Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Beheerde identiteiten voor Azure-resources elimineren de noodzaak om referenties in code te beheren. U kunt ze gebruiken om een Microsoft Entra-token voor uw toepassingen op te halen. De toepassingen kunnen het token gebruiken bij het openen van resources die ondersteuning bieden voor Microsoft Entra-verificatie. Azure beheert de identiteit, zodat u dat niet hoeft te doen.
Er zijn twee typen beheerde identiteiten: door het systeem toegewezen en door de gebruiker toegewezen. Voor door het systeem toegewezen beheerde identiteiten is de levenscyclus gekoppeld aan de resource die ze heeft gemaakt. Deze identiteit is beperkt tot slechts één resource en u kunt machtigingen verlenen aan de beheerde identiteit met behulp van op rollen gebaseerd toegangsbeheer van Azure (RBAC). Door de gebruiker toegewezen beheerde identiteiten kunnen voor meerdere resources worden gebruikt.
In dit artikel leert u hoe u een rol kunt maken, weergeven, verwijderen of toewijzen aan een door de gebruiker toegewezen beheerde identiteit met behulp van de Azure Portal.
Vereiste voorwaarden
- Als u niet bekend bent met beheerde identiteiten voor Azure-resources, raadpleegt u de sectie Overzicht. Controleer het verschil tussen een door het systeem toegewezen en door de gebruiker toegewezen beheerde identiteit.
- Als u nog geen Azure-account hebt, registreer u dan voor een gratis account voordat u verdergaat.
Maak een door de gebruiker toegewezen beheerde identiteit
Als u een door de gebruiker toegewezen beheerde identiteit wilt maken, moet uw account de roltoewijzing Inzender beheerde identiteit hebben.
- Meld u aan bij het Azure-portaal. 
- Voer in het zoekvak Beheerde identiteiten in. Selecteer Beheerde identiteiten onder Services. 
- Selecteer Toevoegen en voer waarden in in de volgende vakken in het deelvenster Door gebruiker toegewezen beheerde identiteit maken: - Abonnement: kies het abonnement waaronder u de door de gebruiker toegewezen beheerde identiteit wilt maken.
- Resourcegroep: kies een resourcegroep waarin u de door de gebruiker toegewezen beheerde identiteit wilt maken of selecteer Nieuwe maken om een nieuwe resourcegroep te maken.
- Regio: kies een regio om de door de gebruiker toegewezen beheerde identiteit te implementeren, bijvoorbeeld US - west.
- Naam: voer de naam in voor uw door de gebruiker toegewezen beheerde identiteit, bijvoorbeeld UAI1.
 - Belangrijk - Wanneer u door de gebruiker toegewezen beheerde identiteiten maakt, moet de naam beginnen met een letter of cijfer en kan een combinatie van alfanumerieke tekens, afbreekstreepjes (-) en onderstrepingstekens (_) bevatten. De toewijzing aan een virtuele machine of virtuele-machineschaalset verloopt goed als de naam wordt beperkt tot 24 tekens. Zie Veelgestelde vragen en bekende problemen voor meer informatie.   
- Selecteer Beoordelen + maken om de instellingen te controleren. 
- Klik op Creëren. 
Door de gebruiker toegewezen beheerde identiteiten weergeven
Als u een door de gebruiker toegewezen beheerde identiteit wilt weergeven of lezen, moet uw account beschikken over de roltoewijzingen Operator beheerde identiteiten of Inzender beheerde identiteiten.
- Meld u aan bij het Azure-portaal. 
- Voer in het zoekvak Beheerde identiteiten in. Selecteer Beheerde identiteiten onder Services. 
- Er wordt een lijst geretourneerd met de door de gebruiker toegewezen beheerde identiteiten voor uw abonnement. Als u de details van een door de gebruiker toegewezen beheerde identiteit wilt zien, selecteert u de naam. 
- U kunt nu de details over de beheerde identiteit bekijken, zoals weergegeven in de afbeelding.   
Verwijder een door de gebruiker toegewezen beheerde identiteit
Als u een door de gebruiker toegewezen beheerde identiteit wilt verwijderen, moet uw account de roltoewijzing Inzender beheerde identiteit hebben. Als u een door de gebruiker toegewezen identiteit verwijdert, wordt deze niet verwijderd uit de resource waaraan deze is toegewezen.
- Meld u aan bij het Azure-portaal. 
- Selecteer de door de gebruiker toegewezen beheerde identiteit en selecteer Verwijderen. 
- Selecteer Ja onder het bevestigingsvak.   
Toegang tot door de gebruiker toegewezen beheerde identiteiten beheren
In sommige omgevingen kiezen beheerders ervoor om te beperken wie door de gebruiker toegewezen beheerde identiteiten kan beheren. Beheerders kunnen deze beperking implementeren met behulp van ingebouwde RBAC-rollen. U kunt deze rollen gebruiken om een gebruiker of groep in uw organisatie rechten te verlenen voor een door de gebruiker toegewezen beheerde identiteit.
- Meld u aan bij het Azure-portaal. 
- Voer in het zoekvak Beheerde identiteiten in. Selecteer Beheerde identiteiten onder Services. 
- Er wordt een lijst geretourneerd met de door de gebruiker toegewezen beheerde identiteiten voor uw abonnement. Selecteer de door de gebruiker toegewezen beheerde identiteit die u wilt beheren. 
- Selecteer Toegangsbeheer (IAM). 
- Kies Roltoewijzing toevoegen.   
- Kies in het deelvenster Roltoewijzing toevoegen de rol die u wilt toewijzen en kies Volgende. 
- Kies aan wie de rol moet worden toegewezen. 
Verwante inhoud
Toegang tot een beheerde identiteit toewijzen aan een resource met behulp van Azure Portal