Dela via


Konfigurera hanterade identiteter för Azure-resurser på en VM-skalningsuppsättning

Hanterade identiteter för Azure-resurser är en funktion i Microsoft Entra-ID. Alla Azure-tjänster som stöder hanterade identiteter för Azure-resurser har sin egen tidslinje. Var noga med att kontrollera tillgänglighetsstatus för hanterade identiteter för din resurs och kända problem innan du börjar.

Hanterade identiteter för Azure-resurser ger Azure-tjänster en automatiskt hanterad identitet i Microsoft Entra ID. Du kan använda den här identiteten för att autentisera mot alla tjänster som har stöd för Microsoft Entra-autentisering, utan att behöva ha några autentiseringsuppgifter i koden.

Information om definition och information om Azure Policy finns i Använda Azure Policy för att tilldela hanterade identiteter (förhandsversion).

I den här artikeln får du lära dig hur du utför följande hanterade identiteter för Azure-resursåtgärder på en vm-skalningsuppsättning med hjälp av Azure Portal:

  • Om du inte känner till hanterade identiteter för Azure-resurser kan du läsa översiktsavsnittet.

  • Om du inte redan har ett Azure-konto registrerar du dig för ett kostnadsfritt konto innan du fortsätter.

  • För att kunna utföra hanteringsåtgärderna i den här artikeln behöver ditt konto följande Azure-rolltilldelningar:

    Kommentar

    Inga ytterligare rolltilldelningar för Microsoft Entra-katalog krävs.

    • Virtuell datordeltagare för att aktivera och ta bort systemtilldelad hanterad identitet från en VM-skalningsuppsättning.

Systemtilldelad hanterad identitet

I det här avsnittet får du lära dig hur du aktiverar och inaktiverar den systemtilldelade hanterade identiteten med hjälp av Azure Portal.

Aktivera systemtilldelad hanterad identitet när en VM-skalningsuppsättning skapas

För närvarande stöder Azure Portal inte aktivering av systemtilldelad hanterad identitet när en VM-skalningsuppsättning skapas. Läs i stället följande snabbstartsartikel för att skapa en vm-skalningsuppsättning för virtuella datorer och gå sedan vidare till nästa avsnitt för mer information om hur du aktiverar systemtilldelad hanterad identitet på en VM-skalningsuppsättning:

Aktivera systemtilldelad hanterad identitet på en befintlig VM-skalningsuppsättning

Dricks

Stegen i den här artikeln kan variera något beroende på vilken portal du börjar från.

Så här aktiverar du den systemtilldelade hanterade identiteten på en VM-skalningsuppsättning som ursprungligen etablerades utan den:

  1. Logga in på Azure Portal med ett konto som är associerat med Azure-prenumerationen som innehåller vm-skalningsuppsättningen.

  2. Gå till önskad VM-skalningsuppsättning.

  3. Under Systemtilldelat, Status, väljer du och klickar sedan på Spara:

    Skärmbild som visar sidan

Ta bort systemtilldelad hanterad identitet från en VM-skalningsuppsättning

Om du har en VM-skalningsuppsättning som inte längre behöver en systemtilldelad hanterad identitet:

  1. Logga in på Azure Portal med ett konto som är associerat med Azure-prenumerationen som innehåller vm-skalningsuppsättningen. Kontrollera också att ditt konto tillhör en roll som ger dig skrivbehörighet för vm-skalningsuppsättningen.

  2. Gå till önskad VM-skalningsuppsättning.

  3. Under Systemtilldelat, Status, väljer du Av och klickar sedan på Spara:

    Skärmbild som visar konfigurationssidan.

Användartilldelad hanterad identitet

I det här avsnittet får du lära dig hur du lägger till och tar bort en användartilldelad hanterad identitet från en VM-skalningsuppsättning med hjälp av Azure Portal.

Tilldela en användartilldelad hanterad identitet när en VM-skalningsuppsättning skapas

För närvarande stöder Azure Portal inte tilldelning av en användartilldelad hanterad identitet när en VM-skalningsuppsättning skapas. Läs i stället följande snabbstartsartikel för att skapa en vm-skalningsuppsättning för virtuella datorer och gå sedan vidare till nästa avsnitt för information om hur du tilldelar en användartilldelad hanterad identitet till den:

Tilldela en användartilldelad hanterad identitet till en befintlig VM-skalningsuppsättning

  1. Logga in på Azure Portal med ett konto som är associerat med Azure-prenumerationen som innehåller vm-skalningsuppsättningen.

  2. Navigera till önskad VM-skalningsuppsättning och klicka på Identitet, Användartilldelad och sedan +Lägg till.

    Skärmbild som visar hur du lägger till användartilldelad identitet i VM-skalningsuppsättningen.

  3. Klicka på den användartilldelade identitet som du vill lägga till i vm-skalningsuppsättningen och klicka sedan på Lägg till.

    Skärmbild som visar hur du lägger till en användartilldelad identitet i en VM-skalningsuppsättning.

Ta bort en användartilldelad hanterad identitet från en VM-skalningsuppsättning

  1. Logga in på Azure Portal med ett konto som är associerat med Azure-prenumerationen som innehåller den virtuella datorn.

  2. Gå till önskad VM-skalningsuppsättning och klicka på Identitet, Användartilldelad, namnet på den användartilldelade hanterade identitet som du vill ta bort och klicka sedan på Ta bort (klicka på Ja i bekräftelsefönstret).

    En skärmbild som visar hur du tar bort användartilldelad identitet från en VM-skalningsuppsättning.

Nästa steg

I den här artikeln får du lära dig hur du utför följande hanterade identiteter för Azure-resursåtgärder på en skalningsuppsättning för virtuella Azure-datorer med hjälp av Azure CLI:

  • Aktivera och inaktivera den systemtilldelade hanterade identiteten på en skalningsuppsättning för virtuella Azure-datorer
  • Lägga till och ta bort en användartilldelad hanterad identitet på en skalningsuppsättning för virtuella Azure-datorer

Om du inte redan har ett Azure-konto registrerar du dig för ett kostnadsfritt konto innan du fortsätter.

Förutsättningar

  • Om du inte känner till hanterade identiteter för Azure-resurser kan du läsa Vad är hanterade identiteter för Azure-resurser?. Mer information om systemtilldelade och användartilldelade hanterade identitetstyper finns i Hanterade identitetstyper.

  • För att kunna utföra hanteringsåtgärderna i den här artikeln behöver ditt konto följande rollbaserade åtkomstkontrolltilldelningar i Azure:

    Kommentar

    Inga ytterligare rolltilldelningar för Microsoft Entra-katalog krävs.

Systemtilldelad hanterad identitet

I det här avsnittet får du lära dig hur du aktiverar och inaktiverar den systemtilldelade hanterade identiteten för en skalningsuppsättning för virtuella Azure-datorer med Azure CLI.

