hur du utför följande hanterade identiteter för Azure-resursåtgärder på en skalningsuppsättning för virtuella Azure-datorer med hjälp av Azure CLI:
- Aktivera och inaktivera den systemtilldelade hanterade identiteten på en skalningsuppsättning för virtuella Azure-datorer
- Lägga till och ta bort en användartilldelad hanterad identitet på en skalningsuppsättning för virtuella Azure-datorer
Om du inte redan har ett Azure-konto registrerar du dig för ett kostnadsfritt konto innan du fortsätter.
Förutsättningar
Om du inte känner till hanterade identiteter för Azure-resurser kan du läsa Vad är hanterade identiteter för Azure-resurser?. Mer information om systemtilldelade och användartilldelade hanterade identitetstyper finns i Hanterade identitetstyper.
För att kunna utföra hanteringsåtgärderna i den här artikeln behöver ditt konto följande rollbaserade åtkomstkontrolltilldelningar i Azure:
Virtuell datordeltagare för att skapa en VM-skalningsuppsättning och aktivera och ta bort system och/eller användartilldelad hanterad identitet från en VM-skalningsuppsättning.
Rollen Hanterad identitetsdeltagare för att skapa en användartilldelad hanterad identitet.
Rollen Hanterad identitetsoperator för att tilldela och ta bort en användartilldelad hanterad identitet från och till en VM-skalningsuppsättning.
Kommentar
Inga ytterligare rolltilldelningar för Microsoft Entra-katalog krävs.
Använd Bash-miljön i Azure Cloud Shell. Mer information finns i Snabbstart för Bash i Azure Cloud Shell.
Om du föredrar att köra CLI-referenskommandon lokalt installerar du Azure CLI. Om du kör i Windows eller macOS kan du köra Azure CLI i en Docker-container. Mer information finns i Så här kör du Azure CLI i en Docker-container.
Om du använder en lokal installation loggar du in på Azure CLI med hjälp av kommandot az login. Slutför autentiseringsprocessen genom att följa stegen som visas i terminalen. Andra inloggningsalternativ finns i Logga in med Azure CLI.
När du uppmanas att installera Azure CLI-tillägget vid första användningen. Mer information om tillägg finns i Använda tillägg med Azure CLI.
Kör az version om du vill hitta versionen och de beroende bibliotek som är installerade. Om du vill uppgradera till den senaste versionen kör du az upgrade.
Systemtilldelad hanterad identitet
I det här avsnittet får du lära dig hur du aktiverar och inaktiverar den systemtilldelade hanterade identiteten för en skalningsuppsättning för virtuella Azure-datorer med Azure CLI.
Aktivera systemtilldelad hanterad identitet när du skapar en skalningsuppsättning för virtuella Azure-datorer
Så här skapar du en VM-skalningsuppsättning med den systemtilldelade hanterade identiteten aktiverad:
Skapa en resursgrupp för inneslutning och distribution av vm-skalningsuppsättningen och dess relaterade resurser med hjälp av az group create. Du kan hoppa över det här steget om du redan har en resursgrupp som du vill använda i stället:
az group create --name myResourceGroup --location westus
Skapa en VM-skalningsuppsättning. I följande exempel skapas en VM-skalningsuppsättning med namnet myVMSS med en systemtilldelad hanterad identitet, enligt parameterns
--assign-identity
begäran, med angivet--role
och--scope
. Parametrarna--admin-username
och--admin-password
anger namnet och lösenordet för administratörer för inloggning på den virtuella datorn. Uppdatera dessa värden baserat på din miljö:az vmss create --resource-group myResourceGroup --name myVMSS --image win2016datacenter --upgrade-policy-mode automatic --custom-data cloud-init.txt --admin-username azureuser --admin-password myPassword12 --assign-identity --generate-ssh-keys --role contributor --scope mySubscription
Aktivera systemtilldelad hanterad identitet på en befintlig skalningsuppsättning för virtuella Azure-datorer
Om du behöver aktivera den systemtilldelade hanterade identiteten på en befintlig skalningsuppsättning för virtuella Azure-datorer:
az vmss identity assign -g myResourceGroup -n myVMSS
Inaktivera systemtilldelad hanterad identitet från en skalningsuppsättning för virtuella Azure-datorer
Om du har en VM-skalningsuppsättning som inte längre behöver den systemtilldelade hanterade identiteten, men fortfarande behöver användartilldelade hanterade identiteter, använder du följande kommando:
az vmss update -n myVM -g myResourceGroup --set identity.type='UserAssigned'
Om du har en virtuell dator som inte längre behöver systemtilldelad hanterad identitet och den inte har några användartilldelade hanterade identiteter använder du följande kommando:
Kommentar
Värdet none
är skiftlägeskänsligt. Det måste vara gemener.
az vmss update -n myVM -g myResourceGroup --set identity.type="none"
Användartilldelad hanterad identitet
I det här avsnittet får du lära dig hur du aktiverar och tar bort en användartilldelad hanterad identitet med hjälp av Azure CLI.
Tilldela en användartilldelad hanterad identitet när en VM-skalningsuppsättning skapas
Det här avsnittet beskriver hur du skapar en VM-skalningsuppsättning och tilldelning av en användartilldelad hanterad identitet till vm-skalningsuppsättningen. Om du redan har en vm-skalningsuppsättning som du vill använda hoppar du över det här avsnittet och fortsätter till nästa.
Du kan hoppa över det här steget om du redan har en resursgrupp som du vill använda. Skapa en resursgrupp för inneslutning och distribution av din användartilldelade hanterade identitet med az group create. Ersätt parametervärdena
<RESOURCE GROUP>
och<LOCATION>
med dina egna värden. :az group create --name <RESOURCE GROUP> --location <LOCATION>
Skapa en användartilldelad hanterad identitet med hjälp av az identity create. Parametern
-g
anger resursgruppen där den användartilldelade hanterade identiteten skapas, och parametern-n
anger dess namn. Ersätt parametervärdena<RESOURCE GROUP>
och<USER ASSIGNED IDENTITY NAME>
med dina egna värden:Viktigt!
När du skapar användartilldelade hanterade identiteter måste namnet börja med en bokstav eller siffra och kan innehålla en kombination av alfanumeriska tecken, bindestreck (-) och understreck (_). För att tilldelningen till en virtuell dator eller vm-skalningsuppsättning ska fungera korrekt är namnet begränsat till 24 tecken. Mer information finns i Vanliga frågor och kända problem.
az identity create -g <RESOURCE GROUP> -n <USER ASSIGNED IDENTITY NAME>
Svaret innehåller information om den användartilldelade hanterade identitet som skapats, ungefär som följande.
