Asignación de acceso de una identidad administrada a un recurso mediante Azure Portal

Managed Identities for Azure Resources es una característica de Azure Active Directory. Cada servicio de Azure compatible con Managed Identities for Azure Resources está sujeto a su propia escala de tiempo. Asegúrese de revisar el estado de disponibilidad de las identidades administradas para el recurso y los problemas conocidos antes de comenzar.

Una vez que haya configurado un recurso de Azure con una identidad administrada, puede dar acceso de identidad administrada a otro recurso, al igual que cualquier entidad de seguridad. En este artículo se muestra cómo otorgar acceso a la identidad administrada de un conjunto de escalado de máquinas virtuales o una máquina virtual de Azure para una cuenta de Azure Storage mediante Azure Portal.

Requisitos previos

Uso de Azure RBAC para asignar el acceso de una identidad administrada a otro recurso

Después de habilitar la identidad administrada en un recurso de Azure, como una máquina virtual de Azure o un conjunto de escalado de máquinas virtuales de Azure:

  1. Inicie sesión en Azure Portal con una cuenta asociada a la suscripción de Azure en la que ha configurado la identidad administrada.

  2. Vaya al recurso para el que desea modificar el control de acceso. En este ejemplo, vamos a dar a una máquina virtual de Azure acceso a una cuenta de almacenamiento, de modo que navegamos a la cuenta de almacenamiento.

  3. Seleccione la página Control de acceso (IAM) del recurso y seleccione + Agregar asignación de roles. Luego, especifique el rol, configure la opción Asignar acceso a y especifique la suscripción correspondiente. En el área de criterios de búsqueda, debería ver el recurso. Seleccione el recurso y seleccione Guardar.

    Captura de pantalla Control de acceso (IAM)

Pasos siguientes