Aktivera systemtilldelad hanterad identitet när du skapar en skalningsuppsättning för virtuella Azure-datorer

Så här skapar du en VM-skalningsuppsättning med den systemtilldelade hanterade identiteten aktiverad:

  1. Skapa en resursgrupp för inneslutning och distribution av vm-skalningsuppsättningen och dess relaterade resurser med hjälp av az group create. Du kan hoppa över det här steget om du redan har en resursgrupp som du vill använda i stället:

    az group create --name myResourceGroup --location westus
    
  2. Skapa en VM-skalningsuppsättning. I följande exempel skapas en VM-skalningsuppsättning med namnet myVMSS med en systemtilldelad hanterad identitet, enligt parameterns --assign-identity begäran, med angivet --role och --scope. Parametrarna --admin-username och --admin-password anger namnet och lösenordet för administratörer för inloggning på den virtuella datorn. Uppdatera dessa värden baserat på din miljö:

    az vmss create --resource-group myResourceGroup --name myVMSS --image win2016datacenter --upgrade-policy-mode automatic --custom-data cloud-init.txt --admin-username azureuser --admin-password myPassword12 --assign-identity --generate-ssh-keys --role contributor --scope mySubscription
    

Aktivera systemtilldelad hanterad identitet på en befintlig skalningsuppsättning för virtuella Azure-datorer

Om du behöver aktivera den systemtilldelade hanterade identiteten på en befintlig skalningsuppsättning för virtuella Azure-datorer:

az vmss identity assign -g myResourceGroup -n myVMSS

Inaktivera systemtilldelad hanterad identitet från en skalningsuppsättning för virtuella Azure-datorer

Om du har en VM-skalningsuppsättning som inte längre behöver den systemtilldelade hanterade identiteten, men fortfarande behöver användartilldelade hanterade identiteter, använder du följande kommando:

az vmss update -n myVM -g myResourceGroup --set identity.type='UserAssigned' 

Om du har en virtuell dator som inte längre behöver systemtilldelad hanterad identitet och den inte har några användartilldelade hanterade identiteter använder du följande kommando:

Kommentar

Värdet none är skiftlägeskänsligt. Det måste vara gemener.

az vmss update -n myVM -g myResourceGroup --set identity.type="none"

Användartilldelad hanterad identitet

I det här avsnittet får du lära dig hur du aktiverar och tar bort en användartilldelad hanterad identitet med hjälp av Azure CLI.

Tilldela en användartilldelad hanterad identitet när en VM-skalningsuppsättning skapas

Det här avsnittet beskriver hur du skapar en VM-skalningsuppsättning och tilldelning av en användartilldelad hanterad identitet till vm-skalningsuppsättningen. Om du redan har en vm-skalningsuppsättning som du vill använda hoppar du över det här avsnittet och fortsätter till nästa.

  1. Du kan hoppa över det här steget om du redan har en resursgrupp som du vill använda. Skapa en resursgrupp för inneslutning och distribution av din användartilldelade hanterade identitet med az group create. Ersätt parametervärdena <RESOURCE GROUP> och <LOCATION> med dina egna värden. :

    az group create --name <RESOURCE GROUP> --location <LOCATION>
    
  2. Skapa en användartilldelad hanterad identitet med hjälp av az identity create. Parametern -g anger resursgruppen där den användartilldelade hanterade identiteten skapas, och parametern -n anger dess namn. Ersätt parametervärdena <RESOURCE GROUP> och <USER ASSIGNED IDENTITY NAME> med dina egna värden:

    Viktigt!

    När du skapar användartilldelade hanterade identiteter måste namnet börja med en bokstav eller siffra och kan innehålla en kombination av alfanumeriska tecken, bindestreck (-) och understreck (_). För att tilldelningen till en virtuell dator eller vm-skalningsuppsättning ska fungera korrekt är namnet begränsat till 24 tecken. Mer information finns i Vanliga frågor och kända problem.

    az identity create -g <RESOURCE GROUP> -n <USER ASSIGNED IDENTITY NAME>
    

    Svaret innehåller information om den användartilldelade hanterade identitet som skapats, ungefär som följande. id Resursvärdet som tilldelats den användartilldelade hanterade identiteten används i följande steg.

    {
         "clientId": "00001111-aaaa-2222-bbbb-3333cccc4444",
         "clientSecretUrl": "https://control-westcentralus.identity.azure.net/subscriptions/<SUBSCRIPTON ID>/resourcegroups/<RESOURCE GROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<USER ASSIGNED IDENTITY NAME>/credentials?tid=5678&oid=9012&aid=00001111-aaaa-2222-bbbb-3333cccc4444",
         "id": "/subscriptions/<SUBSCRIPTON ID>/resourcegroups/<RESOURCE GROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<USER ASSIGNED IDENTITY NAME>",
         "location": "westcentralus",
         "name": "<USER ASSIGNED IDENTITY NAME>",
         "principalId": "aaaaaaaa-bbbb-cccc-1111-222222222222",
         "resourceGroup": "<RESOURCE GROUP>",
         "tags": {},
         "tenantId": "aaaabbbb-0000-cccc-1111-dddd2222eeee",
         "type": "Microsoft.ManagedIdentity/userAssignedIdentities"    
    }
    
  3. Skapa en VM-skalningsuppsättning. I följande exempel skapas en vm-skalningsuppsättning som är associerad med den nya användartilldelade hanterade identiteten, enligt parametern --assign-identity , med angivet --role och --scope. Se till att ersätta parametervärdena <RESOURCE GROUP>, <VMSS NAME>, <USER NAME>, <PASSWORD>, <USER ASSIGNED IDENTITY>och <SUBSCRIPTION> <ROLE>med dina egna värden.

    az vmss create --resource-group <RESOURCE GROUP> --name <VMSS NAME> --image <SKU Linux Image> --admin-username <USER NAME> --admin-password <PASSWORD> --assign-identity <USER ASSIGNED IDENTITY> --role <ROLE> --scope <SUBSCRIPTION>
    

Tilldela en användartilldelad hanterad identitet till en befintlig VM-skalningsuppsättning

  1. Skapa en användartilldelad hanterad identitet med hjälp av az identity create. Parametern -g anger resursgruppen där den användartilldelade hanterade identiteten skapas, och parametern -n anger dess namn. Ersätt parametervärdena <RESOURCE GROUP> och <USER ASSIGNED IDENTITY NAME> med dina egna värden:

    az identity create -g <RESOURCE GROUP> -n <USER ASSIGNED IDENTITY NAME>
    

    Svaret innehåller information om den användartilldelade hanterade identitet som skapats, ungefär som följande.

    {
         "clientId": "00001111-aaaa-2222-bbbb-3333cccc4444",
         "clientSecretUrl": "https://control-westcentralus.identity.azure.net/subscriptions/<SUBSCRIPTON ID>/resourcegroups/<RESOURCE GROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<USER ASSIGNED IDENTITY >/credentials?tid=5678&oid=9012&aid=aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb",
         "id": "/subscriptions/<SUBSCRIPTON ID>/resourcegroups/<RESOURCE GROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<USER ASSIGNED IDENTITY>",
         "location": "westcentralus",
         "name": "<USER ASSIGNED IDENTITY>",
         "principalId": "aaaaaaaa-bbbb-cccc-1111-222222222222",
         "resourceGroup": "<RESOURCE GROUP>",
         "tags": {},
         "tenantId": "aaaabbbb-0000-cccc-1111-dddd2222eeee",
         "type": "Microsoft.ManagedIdentity/userAssignedIdentities"    
    }
    
  2. Tilldela den användartilldelade hanterade identiteten till vm-skalningsuppsättningen. Ersätt parametervärdena <RESOURCE GROUP> och <VIRTUAL MACHINE SCALE SET NAME> med dina egna värden. <USER ASSIGNED IDENTITY> är den användartilldelade identitetens resursegenskapname, som du skapade i föregående steg:

    az vmss identity assign -g <RESOURCE GROUP> -n <VIRTUAL MACHINE SCALE SET NAME> --identities <USER ASSIGNED IDENTITY>
    

Ta bort en användartilldelad hanterad identitet från en skalningsuppsättning för virtuella Azure-datorer

Om du vill ta bort en användartilldelad hanterad identitet från en vm-skalningsuppsättning använder du az vmss identity remove. Om det här är den enda användartilldelade hanterade identiteten som tilldelats vm-skalningsuppsättningen UserAssigned tas den bort från värdet för identitetstyp. Ersätt parametervärdena <RESOURCE GROUP> och <VIRTUAL MACHINE SCALE SET NAME> med dina egna värden. <USER ASSIGNED IDENTITY> är den användartilldelade hanterade identitetens egenskap, som finns i identitetsavsnittet i vm-skalningsuppsättningen name med hjälp av az vmss identity show:

az vmss identity remove -g <RESOURCE GROUP> -n <VIRTUAL MACHINE SCALE SET NAME> --identities <USER ASSIGNED IDENTITY>

Om vm-skalningsuppsättningen inte har någon systemtilldelad hanterad identitet och du vill ta bort alla användartilldelade hanterade identiteter från den använder du följande kommando:

