Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
As identidades gerenciadas para recursos do Azure eliminam a necessidade de gerenciar credenciais no código. Você pode usá-los para obter um token Microsoft Entra para seus aplicativos. Os aplicativos podem usar o token ao acessar recursos que oferecem suporte à autenticação do Microsoft Entra. O Azure gerencia a identidade para que você não precise fazê-lo.
Existem dois tipos de identidades geridas: atribuídas pelo sistema e atribuídas pelo utilizador. As identidades gerenciadas atribuídas ao sistema têm seu ciclo de vida vinculado ao recurso que as criou. Essa identidade é restrita a apenas um recurso e você pode conceder permissões à identidade gerenciada usando o RBAC (controle de acesso baseado em função) do Azure. As identidades gerenciadas atribuídas pelo usuário podem ser usadas em vários recursos.
Neste artigo, você aprenderá a criar, listar, excluir ou atribuir uma função a uma identidade gerenciada atribuída pelo usuário usando o portal do Azure.
Pré-requisitos
- Se você não estiver familiarizado com identidades gerenciadas para recursos do Azure, confira a seção de visão geral. Certifique-se de revisar a diferença entre uma identidade gerenciada atribuída pelo sistema e atribuída pelo usuário.
- Se você ainda não tiver uma conta do Azure, inscreva-se para obter uma conta gratuita antes de continuar.
Criar uma identidade gerenciada atribuída pelo usuário
Para criar uma identidade gerenciada atribuída pelo usuário, sua conta precisa da atribuição de função de Colaborador de Identidade Gerenciada .
Inicie sessão no portal Azure.
Na caixa de pesquisa, introduza Identidades Geridas. Em Serviços, selecione Identidades Gerenciadas.
Selecione Adicionar e insira valores nas seguintes caixas no painel Criar identidade gerenciada atribuída ao usuário:
- Subscrição: escolha a subscrição em que criar a identidade gerida atribuída pelo utilizador.
- Grupo de recursos: escolha um grupo de recursos no qual criar a identidade gerenciada atribuída pelo usuário ou selecione Criar novo para criar um novo grupo de recursos.
- Região: escolha uma região para implantar a identidade gerenciada atribuída pelo usuário, por exemplo, West US.
- Nome: insira o nome da identidade gerenciada atribuída pelo usuário, por exemplo, UAI1.
Importante
Quando você cria identidades gerenciadas atribuídas pelo usuário, o nome deve começar com uma letra ou número e pode incluir uma combinação de caracteres alfanuméricos, hífenes (-) e sublinhados (_). Para que a atribuição a uma máquina virtual ou a uma escala de máquina virtual funcione corretamente, o nome é limitado a 24 caracteres. Para obter mais informações, veja FAQs e problemas conhecidos.
Selecione Rever + criar para rever as alterações.
Selecione Criar.
Listar identidades gerenciadas atribuídas pelo usuário
Para listar ou ler uma identidade gerenciada atribuída pelo usuário, sua conta precisa ter atribuições de função de Operador de Identidade Gerenciada ou de Colaborador de Identidade Gerenciada .
Inicie sessão no portal Azure.
Na caixa de pesquisa, introduza Identidades Geridas. Em Serviços, selecione Identidades Gerenciadas.
É devolvida uma lista das identidades geridas atribuídas pelo utilizador para a sua subscrição. Para ver os detalhes de uma identidade gerenciada atribuída pelo usuário, selecione seu nome.
Agora você pode visualizar os detalhes sobre a identidade gerenciada, conforme mostrado na imagem.
Excluir uma identidade gerenciada atribuída pelo usuário
Para excluir uma identidade gerenciada atribuída pelo usuário, sua conta precisa da atribuição de função de Colaborador de Identidade Gerenciada . A exclusão de uma identidade atribuída pelo usuário não a remove do recurso ao qual foi atribuída.
Inicie sessão no portal Azure.
Selecione a identidade gerenciada atribuída pelo usuário e selecione Excluir.
Na caixa de confirmação, selecione Sim.
Gerenciar o acesso a identidades gerenciadas atribuídas pelo usuário
Em alguns ambientes, os administradores optam por limitar quem pode gerenciar identidades gerenciadas atribuídas pelo usuário. Os administradores podem implementar essa limitação usando funções RBAC internas . Você pode usar essas funções para conceder a um usuário ou grupo em sua organização direitos sobre uma identidade gerenciada atribuída pelo usuário.
Inicie sessão no portal Azure.
Na caixa de pesquisa, introduza Identidades Geridas. Em Serviços, selecione Identidades Gerenciadas.
É devolvida uma lista das identidades geridas atribuídas pelo utilizador para a sua subscrição. Selecione a identidade gerenciada atribuída pelo usuário que você deseja gerenciar.
Selecione Controlo de acesso (IAM) .
Escolha Adicionar atribuição de função.
No painel Adicionar atribuição de função, escolha a função a ser atribuída e escolha Avançar.
Escolha quem deve ter a função atribuída.
Conteúdo relacionado
Atribuir um acesso de identidade gerenciada a um recurso usando o portal do Azure