Přiřazení přístupu ke spravované identitě k prostředku pomocí Azure CLI

Spravované identity pro prostředky Azure jsou funkcí ID Microsoft Entra. Každá ze služeb Azure, které podporují spravované identity pro prostředky Azure, se řídí vlastní časovou osou. Než začnete, nezapomeňte zkontrolovat stav dostupnosti spravovaných identit pro váš prostředek a známé problémy.

Jakmile nakonfigurujete prostředek Azure se spravovanou identitou, můžete spravované identitě udělit přístup k jinému prostředku, stejně jako jakýkoli objekt zabezpečení. Tento příklad ukazuje, jak udělit spravované identitě virtuálního počítače Azure nebo škálovací sady virtuálních počítačů přístup k účtu úložiště Azure pomocí Azure CLI.

Pokud ještě nemáte účet Azure, zaregistrujte si bezplatný účet před tím, než budete pokračovat.

Požadavky

Přiřazení přístupu spravované identity k jinému prostředku pomocí Azure RBAC

Po povolení spravované identity u prostředku Azure, jako je virtuální počítač Azure nebo škálovací sada virtuálních počítačů Azure:

  1. V tomto příkladu poskytujeme virtuálnímu počítači Azure přístup k účtu úložiště. Nejprve pomocí příkazu az resource list získáme instanční objekt pro virtuální počítač myVM:

    spID=$(az resource list -n myVM --query [*].identity.principalId --out tsv)
    

    U škálovací sady virtuálních počítačů Azure je tento příkaz stejný s výjimkou této sady, získáte instanční objekt pro škálovací sadu virtuálních počítačů s názvem DevTestVMSS:

    spID=$(az resource list -n DevTestVMSS --query [*].identity.principalId --out tsv)
    
  2. Jakmile budete mít ID instančního objektu, pomocí příkazu az role assignment create dejte virtuálnímu počítači nebo škálovací sadě virtuálních počítačů přístup k účtu úložiště s názvem myStorageAcct:

    az role assignment create --assignee $spID --role 'Reader' --scope /subscriptions/<mySubscriptionID>/resourceGroups/<myResourceGroup>/providers/Microsoft.Storage/storageAccounts/myStorageAcct
    

Další kroky