Kommentar

Värdet none är skiftlägeskänsligt. Det måste vara gemener.

az vmss update -n myVMSS -g myResourceGroup --set identity.type="none" identity.userAssignedIdentities=null

Om vm-skalningsuppsättningen har både systemtilldelade och användartilldelade hanterade identiteter kan du ta bort alla användartilldelade identiteter genom att växla till att endast använda systemtilldelad hanterad identitet. Ange följande kommando:

az vmss update -n myVMSS -g myResourceGroup --set identity.type='SystemAssigned' identity.userAssignedIdentities=null 

Nästa steg

I den här artikeln får du lära dig hur du utför hanterade identiteter för Azure-resurser på en vm-skalningsuppsättning med hjälp av PowerShell:

  • Aktivera och inaktivera den systemtilldelade hanterade identiteten på en VM-skalningsuppsättning
  • Lägga till och ta bort en användartilldelad hanterad identitet på en VM-skalningsuppsättning

Kommentar

Vi rekommenderar att du använder Azure Az PowerShell-modulen för att interagera med Azure. Se Installera Azure PowerShell för att komma igång. Information om hur du migrerar till Az PowerShell-modulen finns i artikeln om att migrera Azure PowerShell från AzureRM till Az.

Förutsättningar

  • Om du inte känner till hanterade identiteter för Azure-resurser kan du läsa översiktsavsnittet. Se till att granska skillnaden mellan en systemtilldelad och användarhanterad tilldelad identitet.

  • Om du inte redan har ett Azure-konto registrerar du dig för ett kostnadsfritt konto innan du fortsätter.

  • För att kunna utföra hanteringsåtgärderna i den här artikeln behöver ditt konto följande rollbaserade åtkomstkontrolltilldelningar i Azure:

    Kommentar

    Inga ytterligare rolltilldelningar för Microsoft Entra-katalog krävs.

  • Om du vill köra exempelskripten har du två alternativ:

    • Använd Azure Cloud Shell, som du kan öppna med hjälp av knappen Prova i det övre högra hörnet av kodblock.
    • Kör skript lokalt genom att installera den senaste versionen av Azure PowerShell och logga sedan in på Azure med .Connect-AzAccount

Systemtilldelad hanterad identitet

I det här avsnittet får du lära dig hur du aktiverar och tar bort en systemtilldelad hanterad identitet med hjälp av Azure PowerShell.

Aktivera systemtilldelad hanterad identitet när en skalningsuppsättning för virtuella Azure-datorer skapas

Så här skapar du en VM-skalningsuppsättning med den systemtilldelade hanterade identiteten aktiverad:

  1. Se exempel 1 i cmdlet-referensartikeln New-AzVmssConfig för att skapa en VM-skalningsuppsättning med en systemtilldelad hanterad identitet. Lägg till parametern -IdentityType SystemAssigned i cmdleten New-AzVmssConfig :

    $VMSS = New-AzVmssConfig -Location $Loc -SkuCapacity 2 -SkuName "Standard_A0" -UpgradePolicyMode "Automatic" -NetworkInterfaceConfiguration $NetCfg -IdentityType SystemAssigned`
    

Aktivera systemtilldelad hanterad identitet på en befintlig skalningsuppsättning för virtuella Azure-datorer

Om du behöver aktivera en systemtilldelad hanterad identitet på en befintlig skalningsuppsättning för virtuella Azure-datorer:

  1. Kontrollera att Det Azure-konto som du använder tillhör en roll som ger dig skrivbehörighet för vm-skalningsuppsättningen, till exempel "Virtual Machine Contributor".

  2. Hämta egenskaperna för vm-skalningsuppsättningen med hjälp av cmdleten Get-AzVmss . Om du sedan vill aktivera en systemtilldelad hanterad identitet använder du växeln -IdentityType på cmdleten Update-AzVmss :

    Update-AzVmss -ResourceGroupName myResourceGroup -Name -myVmss -IdentityType "SystemAssigned"
    

Inaktivera den systemtilldelade hanterade identiteten från en skalningsuppsättning för virtuella Azure-datorer

Om du har en VM-skalningsuppsättning som inte längre behöver den systemtilldelade hanterade identiteten men fortfarande behöver användartilldelade hanterade identiteter använder du följande cmdlet:

  1. Kontrollera att ditt konto tillhör en roll som ger dig skrivbehörighet för vm-skalningsuppsättningen, till exempel "Virtuell datordeltagare".

  2. Kör följande cmdlet:

    Update-AzVmss -ResourceGroupName myResourceGroup -Name myVmss -IdentityType "UserAssigned"
    
  3. Om du har en VM-skalningsuppsättning som inte längre behöver systemtilldelad hanterad identitet och den inte har några användartilldelade hanterade identiteter använder du följande kommando:

    Update-AzVmss -ResourceGroupName myResourceGroup -Name myVmss -IdentityType None
    

Användartilldelad hanterad identitet

I det här avsnittet får du lära dig hur du lägger till och tar bort en användartilldelad hanterad identitet från en VM-skalningsuppsättning med Hjälp av Azure PowerShell.

Tilldela en användartilldelad hanterad identitet när du skapar en skalningsuppsättning för virtuella Azure-datorer

Det går för närvarande inte att skapa en ny VM-skalningsuppsättning med en användartilldelad hanterad identitet via PowerShell. Se nästa avsnitt om hur du lägger till en användartilldelad hanterad identitet i en befintlig VM-skalningsuppsättning. Kom tillbaka om för att få uppdateringar.

Tilldela en användartilldelad hanterad identitet till en befintlig skalningsuppsättning för virtuella Azure-datorer

Så här tilldelar du en användartilldelad hanterad identitet till en befintlig skalningsuppsättning för virtuella Azure-datorer:

  1. Kontrollera att ditt konto tillhör en roll som ger dig skrivbehörighet för vm-skalningsuppsättningen, till exempel "Virtuell datordeltagare".

  2. Hämta egenskaperna för vm-skalningsuppsättningen med hjälp av cmdleten Get-AzVM . Om du sedan vill tilldela en användartilldelad hanterad identitet till vm-skalningsuppsättningen använder du cmdleten -IdentityType och -IdentityID på cmdleten Update-AzVmss . Ersätt <VM NAME>, <SUBSCRIPTION ID>, <RESROURCE GROUP>, <USER ASSIGNED ID1>, USER ASSIGNED ID2 med dina egna värden.

    Viktigt!

    När du skapar användartilldelade hanterade identiteter måste namnet börja med en bokstav eller siffra och kan innehålla en kombination av alfanumeriska tecken, bindestreck (-) och understreck (_). För att tilldelningen till en virtuell dator eller vm-skalningsuppsättning ska fungera korrekt är namnet begränsat till 24 tecken. Mer information finns i Vanliga frågor och kända problem.

    Update-AzVmss -ResourceGroupName <RESOURCE GROUP> -Name <VMSS NAME> -IdentityType UserAssigned -IdentityID "<USER ASSIGNED ID1>","<USER ASSIGNED ID2>"
    

Ta bort en användartilldelad hanterad identitet från en skalningsuppsättning för virtuella Azure-datorer

Om vm-skalningsuppsättningen har flera användartilldelade hanterade identiteter kan du ta bort alla utom den sista med hjälp av följande kommandon. Ersätt parametervärdena <RESOURCE GROUP> och <VIRTUAL MACHINE SCALE SET NAME> med dina egna värden. <USER ASSIGNED IDENTITY NAME> är den användartilldelade hanterade identitetens namnegenskap, som ska finnas kvar på vm-skalningsuppsättningen. Den här informationen finns i identitetsavsnittet i vm-skalningsuppsättningen med hjälp av az vmss show:

Update-AzVmss -ResourceGroupName myResourceGroup -Name myVmss -IdentityType UserAssigned -IdentityID "<USER ASSIGNED IDENTITY NAME>"

Om vm-skalningsuppsättningen inte har någon systemtilldelad hanterad identitet och du vill ta bort alla användartilldelade hanterade identiteter från den använder du följande kommando:

Update-AzVmss -ResourceGroupName myResourceGroup -Name myVmss -IdentityType None

Om vm-skalningsuppsättningen har både systemtilldelade och användartilldelade hanterade identiteter kan du ta bort alla användartilldelade hanterade identiteter genom att växla till att endast använda systemtilldelad hanterad identitet.

