Asignación de acceso de una identidad administrada a un recurso mediante Azure Portal
Identidades administradas para recursos de Azure es una característica de Microsoft Entra ID. Cada servicio de Azure compatible con Managed Identities for Azure Resources está sujeto a su propia escala de tiempo. Asegúrese de revisar el estado de disponibilidad de las identidades administradas para el recurso y los problemas conocidos antes de comenzar.
Una vez que haya configurado un recurso de Azure con una identidad administrada, puede dar acceso de identidad administrada a otro recurso, al igual que cualquier entidad de seguridad. En este artículo se muestra cómo otorgar acceso a la identidad administrada de un conjunto de escalado de máquinas virtuales o una máquina virtual de Azure para una cuenta de Azure Storage mediante Azure Portal.
Requisitos previos
- Si no está familiarizado con las identidades administradas de los recursos de Azure, consulte la sección de introducción. No olvide revisar la diferencia entre una identidad administrada asignada por el sistema y una identidad administrada asignada por el usuario .
- Si aún no tiene una cuenta de Azure, regístrese para una cuenta gratuita antes de continuar.
Uso de Azure RBAC para asignar el acceso de una identidad administrada a otro recurso
Sugerencia
Los pasos de este artículo pueden variar ligeramente en función del portal desde donde comienza.
Importante
Los pasos que se describen a continuación muestran cómo conceder acceso a un servicio mediante RBAC de Azure. Consulte la documentación específica del servicio sobre cómo conceder acceso; por ejemplo, consulte Azure Data Explorer para instrucciones. Algunos servicios de Azure están en proceso de adopción de RBAC de Azure en el plano de datos.
Después de habilitar la identidad administrada en un recurso de Azure, como una máquina virtual de Azure o un conjunto de escalado de máquinas virtuales de Azure:
Inicie sesión en Azure Portal con una cuenta asociada a la suscripción de Azure en la que ha configurado la identidad administrada.
Vaya al recurso para el que desea modificar el control de acceso. En este ejemplo, vamos a dar a una máquina virtual de Azure acceso a una cuenta de almacenamiento, de modo que navegamos a la cuenta de almacenamiento.
Seleccione Access Control (IAM) .
Seleccione Agregar>Agregar asignación de roles para abrir la página Agregar asignación de roles.
Seleccione el rol y la identidad administrada. Para asignar roles, consulte Asignación de roles de Azure mediante Azure Portal.
Pasos siguientes
- Identidades administradas de recursos de Azure
- Para habilitar la identidad administrada de una máquina virtual de Azure, consulte Configuración de identidades administradas de recursos de Azure en una VM de Azure mediante Azure Portal.
- Para habilitar la identidad administrada en un conjunto de escalado de máquinas virtuales de Azure, consulte Configuración de identidades administradas de recursos de Azure en un conjunto de escalado de máquinas virtuales mediante Azure Portal.