id
Resursvärdet som tilldelats den användartilldelade hanterade identiteten används i följande steg.{ "clientId": "00001111-aaaa-2222-bbbb-3333cccc4444", "clientSecretUrl": "https://control-westcentralus.identity.azure.net/subscriptions/<SUBSCRIPTON ID>/resourcegroups/<RESOURCE GROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<USER ASSIGNED IDENTITY NAME>/credentials?tid=5678&oid=9012&aid=00001111-aaaa-2222-bbbb-3333cccc4444", "id": "/subscriptions/<SUBSCRIPTON ID>/resourcegroups/<RESOURCE GROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<USER ASSIGNED IDENTITY NAME>", "location": "westcentralus", "name": "<USER ASSIGNED IDENTITY NAME>", "principalId": "aaaaaaaa-bbbb-cccc-1111-222222222222", "resourceGroup": "<RESOURCE GROUP>", "tags": {}, "tenantId": "aaaabbbb-0000-cccc-1111-dddd2222eeee", "type": "Microsoft.ManagedIdentity/userAssignedIdentities" }
Skapa en VM-skalningsuppsättning. I följande exempel skapas en vm-skalningsuppsättning som är associerad med den nya användartilldelade hanterade identiteten, enligt parametern
--assign-identity
, med angivet--role
och--scope
. Se till att ersätta parametervärdena<RESOURCE GROUP>
,<VMSS NAME>
,<USER NAME>
,<PASSWORD>
,<USER ASSIGNED IDENTITY>
och<SUBSCRIPTION>
<ROLE>
med dina egna värden.az vmss create --resource-group <RESOURCE GROUP> --name <VMSS NAME> --image <SKU Linux Image> --admin-username <USER NAME> --admin-password <PASSWORD> --assign-identity <USER ASSIGNED IDENTITY> --role <ROLE> --scope <SUBSCRIPTION>
Tilldela en användartilldelad hanterad identitet till en befintlig VM-skalningsuppsättning
Skapa en användartilldelad hanterad identitet med hjälp av az identity create. Parametern
-g
anger resursgruppen där den användartilldelade hanterade identiteten skapas, och parametern-n
anger dess namn. Ersätt parametervärdena<RESOURCE GROUP>
och<USER ASSIGNED IDENTITY NAME>
med dina egna värden:az identity create -g <RESOURCE GROUP> -n <USER ASSIGNED IDENTITY NAME>
Svaret innehåller information om den användartilldelade hanterade identitet som skapats, ungefär som följande.
{ "clientId": "00001111-aaaa-2222-bbbb-3333cccc4444", "clientSecretUrl": "https://control-westcentralus.identity.azure.net/subscriptions/<SUBSCRIPTON ID>/resourcegroups/<RESOURCE GROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<USER ASSIGNED IDENTITY >/credentials?tid=5678&oid=9012&aid=aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb", "id": "/subscriptions/<SUBSCRIPTON ID>/resourcegroups/<RESOURCE GROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<USER ASSIGNED IDENTITY>", "location": "westcentralus", "name": "<USER ASSIGNED IDENTITY>", "principalId": "aaaaaaaa-bbbb-cccc-1111-222222222222", "resourceGroup": "<RESOURCE GROUP>", "tags": {}, "tenantId": "aaaabbbb-0000-cccc-1111-dddd2222eeee", "type": "Microsoft.ManagedIdentity/userAssignedIdentities" }
Tilldela den användartilldelade hanterade identiteten till vm-skalningsuppsättningen. Ersätt parametervärdena
<RESOURCE GROUP>
och<VIRTUAL MACHINE SCALE SET NAME>
med dina egna värden.<USER ASSIGNED IDENTITY>
är den användartilldelade identitetens resursegenskapname
, som du skapade i föregående steg:az vmss identity assign -g <RESOURCE GROUP> -n <VIRTUAL MACHINE SCALE SET NAME> --identities <USER ASSIGNED IDENTITY>
Ta bort en användartilldelad hanterad identitet från en skalningsuppsättning för virtuella Azure-datorer
Om du vill ta bort en användartilldelad hanterad identitet från en vm-skalningsuppsättning använder du az vmss identity remove
. Om det här är den enda användartilldelade hanterade identiteten som tilldelats vm-skalningsuppsättningen UserAssigned
tas den bort från värdet för identitetstyp. Ersätt parametervärdena <RESOURCE GROUP>
och <VIRTUAL MACHINE SCALE SET NAME>
med dina egna värden. <USER ASSIGNED IDENTITY>
är den användartilldelade hanterade identitetens egenskap, som finns i identitetsavsnittet i vm-skalningsuppsättningen name
med hjälp av az vmss identity show
:
az vmss identity remove -g <RESOURCE GROUP> -n <VIRTUAL MACHINE SCALE SET NAME> --identities <USER ASSIGNED IDENTITY>
Om vm-skalningsuppsättningen inte har någon systemtilldelad hanterad identitet och du vill ta bort alla användartilldelade hanterade identiteter från den använder du följande kommando:
Kommentar
Värdet none
är skiftlägeskänsligt. Det måste vara gemener.
az vmss update -n myVMSS -g myResourceGroup --set identity.type="none" identity.userAssignedIdentities=null
Om vm-skalningsuppsättningen har både systemtilldelade och användartilldelade hanterade identiteter kan du ta bort alla användartilldelade identiteter genom att växla till att endast använda systemtilldelad hanterad identitet. Ange följande kommando:
az vmss update -n myVMSS -g myResourceGroup --set identity.type='SystemAssigned' identity.userAssignedIdentities=null
Nästa steg
I den här artikeln får du lära dig hur du utför hanterade identiteter för Azure-resurser på en vm-skalningsuppsättning med hjälp av PowerShell:
- Aktivera och inaktivera den systemtilldelade hanterade identiteten på en VM-skalningsuppsättning
- Lägga till och ta bort en användartilldelad hanterad identitet på en VM-skalningsuppsättning
Kommentar
Vi rekommenderar att du använder Azure Az PowerShell-modulen för att interagera med Azure. Se Installera Azure PowerShell för att komma igång. Information om hur du migrerar till Az PowerShell-modulen finns i artikeln om att migrera Azure PowerShell från AzureRM till Az.
Förutsättningar
Om du inte känner till hanterade identiteter för Azure-resurser kan du läsa översiktsavsnittet. Se till att granska skillnaden mellan en systemtilldelad och användarhanterad tilldelad identitet.
Om du inte redan har ett Azure-konto registrerar du dig för ett kostnadsfritt konto innan du fortsätter.
För att kunna utföra hanteringsåtgärderna i den här artikeln behöver ditt konto följande rollbaserade åtkomstkontrolltilldelningar i Azure:
Kommentar
Inga ytterligare rolltilldelningar för Microsoft Entra-katalog krävs.
- Virtuell datordeltagare för att skapa en VM-skalningsuppsättning och aktivera och ta bort systemtilldelade hanterade och/eller användartilldelade hanterade identiteter från en VM-skalningsuppsättning.
- Rollen Hanterad identitetsdeltagare för att skapa en användartilldelad hanterad identitet.
- Rollen Hanterad identitetsoperator för att tilldela och ta bort en användartilldelad hanterad identitet från och till en VM-skalningsuppsättning.
Om du vill köra exempelskripten har du två alternativ:
- Använd Azure Cloud Shell, som du kan öppna med hjälp av knappen Prova i det övre högra hörnet av kodblock.
- Kör skript lokalt genom att installera den senaste versionen av Azure PowerShell och logga sedan in på Azure med .
Connect-AzAccount
Systemtilldelad hanterad identitet
I det här avsnittet får du lära dig hur du aktiverar och tar bort en systemtilldelad hanterad identitet med hjälp av Azure PowerShell.
Aktivera systemtilldelad hanterad identitet när en skalningsuppsättning för virtuella Azure-datorer skapas
Så här skapar du en VM-skalningsuppsättning med den systemtilldelade hanterade identiteten aktiverad:
Se exempel 1 i cmdlet-referensartikeln New-AzVmssConfig för att skapa en VM-skalningsuppsättning med en systemtilldelad hanterad identitet. Lägg till parametern
-IdentityType SystemAssigned
i cmdletenNew-AzVmssConfig
:$VMSS = New-AzVmssConfig -Location $Loc -SkuCapacity 2 -SkuName "Standard_A0" -UpgradePolicyMode "Automatic" -NetworkInterfaceConfiguration $NetCfg -IdentityType SystemAssigned`
Aktivera systemtilldelad hanterad identitet på en befintlig skalningsuppsättning för virtuella Azure-datorer
Om du behöver aktivera en systemtilldelad hanterad identitet på en befintlig skalningsuppsättning för virtuella Azure-datorer:
Kontrollera att Det Azure-konto som du använder tillhör en roll som ger dig skrivbehörighet för vm-skalningsuppsättningen, till exempel "Virtual Machine Contributor".