Update-AzVmss -ResourceGroupName myResourceGroup -Name myVmss -IdentityType "SystemAssigned"

Nästa steg

I den här artikeln får du lära dig hur du utför följande hanterade identiteter för Azure-resursåtgärder på en skalningsuppsättning för virtuella Azure-datorer med hjälp av Azure Resource Manager-distributionsmallen:

  • Aktivera och inaktivera den systemtilldelade hanterade identiteten på en skalningsuppsättning för virtuella Azure-datorer
  • Lägga till och ta bort en användartilldelad hanterad identitet på en skalningsuppsättning för virtuella Azure-datorer

Förutsättningar

Azure Resource Manager-mallar

Precis som med Azure Portal och skript ger Azure Resource Manager-mallar möjlighet att distribuera nya eller ändrade resurser som definierats av en Azure-resursgrupp. Det finns flera alternativ för mallredigering och distribution, både lokalt och portalbaserat, inklusive:

Oavsett vilket alternativ du väljer är mallsyntaxen densamma under den första distributionen och omdistributionen. Aktivering av hanterade identiteter för Azure-resurser på en ny eller befintlig virtuell dator görs på samma sätt. Som standard gör Azure Resource Manager också en inkrementell uppdatering av distributioner.

Systemtilldelad hanterad identitet

I det här avsnittet aktiverar och inaktiverar du den systemtilldelade hanterade identiteten med hjälp av en Azure Resource Manager-mall.

Aktivera systemtilldelad hanterad identitet när du skapar en vm-skalningsuppsättning eller en befintlig vm-skalningsuppsättning

  1. Oavsett om du loggar in på Azure lokalt eller via Azure Portal använder du ett konto som är associerat med Azure-prenumerationen som innehåller vm-skalningsuppsättningen.

  2. Om du vill aktivera den systemtilldelade hanterade identiteten läser du in mallen i ett redigeringsprogram, letar upp resursen Microsoft.Compute/virtualMachinesScaleSets av intresse i resursavsnittet och lägger till identity egenskapen på samma nivå som "type": "Microsoft.Compute/virtualMachinesScaleSets" egenskapen. Använd följande syntax:

    "identity": {
        "type": "SystemAssigned"
    }
    
  3. När du är klar bör följande avsnitt läggas till i resursavsnittet i mallen och bör likna exemplet nedan:

     "resources": [
         {
             //other resource provider properties...
             "apiVersion": "2018-06-01",
             "type": "Microsoft.Compute/virtualMachineScaleSets",
             "name": "[variables('vmssName')]",
             "location": "[resourceGroup().location]",
             "identity": {
                 "type": "SystemAssigned",
             },
            "properties": {
                 //other resource provider properties...
                 "virtualMachineProfile": {
                     //other virtual machine profile properties...
    
                 }
             }
         }
     ]
    

Inaktivera en systemtilldelad hanterad identitet från en skalningsuppsättning för virtuella Azure-datorer

Om du har en VM-skalningsuppsättning som inte längre behöver en systemtilldelad hanterad identitet:

  1. Oavsett om du loggar in på Azure lokalt eller via Azure Portal använder du ett konto som är associerat med Azure-prenumerationen som innehåller vm-skalningsuppsättningen.

  2. Läs in mallen i ett redigeringsprogram och leta reda på resursen Microsoft.Compute/virtualMachineScaleSets av intresse i resources avsnittet. Om du har en virtuell dator som bara har en systemtilldelad hanterad identitet kan du inaktivera den genom att ändra identitetstypen till None.

    Microsoft.Compute/virtualMachineScaleSets API version 2018-06-01

    Om din apiVersion är 2018-06-01 och den virtuella datorn har både system- och användartilldelade hanterade identiteter tar du bort SystemAssigned från identitetstypen och håller UserAssigned dig tillsammans med ordlistevärdena userAssignedIdentities.

    Microsoft.Compute/virtualMachineScaleSets API version 2018-06-01

    Om din apiVersion är 2017-12-01 och vm-skalningsuppsättningen har både system- och användartilldelade hanterade identiteter tar du bort SystemAssigned från identitetstypen och håller UserAssigned med matrisen identityIds för de användartilldelade hanterade identiteterna.

    I följande exempel visas hur du tar bort en systemtilldelad hanterad identitet från en VM-skalningsuppsättning utan användartilldelade hanterade identiteter:

    {
        "name": "[variables('vmssName')]",
        "apiVersion": "2018-06-01",
        "location": "[parameters(Location')]",
        "identity": {
            "type": "None"
         }
    
    }
    

Användartilldelad hanterad identitet

I det här avsnittet tilldelar du en användartilldelad hanterad identitet till en vm-skalningsuppsättning med hjälp av Azure Resource Manager-mallen.

Kommentar

Information om hur du skapar en användartilldelad hanterad identitet med hjälp av en Azure Resource Manager-mall finns i Skapa en användartilldelad hanterad identitet.

Tilldela en användartilldelad hanterad identitet till en VM-skalningsuppsättning

  1. Under elementet resources lägger du till följande post för att tilldela en användartilldelad hanterad identitet till vm-skalningsuppsättningen. Ersätt <USERASSIGNEDIDENTITY> med namnet på den användartilldelade hanterade identiteten som du skapade.

    Microsoft.Compute/virtualMachineScaleSets API version 2018-06-01

    Om din apiVersion är 2018-06-01lagras dina användartilldelade hanterade identiteter i userAssignedIdentities ordlisteformatet <USERASSIGNEDIDENTITYNAME> och värdet måste lagras i en variabel som definierats i avsnittet i mallen variables .

    {
        "name": "[variables('vmssName')]",
        "apiVersion": "2018-06-01",
        "location": "[parameters(Location')]",
        "identity": {
            "type": "userAssigned",
            "userAssignedIdentities": {
                "[resourceID('Microsoft.ManagedIdentity/userAssignedIdentities/',variables('<USERASSIGNEDIDENTITYNAME>'))]": {}
            }
        }
    
    }
    

    Microsoft.Compute/virtualMachineScaleSets API version 2017-12-01

    Om din apiVersion är 2017-12-01 eller tidigare lagras dina användartilldelade hanterade identiteter i matrisen identityIds och <USERASSIGNEDIDENTITYNAME> värdet måste lagras i en variabel som definieras i avsnittet variabler i mallen.

    {
        "name": "[variables('vmssName')]",
        "apiVersion": "2017-03-30",
        "location": "[parameters(Location')]",
        "identity": {
            "type": "userAssigned",
            "identityIds": [
                "[resourceID('Microsoft.ManagedIdentity/userAssignedIdentities/',variables('<USERASSIGNEDIDENTITY>'))]"
            ]
        }
    }
    
  2. När du är klar bör mallen se ut ungefär så här:

    Microsoft.Compute/virtualMachineScaleSets API version 2018-06-01

    "resources": [
         {
             //other resource provider properties...
             "apiVersion": "2018-06-01",
             "type": "Microsoft.Compute/virtualMachineScaleSets",
             "name": "[variables('vmssName')]",
             "location": "[resourceGroup().location]",
             "identity": {
                 "type": "UserAssigned",
                 "userAssignedIdentities": {
                     "[resourceID('Microsoft.ManagedIdentity/userAssignedIdentities/',variables('<USERASSIGNEDIDENTITYNAME>'))]": {}
                 }
             },
            "properties": {
                 //other virtual machine properties...
                 "virtualMachineProfile": {
                     //other virtual machine profile properties...
                 }
             }
         }
     ]
    

    Microsoft.Compute/virtualMachines API version 2017-12-01

    "resources": [
         {
             //other resource provider properties...
             "apiVersion": "2017-12-01",
             "type": "Microsoft.Compute/virtualMachineScaleSets",
             "name": "[variables('vmssName')]",
             "location": "[resourceGroup().location]",
             "identity": {
                 "type": "UserAssigned",
                 "identityIds": [
                     "[resourceID('Microsoft.ManagedIdentity/userAssignedIdentities/',variables('<USERASSIGNEDIDENTITYNAME>'))]"
                 ]
             },
            "properties": {
                 //other virtual machine properties...
                 "virtualMachineProfile": {
                     //other virtual machine profile properties...
                 }
             }
         }
     ]
    

Ta bort användartilldelad hanterad identitet från en skalningsuppsättning för virtuella Azure-datorer

Om du har en VM-skalningsuppsättning som inte längre behöver en användartilldelad hanterad identitet:

  1. Oavsett om du loggar in på Azure lokalt eller via Azure Portal använder du ett konto som är associerat med Azure-prenumerationen som innehåller vm-skalningsuppsättningen.

  2. Läs in mallen i ett redigeringsprogram och leta reda på resursen Microsoft.Compute/virtualMachineScaleSets av intresse i resources avsnittet. Om du har en VM-skalningsuppsättning som bara har användartilldelad hanterad identitet kan du inaktivera den genom att ändra identitetstypen till None.

    I följande exempel visas hur du tar bort alla användartilldelade hanterade identiteter från en virtuell dator utan systemtilldelade hanterade identiteter:

    {
        "name": "[variables('vmssName')]",
        "apiVersion": "2018-06-01",
        "location": "[parameters(Location')]",
        "identity": {
            "type": "None"
         }
    }
    

    Microsoft.Compute/virtualMachineScaleSets API version 2018-06-01

    Om du vill ta bort en enskild användartilldelad hanterad identitet från en VM-skalningsuppsättning tar du bort den userAssignedIdentities från ordlistan.

    Om du har en systemtilldelad identitet behåller du den type i värdet under värdet identity .

    Microsoft.Compute/virtualMachineScaleSets API version 2017-12-01

    Om du vill ta bort en enskild användartilldelad hanterad identitet från en VM-skalningsuppsättning tar du bort den från matrisen identityIds .

    Om du har en systemtilldelad hanterad identitet behåller du den type i värdet under värdet identity .

Nästa steg

I den här artikeln använder curl för att göra anrop till Azure Resource Manager REST-slutpunkten får du lära dig hur du utför följande hanterade identiteter för Azure-resursåtgärder på en VM-skalningsuppsättning:

  • Aktivera och inaktivera den systemtilldelade hanterade identiteten på en skalningsuppsättning för virtuella Azure-datorer
  • Lägga till och ta bort en användartilldelad hanterad identitet på en skalningsuppsättning för virtuella Azure-datorer

Om du inte redan har ett Azure-konto registrerar du dig för ett kostnadsfritt konto innan du fortsätter.

Förutsättningar

  • Om du inte känner till hanterade identiteter för Azure-resurser kan du läsa Vad är hanterade identiteter för Azure-resurser?. Mer information om systemtilldelade och användartilldelade hanterade identitetstyper finns i Hanterade identitetstyper.

  • För att kunna utföra hanteringsåtgärderna i den här artikeln behöver ditt konto följande Azure-rolltilldelningar:

    Kommentar

    Inga ytterligare rolltilldelningar för Microsoft Entra-katalog krävs.

Systemtilldelad hanterad identitet

I det här avsnittet får du lära dig hur du aktiverar och inaktiverar systemtilldelad hanterad identitet på en VM-skalningsuppsättning med CURL för att göra anrop till Azure Resource Manager REST-slutpunkten.

Aktivera systemtilldelad hanterad identitet när en VM-skalningsuppsättning skapas

Om du vill skapa en VM-skalningsuppsättning med systemtilldelad hanterad identitet aktiverad måste du skapa en VM-skalningsuppsättning och hämta en åtkomsttoken för att använda CURL för att anropa Resource Manager-slutpunkten med värdet för den systemtilldelade hanterade identitetstypen.

  1. Skapa en resursgrupp för inneslutning och distribution av vm-skalningsuppsättningen och dess relaterade resurser med hjälp av az group create. Du kan hoppa över det här steget om du redan har en resursgrupp som du vill använda i stället:

    az group create --name myResourceGroup --location westus
    
  2. Skapa ett nätverksgränssnitt för vm-skalningsuppsättningen:

     az network nic create -g myResourceGroup --vnet-name myVnet --subnet mySubnet -n myNic
    
  3. Hämta en bearer-åtkomsttoken som du ska använda i nästa steg i auktoriseringshuvudet för att skapa vm-skalningsuppsättningen med en systemtilldelad hanterad identitet.

    az account get-access-token
    
  4. Använd Azure Cloud Shell och skapa en VM-skalningsuppsättning med curl för att anropa Azure Resource Manager REST-slutpunkten. I följande exempel skapas en vm-skalningsuppsättning med namnet myVMSS i myResourceGroup med en systemtilldelad hanterad identitet, enligt värdet "identity":{"type":"SystemAssigned"}i begärandetexten. Ersätt <ACCESS TOKEN> med det värde som du fick i föregående steg när du begärde en ägaråtkomsttoken och värdet <SUBSCRIPTION ID> efter behov för din miljö.

    curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PUT -d '{"sku":{"tier":"Standard","capacity":3,"name":"Standard_D1_v2"},"location":"eastus","identity":{"type":"SystemAssigned"},"properties":{"overprovision":true,"virtualMachineProfile":{"storageProfile":{"imageReference":{"sku":"2016-Datacenter","publisher":"MicrosoftWindowsServer","version":"latest","offer":"WindowsServer"},"osDisk":{"caching":"ReadWrite","managedDisk":{"storageAccountType":"StandardSSD_LRS"},"createOption":"FromImage"}},"osProfile":{"computerNamePrefix":"myVMSS","adminUsername":"azureuser","adminPassword":"myPassword12"},"networkProfile":{"networkInterfaceConfigurations":[{"name":"myVMSS","properties":{"primary":true,"enableIPForwarding":true,"ipConfigurations":[{"name":"myVMSS","properties":{"subnet":{"id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myVnet/subnets/mySubnet"}}}]}}]}},"upgradePolicy":{"mode":"Manual"}}}' -H "Content-Type: application/json" -H "Authorization: Bearer <ACCESS TOKEN>"
    
    PUT https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1
    

    Begärandehuvuden

    Begärandehuvud beskrivning
    Innehållstyp Obligatoriskt. Ange till application/json.
    Auktorisering Obligatoriskt. Ange till en giltig Bearer åtkomsttoken.

    Begärandetext

     {
        "sku":{
           "tier":"Standard",
           "capacity":3,
           "name":"Standard_D1_v2"
        },
        "location":"eastus",
        "identity":{
           "type":"SystemAssigned"
        },
        "properties":{
           "overprovision":true,
           "virtualMachineProfile":{
              "storageProfile":{
                 "imageReference":{
                    "sku":"2016-Datacenter",
                    "publisher":"MicrosoftWindowsServer",
                    "version":"latest",
                    "offer":"WindowsServer"
                 },
                 "osDisk":{
                    "caching":"ReadWrite",
                    "managedDisk":{
                       "storageAccountType":"StandardSSD_LRS"
                    },
                    "createOption":"FromImage"
                 }
              },
              "osProfile":{
                 "computerNamePrefix":"myVMSS",
                 "adminUsername":"azureuser",
                 "adminPassword":"myPassword12"
              },
              "networkProfile":{
                 "networkInterfaceConfigurations":[
                    {
                       "name":"myVMSS",
                       "properties":{
                          "primary":true,
                          "enableIPForwarding":true,
                          "ipConfigurations":[
                             {
                                "name":"myVMSS",
                                "properties":{
                                   "subnet":{
                                      "id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myVnet/subnets/mySubnet"
                                   }
                                }
                             }
                          ]
                       }
                    }
                 ]
              }
           },
           "upgradePolicy":{
              "mode":"Manual"
           }
        }
     }  
    

Aktivera systemtilldelad hanterad identitet på en befintlig VM-skalningsuppsättning

För att aktivera systemtilldelad hanterad identitet på en befintlig vm-skalningsuppsättning måste du hämta en åtkomsttoken och sedan använda CURL för att anropa Resource Manager REST-slutpunkten för att uppdatera identitetstypen.

  1. Hämta en bearer-åtkomsttoken som du ska använda i nästa steg i auktoriseringshuvudet för att skapa vm-skalningsuppsättningen med en systemtilldelad hanterad identitet.

    az account get-access-token
    
  2. Använd följande CURL-kommando för att anropa Azure Resource Manager REST-slutpunkten för att aktivera systemtilldelad hanterad identitet på din VM-skalningsuppsättning enligt vad som anges i begärandetexten av värdet {"identity":{"type":"SystemAssigned"} för en VM-skalningsuppsättning med namnet myVMSS. Ersätt <ACCESS TOKEN> med det värde som du fick i föregående steg när du begärde en ägaråtkomsttoken och värdet <SUBSCRIPTION ID> efter behov för din miljö.

    Viktigt!

    För att säkerställa att du inte tar bort några befintliga användartilldelade hanterade identiteter som har tilldelats vm-skalningsuppsättningen måste du ange de användartilldelade hanterade identiteterna med hjälp av det här CURL-kommandot: curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.Compute/virtualMachineScaleSets/<VMSS NAME>?api-version=2018-06-01' -H "Authorization: Bearer <ACCESS TOKEN>". Om du har några användartilldelade hanterade identiteter tilldelade till vm-skalningsuppsättningen identity enligt vad som anges i värdet i svaret går du vidare till steg 3 som visar hur du behåller användartilldelade hanterade identiteter samtidigt som du aktiverar systemtilldelad hanterad identitet på vm-skalningsuppsättningen.

     curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"SystemAssigned"}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
    
    PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1
    

    Begärandehuvuden

    Begärandehuvud beskrivning
    Innehållstyp Obligatoriskt. Ange till application/json.
    Auktorisering Obligatoriskt. Ange till en giltig Bearer åtkomsttoken.

    Begärandetext

     {
        "identity":{
           "type":"SystemAssigned"
        }
     }
    
  3. Om du vill aktivera systemtilldelad hanterad identitet på en VM-skalningsuppsättning med befintliga användartilldelade hanterade identiteter måste du lägga SystemAssigned till värdet type .

    Om vm-skalningsuppsättningen till exempel har användartilldelade hanterade identiteter ID1 och ID2 tilldelats till den, och du vill lägga till systemtilldelad hanterad identitet i vm-skalningsuppsättningen, använder du följande CURL-anrop. Ersätt <ACCESS TOKEN> och <SUBSCRIPTION ID> med värden som är lämpliga för din miljö.

    API-versionen 2018-06-01 lagrar användartilldelade hanterade identiteter i userAssignedIdentities värdet i ett ordlisteformat i stället för identityIds värdet i ett matrisformat som används i API-versionen 2017-12-01.

    API VERSION 2018-06-01

    curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"SystemAssigned,UserAssigned", "userAssignedIdentities":{"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{},"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":{}}}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
    
    PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1
    

    Begärandehuvuden

    Begärandehuvud beskrivning
    Innehållstyp Obligatoriskt. Ange till application/json.
    Auktorisering Obligatoriskt. Ange till en giltig Bearer åtkomsttoken.

    Begärandetext

     {
        "identity":{
           "type":"SystemAssigned,UserAssigned",
           "userAssignedIdentities":{
              "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{
              },
              "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":{
    
              }
           }
        }
     }
    

    API VERSION 2017-12-01

    curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01' -X PATCH -d '{"identity":{"type":"SystemAssigned,UserAssigned", "identityIds":["/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1","/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2"]}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
    
    PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01 HTTP/1.1
    

    Begärandehuvuden

    Begärandehuvud beskrivning
    Innehållstyp Obligatoriskt. Ange till application/json.
    Auktorisering Obligatoriskt. Ange till en giltig Bearer åtkomsttoken.

    Begärandetext

     {
        "identity":{
           "type":"SystemAssigned,UserAssigned",
           "identityIds":[
              "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1",
              "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2"
           ]
        }
     }
    

Inaktivera systemtilldelad hanterad identitet från en VM-skalningsuppsättning

Om du vill inaktivera en systemtilldelad identitet på en befintlig VM-skalningsuppsättning måste du hämta en åtkomsttoken och sedan använda CURL för att anropa Resource Manager REST-slutpunkten för att uppdatera identitetstypen till None.

  1. Hämta en bearer-åtkomsttoken som du ska använda i nästa steg i auktoriseringshuvudet för att skapa vm-skalningsuppsättningen med en systemtilldelad hanterad identitet.

    az account get-access-token
    
  2. Uppdatera vm-skalningsuppsättningen med CURL för att anropa REST-slutpunkten för Azure Resource Manager för att inaktivera systemtilldelad hanterad identitet. I följande exempel inaktiveras systemtilldelad hanterad identitet som identifieras i begärandetexten av värdet {"identity":{"type":"None"}} från en vm-skalningsuppsättning med namnet myVMSS. Ersätt <ACCESS TOKEN> med det värde som du fick i föregående steg när du begärde en ägaråtkomsttoken och värdet <SUBSCRIPTION ID> efter behov för din miljö.

    Viktigt!

    För att säkerställa att du inte tar bort några befintliga användartilldelade hanterade identiteter som har tilldelats vm-skalningsuppsättningen måste du ange de användartilldelade hanterade identiteterna med hjälp av det här CURL-kommandot: curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.Compute/virtualMachineScaleSets/<VMSS NAME>?api-version=2018-06-01' -H "Authorization: Bearer <ACCESS TOKEN>". Om du har någon användartilldelad hanterad identitet tilldelad till vm-skalningsuppsättningen går du vidare till steg 3 som visar hur du behåller de användartilldelade hanterade identiteterna när du tar bort den systemtilldelade hanterade identiteten från vm-skalningsuppsättningen.

    curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"None"}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
    
    PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1
    

    Begärandehuvuden

    Begärandehuvud beskrivning
    Innehållstyp Obligatoriskt. Ange till application/json.
    Auktorisering Obligatoriskt. Ange till en giltig Bearer åtkomsttoken.

    Begärandetext

     {
        "identity":{
           "type":"None"
        }
     }
    

    Om du vill ta bort systemtilldelad hanterad identitet från en VM-skalningsuppsättning som har användartilldelade hanterade identiteter tar du bort SystemAssigned från {"identity":{"type:" "}} värdet samtidigt som värdet och userAssignedIdentities ordlistevärdena behålls UserAssigned om du använder API-version 2018-06-01. Om du använder API-version 2017-12-01 eller tidigare behåller du matrisen identityIds .

Användartilldelad hanterad identitet

I det här avsnittet får du lära dig hur du lägger till och tar bort användartilldelad hanterad identitet på en VM-skalningsuppsättning med CURL för att göra anrop till Azure Resource Manager REST-slutpunkten.

Tilldela en användartilldelad hanterad identitet när en VM-skalningsuppsättning skapas

  1. Hämta en bearer-åtkomsttoken som du ska använda i nästa steg i auktoriseringshuvudet för att skapa vm-skalningsuppsättningen med en systemtilldelad hanterad identitet.

    az account get-access-token
    
  2. Skapa ett nätverksgränssnitt för vm-skalningsuppsättningen:

     az network nic create -g myResourceGroup --vnet-name myVnet --subnet mySubnet -n myNic
    
  3. Hämta en bearer-åtkomsttoken som du ska använda i nästa steg i auktoriseringshuvudet för att skapa vm-skalningsuppsättningen med en systemtilldelad hanterad identitet.

    az account get-access-token
    
  4. Skapa en användartilldelad hanterad identitet med hjälp av anvisningarna här: Skapa en användartilldelad hanterad identitet.

