使用 Azure 门户授予托管标识对资源的访问权限

Azure 资源的托管标识是 Microsoft Entra ID 的一项功能。 支持 Azure 资源的托管标识的每个 Azure 服务都受其自己的时间线限制。 在开始之前,请务必查看资源的托管标识的可用性状态以及已知问题

为 Azure 资源配置托管标识后,便可以授予该托管标识对另一资源的访问权限,这一点与所有安全主体一样。 本文介绍如何使用 Azure 门户授予 Azure 虚拟机或虚拟机规模集的托管标识对 Azure 存储帐户的访问权限。

先决条件

使用 Azure RBAC 授予托管标识对另一资源的访问权限

提示

本文中的步骤可能因开始使用的门户而略有不同。

重要

以下概述步骤显示如何使用 Azure RBAC 授予对服务的访问权限。 查看有关如何授予访问权限的特定服务文档 - 例如,查看 Azure 数据资源管理器获取说明。 某些 Azure 服务正处于在数据平面上采用 Azure RBAC 的过程中

在 Azure 资源(如 Azure VMAzure 虚拟机规模集)上启用托管标识后,请执行以下操作:

  1. 使用帐户登录 Azure 门户,此帐户与已在其下配置托管标识的 Azure 订阅相关联。

  2. 转到要对其修改访问控制的相应资源。 此示例要授予 Azure 虚拟机对存储帐户的访问权限,所以导航到存储帐户。

  3. 选择“访问控制 (IAM)”。

  4. 选择“添加”>“添加角色分配”,打开“添加角色分配”页面 。

  5. 选择角色和托管标识。 有关详细步骤,请参阅使用 Azure 门户分配 Azure 角色

    Screenshot that shows the page for adding a role assignment.

后续步骤