Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Le identità gestite per le risorse di Azure eliminano la necessità di gestire le credenziali nel codice. È possibile utilizzarle per ottenere un token Microsoft Entra per le applicazioni. Le applicazioni possono usare il token durante l'accesso alle risorse che supportano l'autenticazione di Microsoft Entra. Azure gestisce l'identità in modo che non sia necessario.
Esistono due tipi di identità gestita: assegnata dal sistema e assegnata dall'utente. Le identità gestite assegnate dal sistema hanno il ciclo di vita associato alla risorsa che le ha creati. Questa identità è limitata a una sola risorsa ed è possibile concedere autorizzazioni all'identità gestita usando il controllo degli accessi in base al ruolo di Azure. Le identità gestite assegnate dall'utente possono essere usate in più risorse.
Questo articolo illustra come creare, elencare, eliminare o assegnare un ruolo a un'identità gestita assegnata dall'utente tramite il portale di Azure.
Prerequisiti
- Se non si ha familiarità con le identità gestite per le risorse di Azure, consulta la sezione panoramica . Assicurarsi di esaminare la differenza tra un'identità gestita assegnata dal sistema e assegnata dall'utente.
- Se non si ha già un account Azure, iscriversi per ottenere un account gratuito prima di continuare.
Creare un'identità gestita assegnata dall'utente
Per creare un'identità gestita assegnata dall'utente, il tuo account deve avere il ruolo di Collaboratore identità gestita.
Accedi al portale di Azure.
Nella casella di ricerca immettere Identità gestite. In Servizi selezionare Identità gestite.
Selezionare Aggiungi e immettere i valori nelle caselle seguenti nel riquadro Crea identità gestita assegnata dall'utente :
- Sottoscrizione: scegliere la sottoscrizione in cui creare l'identità gestita assegnata dall'utente.
- Gruppo di risorse: scegliere un gruppo di risorse in cui creare l'identità gestita assegnata dall'utente oppure selezionare Crea nuovo per creare un nuovo gruppo di risorse.
- Area: scegliere un'area per distribuire l'identità gestita assegnata dall'utente, ad esempio Stati Uniti occidentali.
- Nome: immettere il nome per l'identità gestita assegnata dall'utente, ad esempio UAI1.
Importante
Quando si creano identità gestite assegnate dall'utente, il nome deve iniziare con una lettera o un numero e può includere una combinazione di caratteri alfanumerici, trattini (-) e caratteri di sottolineatura (_). Per il corretto funzionamento dell'assegnazione a una macchina virtuale o a un set di scalabilità di macchine virtuali, il nome può essere composto da un massimo di 24 caratteri. Per altre informazioni, vedere Domande frequenti e problemi noti.
Selezionare Rivedi e crea per esaminare le modifiche.
Fare clic su Crea.
Elencare le identità gestite assegnate dall'utente
Per elencare o leggere un'identità gestita assegnata dall'utente, l'account deve avere assegnazioni di ruolo Operatore identità gestita o Collaboratore identità gestita .
Accedi al portale di Azure.
Nella casella di ricerca immettere Identità gestite. In Servizi selezionare Identità gestite.
Verrà restituito un elenco delle identità gestite assegnate dall'utente per la sottoscrizione. Per visualizzare i dettagli di un'identità gestita assegnata dall'utente, selezionare il nome dell'identità.
Ora è possibile visualizzare i dettagli circa l'identità gestita, come illustrato nell'immagine.
Eliminare un'identità gestita assegnata dall'utente
Per eliminare un'identità gestita assegnata dall'utente, è necessario che il tuo account abbia il ruolo di Collaboratore identità gestita. L'eliminazione di un'identità assegnata dall'utente non la rimuove dalla risorsa a cui è stata assegnata.
Accedi al portale di Azure.
Selezionare l'identità gestita assegnata dall'utente e selezionare Elimina.
Nella casella di conferma selezionare Sì.
Gestire l’accesso alle identità gestite assegnate dall'utente
In alcuni ambienti gli amministratori scelgono di limitare chi può gestire le identità gestite assegnate dall'utente. Gli amministratori possono implementare questa limitazione usando i ruoli RBAC predefiniti di controllo degli accessi in base al ruolo. È possibile usare questi ruoli per concedere a un utente o gruppo nell'organizzazione diritti su un'identità gestita assegnata dall'utente.
Accedi al portale di Azure.
Nella casella di ricerca immettere Identità gestite. In Servizi selezionare Identità gestite.
Verrà restituito un elenco delle identità gestite assegnate dall'utente per la sottoscrizione. Selezionare l'identità gestita assegnata dall'utente a cui si vuole gestire.
Seleziona Controllo di accesso (IAM).
Scegliere Aggiungi assegnazione di ruolo.
Nel riquadro Aggiungi assegnazione di ruolo scegliere il ruolo da assegnare e scegliere Avanti.
Scegliere chi deve possedere il ruolo assegnato.
Contenuti correlati
Assegnare un accesso all'identità gestita a una risorsa usando il portale di Azure