Partager via


Créer une identité affectée par l’utilisateur pour Azure Monitor SCOM Managed Instance

Cet article explique comment créer une identité affectée par l’utilisateur, fournir un accès administrateur à Azure SQL Managed Instance et accorder l’accès Get et List sur un coffre de clés.

Notes

Pour en savoir plus sur l’architecture de Managed Instance SCOM Azure Monitor, consultez Managed Instance SCOM Azure Monitor.

Créer une identité de service managé

L’identité de service managé (MSI) fournit une identité que les applications peuvent utiliser lorsqu’elles se connectent à des ressources qui prennent en charge l’authentification Microsoft Entra ID. Pour SCOM Managed Instance, une identité managée remplace les quatre comptes de service System Center Operations Manager traditionnels. Il est utilisé pour accéder à la base de données Azure SQL Managed Instance. Il est également utilisé pour accéder au coffre de clés.

Notes

  • Vérifiez que vous êtes un contributeur dans l’abonnement où vous créez le MSI.
  • Le MSI doit avoir l’autorisation d’administrateur sur SQL Managed Instance et l’autorisation de lecture sur le coffre de clés que vous utilisez pour stocker les informations d’identification du compte de domaine.
  1. Connectez-vous au portail Azure. Recherche pour et sélectionnez Identités managées.

    Capture d’écran montrant l’icône des identités managées dans le Portail Azure.

  2. Dans la page Identités managées , sélectionnez Créer.

    Capture d’écran montrant l’identité managée.

    Le volet Créer une identité managée affectée par l’utilisateur s’ouvre.

  3. Sous Principes de base, procédez comme suit :

    • Détails du projet :
      • Abonnement : sélectionnez l’abonnement Azure dans lequel vous souhaitez créer le Managed Instance SCOM.
      • Groupe de ressources : sélectionnez le groupe de ressources dans lequel vous souhaitez créer le Managed Instance SCOM.
    • Détails de l’instance :
      • Région : sélectionnez la région dans laquelle vous souhaitez créer le Managed Instance SCOM.
      • Nom : entrez un nom pour le instance.

    Capture d’écran montrant les détails du projet et des instance pour une identité managée affectée par l’utilisateur.

  4. Sélectionnez Suivant : Balises.

  5. Sous l’onglet Balises , entrez la valeur Name et sélectionnez la ressource.

    Les balises vous aident à catégoriser les ressources et à afficher la facturation consolidée en appliquant les mêmes étiquettes à plusieurs ressources et groupes de ressources. Pour plus d’informations, consultez Utiliser des étiquettes pour organiser vos ressources Azure et votre hiérarchie de gestion.

  6. Sélectionnez Suivant : Vérifier + créer.

  7. Sous l’onglet Vérifier + créer , passez en revue toutes les informations que vous avez fournies, puis sélectionnez Créer.

    Capture d’écran montrant l’onglet permettant d’examiner une identité managée avant la création.

Votre déploiement est désormais créé sur Azure. Vous pouvez accéder à la ressource et afficher ses détails.

Définissez la valeur administrateur Microsoft Entra dans le instance managé SQL

Pour définir la valeur d’administrateur Microsoft Entra dans le instance managé SQL que vous avez créé à l’étape 3, procédez comme suit :

Notes

Vous devez disposer des autorisations Administrateur général ou Administrateur de rôle privilégié pour que l’abonnement effectue les opérations suivantes.

Important

L’utilisation de groupes en tant qu’administrateur Microsoft Entra n’est actuellement pas prise en charge.

  1. Ouvrez le instance managé SQL. Sous Paramètres, sélectionnez Microsoft Entra administrateur.

    Capture d’écran du volet pour Microsoft Entra informations d’administrateur.

  2. Sélectionnez le message de zone d’erreur pour fournir des autorisations en lecture au instance managé SQL sur Microsoft Entra ID. Le volet Accorder des autorisations s’ouvre pour accorder les autorisations.

    Capture d’écran de l’octroi d’autorisations.

  3. Sélectionnez Accorder des autorisations pour lancer l’opération. Une fois l’opération terminée, vous trouverez une notification pour la mise à jour réussie des autorisations de lecture Microsoft Entra.

    Capture d’écran des autorisations de lecture.

  4. Sélectionnez Définir l’administrateur, puis recherchez votre MSI. Ce MSI est le même que celui que vous avez fourni pendant le flux de création Managed Instance SCOM. Vous trouvez l’administrateur ajouté à l’instance managé SQL.

    Capture d’écran des informations MSI pour Microsoft Entra.

  5. Si vous recevez une erreur après avoir ajouté un compte d’identité managé, cela indique que les autorisations de lecture ne sont pas encore fournies à votre identité. Veillez à fournir les autorisations nécessaires avant de créer votre Managed Instance SCOM, sinon la création de votre Managed Instance SCOM échoue.

    Capture d’écran montrant une authentification Microsoft Entra réussie.

Pour plus d’informations sur les autorisations, consultez Rôle Lecteurs d’annuaire dans Microsoft Entra ID pour Azure SQL.

Accorder l’autorisation sur le coffre de clés

Pour accorder l’autorisation sur le coffre de clés que vous avez créé à l’étape 4, procédez comme suit :

  1. Accédez à la ressource de coffre de clés que vous avez créée à l’étape 4 , puis sélectionnez Stratégies d’accès.

  2. Dans la page Stratégies d’accès, sélectionnez Créer.

    Capture d’écran montrant la page Stratégies d’accès.

  3. Sous l’onglet Autorisations , sélectionnez les options Obtenir et Lister .

    Capture d’écran montrant la page Créer une stratégie d’accès.

  4. Sélectionnez Suivant.

  5. Sous l’onglet Principal , entrez le nom du MSI que vous avez créé.

  6. Sélectionnez Suivant. Sélectionnez le même MSI que celui que vous avez utilisé dans la configuration d’administrateur SQL Managed Instance.

    Capture d’écran montrant l’onglet Principal.

  7. Sélectionnez Suivant>Créer.

Étapes suivantes