Öğretici: Yönetilen kimlik kullanarak Otomasyon PowerShell runbook'ı oluşturma

Bu öğretici, kaynaklarla etkileşim kurmak için Farklı Çalıştır hesabı Azure Otomasyonu yönetilen kimlik kullanan bir PowerShell runbook'ları oluşturma konusunda size yol sağlar. PowerShell runbook'ları, Windows PowerShell. Azure Active Directory (Azure AD) tarafından yönetilen kimlik, runbook' un diğer Azure AD korumalı kaynaklara kolayca erişmesi için izin verir.

Bu öğreticide şunların nasıl yapıldığını öğreneceksiniz:

  • Yönetilen kimliklere izin atama
  • PowerShell runbook’u oluşturma

Azure aboneliğiniz yoksa başlamadan önce ücretsiz bir hesap oluşturun.

Önkoşullar

Yönetilen kimliklere izin atama

Yönetilen kimliklere izinleri ataarak sanal makineyi durdurmalarına ve başlatmalarına izin verin.

  1. Bağlan-AzAccount cmdlet'ini kullanarak Azure'da etkileşimli olarak oturum açın ve yönergeleri izleyin.

    # Sign in to your Azure subscription
    $sub = Get-AzSubscription -ErrorAction SilentlyContinue
    if(-not($sub))
    {
        Connect-AzAccount
    }
    
    # If you have multiple subscriptions, set the one to use
    # Select-AzSubscription -SubscriptionId <SUBSCRIPTIONID>
    
  2. Aşağıdaki değişkenler için uygun bir değer girin ve ardından betiği yürütün.

    $resourceGroup = "resourceGroupName"
    
    # These values are used in this tutorial
    $automationAccount = "xAutomationAccount"
    $userAssignedManagedIdentity = "xUAMI"
    
  3. Sistem tarafından atanan yönetilen kimliğe rol atamak için New-AzRoleAssignment PowerShell cmdlet'ini kullanın.

    $role1 = "DevTest Labs User"
    
    $SAMI = (Get-AzAutomationAccount -ResourceGroupName $resourceGroup -Name $automationAccount).Identity.PrincipalId
    New-AzRoleAssignment `
        -ObjectId $SAMI `
        -ResourceGroupName $resourceGroup `
        -RoleDefinitionName $role1
    
  4. Kullanıcı tarafından atanan yönetilen kimlik için aynı rol ataması gereklidir

    $UAMI = (Get-AzUserAssignedIdentity -ResourceGroupName $resourceGroup -Name $userAssignedManagedIdentity).PrincipalId
    New-AzRoleAssignment `
        -ObjectId $UAMI `
        -ResourceGroupName $resourceGroup `
        -RoleDefinitionName $role1
    
  5. Bu öğreticide kullanılan cmdlet'leri yürütmek için sistem tarafından atanan yönetilen Get-AzUserAssignedIdentity Get-AzAutomationAccount kimlik için ek izinler gerekir.

    $role2 = "Reader"
    New-AzRoleAssignment `
        -ObjectId $SAMI `
        -ResourceGroupName $resourceGroup `
        -RoleDefinitionName $role2
    

PowerShell runbook’u oluşturma

Yönetilen kimlikle yürütmeye izin verecek bir runbook oluşturun. Runbook durdurulmuş bir VM'yi veya çalışan bir VM'yi durdurur.

  1. Azure portal'daoturum açın ve Otomasyon hesabınıza gidin.

  2. İşlem Otomasyonu altında Runbook'lar'ı seçin.

  3. Runbook oluştur'a seçin.

    1. Runbook'a adını miTesting girin.
    2. Runbook türü açılan listesinden PowerShell'i seçin.
    3. Çalışma zamanı sürümü açılan listesinden 7.1 (önizleme) veya 5.1'i seçin.
    4. Uygun bir Açıklama girin.
  4. Runbook oluşturmak için Oluştur’a tıklayın.

  5. Runbook düzenleyicisinde aşağıdaki kodu yapıştırın:

    Param(
     [string]$resourceGroup,
     [string]$VMName,
     [string]$method,
     [string]$UAMI 
    )
    
    $automationAccount = "xAutomationAccount"
    
    # Ensures you do not inherit an AzContext in your runbook
    Disable-AzContextAutosave -Scope Process | Out-Null
    
    # Connect using a Managed Service Identity
    try {
            $AzureContext = (Connect-AzAccount -Identity).context
        }
    catch{
            Write-Output "There is no system-assigned user identity. Aborting."; 
            exit
        }
    
    # set and store context
    $AzureContext = Set-AzContext -SubscriptionName $AzureContext.Subscription `
        -DefaultProfile $AzureContext
    
    if ($method -eq "SA")
        {
            Write-Output "Using system-assigned managed identity"
        }
    elseif ($method -eq "UA")
        {
            Write-Output "Using user-assigned managed identity"
    