  5. Skapa en VM-skalningsuppsättning med CURL för att anropa Azure Resource Manager REST-slutpunkten. I följande exempel skapas en VM-skalningsuppsättning med namnet myVMSS i resursgruppen myResourceGroup med en användartilldelad hanterad identitet ID1, enligt värdet "identity":{"type":"UserAssigned"}i begärandetexten . Ersätt <ACCESS TOKEN> med det värde som du fick i föregående steg när du begärde en ägaråtkomsttoken och värdet <SUBSCRIPTION ID> efter behov för din miljö.

    API VERSION 2018-06-01

    curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PUT -d '{"sku":{"tier":"Standard","capacity":3,"name":"Standard_D1_v2"},"location":"eastus","identity":{"type":"UserAssigned","userAssignedIdentities":{"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{}}},"properties":{"overprovision":true,"virtualMachineProfile":{"storageProfile":{"imageReference":{"sku":"2016-Datacenter","publisher":"MicrosoftWindowsServer","version":"latest","offer":"WindowsServer"},"osDisk":{"caching":"ReadWrite","managedDisk":{"storageAccountType":"StandardSSD_LRS"},"createOption":"FromImage"}},"osProfile":{"computerNamePrefix":"myVMSS","adminUsername":"azureuser","adminPassword":"myPassword12"},"networkProfile":{"networkInterfaceConfigurations":[{"name":"myVMSS","properties":{"primary":true,"enableIPForwarding":true,"ipConfigurations":[{"name":"myVMSS","properties":{"subnet":{"id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myVnet/subnets/mySubnet"}}}]}}]}},"upgradePolicy":{"mode":"Manual"}}}' -H "Content-Type: application/json" -H "Authorization: Bearer <ACCESS TOKEN>"
    
    PUT https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1
    

    Begärandehuvuden

    Begärandehuvud beskrivning
    Innehållstyp Obligatoriskt. Ange till application/json.
    Auktorisering Obligatoriskt. Ange till en giltig Bearer åtkomsttoken.

    Begärandetext

     {
        "sku":{
           "tier":"Standard",
           "capacity":3,
           "name":"Standard_D1_v2"
        },
        "location":"eastus",
        "identity":{
           "type":"UserAssigned",
           "userAssignedIdentities":{
              "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{
    
              }
           }
        },
        "properties":{
           "overprovision":true,
           "virtualMachineProfile":{
              "storageProfile":{
                 "imageReference":{
                    "sku":"2016-Datacenter",
                    "publisher":"MicrosoftWindowsServer",
                    "version":"latest",
                    "offer":"WindowsServer"
                 },
                 "osDisk":{
                    "caching":"ReadWrite",
                    "managedDisk":{
                       "storageAccountType":"StandardSSD_LRS"
                    },
                    "createOption":"FromImage"
                 }
              },
              "osProfile":{
                 "computerNamePrefix":"myVMSS",
                 "adminUsername":"azureuser",
                 "adminPassword":"myPassword12"
              },
              "networkProfile":{
                 "networkInterfaceConfigurations":[
                    {
                       "name":"myVMSS",
                       "properties":{
                          "primary":true,
                          "enableIPForwarding":true,
                          "ipConfigurations":[
                             {
                                "name":"myVMSS",
                                "properties":{
                                   "subnet":{
                                      "id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myVnet/subnets/mySubnet"
                                   }
                                }
                             }
                          ]
                       }
                    }
                 ]
              }
           },
           "upgradePolicy":{
              "mode":"Manual"
           }
        }
     }
    

    API VERSION 2017-12-01

    curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01' -X PUT -d '{"sku":{"tier":"Standard","capacity":3,"name":"Standard_D1_v2"},"location":"eastus","identity":{"type":"UserAssigned","identityIds":["/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1"]},"properties":{"overprovision":true,"virtualMachineProfile":{"storageProfile":{"imageReference":{"sku":"2016-Datacenter","publisher":"MicrosoftWindowsServer","version":"latest","offer":"WindowsServer"},"osDisk":{"caching":"ReadWrite","managedDisk":{"storageAccountType":"StandardSSD_LRS"},"createOption":"FromImage"}},"osProfile":{"computerNamePrefix":"myVMSS","adminUsername":"azureuser","adminPassword":"myPassword12"},"networkProfile":{"networkInterfaceConfigurations":[{"name":"myVMSS","properties":{"primary":true,"enableIPForwarding":true,"ipConfigurations":[{"name":"myVMSS","properties":{"subnet":{"id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myVnet/subnets/mySubnet"}}}]}}]}},"upgradePolicy":{"mode":"Manual"}}}' -H "Content-Type: application/json" -H "Authorization: Bearer <ACCESS TOKEN>"
    
    PUT https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01 HTTP/1.1
    

    Begärandehuvuden

    Begärandehuvud beskrivning
    Innehållstyp Obligatoriskt. Ange till application/json.
    Auktorisering Obligatoriskt. Ange till en giltig Bearer åtkomsttoken.

    Begärandetext

     {
        "sku":{
           "tier":"Standard",
           "capacity":3,
           "name":"Standard_D1_v2"
        },
        "location":"eastus",
        "identity":{
           "type":"UserAssigned",
           "identityIds":[
              "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1"
           ]
        },
        "properties":{
           "overprovision":true,
           "virtualMachineProfile":{
              "storageProfile":{
                 "imageReference":{
                    "sku":"2016-Datacenter",
                    "publisher":"MicrosoftWindowsServer",
                    "version":"latest",
                    "offer":"WindowsServer"
                 },
                 "osDisk":{
                    "caching":"ReadWrite",
                    "managedDisk":{
                       "storageAccountType":"StandardSSD_LRS"
                    },
                    "createOption":"FromImage"
                 }
              },
              "osProfile":{
                 "computerNamePrefix":"myVMSS",
                 "adminUsername":"azureuser",
                 "adminPassword":"myPassword12"
              },
              "networkProfile":{
                 "networkInterfaceConfigurations":[
                    {
                       "name":"myVMSS",
                       "properties":{
                          "primary":true,
                          "enableIPForwarding":true,
                          "ipConfigurations":[
                             {
                                "name":"myVMSS",
                                "properties":{
                                   "subnet":{
                                      "id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myVnet/subnets/mySubnet"
                                   }
                                }
                             }
                          ]
                       }
                    }
                 ]
              }
           },
           "upgradePolicy":{
              "mode":"Manual"
           }
        }
     }
    

Tilldela en användartilldelad hanterad identitet till en befintlig skalningsuppsättning för virtuella Azure-datorer

  1. Hämta en bearer-åtkomsttoken som du ska använda i nästa steg i auktoriseringshuvudet för att skapa vm-skalningsuppsättningen med en systemtilldelad hanterad identitet.

    az account get-access-token
    
  2. Skapa en användartilldelad hanterad identitet med hjälp av anvisningarna här, Skapa en användartilldelad hanterad identitet.

  3. För att säkerställa att du inte tar bort befintliga användar- eller systemtilldelade hanterade identiteter som har tilldelats vm-skalningsuppsättningen måste du ange de identitetstyper som tilldelats vm-skalningsuppsättningen med hjälp av följande CURL-kommando. Om du har tilldelats hanterade identiteter till vm-skalningsuppsättningen visas de i identity värdet.

    curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.Compute/virtualMachineScaleSets/<VMSS NAME>?api-version=2018-06-01' -H "Authorization: Bearer <ACCESS TOKEN>"
    
    GET https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.Compute/virtualMachineScaleSets/<VMSS NAME>?api-version=2018-06-01 HTTP/1.1
    

    Begärandehuvuden

    Begärandehuvud beskrivning
    Auktorisering Obligatoriskt. Ange till en giltig Bearer åtkomsttoken.
  4. Om du inte har några användar- eller systemtilldelade hanterade identiteter tilldelade till vm-skalningsuppsättningen använder du följande CURL-kommando för att anropa Azure Resource Manager REST-slutpunkten för att tilldela den första användartilldelade hanterade identiteten till vm-skalningsuppsättningen. Om du har tilldelat en eller flera användare eller systemtilldelade hanterade identiteter till vm-skalningsuppsättningen går du vidare till steg 5 som visar hur du lägger till flera användartilldelade hanterade identiteter i en VM-skalningsuppsättning samtidigt som du underhåller den systemtilldelade hanterade identiteten.

