إصلاح حساب لـ Automanage
هام
هذه المقالة ذات صلة فقط بالأجهزة التي تم إعدادها إلى الإصدار السابق من الإدارة التلقائية (إصدار واجهة برمجة التطبيقات 2020-06-30-preview). ستكون حالة هذه الأجهزة بحاجة إلى ترقية.
حساب الإدارة التلقائية ل Azure الخاص بك هو سياق الأمان أو الهوية التي تحدث العمليات التلقائية بموجبها. إذا قمت مؤخرا بنقل اشتراك يحتوي على حساب إدارة تلقائية إلى مستأجر جديد، فستحتاج إلى إعادة تكوين الحساب. لإعادة تكوينه ، تحتاج إلى إعادة تعيين نوع الهوية وتعيين الأدوار المناسبة للحساب.
الخطوة 1: إعادة تعيين نوع هوية الحساب "الإدارة التلقائية"
إعادة تعيين نوع هوية حساب الإدارة التلقائية باستخدام قالب Azure Resource Manager (ARM) التالي. احفظ الملف محليا باسم armdeploy.json أو اسم مشابه. لاحظ اسم حساب الإدارة التلقائية وموقعه لأنهما معلمتان مطلوبتان في قالب ARM.
إنشاء نشر Resource Manager باستخدام القالب التالي. استخدم
identityType = None.- يمكنك إنشاء النشر في Azure CLI باستخدام
az deployment sub create. لمزيد من المعلومات، راجع نشر az sub. - يمكنك إنشاء النشر في PowerShell باستخدام الوحدة النمطية
New-AzDeployment. لمزيد من المعلومات، راجع نشر AzDeployment الجديد.
- يمكنك إنشاء النشر في Azure CLI باستخدام
قم بتشغيل نفس قالب ARM مرة أخرى باستخدام
identityType = SystemAssigned.
{
"$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"accountName": {
"type": "string"
},
"location": {
"type": "string"
},
"identityType": {
"type": "string",
"allowedValues": [ "None", "SystemAssigned" ]
}
},
"resources": [
{
"apiVersion": "2020-06-30-preview",
"name": "[parameters('accountName')]",
"location": "[parameters('location')]",
"type": "Microsoft.Automanage/accounts",
"identity": {
"type": "[parameters('identityType')]"
}
}
]
}
الخطوة 2: تعيين الأدوار المناسبة لحساب الإدارة التلقائية
يتطلب حساب الإدارة التلقائية أدوار المساهم ومساهم نهج الموارد على الاشتراك الذي يحتوي على الأجهزة الظاهرية التي تديرها الإدارة التلقائية. يمكنك تعيين هذه الأدوار باستخدام مدخل Azure أو قوالب ARM أو Azure CLI.
إذا كنت تستخدم قالب ARM أو Azure CLI، فستحتاج إلى المعرف الأساسي (المعروف أيضا باسم معرف الكائن) لحساب الإدارة التلقائية. (لا تحتاج إلى المعرف إذا كنت تستخدم مدخل Azure.) يمكنك العثور على هذا المعرف باستخدام الطرق التالية:
Azure CLI: استخدم الأمر
az ad sp list --display-name <name of your Automanage Account>.مدخل Azure: انتقل إلى Azure Active Directory وابحث عن حساب الإدارة التلقائية بالاسم. ضمن تطبيقات المؤسسة، حدد اسم الإدارة التلقائية للحساب عند ظهوره.
مدخل Azure
ضمن الاشتراكات، انتقل إلى الاشتراك الذي يحتوي على الأجهزة الظاهرية المدارة تلقائيا.
حدد Access control (IAM).
يرجى النقر فوق "إضافة">"إضافة تعيين دور" لفتح صفحة إضافة تعيين الدور.
تعيين الدور التالي. للحصول على خطوات تفصيلية، راجع تعيين أدوار Azure باستخدام مدخل Microsoft Azure.
إعداد القيمة الدور مساهم تعيين الوصول إلى المستخدم، والمجموعة، والخدمة الرئيسية الأعضاء <اسم حساب الإدارة التلقائية> 
كرر الخطوات من 2 إلى 4، وتحديد دور "مساهم نهج الموارد ".
قالب ARM
قم بتشغيل قالب ARM التالي. ستحتاج إلى المعرف الرئيسي لحساب الإدارة التلقائية. خطوات الحصول عليه موجودة في بداية هذا القسم. أدخل المعرف عندما تتم مطالبتك.
{
"$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"principalId": {
"type": "string",
"metadata": {
"description": "The principal to assign the role to"
}
}
},
"variables": {
"Contributor": "[concat('/subscriptions/', subscription().subscriptionId, '/providers/Microsoft.Authorization/roleDefinitions/', 'b24988ac-6180-42a0-ab88-20f7382dd24c')]",
"Resource Policy Contributor": "[concat('/subscriptions/', subscription().subscriptionId, '/providers/Microsoft.Authorization/roleDefinitions/', '36243c78-bf99-498c-9df9-86d9f8d28608')]"
},
"resources": [
{
"type": "Microsoft.Authorization/roleAssignments",
"apiVersion": "2018-09-01-preview",
"name": "[guid(uniqueString(variables('Contributor')))]",
"properties": {
"roleDefinitionId": "[variables('Contributor')]",
"principalId": "[parameters('principalId')]"
}
},
{
"type": "Microsoft.Authorization/roleAssignments",
"apiVersion": "2018-09-01-preview",
"name": "[guid(uniqueString(variables('Resource Policy Contributor')))]",
"properties": {
"roleDefinitionId": "[variables('Resource Policy Contributor')]",
"principalId": "[parameters('principalId')]"
}
}
]
}
Azure CLI
شغَّل هذه الأوامر:
az role assignment create --assignee-object-id <your Automanage Account Object ID> --role "Contributor" --scope /subscriptions/<your subscription ID>
az role assignment create --assignee-object-id <your Automanage Account Object ID> --role "Resource Policy Contributor" --scope /subscriptions/<your subscription ID>