Hämta egenskaperna för vm-skalningsuppsättningen med hjälp av cmdleten
Get-AzVmss
. Om du sedan vill aktivera en systemtilldelad hanterad identitet använder du växeln-IdentityType
på cmdleten Update-AzVmss :Update-AzVmss -ResourceGroupName myResourceGroup -Name -myVmss -IdentityType "SystemAssigned"
Inaktivera den systemtilldelade hanterade identiteten från en skalningsuppsättning för virtuella Azure-datorer
Om du har en VM-skalningsuppsättning som inte längre behöver den systemtilldelade hanterade identiteten men fortfarande behöver användartilldelade hanterade identiteter använder du följande cmdlet:
Kontrollera att ditt konto tillhör en roll som ger dig skrivbehörighet för vm-skalningsuppsättningen, till exempel "Virtuell datordeltagare".
Kör följande cmdlet:
Update-AzVmss -ResourceGroupName myResourceGroup -Name myVmss -IdentityType "UserAssigned"
Om du har en VM-skalningsuppsättning som inte längre behöver systemtilldelad hanterad identitet och den inte har några användartilldelade hanterade identiteter använder du följande kommando:
Update-AzVmss -ResourceGroupName myResourceGroup -Name myVmss -IdentityType None
Användartilldelad hanterad identitet
I det här avsnittet får du lära dig hur du lägger till och tar bort en användartilldelad hanterad identitet från en VM-skalningsuppsättning med Hjälp av Azure PowerShell.
Tilldela en användartilldelad hanterad identitet när du skapar en skalningsuppsättning för virtuella Azure-datorer
Det går för närvarande inte att skapa en ny VM-skalningsuppsättning med en användartilldelad hanterad identitet via PowerShell. Se nästa avsnitt om hur du lägger till en användartilldelad hanterad identitet i en befintlig VM-skalningsuppsättning. Kom tillbaka om för att få uppdateringar.
Tilldela en användartilldelad hanterad identitet till en befintlig skalningsuppsättning för virtuella Azure-datorer
Så här tilldelar du en användartilldelad hanterad identitet till en befintlig skalningsuppsättning för virtuella Azure-datorer:
Kontrollera att ditt konto tillhör en roll som ger dig skrivbehörighet för vm-skalningsuppsättningen, till exempel "Virtuell datordeltagare".
Hämta egenskaperna för vm-skalningsuppsättningen med hjälp av cmdleten
Get-AzVM
. Om du sedan vill tilldela en användartilldelad hanterad identitet till vm-skalningsuppsättningen använder du cmdleten-IdentityType
och-IdentityID
på cmdleten Update-AzVmss . Ersätt<VM NAME>
,<SUBSCRIPTION ID>
,<RESROURCE GROUP>
,<USER ASSIGNED ID1>
,USER ASSIGNED ID2
med dina egna värden.Viktigt!
När du skapar användartilldelade hanterade identiteter måste namnet börja med en bokstav eller siffra och kan innehålla en kombination av alfanumeriska tecken, bindestreck (-) och understreck (_). För att tilldelningen till en virtuell dator eller vm-skalningsuppsättning ska fungera korrekt är namnet begränsat till 24 tecken. Mer information finns i Vanliga frågor och kända problem.
Update-AzVmss -ResourceGroupName <RESOURCE GROUP> -Name <VMSS NAME> -IdentityType UserAssigned -IdentityID "<USER ASSIGNED ID1>","<USER ASSIGNED ID2>"
Ta bort en användartilldelad hanterad identitet från en skalningsuppsättning för virtuella Azure-datorer
Om vm-skalningsuppsättningen har flera användartilldelade hanterade identiteter kan du ta bort alla utom den sista med hjälp av följande kommandon. Ersätt parametervärdena <RESOURCE GROUP>
och <VIRTUAL MACHINE SCALE SET NAME>
med dina egna värden. <USER ASSIGNED IDENTITY NAME>
är den användartilldelade hanterade identitetens namnegenskap, som ska finnas kvar på vm-skalningsuppsättningen. Den här informationen finns i identitetsavsnittet i vm-skalningsuppsättningen med hjälp av az vmss show
:
Update-AzVmss -ResourceGroupName myResourceGroup -Name myVmss -IdentityType UserAssigned -IdentityID "<USER ASSIGNED IDENTITY NAME>"
Om vm-skalningsuppsättningen inte har någon systemtilldelad hanterad identitet och du vill ta bort alla användartilldelade hanterade identiteter från den använder du följande kommando:
Update-AzVmss -ResourceGroupName myResourceGroup -Name myVmss -IdentityType None
Om vm-skalningsuppsättningen har både systemtilldelade och användartilldelade hanterade identiteter kan du ta bort alla användartilldelade hanterade identiteter genom att växla till att endast använda systemtilldelad hanterad identitet.
Update-AzVmss -ResourceGroupName myResourceGroup -Name myVmss -IdentityType "SystemAssigned"
Nästa steg
Fullständiga snabbstarter för att skapa virtuella Azure-datorer finns i:
I den här artikeln får du lära dig hur du utför följande hanterade identiteter för Azure-resursåtgärder på en skalningsuppsättning för virtuella Azure-datorer med hjälp av Azure Resource Manager-distributionsmallen:
- Aktivera och inaktivera den systemtilldelade hanterade identiteten på en skalningsuppsättning för virtuella Azure-datorer
- Lägga till och ta bort en användartilldelad hanterad identitet på en skalningsuppsättning för virtuella Azure-datorer
Förutsättningar
Om du inte känner till hanterade identiteter för Azure-resurser kan du läsa översiktsavsnittet. Se till att granska skillnaden mellan en systemtilldelad och användartilldelad hanterad identitet.
Om du inte redan har ett Azure-konto registrerar du dig för ett kostnadsfritt konto innan du fortsätter.
För att kunna utföra hanteringsåtgärderna i den här artikeln behöver ditt konto följande rollbaserade åtkomstkontrolltilldelningar i Azure:
Kommentar
Inga ytterligare rolltilldelningar för Microsoft Entra-katalog krävs.
- Virtuell datordeltagare för att skapa en VM-skalningsuppsättning och aktivera och ta bort system och/eller användartilldelad hanterad identitet från en VM-skalningsuppsättning.
- Rollen Hanterad identitetsdeltagare för att skapa en användartilldelad hanterad identitet.
- Rollen Hanterad identitetsoperator för att tilldela och ta bort en användartilldelad hanterad identitet från och till en VM-skalningsuppsättning.
Azure Resource Manager-mallar
Precis som med Azure Portal och skript ger Azure Resource Manager-mallar möjlighet att distribuera nya eller ändrade resurser som definierats av en Azure-resursgrupp. Det finns flera alternativ för mallredigering och distribution, både lokalt och portalbaserat, inklusive:
- Med hjälp av en anpassad mall från Azure Marketplace kan du skapa en mall från grunden eller basera den på en befintlig gemensam mall eller snabbstartsmall.