    I följande exempel tilldelas en användartilldelad hanterad identitet ID1 till en vm-skalningsuppsättning med namnet myVMSS i resursgruppen myResourceGroup. Ersätt <ACCESS TOKEN> med det värde som du fick i föregående steg när du begärde en ägaråtkomsttoken och värdet <SUBSCRIPTION ID> efter behov för din miljö.

    API VERSION 2018-06-01

    curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-12-01' -X PATCH -d '{"identity":{"type":"userAssigned", "userAssignedIdentities":{"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{}}}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
    
    PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-12-01 HTTP/1.1
    

    Begärandehuvuden

    Begärandehuvud beskrivning
    Innehållstyp Obligatoriskt. Ange till application/json.
    Auktorisering Obligatoriskt. Ange till en giltig Bearer åtkomsttoken.

    Begärandetext

     {
        "identity":{
           "type":"userAssigned",
           "userAssignedIdentities":{
              "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{
    
              }
           }
        }
     }
    

    API VERSION 2017-12-01

    curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01' -X PATCH -d '{"identity":{"type":"userAssigned", "identityIds":["/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1"]}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
    
    PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01 HTTP/1.1
    

    Begärandehuvuden

    Begärandehuvud beskrivning
    Innehållstyp Obligatoriskt. Ange till application/json.
    Auktorisering Obligatoriskt. Ange till en giltig Bearer åtkomsttoken.

    Begärandetext

     {
        "identity":{
           "type":"userAssigned",
           "identityIds":[
              "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1"
           ]
        }
     }
    
  5. Om du har en befintlig användartilldelad eller systemtilldelad hanterad identitet tilldelad till vm-skalningsuppsättningen:

    API VERSION 2018-06-01

    Lägg till den användartilldelade hanterade identiteten i userAssignedIdentities ordlistevärdet.

    Om du till exempel har systemtilldelad hanterad identitet och den användartilldelade hanterade identiteten ID1 som för närvarande är tilldelad till din virtuella datorskala och vill lägga till den användartilldelade hanterade identiteten ID2 i den:

    curl  'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"SystemAssigned, UserAssigned", "userAssignedIdentities":{"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{},"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":{}}}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
    
    PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1
    

    Begärandehuvuden

    Begärandehuvud beskrivning
    Innehållstyp Obligatoriskt. Ange till application/json.
    Auktorisering Obligatoriskt. Ange till en giltig Bearer åtkomsttoken.

    Begärandetext

     {
        "identity":{
           "type":"SystemAssigned, UserAssigned",
           "userAssignedIdentities":{
              "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{
    
              },
              "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":{
    
              }
           }
        }
     }
    

    API VERSION 2017-12-01

    Behåll de användartilldelade hanterade identiteterna som du vill behålla i identityIds matrisvärdet när du lägger till den nya användartilldelade hanterade identiteten.

    Om du till exempel har systemtilldelad identitet och den användartilldelade hanterade identiteten ID1 som för närvarande är tilldelad till vm-skalningsuppsättningen och vill lägga till den användartilldelade hanterade identiteten ID2 i den:

    curl  'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01' -X PATCH -d '{"identity":{"type":"SystemAssigned, UserAssigned", "identityIds":["/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1","/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2"]}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
    
    PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01 HTTP/1.1
    

    Begärandehuvuden

    Begärandehuvud beskrivning
    Innehållstyp Obligatoriskt. Ange till application/json.
    Auktorisering Obligatoriskt. Ange till en giltig Bearer åtkomsttoken.

    Begärandetext

     {
        "identity":{
           "type":"SystemAssigned, UserAssigned",
           "identityIds":[
              "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1",
              "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2"
           ]
        }
     }
    

Ta bort en användartilldelad hanterad identitet från en VM-skalningsuppsättning

  1. Hämta en bearer-åtkomsttoken som du ska använda i nästa steg i auktoriseringshuvudet för att skapa vm-skalningsuppsättningen med en systemtilldelad hanterad identitet.

    az account get-access-token
    
  2. För att säkerställa att du inte tar bort några befintliga användartilldelade hanterade identiteter som du vill behålla tilldelade till vm-skalningsuppsättningen eller ta bort den systemtilldelade hanterade identiteten måste du lista de hanterade identiteterna med hjälp av följande CURL-kommando:

    curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.Compute/virtualMachineScaleSets/<VMSS NAME>?api-version=2018-06-01' -H "Authorization: Bearer <ACCESS TOKEN>" 
    
    GET https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.Compute/virtualMachineScaleSets/<VMSS NAME>?api-version=2018-06-01 HTTP/1.1
    

    Begärandehuvuden

    Begärandehuvud beskrivning
    Auktorisering Obligatoriskt. Ange till en giltig Bearer åtkomsttoken.

    Om du har tilldelats hanterade identiteter till den virtuella datorn visas de i svaret i identity värdet.

    Om du till exempel har användartilldelade hanterade identiteter ID1 och ID2 tilldelats till vm-skalningsuppsättningen och bara vill behålla ID1 den systemtilldelade hanterade identiteten:

    API VERSION 2018-06-01

    Lägg till null den användartilldelade hanterade identiteten som du vill ta bort:

    curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"SystemAssigned, UserAssigned", "userAssignedIdentities":{"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":null}}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
    
    PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1
    

    Begärandehuvuden

    Begärandehuvud beskrivning
    Innehållstyp Obligatoriskt. Ange till application/json.
    Auktorisering Obligatoriskt. Ange till en giltig Bearer åtkomsttoken.

    Begärandetext

     {
        "identity":{
           "type":"SystemAssigned, UserAssigned",
           "userAssignedIdentities":{
              "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":null
           }
        }
     }
    

    API VERSION 2017-12-01

    Behåll endast de användartilldelade hanterade identiteter som du vill behålla i matrisen identityIds :

    curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01' -X PATCH -d '{"identity":{"type":"SystemAssigned,UserAssigned", "identityIds":["/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1"]}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
    
    PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01 HTTP/1.1
    

    Begärandehuvuden

    Begärandehuvud beskrivning
    Innehållstyp Obligatoriskt. Ange till application/json.
    Auktorisering Obligatoriskt. Ange till en giltig Bearer åtkomsttoken.

    Begärandetext

     {
        "identity":{
           "type":"SystemAssigned,UserAssigned",
           "identityIds":[
              "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1"
           ]
        }
     }
    

Om vm-skalningsuppsättningen har både systemtilldelade och användartilldelade hanterade identiteter kan du ta bort alla användartilldelade hanterade identiteter genom att växla till att endast använda systemtilldelade med hjälp av följande kommando:

curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"SystemAssigned"}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1

Begärandehuvuden

Begärandehuvud beskrivning
Innehållstyp Obligatoriskt. Ange till application/json.
Auktorisering Obligatoriskt. Ange till en giltig Bearer åtkomsttoken.

Begärandetext

{
   "identity":{
      "type":"SystemAssigned"
   }
}

Om vm-skalningsuppsättningen bara har användartilldelade hanterade identiteter och du vill ta bort dem alla använder du följande kommando:

curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"None"}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1

Begärandehuvuden

Begärandehuvud beskrivning
Innehållstyp Obligatoriskt. Ange till application/json.
Auktorisering Obligatoriskt. Ange till en giltig Bearer åtkomsttoken.

Begärandetext

{
   "identity":{
      "type":"None"
   }
}

Nästa steg

Information om hur du skapar, listar eller tar bort användartilldelade hanterade identiteter med hjälp av REST finns i: