Compartilhar via


Gerenciar identidades gerenciadas atribuídas pelo usuário usando o portal do Azure

As identidades gerenciadas para recursos do Azure eliminam a necessidade de gerenciar credenciais no código. Você pode usá-las para obter um token do Microsoft Entra para seus aplicativos. Os aplicativos podem usar o token ao acessar recursos que dão suporte à autenticação do Microsoft Entra. O Azure gerencia a identidade para que você não tenha que fazê-lo.

Há dois tipos de identidades gerenciadas: atribuídas pelo sistema e atribuídas pelo usuário. As identidades gerenciadas atribuídas pelo sistema têm seu ciclo de vida associado ao recurso que as criou. Essa identidade é restrita a apenas um recurso, e você pode conceder permissões à identidade gerenciada usando o RBAC (controle de acesso baseado em função) do Azure. As identidades gerenciadas atribuídas pelo usuário podem ser usadas em vários recursos.

Neste artigo, você aprenderá a criar, listar, excluir ou atribuir uma função a uma identidade gerenciada atribuída pelo usuário usando o portal do Azure.

Pré-requisitos

Criar uma identidade gerenciada atribuída ao usuário

Para criar uma identidade gerenciada atribuída pelo usuário, sua conta precisa da atribuição de função Colaborador de Identidade Gerenciada .

  1. Entre no portal do Azure.

  2. Na caixa de pesquisa, insira Identidades Gerenciadas. Em Serviços, selecione Identidades Gerenciadas.

  3. Selecione Adicionar e insira valores nas seguintes caixas no painel Criar Identidade Gerenciada Atribuída ao Usuário :

    • Assinatura: escolha a assinatura sob a qual criar a identidade gerenciada atribuída pelo usuário.
    • Grupo de recursos: escolha um grupo de recursos para criar a identidade gerenciada atribuída pelo usuário ou selecione Criar novo para criar um novo grupo de recursos.
    • Região: escolha uma região para implantar a identidade gerenciada atribuída pelo usuário, por exemplo, Oeste dos EUA.
    • Nome: insira o nome da sua identidade gerenciada atribuída pelo usuário, por exemplo, UAI1.

    Importante

    Ao criar identidades gerenciadas atribuídas pelo usuário, o nome deve começar com uma letra ou número e pode incluir uma combinação de caracteres alfanuméricos, hifens (-) e sublinhados (_). Para que a atribuição a uma máquina virtual ou um conjunto de dimensionamento de máquinas virtuais funcione corretamente, o nome é limitado a 24 caracteres. Para obter mais informações, consulte perguntas frequentes e problemas conhecidos.

    Captura de tela que mostra o painel Criar Identidade Gerenciada Atribuída ao Usuário.

  4. Selecione Examinar + criar para examinar as alterações.

  5. Selecione Criar.

Listar identidades gerenciadas atribuídas ao usuário

Para listar ou ler uma identidade gerenciada atribuída pelo usuário, sua conta precisa ter atribuições de função de Operador de Identidade Gerenciada ou Colaborador de Identidade Gerenciada .

  1. Entre no portal do Azure.

  2. Na caixa de pesquisa, insira Identidades Gerenciadas. Em Serviços, selecione Identidades Gerenciadas.

  3. Uma lista de identidades gerenciadas atribuídas ao usuário para a sua assinatura é retornada. Para ver os detalhes de uma identidade gerenciada atribuída pelo usuário, clique no nome.

  4. Agora você pode exibir os detalhes sobre a identidade gerenciada, conforme mostrado na imagem abaixo.

    Captura de tela que mostra a lista de identidade gerenciada atribuída pelo usuário.

Excluir uma identidade gerenciada atribuída ao usuário

Para excluir uma identidade gerenciada atribuída pelo usuário, sua conta precisa da atribuição de função Colaborador de Identidade Gerenciada . Excluir uma identidade atribuída pelo usuário não a remove do recurso ao qual foi atribuída.

  1. Entre no portal do Azure.

  2. Selecione a identidade gerenciada atribuída pelo usuário e selecione Excluir.

  3. Na caixa de confirmação, selecione Sim.

    Captura de tela que mostra a exclusão de identidades gerenciadas atribuídas pelo usuário.

Gerenciar o acesso a identidades gerenciadas e atribuídas pelo usuário

Em alguns ambientes, os administradores optam por limitar quem pode gerenciar identidades gerenciadas atribuídas pelo usuário. Os administradores podem implementar essa limitação usando funções RBAC internas . É possível usar essas funções para conceder a um usuário ou grupo em seus direitos de organização uma identidade gerenciada atribuída pelo usuário.

  1. Entre no portal do Azure.

  2. Na caixa de pesquisa, insira Identidades Gerenciadas. Em Serviços, selecione Identidades Gerenciadas.

  3. Uma lista de identidades gerenciadas atribuídas ao usuário para a sua assinatura é retornada. Selecione a identidade gerenciada atribuída pelo usuário à qual você deseja gerenciar.

  4. Selecione Controle de acesso (IAM) .

  5. Escolha Adicionar atribuição de função.

    Captura de tela que mostra a tela de controle de acesso de identidade gerenciada atribuída pelo usuário.

  6. No painel Adicionar atribuição de função , escolha a função a ser atribuída e escolha Avançar.

  7. Escolha quem deve ter a função atribuída.

Atribuir um acesso de identidade gerenciada a um recurso usando o portal do Azure