Layanan Azure yang dapat menggunakan identitas Terkelola untuk mengakses layanan lain

Identitas terkelola untuk sumber daya Azure memberikan layanan Azure identitas terkelola otomatis di Microsoft Entra ID. Dengan menggunakan identitas terkelola, Anda dapat mengautentikasi ke layanan apa pun yang mendukung autentikasi Microsoft Entra tanpa mengelola kredensial. Kami mengintegrasikan identitas terkelola untuk sumber daya Azure dan autentikasi Microsoft Entra di seluruh Azure. Halaman ini menyediakan tautan ke konten layanan yang dapat menggunakan identitas terkelola untuk mengakses sumber daya Azure lainnya. Setiap entri dalam tabel menyertakan tautan ke dokumentasi layanan yang membahas identitas terkelola.

Penting

Konten teknis baru ditambahkan setiap hari. Daftar ini tidak termasuk setiap artikel yang membahas identitas terkelola. Silakan lihat konten masing-masing layanan yang ditetapkan untuk rincian tentang dukungan identitas terkelola mereka. Informasi namespace layanan penyedia sumber daya tersedia dalam artikel berjudul Penyedia sumber daya untuk layanan Azure.

Layanan yang mendukung identitas terkelola

Layanan Azure berikut mendukung identitas terkelola untuk sumber daya Azure:

Nama Layanan Dokumentasi
API Management Menggunakan identitas terkelola di Azure API Management
Application Gateway Penghentian TLS dengan sertifikat Key Vault
Azure App Configuration Cara menggunakan identitas terkelola untuk Azure App Configuration
Azure App Services Cara menggunakan identitas terkelola untuk App Service dan Azure Functions
Kubernetes berkemampuan Azure Arc Mulai cepat: Koneksi kluster Kubernetes yang ada ke Azure Arc
Peladen yang diaktifkan Azure Arc Autentikasi terhadap sumber daya Azure dengan server berkemampuan Azure Arc
Azure Automanage Memperbaiki Akun Automanage
Otomatisasi Azure Ringkasan autentikasi akun Azure Automation
Azure Batch Mengonfigurasi kunci yang dikelola pelanggan untuk akun Azure Batch Anda dengan Azure Key Vault dan Identitas Terkelola
Mengonfigurasi identitas terkelola di kumpulan Batch
Azure Blueprints Tahapan penyebaran cetak biru
Azure Cache untuk Redis Identitas terkelola untuk akun penyimpanan dengan Azure Cache for Redis
Azure Communications Gateway Menyebarkan Azure Communications Gateway
Azure Communication Services Cara menggunakan Identitas Terkelola dengan Azure Communication Services
Azure Container Apps Identitas terkelola di Azure Container Apps
Azure Container Instance Cara menggunakan identitas terkelola dengan Azure Container Instances
Azure Container Registry Menggunakan identitas yang dikelola Azure dalam Tugas ACR
Layanan Azure AI Mengonfigurasi kunci yang dikelola pelanggan dengan Azure Key Vault untuk layanan Azure AI
Azure Data Box Menggunakan kunci terkelola pelanggan di Azure Key Vault untuk Azure Data Box
Azure Data Explorer Mengonfigurasi identitas terkelola untuk kluster Azure Data Explorer Anda
Azure Data Factory Identitas Terkelola untuk Data Factory
Azure Data Lake Storage Gen1 Kunci yang dikelola pelanggan untuk enkripsi Azure Storage
Azure Data Share Peran dan persyaratan untuk Azure Data Share
Azure DevTest Labs Mengaktifkan identitas terkelola yang ditetapkan pengguna pada komputer virtual lab di Azure DevTest Labs
Azure Digital Twins Mengaktifkan identitas terkelola untuk perutean peristiwa Azure Digital Twins
Kisi Aktivitas Azure Pengiriman acara dengan identitas terkelola
Azure Event Hubs Mengautentikasi identitas terkelola dengan ID Microsoft Entra untuk mengakses Sumber Daya Azure Event Hubs
Azure VM Image Builder Ringkasan Azure Image Builder
Azure Import/Export Menggunakan kunci yang dikelola pelanggan di Azure Key Vault untuk layanan Import/Export
Azure IoT Hub Dukungan IoT Hub untuk jaringan virtual dengan Private Link dan Identitas Terkelola
Azure Kubernetes Service (AKS) Menggunakan identitas terkelola di Azure Kubernetes Service
Azure Load Testing Gunakan identitas terkelola untuk Azure Load Testing
Azure Logic Apps Mengautentikasi akses ke sumber daya Azure menggunakan identitas terkelola di Azure Logic Apps
Kluster Analitik Log Azure Kunci yang dikelola pelanggan Azure Monitor
Layanan Azure Machine Learning Menggunakan Identitas terkelola dengan Azure Pembelajaran Mesin
Disk Terkelola Azure Gunakan portal Azure untuk mengaktifkan enkripsi sisi server dengan kunci yang dikelola pelanggan untuk disk terkelola
Layanan Azure Media Identitas Terkelola
Azure Monitor Kunci yang dikelola pelanggan Azure Monitor
Kebijakan Azure Memulihkan sumber daya yang tidak sesuai dengan Azure Policy
Microsoft Purview Info masuk untuk autentikasi sumber di Microsoft Purview
Azure Resource Mover Memindahkan sumber daya di seluruh wilayah (dari grup sumber daya)
Azure Site Recovery Mereplikasi komputer dengan titik akhir privat
Pencarian Azure Menyiapkan koneksi pengindeks ke sumber data menggunakan identitas terkelola
Azure Service Bus Mengautentikasi identitas terkelola dengan ID Microsoft Entra untuk mengakses sumber daya Azure Bus Layanan
Azure Service Fabric Menggunakan identitas Terkelola untuk Azure dengan Service Fabric
Azure SignalR Service Identitas terkelola untuk Azure SignalR Service
Azure Spring Apps Mengaktifkan identitas terkelola yang ditetapkan sistem untuk aplikasi di Azure Spring Apps
Azure SQL Identitas terkelola di Microsoft Entra untuk Azure SQL
Instans Terkelola Azure SQL Identitas terkelola di Microsoft Entra untuk Azure SQL
Azure Stack Edge Mengelola rahasia Azure Stack Edge menggunakan Azure Key Vault
Azure Static Web Apps Mengamankan rahasia autentikasi di Azure Key Vault
Azure Stream Analytics Autentikasi Azure Stream Analytics ke Azure Data Lake Storage Gen1 menggunakan identitas terkelola
Azure Synapse Azure Synapse Identitas terkelola ruang kerja
Penyusun citra VM Azure Mengonfigurasi izin Azure Image Builder Service menggunakan Azure CLI
Kumpulan Skala Komputer Virtual Azure Mengonfigurasi identitas terkelola pada set skala mesin virtual - Azure CLI
Azure Virtual Machines Kebijakan yang aman dan digunakan pada komputer virtual di Azure
Azure Web PubSub Service Identitas terkelola untuk Layanan Azure Web PubSub

Langkah berikutnya