- Härled från en befintlig resursgrupp genom att exportera en mall från antingen den ursprungliga distributionen eller från distributionens aktuella tillstånd.
- Använda en lokal JSON-redigerare (till exempel VS Code) och sedan ladda upp och distribuera med hjälp av PowerShell eller CLI.
- Använda Visual Studio Azure Resource Group-projektet för att både skapa och distribuera en mall.
Oavsett vilket alternativ du väljer är mallsyntaxen densamma under den första distributionen och omdistributionen. Aktivering av hanterade identiteter för Azure-resurser på en ny eller befintlig virtuell dator görs på samma sätt. Som standard gör Azure Resource Manager också en inkrementell uppdatering av distributioner.
Systemtilldelad hanterad identitet
I det här avsnittet aktiverar och inaktiverar du den systemtilldelade hanterade identiteten med hjälp av en Azure Resource Manager-mall.
Aktivera systemtilldelad hanterad identitet när du skapar en vm-skalningsuppsättning eller en befintlig vm-skalningsuppsättning
Oavsett om du loggar in på Azure lokalt eller via Azure Portal använder du ett konto som är associerat med Azure-prenumerationen som innehåller vm-skalningsuppsättningen.
Om du vill aktivera den systemtilldelade hanterade identiteten läser du in mallen i ett redigeringsprogram, letar upp resursen
Microsoft.Compute/virtualMachinesScaleSets
av intresse i resursavsnittet och lägger tillidentity
egenskapen på samma nivå som"type": "Microsoft.Compute/virtualMachinesScaleSets"
egenskapen. Använd följande syntax:"identity": { "type": "SystemAssigned" }
När du är klar bör följande avsnitt läggas till i resursavsnittet i mallen och bör likna exemplet nedan:
"resources": [ { //other resource provider properties... "apiVersion": "2018-06-01", "type": "Microsoft.Compute/virtualMachineScaleSets", "name": "[variables('vmssName')]", "location": "[resourceGroup().location]", "identity": { "type": "SystemAssigned", }, "properties": { //other resource provider properties... "virtualMachineProfile": { //other virtual machine profile properties... } } } ]
Inaktivera en systemtilldelad hanterad identitet från en skalningsuppsättning för virtuella Azure-datorer
Om du har en VM-skalningsuppsättning som inte längre behöver en systemtilldelad hanterad identitet:
Oavsett om du loggar in på Azure lokalt eller via Azure Portal använder du ett konto som är associerat med Azure-prenumerationen som innehåller vm-skalningsuppsättningen.
Läs in mallen i ett redigeringsprogram och leta reda på resursen
Microsoft.Compute/virtualMachineScaleSets
av intresse iresources
avsnittet. Om du har en virtuell dator som bara har en systemtilldelad hanterad identitet kan du inaktivera den genom att ändra identitetstypen tillNone
.Microsoft.Compute/virtualMachineScaleSets API version 2018-06-01
Om din apiVersion är
2018-06-01
och den virtuella datorn har både system- och användartilldelade hanterade identiteter tar du bortSystemAssigned
från identitetstypen och hållerUserAssigned
dig tillsammans med ordlistevärdena userAssignedIdentities.Microsoft.Compute/virtualMachineScaleSets API version 2018-06-01
Om din apiVersion är
2017-12-01
och vm-skalningsuppsättningen har både system- och användartilldelade hanterade identiteter tar du bortSystemAssigned
från identitetstypen och hållerUserAssigned
med matrisenidentityIds
för de användartilldelade hanterade identiteterna.I följande exempel visas hur du tar bort en systemtilldelad hanterad identitet från en VM-skalningsuppsättning utan användartilldelade hanterade identiteter:
{ "name": "[variables('vmssName')]", "apiVersion": "2018-06-01", "location": "[parameters(Location')]", "identity": { "type": "None" } }
Användartilldelad hanterad identitet
I det här avsnittet tilldelar du en användartilldelad hanterad identitet till en vm-skalningsuppsättning med hjälp av Azure Resource Manager-mallen.
Kommentar
Information om hur du skapar en användartilldelad hanterad identitet med hjälp av en Azure Resource Manager-mall finns i Skapa en användartilldelad hanterad identitet.
Tilldela en användartilldelad hanterad identitet till en VM-skalningsuppsättning
Under elementet
resources
lägger du till följande post för att tilldela en användartilldelad hanterad identitet till vm-skalningsuppsättningen. Ersätt<USERASSIGNEDIDENTITY>
med namnet på den användartilldelade hanterade identiteten som du skapade.Microsoft.Compute/virtualMachineScaleSets API version 2018-06-01
Om din apiVersion är
2018-06-01
lagras dina användartilldelade hanterade identiteter iuserAssignedIdentities
ordlisteformatet<USERASSIGNEDIDENTITYNAME>
och värdet måste lagras i en variabel som definierats i avsnittet i mallenvariables
.{ "name": "[variables('vmssName')]", "apiVersion": "2018-06-01", "location": "[parameters(Location')]", "identity": { "type": "userAssigned", "userAssignedIdentities": { "[resourceID('Microsoft.ManagedIdentity/userAssignedIdentities/',variables('<USERASSIGNEDIDENTITYNAME>'))]": {} } } }
Microsoft.Compute/virtualMachineScaleSets API version 2017-12-01
Om din
apiVersion
är2017-12-01
eller tidigare lagras dina användartilldelade hanterade identiteter i matrisenidentityIds
och<USERASSIGNEDIDENTITYNAME>
värdet måste lagras i en variabel som definieras i avsnittet variabler i mallen.{ "name": "[variables('vmssName')]", "apiVersion": "2017-03-30", "location": "[parameters(Location')]", "identity": { "type": "userAssigned", "identityIds": [ "[resourceID('Microsoft.ManagedIdentity/userAssignedIdentities/',variables('<USERASSIGNEDIDENTITY>'))]" ] } }
När du är klar bör mallen se ut ungefär så här:
Microsoft.Compute/virtualMachineScaleSets API version 2018-06-01
"resources": [ { //other resource provider properties... "apiVersion": "2018-06-01", "type": "Microsoft.Compute/virtualMachineScaleSets", "name": "[variables('vmssName')]", "location": "[resourceGroup().location]", "identity": { "type": "UserAssigned", "userAssignedIdentities": { "[resourceID('Microsoft.ManagedIdentity/userAssignedIdentities/',variables('<USERASSIGNEDIDENTITYNAME>'))]": {} } }, "properties": { //other virtual machine properties... "virtualMachineProfile": { //other virtual machine profile properties... } } } ]
Microsoft.Compute/virtualMachines API version 2017-12-01
"resources": [ { //other resource provider properties... "apiVersion": "2017-12-01", "type": "Microsoft.Compute/virtualMachineScaleSets", "name": "[variables('vmssName')]", "location": "[resourceGroup().location]", "identity": { "type": "UserAssigned", "identityIds": [ "[resourceID('Microsoft.ManagedIdentity/userAssignedIdentities/',variables('<USERASSIGNEDIDENTITYNAME>'))]" ] }, "properties": { //other virtual machine properties... "virtualMachineProfile": { //other virtual machine profile properties... } } } ]
Ta bort användartilldelad hanterad identitet från en skalningsuppsättning för virtuella Azure-datorer
Om du har en VM-skalningsuppsättning som inte längre behöver en användartilldelad hanterad identitet:
Oavsett om du loggar in på Azure lokalt eller via Azure Portal använder du ett konto som är associerat med Azure-prenumerationen som innehåller vm-skalningsuppsättningen.
Läs in mallen i ett redigeringsprogram och leta reda på resursen
Microsoft.Compute/virtualMachineScaleSets
av intresse iresources
avsnittet. Om du har en VM-skalningsuppsättning som bara har användartilldelad hanterad identitet kan du inaktivera den genom att ändra identitetstypen tillNone
.I följande exempel visas hur du tar bort alla användartilldelade hanterade identiteter från en virtuell dator utan systemtilldelade hanterade identiteter:
{ "name": "[variables('vmssName')]", "apiVersion": "2018-06-01", "location": "[parameters(Location')]", "identity": { "type": "None" } }
Microsoft.Compute/virtualMachineScaleSets API version 2018-06-01
Om du vill ta bort en enskild användartilldelad hanterad identitet från en VM-skalningsuppsättning tar du bort den
userAssignedIdentities
från ordlistan.Om du har en systemtilldelad identitet behåller du den
type
i värdet under värdetidentity
.Microsoft.Compute/virtualMachineScaleSets API version 2017-12-01
Om du vill ta bort en enskild användartilldelad hanterad identitet från en VM-skalningsuppsättning tar du bort den från matrisen
identityIds
.Om du har en systemtilldelad hanterad identitet behåller du den
type
i värdet under värdetidentity
.
Nästa steg
- Översikt över hanterade identiteter för Azure-resurser.
I den här artikeln använder curl för att göra anrop till Azure Resource Manager REST-slutpunkten får du lära dig hur du utför följande hanterade identiteter för Azure-resursåtgärder på en VM-skalningsuppsättning:
- Aktivera och inaktivera den systemtilldelade hanterade identiteten på en skalningsuppsättning för virtuella Azure-datorer
- Lägga till och ta bort en användartilldelad hanterad identitet på en skalningsuppsättning för virtuella Azure-datorer
Om du inte redan har ett Azure-konto registrerar du dig för ett kostnadsfritt konto innan du fortsätter.
Förutsättningar
Om du inte känner till hanterade identiteter för Azure-resurser kan du läsa Vad är hanterade identiteter för Azure-resurser?. Mer information om systemtilldelade och användartilldelade hanterade identitetstyper finns i Hanterade identitetstyper.
För att kunna utföra hanteringsåtgärderna i den här artikeln behöver ditt konto följande Azure-rolltilldelningar:
Virtuell datordeltagare för att skapa en VM-skalningsuppsättning och aktivera och ta bort system och/eller användartilldelad hanterad identitet från en VM-skalningsuppsättning.
Rollen Hanterad identitetsdeltagare för att skapa en användartilldelad hanterad identitet.
Hanterad identitetsoperatorroll för att tilldela och ta bort en användartilldelad identitet från och till en VM-skalningsuppsättning.
Kommentar
Inga ytterligare rolltilldelningar för Microsoft Entra-katalog krävs.
Använd Bash-miljön i Azure Cloud Shell. Mer information finns i Snabbstart för Bash i Azure Cloud Shell.
Om du föredrar att köra CLI-referenskommandon lokalt installerar du Azure CLI. Om du kör i Windows eller macOS kan du köra Azure CLI i en Docker-container. Mer information finns i Så här kör du Azure CLI i en Docker-container.
Om du använder en lokal installation loggar du in på Azure CLI med hjälp av kommandot az login. Slutför autentiseringsprocessen genom att följa stegen som visas i terminalen. Andra inloggningsalternativ finns i Logga in med Azure CLI.
När du uppmanas att installera Azure CLI-tillägget vid första användningen. Mer information om tillägg finns i Använda tillägg med Azure CLI.
Kör az version om du vill hitta versionen och de beroende bibliotek som är installerade. Om du vill uppgradera till den senaste versionen kör du az upgrade.
Systemtilldelad hanterad identitet
I det här avsnittet får du lära dig hur du aktiverar och inaktiverar systemtilldelad hanterad identitet på en VM-skalningsuppsättning med CURL för att göra anrop till Azure Resource Manager REST-slutpunkten.
Aktivera systemtilldelad hanterad identitet när en VM-skalningsuppsättning skapas
Om du vill skapa en VM-skalningsuppsättning med systemtilldelad hanterad identitet aktiverad måste du skapa en VM-skalningsuppsättning och hämta en åtkomsttoken för att använda CURL för att anropa Resource Manager-slutpunkten med värdet för den systemtilldelade hanterade identitetstypen.
Skapa en resursgrupp för inneslutning och distribution av vm-skalningsuppsättningen och dess relaterade resurser med hjälp av az group create. Du kan hoppa över det här steget om du redan har en resursgrupp som du vill använda i stället:
az group create --name myResourceGroup --location westus
Skapa ett nätverksgränssnitt för vm-skalningsuppsättningen:
az network nic create -g myResourceGroup --vnet-name myVnet --subnet mySubnet -n myNic
Hämta en bearer-åtkomsttoken som du ska använda i nästa steg i auktoriseringshuvudet för att skapa vm-skalningsuppsättningen med en systemtilldelad hanterad identitet.
az account get-access-token
Använd Azure Cloud Shell och skapa en VM-skalningsuppsättning med curl för att anropa Azure Resource Manager REST-slutpunkten. I följande exempel skapas en vm-skalningsuppsättning med namnet myVMSS i myResourceGroup med en systemtilldelad hanterad identitet, enligt värdet
"identity":{"type":"SystemAssigned"}
i begärandetexten. Ersätt<ACCESS TOKEN>
med det värde som du fick i föregående steg när du begärde en ägaråtkomsttoken och värdet<SUBSCRIPTION ID>
efter behov för din miljö.curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PUT -d '{"sku":{"tier":"Standard","capacity":3,"name":"Standard_D1_v2"},"location":"eastus","identity":{"type":"SystemAssigned"},"properties":{"overprovision":true,"virtualMachineProfile":{"storageProfile":{"imageReference":{"sku":"2016-Datacenter","publisher":"MicrosoftWindowsServer","version":"latest","offer":"WindowsServer"},"osDisk":{"caching":"ReadWrite","managedDisk":{"storageAccountType":"StandardSSD_LRS"},"createOption":"FromImage"}},"osProfile":{"computerNamePrefix":"myVMSS","adminUsername":"azureuser","adminPassword":"myPassword12"},"networkProfile":{"networkInterfaceConfigurations":[{"name":"myVMSS","properties":{"primary":true,"enableIPForwarding":true,"ipConfigurations":[{"name":"myVMSS","properties":{"subnet":{"id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myVnet/subnets/mySubnet"}}}]}}]}},"upgradePolicy":{"mode":"Manual"}}}' -H "Content-Type: application/json" -H "Authorization: Bearer <ACCESS TOKEN>"
PUT https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1
Begärandehuvuden
Begärandehuvud beskrivning Innehållstyp Obligatoriskt. Ange till application/json
.Auktorisering Obligatoriskt. Ange till en giltig Bearer
åtkomsttoken.Begärandetext
{ "sku":{ "tier":"Standard", "capacity":3, "name":"Standard_D1_v2" }, "location":"eastus", "identity":{ "type":"SystemAssigned" }, "properties":{ "overprovision":true, "virtualMachineProfile":{ "storageProfile":{ "imageReference":{ "sku":"2016-Datacenter", "publisher":"MicrosoftWindowsServer", "version":"latest", "offer":"WindowsServer" }, "osDisk":{ "caching":"ReadWrite", "managedDisk":{ "storageAccountType":"StandardSSD_LRS" }, "createOption":"FromImage" } }, "osProfile":{ "computerNamePrefix":"myVMSS", "adminUsername":"azureuser", "adminPassword":"myPassword12" }, "networkProfile":{ "networkInterfaceConfigurations":[ { "name":"myVMSS", "properties":{ "primary":true, "enableIPForwarding":true, "ipConfigurations":[ { "name":"myVMSS", "properties":{ "subnet":{ "id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myVnet/subnets/mySubnet" } } } ] } } ] } }, "upgradePolicy":{ "mode":"Manual" } } }
Aktivera systemtilldelad hanterad identitet på en befintlig VM-skalningsuppsättning
För att aktivera systemtilldelad hanterad identitet på en befintlig vm-skalningsuppsättning måste du hämta en åtkomsttoken och sedan använda CURL för att anropa Resource Manager REST-slutpunkten för att uppdatera identitetstypen.
