إصلاح حساب لـ Automanage

هام

هذه المقالة ذات صلة فقط بالأجهزة التي تم إعدادها إلى الإصدار السابق من الإدارة التلقائية (إصدار واجهة برمجة التطبيقات 2020-06-30-preview). ستكون حالة هذه الأجهزة بحاجة إلى ترقية.

حساب الإدارة التلقائية ل Azure الخاص بك هو سياق الأمان أو الهوية التي تحدث العمليات التلقائية بموجبها. إذا قمت مؤخرا بنقل اشتراك يحتوي على حساب إدارة تلقائية إلى مستأجر جديد، فستحتاج إلى إعادة تكوين الحساب. لإعادة تكوينه ، تحتاج إلى إعادة تعيين نوع الهوية وتعيين الأدوار المناسبة للحساب.

الخطوة 1: إعادة تعيين نوع هوية الحساب "الإدارة التلقائية"

إعادة تعيين نوع هوية حساب الإدارة التلقائية باستخدام قالب Azure Resource Manager (ARM) التالي. احفظ الملف محليا باسم armdeploy.json أو اسم مشابه. لاحظ اسم حساب الإدارة التلقائية وموقعه لأنهما معلمتان مطلوبتان في قالب ARM.

  1. إنشاء نشر Resource Manager باستخدام القالب التالي. استخدم identityType = None.

    • يمكنك إنشاء النشر في Azure CLI باستخدام az deployment sub create. لمزيد من المعلومات، راجع نشر az sub.
    • يمكنك إنشاء النشر في PowerShell باستخدام الوحدة النمطية New-AzDeployment . لمزيد من المعلومات، راجع نشر AzDeployment الجديد.
  2. قم بتشغيل نفس قالب ARM مرة أخرى باستخدام identityType = SystemAssigned.

{
    "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
    "contentVersion": "1.0.0.0",
    "parameters": {
        "accountName": {
            "type": "string"
        },
        "location": {
            "type": "string"
        },
        "identityType": {
            "type": "string",
            "allowedValues": [ "None", "SystemAssigned" ]
        }
    },
    "resources": [
        {
            "apiVersion": "2020-06-30-preview",
            "name": "[parameters('accountName')]",
            "location": "[parameters('location')]",
            "type": "Microsoft.Automanage/accounts",
            "identity": {
                "type": "[parameters('identityType')]"
            }
        }
    ]
}

الخطوة 2: تعيين الأدوار المناسبة لحساب الإدارة التلقائية

يتطلب حساب الإدارة التلقائية أدوار المساهم ومساهم نهج الموارد على الاشتراك الذي يحتوي على الأجهزة الظاهرية التي تديرها الإدارة التلقائية. يمكنك تعيين هذه الأدوار باستخدام مدخل Azure أو قوالب ARM أو Azure CLI.

إذا كنت تستخدم قالب ARM أو Azure CLI، فستحتاج إلى المعرف الأساسي (المعروف أيضا باسم معرف الكائن) لحساب الإدارة التلقائية. (لا تحتاج إلى المعرف إذا كنت تستخدم مدخل Azure.) يمكنك العثور على هذا المعرف باستخدام الطرق التالية:

  • Azure CLI: استخدم الأمر az ad sp list --display-name <name of your Automanage Account>.

  • مدخل Azure: انتقل إلى Azure Active Directory وابحث عن حساب الإدارة التلقائية بالاسم. ضمن تطبيقات المؤسسة، حدد اسم الإدارة التلقائية للحساب عند ظهوره.

مدخل Azure

  1. ضمن الاشتراكات، انتقل إلى الاشتراك الذي يحتوي على الأجهزة الظاهرية المدارة تلقائيا.

  2. حدد Access control (IAM).

  3. يرجى النقر فوق "إضافة">"إضافة تعيين دور" لفتح صفحة إضافة تعيين الدور.

  4. تعيين الدور التالي. للحصول على خطوات تفصيلية، راجع ⁧⁩تعيين أدوار Azure باستخدام مدخل Microsoft Azure⁧⁩.

    إعداد القيمة
    الدور مساهم
    تعيين الوصول إلى المستخدم، والمجموعة، والخدمة الرئيسية
    الأعضاء <اسم حساب الإدارة التلقائية>

    Screenshot showing Add role assignment page in Azure portal.

  5. كرر الخطوات من 2 إلى 4، وتحديد دور "مساهم نهج الموارد ".

قالب ARM

قم بتشغيل قالب ARM التالي. ستحتاج إلى المعرف الرئيسي لحساب الإدارة التلقائية. خطوات الحصول عليه موجودة في بداية هذا القسم. أدخل المعرف عندما تتم مطالبتك.

{
    "$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
    "contentVersion": "1.0.0.0",
    "parameters": {
        "principalId": {
            "type": "string",
            "metadata": {
                "description": "The principal to assign the role to"
            }
        }
    },
    "variables": {
        "Contributor": "[concat('/subscriptions/', subscription().subscriptionId, '/providers/Microsoft.Authorization/roleDefinitions/', 'b24988ac-6180-42a0-ab88-20f7382dd24c')]",
        "Resource Policy Contributor": "[concat('/subscriptions/', subscription().subscriptionId, '/providers/Microsoft.Authorization/roleDefinitions/', '36243c78-bf99-498c-9df9-86d9f8d28608')]"
    },
    "resources": [
        {
            "type": "Microsoft.Authorization/roleAssignments",
            "apiVersion": "2018-09-01-preview",
            "name": "[guid(uniqueString(variables('Contributor')))]",
            "properties": {
                "roleDefinitionId": "[variables('Contributor')]",
                "principalId": "[parameters('principalId')]"
            }
        },
        {
            "type": "Microsoft.Authorization/roleAssignments",
            "apiVersion": "2018-09-01-preview",
            "name": "[guid(uniqueString(variables('Resource Policy Contributor')))]",
            "properties": {
                "roleDefinitionId": "[variables('Resource Policy Contributor')]",
                "principalId": "[parameters('principalId')]"
            }
        }
    ]
}

Azure CLI

شغَّل هذه الأوامر:

az role assignment create --assignee-object-id <your Automanage Account Object ID> --role "Contributor" --scope /subscriptions/<your subscription ID>

az role assignment create --assignee-object-id <your Automanage Account Object ID> --role "Resource Policy Contributor" --scope /subscriptions/<your subscription ID>

الخطوات التالية

تعرف على المزيد حول الإدارة التلقائية ل Azure