            # Connects using the Managed Service Identity of the named user-assigned managed identity
            $identity = Get-AzUserAssignedIdentity -ResourceGroupName $resourceGroup `
                -Name $UAMI -DefaultProfile $AzureContext
    
            # validates assignment only, not perms
            if ((Get-AzAutomationAccount -ResourceGroupName $resourceGroup `
                    -Name $automationAccount `
                    -DefaultProfile $AzureContext).Identity.UserAssignedIdentities.Values.PrincipalId.Contains($identity.PrincipalId))
                {
                    $AzureContext = (Connect-AzAccount -Identity -AccountId $identity.ClientId).context
    
                    # set and store context
                    $AzureContext = Set-AzContext -SubscriptionName $AzureContext.Subscription -DefaultProfile $AzureContext
                }
            else {
                    Write-Output "Invalid or unassigned user-assigned managed identity"
                    exit
                }
        }
    else {
            Write-Output "Invalid method. Choose UA or SA."
            exit
         }
    
    # Get current state of VM
    $status = (Get-AzVM -ResourceGroupName $resourceGroup -Name $VMName `
        -Status -DefaultProfile $AzureContext).Statuses[1].Code
    
    Write-Output "`r`n Beginning VM status: $status `r`n"
    
    # Start or stop VM based on current state
    if($status -eq "Powerstate/deallocated")
        {
            Start-AzVM -Name $VMName -ResourceGroupName $resourceGroup -DefaultProfile $AzureContext
        }
    elseif ($status -eq "Powerstate/running")
        {
            Stop-AzVM -Name $VMName -ResourceGroupName $resourceGroup -DefaultProfile $AzureContext -Force
        }
    
    # Get new state of VM
    $status = (Get-AzVM -ResourceGroupName $resourceGroup -Name $VMName -Status `
        -DefaultProfile $AzureContext).Statuses[1].Code  
    
    Write-Output "`r`n Ending VM status: $status `r`n `r`n"
    
    Write-Output "Account ID of current context: " $AzureContext.Account.Id
    
  6. Düzenleyicide, 8. satırda değişkenin değerini gereken $automationAccount şekilde düzeltin.

  7. Kaydet'i ve ardından Test bölmesi'ni seçin.

  8. ve parametrelerini uygun RESOURCEGROUP VMNAME değerlerle doldurmak. parametresi SA ve parametresi için METHOD xUAMI UAMI girin. Runbook, sistem tarafından atanan yönetilen kimliği kullanarak VM'nizin güç durumunu değiştirmeye çalışır.

  9. Başlat'ı seçin. Runbook tamamlandıktan sonra çıkış aşağıdakine benzer şekilde görünüyor olur:

     Beginning VM status: PowerState/deallocated
    
    OperationId : 5b707401-f415-4268-9b43-be1f73ddc54b
    Status      : Succeeded
    StartTime   : 8/3/2021 10:52:09 PM
    EndTime     : 8/3/2021 10:52:50 PM
    Error       : 
    Name        : 
    
     Ending VM status: PowerState/running 
    
    Account ID of current context: 
    MSI@50342
    
  10. parametresinin değerini METHOD olarak UA değiştirme.

  11. Başlat'ı seçin. Runbook, adlandırılmış kullanıcı tarafından atanan yönetilen kimliği kullanarak VM'nizin güç durumunu değiştirmeye çalışır. Runbook tamamlandıktan sonra çıkış aşağıdakine benzer şekilde görünüyor olur:

    Using user-assigned managed identity
    
     Beginning VM status: PowerState/running 
    
    OperationId : 679fcadf-d0b9-406a-9282-66bc211a9fbf
    Status      : Succeeded
    StartTime   : 8/3/2021 11:06:03 PM
    EndTime     : 8/3/2021 11:06:49 PM
    Error       : 
    Name        : 
    
     Ending VM status: PowerState/deallocated 
    
    Account ID of current context: 
    9034f5d3-c46d-44d4-afd6-c78aeab837ea
    

Kaynakları Temizleme

Artık gerekli olan kaynakları kaldırmak için aşağıdaki runbook'ları çalıştırın.

#Remove runbook
Remove-AzAutomationRunbook `
    -ResourceGroupName $resourceGroup `
    -AutomationAccountName $automationAccount `
    -Name "miTesting" `
    -Force

# Remove role assignments
Remove-AzRoleAssignment `
    -ObjectId $UAMI `
    -ResourceGroupName $resourceGroup `
    -RoleDefinitionName $role1

Remove-AzRoleAssignment `
    -ObjectId $SAMI `
    -ResourceGroupName $resourceGroup `
    -RoleDefinitionName $role2

Remove-AzRoleAssignment `
    -ObjectId $SAMI `
    -ResourceGroupName $resourceGroup `
    -RoleDefinitionName $role1

Sonraki adımlar

Bu öğreticide, Azure Otomasyonu etkileşim kurmak için Farklı Çalıştır hesabı yerineyönetilenkimlik kullanarak bir PowerShell runbook'ları oluşturdunız. PowerShell İş Akışı runbook'larını görmek için bkz: