Condividi tramite


Gestire le identità gestite assegnate dall'utente tramite il portale di Azure

Le identità gestite per le risorse di Azure eliminano la necessità di gestire le credenziali nel codice. È possibile utilizzarle per ottenere un token Microsoft Entra per le applicazioni. Le applicazioni possono usare il token durante l'accesso alle risorse che supportano l'autenticazione di Microsoft Entra. Azure gestisce l'identità in modo che non sia necessario.

Esistono due tipi di identità gestita: assegnata dal sistema e assegnata dall'utente. Le identità gestite assegnate dal sistema hanno il ciclo di vita associato alla risorsa che le ha creati. Questa identità è limitata a una sola risorsa ed è possibile concedere autorizzazioni all'identità gestita usando il controllo degli accessi in base al ruolo di Azure. Le identità gestite assegnate dall'utente possono essere usate in più risorse.

Questo articolo illustra come creare, elencare, eliminare o assegnare un ruolo a un'identità gestita assegnata dall'utente tramite il portale di Azure.

Prerequisiti

Creare un'identità gestita assegnata dall'utente

Per creare un'identità gestita assegnata dall'utente, il tuo account deve avere il ruolo di Collaboratore identità gestita.

  1. Accedi al portale di Azure.

  2. Nella casella di ricerca immettere Identità gestite. In Servizi selezionare Identità gestite.

  3. Selezionare Aggiungi e immettere i valori nelle caselle seguenti nel riquadro Crea identità gestita assegnata dall'utente :

    • Sottoscrizione: scegliere la sottoscrizione in cui creare l'identità gestita assegnata dall'utente.
    • Gruppo di risorse: scegliere un gruppo di risorse in cui creare l'identità gestita assegnata dall'utente oppure selezionare Crea nuovo per creare un nuovo gruppo di risorse.
    • Area: scegliere un'area per distribuire l'identità gestita assegnata dall'utente, ad esempio Stati Uniti occidentali.
    • Nome: immettere il nome per l'identità gestita assegnata dall'utente, ad esempio UAI1.

    Importante

    Quando si creano identità gestite assegnate dall'utente, il nome deve iniziare con una lettera o un numero e può includere una combinazione di caratteri alfanumerici, trattini (-) e caratteri di sottolineatura (_). Per il corretto funzionamento dell'assegnazione a una macchina virtuale o a un set di scalabilità di macchine virtuali, il nome può essere composto da un massimo di 24 caratteri. Per altre informazioni, vedere Domande frequenti e problemi noti.

    Screenshot che mostra il riquadro Crea identità gestita assegnata dall'utente.

  4. Selezionare Rivedi e crea per esaminare le modifiche.

  5. Fare clic su Crea.

Elencare le identità gestite assegnate dall'utente

Per elencare o leggere un'identità gestita assegnata dall'utente, l'account deve avere assegnazioni di ruolo Operatore identità gestita o Collaboratore identità gestita .

  1. Accedi al portale di Azure.

  2. Nella casella di ricerca immettere Identità gestite. In Servizi selezionare Identità gestite.

  3. Verrà restituito un elenco delle identità gestite assegnate dall'utente per la sottoscrizione. Per visualizzare i dettagli di un'identità gestita assegnata dall'utente, selezionare il nome dell'identità.

  4. Ora è possibile visualizzare i dettagli circa l'identità gestita, come illustrato nell'immagine.

    Screenshot che mostra l'elenco dell'identità gestita assegnata dall'utente.

Eliminare un'identità gestita assegnata dall'utente

Per eliminare un'identità gestita assegnata dall'utente, è necessario che il tuo account abbia il ruolo di Collaboratore identità gestita. L'eliminazione di un'identità assegnata dall'utente non la rimuove dalla risorsa a cui è stata assegnata.

  1. Accedi al portale di Azure.

  2. Selezionare l'identità gestita assegnata dall'utente e selezionare Elimina.

  3. Nella casella di conferma selezionare .

    Screenshot che mostra l'istruzione Delete user-assigned managed identities (Elimina identità gestite assegnate dall'utente).

Gestire l’accesso alle identità gestite assegnate dall'utente

In alcuni ambienti gli amministratori scelgono di limitare chi può gestire le identità gestite assegnate dall'utente. Gli amministratori possono implementare questa limitazione usando i ruoli RBAC predefiniti di controllo degli accessi in base al ruolo. È possibile usare questi ruoli per concedere a un utente o gruppo nell'organizzazione diritti su un'identità gestita assegnata dall'utente.

  1. Accedi al portale di Azure.

  2. Nella casella di ricerca immettere Identità gestite. In Servizi selezionare Identità gestite.

  3. Verrà restituito un elenco delle identità gestite assegnate dall'utente per la sottoscrizione. Selezionare l'identità gestita assegnata dall'utente a cui si vuole gestire.

  4. Seleziona Controllo di accesso (IAM).

  5. Scegliere Aggiungi assegnazione di ruolo.

    Screenshot che mostra la schermata di controllo dell'accesso all'identità gestita assegnata dall'utente.

  6. Nel riquadro Aggiungi assegnazione di ruolo scegliere il ruolo da assegnare e scegliere Avanti.

  7. Scegliere chi deve possedere il ruolo assegnato.

Assegnare un accesso all'identità gestita a una risorsa usando il portale di Azure