Hämta en bearer-åtkomsttoken som du ska använda i nästa steg i auktoriseringshuvudet för att skapa vm-skalningsuppsättningen med en systemtilldelad hanterad identitet.
az account get-access-token
Använd följande CURL-kommando för att anropa Azure Resource Manager REST-slutpunkten för att aktivera systemtilldelad hanterad identitet på din VM-skalningsuppsättning enligt vad som anges i begärandetexten av värdet
{"identity":{"type":"SystemAssigned"}
för en VM-skalningsuppsättning med namnet myVMSS. Ersätt<ACCESS TOKEN>
med det värde som du fick i föregående steg när du begärde en ägaråtkomsttoken och värdet<SUBSCRIPTION ID>
efter behov för din miljö.Viktigt!
För att säkerställa att du inte tar bort några befintliga användartilldelade hanterade identiteter som har tilldelats vm-skalningsuppsättningen måste du ange de användartilldelade hanterade identiteterna med hjälp av det här CURL-kommandot:
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.Compute/virtualMachineScaleSets/<VMSS NAME>?api-version=2018-06-01' -H "Authorization: Bearer <ACCESS TOKEN>"
. Om du har några användartilldelade hanterade identiteter tilldelade till vm-skalningsuppsättningenidentity
enligt vad som anges i värdet i svaret går du vidare till steg 3 som visar hur du behåller användartilldelade hanterade identiteter samtidigt som du aktiverar systemtilldelad hanterad identitet på vm-skalningsuppsättningen.curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"SystemAssigned"}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1
Begärandehuvuden
Begärandehuvud beskrivning Innehållstyp Obligatoriskt. Ange till application/json
.Auktorisering Obligatoriskt. Ange till en giltig Bearer
åtkomsttoken.Begärandetext
{ "identity":{ "type":"SystemAssigned" } }
Om du vill aktivera systemtilldelad hanterad identitet på en VM-skalningsuppsättning med befintliga användartilldelade hanterade identiteter måste du lägga
SystemAssigned
till värdettype
.Om vm-skalningsuppsättningen till exempel har användartilldelade hanterade identiteter
ID1
ochID2
tilldelats till den, och du vill lägga till systemtilldelad hanterad identitet i vm-skalningsuppsättningen, använder du följande CURL-anrop. Ersätt<ACCESS TOKEN>
och<SUBSCRIPTION ID>
med värden som är lämpliga för din miljö.API-versionen
2018-06-01
lagrar användartilldelade hanterade identiteter iuserAssignedIdentities
värdet i ett ordlisteformat i stället föridentityIds
värdet i ett matrisformat som används i API-versionen2017-12-01
.API VERSION 2018-06-01
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"SystemAssigned,UserAssigned", "userAssignedIdentities":{"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{},"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":{}}}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1
Begärandehuvuden
Begärandehuvud beskrivning Innehållstyp Obligatoriskt. Ange till application/json
.Auktorisering Obligatoriskt. Ange till en giltig Bearer
åtkomsttoken.Begärandetext
{ "identity":{ "type":"SystemAssigned,UserAssigned", "userAssignedIdentities":{ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{ }, "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":{ } } } }
API VERSION 2017-12-01
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01' -X PATCH -d '{"identity":{"type":"SystemAssigned,UserAssigned", "identityIds":["/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1","/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2"]}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01 HTTP/1.1
Begärandehuvuden
Begärandehuvud beskrivning Innehållstyp Obligatoriskt. Ange till application/json
.Auktorisering Obligatoriskt. Ange till en giltig Bearer
åtkomsttoken.Begärandetext
{ "identity":{ "type":"SystemAssigned,UserAssigned", "identityIds":[ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1", "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2" ] } }
Inaktivera systemtilldelad hanterad identitet från en VM-skalningsuppsättning
Om du vill inaktivera en systemtilldelad identitet på en befintlig VM-skalningsuppsättning måste du hämta en åtkomsttoken och sedan använda CURL för att anropa Resource Manager REST-slutpunkten för att uppdatera identitetstypen till None
.
Hämta en bearer-åtkomsttoken som du ska använda i nästa steg i auktoriseringshuvudet för att skapa vm-skalningsuppsättningen med en systemtilldelad hanterad identitet.
az account get-access-token
Uppdatera vm-skalningsuppsättningen med CURL för att anropa REST-slutpunkten för Azure Resource Manager för att inaktivera systemtilldelad hanterad identitet. I följande exempel inaktiveras systemtilldelad hanterad identitet som identifieras i begärandetexten av värdet
{"identity":{"type":"None"}}
från en vm-skalningsuppsättning med namnet myVMSS. Ersätt<ACCESS TOKEN>
med det värde som du fick i föregående steg när du begärde en ägaråtkomsttoken och värdet<SUBSCRIPTION ID>
efter behov för din miljö.Viktigt!
För att säkerställa att du inte tar bort några befintliga användartilldelade hanterade identiteter som har tilldelats vm-skalningsuppsättningen måste du ange de användartilldelade hanterade identiteterna med hjälp av det här CURL-kommandot:
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.Compute/virtualMachineScaleSets/<VMSS NAME>?api-version=2018-06-01' -H "Authorization: Bearer <ACCESS TOKEN>"
. Om du har någon användartilldelad hanterad identitet tilldelad till vm-skalningsuppsättningen går du vidare till steg 3 som visar hur du behåller de användartilldelade hanterade identiteterna när du tar bort den systemtilldelade hanterade identiteten från vm-skalningsuppsättningen.curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"None"}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1
Begärandehuvuden
Begärandehuvud beskrivning Innehållstyp Obligatoriskt. Ange till application/json
.Auktorisering Obligatoriskt. Ange till en giltig Bearer
åtkomsttoken.Begärandetext
{ "identity":{ "type":"None" } }
Om du vill ta bort systemtilldelad hanterad identitet från en VM-skalningsuppsättning som har användartilldelade hanterade identiteter tar du bort
SystemAssigned
från{"identity":{"type:" "}}
värdet samtidigt som värdet ochuserAssignedIdentities
ordlistevärdena behållsUserAssigned
om du använder API-version 2018-06-01. Om du använder API-version 2017-12-01 eller tidigare behåller du matrisenidentityIds
.
Användartilldelad hanterad identitet
I det här avsnittet får du lära dig hur du lägger till och tar bort användartilldelad hanterad identitet på en VM-skalningsuppsättning med CURL för att göra anrop till Azure Resource Manager REST-slutpunkten.
Tilldela en användartilldelad hanterad identitet när en VM-skalningsuppsättning skapas
Hämta en bearer-åtkomsttoken som du ska använda i nästa steg i auktoriseringshuvudet för att skapa vm-skalningsuppsättningen med en systemtilldelad hanterad identitet.
az account get-access-token
Skapa ett nätverksgränssnitt för vm-skalningsuppsättningen:
az network nic create -g myResourceGroup --vnet-name myVnet --subnet mySubnet -n myNic
Hämta en bearer-åtkomsttoken som du ska använda i nästa steg i auktoriseringshuvudet för att skapa vm-skalningsuppsättningen med en systemtilldelad hanterad identitet.
az account get-access-token
Skapa en användartilldelad hanterad identitet med hjälp av anvisningarna här: Skapa en användartilldelad hanterad identitet.
Skapa en VM-skalningsuppsättning med CURL för att anropa Azure Resource Manager REST-slutpunkten. I följande exempel skapas en VM-skalningsuppsättning med namnet myVMSS i resursgruppen myResourceGroup med en användartilldelad hanterad identitet
ID1
, enligt värdet"identity":{"type":"UserAssigned"}
i begärandetexten . Ersätt<ACCESS TOKEN>
med det värde som du fick i föregående steg när du begärde en ägaråtkomsttoken och värdet<SUBSCRIPTION ID>
efter behov för din miljö.API VERSION 2018-06-01
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PUT -d '{"sku":{"tier":"Standard","capacity":3,"name":"Standard_D1_v2"},"location":"eastus","identity":{"type":"UserAssigned","userAssignedIdentities":{"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{}}},"properties":{"overprovision":true,"virtualMachineProfile":{"storageProfile":{"imageReference":{"sku":"2016-Datacenter","publisher":"MicrosoftWindowsServer","version":"latest","offer":"WindowsServer"},"osDisk":{"caching":"ReadWrite","managedDisk":{"storageAccountType":"StandardSSD_LRS"},"createOption":"FromImage"}},"osProfile":{"computerNamePrefix":"myVMSS","adminUsername":"azureuser","adminPassword":"myPassword12"},"networkProfile":{"networkInterfaceConfigurations":[{"name":"myVMSS","properties":{"primary":true,"enableIPForwarding":true,"ipConfigurations":[{"name":"myVMSS","properties":{"subnet":{"id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myVnet/subnets/mySubnet"}}}]}}]}},"upgradePolicy":{"mode":"Manual"}}}' -H "Content-Type: application/json" -H "Authorization: Bearer <ACCESS TOKEN>"
PUT https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1
Begärandehuvuden
Begärandehuvud beskrivning Innehållstyp Obligatoriskt. Ange till application/json
.Auktorisering Obligatoriskt. Ange till en giltig Bearer
åtkomsttoken.Begärandetext
{ "sku":{ "tier":"Standard", "capacity":3, "name":"Standard_D1_v2" }, "location":"eastus", "identity":{ "type":"UserAssigned", "userAssignedIdentities":{ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{ } } }, "properties":{ "overprovision":true, "virtualMachineProfile":{ "storageProfile":{ "imageReference":{ "sku":"2016-Datacenter", "publisher":"MicrosoftWindowsServer", "version":"latest", "offer":"WindowsServer" }, "osDisk":{ "caching":"ReadWrite", "managedDisk":{ "storageAccountType":"StandardSSD_LRS" }, "createOption":"FromImage" } }, "osProfile":{ "computerNamePrefix":"myVMSS", "adminUsername":"azureuser", "adminPassword":"myPassword12" }, "networkProfile":{ "networkInterfaceConfigurations":[ { "name":"myVMSS", "properties":{ "primary":true, "enableIPForwarding":true, "ipConfigurations":[ { "name":"myVMSS", "properties":{ "subnet":{ "id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myVnet/subnets/mySubnet" } } } ] } } ] } }, "upgradePolicy":{ "mode":"Manual" } } }
API VERSION 2017-12-01
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01' -X PUT -d '{"sku":{"tier":"Standard","capacity":3,"name":"Standard_D1_v2"},"location":"eastus","identity":{"type":"UserAssigned","identityIds":["/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1"]},"properties":{"overprovision":true,"virtualMachineProfile":{"storageProfile":{"imageReference":{"sku":"2016-Datacenter","publisher":"MicrosoftWindowsServer","version":"latest","offer":"WindowsServer"},"osDisk":{"caching":"ReadWrite","managedDisk":{"storageAccountType":"StandardSSD_LRS"},"createOption":"FromImage"}},"osProfile":{"computerNamePrefix":"myVMSS","adminUsername":"azureuser","adminPassword":"myPassword12"},"networkProfile":{"networkInterfaceConfigurations":[{"name":"myVMSS","properties":{"primary":true,"enableIPForwarding":true,"ipConfigurations":[{"name":"myVMSS","properties":{"subnet":{"id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myVnet/subnets/mySubnet"}}}]}}]}},"upgradePolicy":{"mode":"Manual"}}}' -H "Content-Type: application/json" -H "Authorization: Bearer <ACCESS TOKEN>"
PUT https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01 HTTP/1.1
Begärandehuvuden
Begärandehuvud beskrivning Innehållstyp Obligatoriskt. Ange till application/json
.Auktorisering Obligatoriskt. Ange till en giltig Bearer
åtkomsttoken.Begärandetext
{ "sku":{ "tier":"Standard", "capacity":3, "name":"Standard_D1_v2" }, "location":"eastus", "identity":{ "type":"UserAssigned", "identityIds":[ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1" ] }, "properties":{ "overprovision":true, "virtualMachineProfile":{ "storageProfile":{ "imageReference":{ "sku":"2016-Datacenter", "publisher":"MicrosoftWindowsServer", "version":"latest", "offer":"WindowsServer" }, "osDisk":{ "caching":"ReadWrite", "managedDisk":{ "storageAccountType":"StandardSSD_LRS" }, "createOption":"FromImage" } }, "osProfile":{ "computerNamePrefix":"myVMSS", "adminUsername":"azureuser", "adminPassword":"myPassword12" }, "networkProfile":{ "networkInterfaceConfigurations":[ { "name":"myVMSS", "properties":{ "primary":true, "enableIPForwarding":true, "ipConfigurations":[ { "name":"myVMSS", "properties":{ "subnet":{ "id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myVnet/subnets/mySubnet" } } } ] } } ] } }, "upgradePolicy":{ "mode":"Manual" } } }
Tilldela en användartilldelad hanterad identitet till en befintlig skalningsuppsättning för virtuella Azure-datorer
Hämta en bearer-åtkomsttoken som du ska använda i nästa steg i auktoriseringshuvudet för att skapa vm-skalningsuppsättningen med en systemtilldelad hanterad identitet.
az account get-access-token
Skapa en användartilldelad hanterad identitet med hjälp av anvisningarna här, Skapa en användartilldelad hanterad identitet.
För att säkerställa att du inte tar bort befintliga användar- eller systemtilldelade hanterade identiteter som har tilldelats vm-skalningsuppsättningen måste du ange de identitetstyper som tilldelats vm-skalningsuppsättningen med hjälp av följande CURL-kommando. Om du har tilldelats hanterade identiteter till vm-skalningsuppsättningen visas de i
identity
värdet.curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.Compute/virtualMachineScaleSets/<VMSS NAME>?api-version=2018-06-01' -H "Authorization: Bearer <ACCESS TOKEN>"
GET https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.Compute/virtualMachineScaleSets/<VMSS NAME>?api-version=2018-06-01 HTTP/1.1
Begärandehuvuden
Begärandehuvud beskrivning Auktorisering Obligatoriskt. Ange till en giltig Bearer
åtkomsttoken.Om du inte har några användar- eller systemtilldelade hanterade identiteter tilldelade till vm-skalningsuppsättningen använder du följande CURL-kommando för att anropa Azure Resource Manager REST-slutpunkten för att tilldela den första användartilldelade hanterade identiteten till vm-skalningsuppsättningen. Om du har tilldelat en eller flera användare eller systemtilldelade hanterade identiteter till vm-skalningsuppsättningen går du vidare till steg 5 som visar hur du lägger till flera användartilldelade hanterade identiteter i en VM-skalningsuppsättning samtidigt som du underhåller den systemtilldelade hanterade identiteten.
I följande exempel tilldelas en användartilldelad hanterad identitet
ID1
till en vm-skalningsuppsättning med namnet myVMSS i resursgruppen myResourceGroup. Ersätt<ACCESS TOKEN>
med det värde som du fick i föregående steg när du begärde en ägaråtkomsttoken och värdet<SUBSCRIPTION ID>
efter behov för din miljö.API VERSION 2018-06-01
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-12-01' -X PATCH -d '{"identity":{"type":"userAssigned", "userAssignedIdentities":{"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{}}}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-12-01 HTTP/1.1
Begärandehuvuden
Begärandehuvud beskrivning Innehållstyp Obligatoriskt. Ange till application/json
.Auktorisering Obligatoriskt. Ange till en giltig Bearer
åtkomsttoken.Begärandetext
{ "identity":{ "type":"userAssigned", "userAssignedIdentities":{ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{ } } } }
API VERSION 2017-12-01
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01' -X PATCH -d '{"identity":{"type":"userAssigned", "identityIds":["/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1"]}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01 HTTP/1.1
Begärandehuvuden
Begärandehuvud beskrivning Innehållstyp Obligatoriskt. Ange till application/json
.Auktorisering Obligatoriskt. Ange till en giltig Bearer
åtkomsttoken.Begärandetext
{ "identity":{ "type":"userAssigned", "identityIds":[ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1" ] } }
Om du har en befintlig användartilldelad eller systemtilldelad hanterad identitet tilldelad till vm-skalningsuppsättningen:
API VERSION 2018-06-01
Lägg till den användartilldelade hanterade identiteten i
userAssignedIdentities
ordlistevärdet.Om du till exempel har systemtilldelad hanterad identitet och den användartilldelade hanterade identiteten
ID1
som för närvarande är tilldelad till din virtuella datorskala och vill lägga till den användartilldelade hanterade identitetenID2
i den:curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"SystemAssigned, UserAssigned", "userAssignedIdentities":{"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{},"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":{}}}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1
Begärandehuvuden
Begärandehuvud beskrivning Innehållstyp Obligatoriskt. Ange till application/json
.Auktorisering Obligatoriskt. Ange till en giltig Bearer
åtkomsttoken.Begärandetext
{ "identity":{ "type":"SystemAssigned, UserAssigned", "userAssignedIdentities":{ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{ }, "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":{ } } } }
API VERSION 2017-12-01
Behåll de användartilldelade hanterade identiteterna som du vill behålla i
identityIds
matrisvärdet när du lägger till den nya användartilldelade hanterade identiteten.Om du till exempel har systemtilldelad identitet och den användartilldelade hanterade identiteten
ID1
som för närvarande är tilldelad till vm-skalningsuppsättningen och vill lägga till den användartilldelade hanterade identitetenID2
i den:curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01' -X PATCH -d '{"identity":{"type":"SystemAssigned, UserAssigned", "identityIds":["/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1","/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2"]}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01 HTTP/1.1
Begärandehuvuden
Begärandehuvud beskrivning Innehållstyp Obligatoriskt. Ange till application/json
.Auktorisering Obligatoriskt. Ange till en giltig Bearer
åtkomsttoken.Begärandetext
{ "identity":{ "type":"SystemAssigned, UserAssigned", "identityIds":[ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1", "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2" ] } }
Ta bort en användartilldelad hanterad identitet från en VM-skalningsuppsättning
Hämta en bearer-åtkomsttoken som du ska använda i nästa steg i auktoriseringshuvudet för att skapa vm-skalningsuppsättningen med en systemtilldelad hanterad identitet.
az account get-access-token
För att säkerställa att du inte tar bort några befintliga användartilldelade hanterade identiteter som du vill behålla tilldelade till vm-skalningsuppsättningen eller ta bort den systemtilldelade hanterade identiteten måste du lista de hanterade identiteterna med hjälp av följande CURL-kommando:
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.Compute/virtualMachineScaleSets/<VMSS NAME>?api-version=2018-06-01' -H "Authorization: Bearer <ACCESS TOKEN>"
GET https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.Compute/virtualMachineScaleSets/<VMSS NAME>?api-version=2018-06-01 HTTP/1.1
Begärandehuvuden
Begärandehuvud beskrivning Auktorisering Obligatoriskt. Ange till en giltig Bearer
åtkomsttoken.Om du har tilldelats hanterade identiteter till den virtuella datorn visas de i svaret i
identity
värdet.Om du till exempel har användartilldelade hanterade identiteter
ID1
ochID2
tilldelats till vm-skalningsuppsättningen och bara vill behållaID1
den systemtilldelade hanterade identiteten:API VERSION 2018-06-01
Lägg till
null
den användartilldelade hanterade identiteten som du vill ta bort:curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"SystemAssigned, UserAssigned", "userAssignedIdentities":{"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":null}}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1
Begärandehuvuden
Begärandehuvud beskrivning Innehållstyp Obligatoriskt. Ange till application/json
.Auktorisering Obligatoriskt. Ange till en giltig Bearer
åtkomsttoken.Begärandetext
{ "identity":{ "type":"SystemAssigned, UserAssigned", "userAssignedIdentities":{ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":null } } }
API VERSION 2017-12-01
Behåll endast de användartilldelade hanterade identiteter som du vill behålla i matrisen
identityIds
:curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01' -X PATCH -d '{"identity":{"type":"SystemAssigned,UserAssigned", "identityIds":["/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1"]}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01 HTTP/1.1
Begärandehuvuden
Begärandehuvud beskrivning Innehållstyp Obligatoriskt. Ange till application/json
.Auktorisering Obligatoriskt. Ange till en giltig Bearer
åtkomsttoken.Begärandetext
{ "identity":{ "type":"SystemAssigned,UserAssigned", "identityIds":[ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1" ] } }
Om vm-skalningsuppsättningen har både systemtilldelade och användartilldelade hanterade identiteter kan du ta bort alla användartilldelade hanterade identiteter genom att växla till att endast använda systemtilldelade med hjälp av följande kommando:
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"SystemAssigned"}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1
Begärandehuvuden
Begärandehuvud | beskrivning |
---|---|
Innehållstyp | Obligatoriskt. Ange till application/json . |
Auktorisering | Obligatoriskt. Ange till en giltig Bearer åtkomsttoken. |
Begärandetext
{
"identity":{
"type":"SystemAssigned"
}
}
Om vm-skalningsuppsättningen bara har användartilldelade hanterade identiteter och du vill ta bort dem alla använder du följande kommando:
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"None"}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1
Begärandehuvuden
Begärandehuvud | beskrivning |
---|---|
Innehållstyp | Obligatoriskt. Ange till application/json . |
Auktorisering | Obligatoriskt. Ange till en giltig Bearer åtkomsttoken. |
Begärandetext
{
"identity":{
"type":"None"
}
}
Nästa steg
Information om hur du skapar, listar eller tar bort användartilldelade hanterade identiteter med hjälp av REST finns i: