Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Hanterade identiteter för Azure-resurser ger Azure-tjänster en automatiskt hanterad identitet i Microsoft Entra ID. Du kan använda den här identiteten för att autentisera mot alla tjänster som har stöd för Microsoft Entra-autentisering, utan att behöva ha några autentiseringsuppgifter i koden.
Information om definition och information om Azure Policy finns i Använda Azure Policy för att tilldela hanterade identiteter (förhandsversion).
I den här artikeln får du med hjälp av Azure Portal lära dig hur du utför följande hanterade identiteter för Azure-resursåtgärder på en VM-skalningsuppsättning:
- Om du inte känner till hanterade identiteter för Azure-resurser kan du läsa översiktsavsnittet. 
- Om du inte redan har ett Azure-konto registrerar du dig för ett kostnadsfritt konto innan du fortsätter. 
- För att kunna utföra hanteringsåtgärderna i den här artikeln behöver ditt konto följande Azure-rolltilldelningar: - Anmärkning - Inga ytterligare Microsoft Entra katalogrolltilldelningar krävs. - Virtuell datordeltagare för att aktivera och ta bort systemtilldelad hanterad identitet från en VM-skalningsuppsättning.
 
Systemtilldelad hanterad identitet
I det här avsnittet får du lära dig hur du aktiverar och inaktiverar den system tilldelade hanterade identiteten med hjälp av Azure Portal.
Aktivera system tilldelad hanterad identitet när du skapar en VM-skalningsuppsättning
Azure Portal stöder för närvarande inte aktivering av systemtilldelad hanterad identitet när en VM-skalningsuppsättning skapas. Skapa först en VM-skalningsuppsättningoch aktivera sedan en systemtilldelad hanterad identitet i skalningsuppsättningen:
Aktivera system tilldelad hanterad identitet på en befintlig VM-skalningsuppsättning
Så här aktiverar du den system tilldelade hanterade identiteten på en VM-skalningsuppsättning som ursprungligen etablerades utan den:
- Logga in på Azure Portal med ett konto som är associerat med Azure-prenumerationen som innehåller VM-skalningsuppsättningen. 
- Gå till önskad VM-skalningsuppsättning. 
- Under Systemtilldelat, Status, väljer du På och klickar sedan på Spara:   
Ta bort system tilldelad hanterad identitet från en VM-skalningsuppsättning
Om du har en VM-skalningsuppsättning som inte längre behöver en system tilldelad hanterad identitet:
- Logga in på Azure Portal med ett konto som är associerat med Azure-prenumerationen som innehåller VM-skalningsuppsättningen. Kontrollera också att ditt konto tillhör en roll som ger dig skrivbehörighet på VM-skalningsuppsättningen. 
- Gå till önskad VM-skalningsuppsättning. 
- Under Systemtilldelat, Status, väljer du Av och klickar sedan på Spara:   
Användartilldelad hanterad identitet
I det här avsnittet får du lära dig hur du lägger till och tar bort en användartilldelad hanterad identitet från en VM-skalningsuppsättning med hjälp av Azure Portal.
Tilldela en användartilldelad hanterad identitet när du skapar en VM-skalningsuppsättning
Azure Portal stöder för närvarande inte tilldelning av en användartilldelad hanterad identitet när en VM-skalningsuppsättning skapas. Skapa först en VM-skalningsuppsättningoch tilldela sedan en användartilldelad hanterad identitet till skalningsuppsättningen.
Tilldela en användartilldelad hanterad identitet till en befintlig VM-skalningsuppsättning
- Logga in på Azure Portal med ett konto som är associerat med Azure-prenumerationen som innehåller VM-skalningsuppsättningen. 
- Gå till den önskade virtuella maskinskalningsuppsättningen och klicka på Security>Identity, och sedan Användartilldelad och +Lägg till. 
- Välj den tidigare skapade användartilldelad hanterad identitet i listan.   
Ta bort en användartilldelad hanterad identitet från en VM-skalningsuppsättning
Logga in på Azure Portal med ett konto som är associerat med Azure-prenumerationen som innehåller den virtuella datorn.
Gå till önskad VM-skalningsuppsättning och klicka på Identitet, Användartilldelad, namnet på den användartilldelade hanterade identitet som du vill ta bort och klicka sedan på Ta bort (klicka på Ja i bekräftelsefönstret).
              
               
              
              
            
Nästa steg
- Med hjälp av Azure Portal ger du en hanterad identitet för VM-skalningsuppsättningar i Azure åtkomst till en annan Azure-resurs.
I den här artikeln får du lära dig hur du utför följande hanterade identiteter för Azure-resursåtgärder på en skalningsuppsättning för virtuella Azure-datorer med hjälp av Azure CLI:
- Aktivera och inaktivera den system tilldelade hanterade identiteten på en skalningsuppsättning för virtuella Azure-datorer
- Lägga till och ta bort en användartilldelad hanterad identitet på en skalningsuppsättning för virtuella Azure-datorer
Om du inte redan har ett Azure-konto registrerar du dig för ett kostnadsfritt konto innan du fortsätter.
Förutsättningar
- Om du inte känner till hanterade identiteter för Azure-resurser kan du läsa Vad är hanterade identiteter för Azure-resurser?. Mer information om systemtilldelade och användartilldelade hanterade identitetstyper finns i Hanterade identitetstyper. 
- För att kunna utföra hanteringsåtgärderna i den här artikeln behöver ditt konto följande rollbaserade åtkomstkontrolltilldelningar i Azure: - Virtuell datordeltagare för att skapa en VM-skalningsuppsättning och aktivera och ta bort system- och/eller användartilldelad hanterad identitet från en VM-skalningsuppsättning. 
- Rollen Hanterad identitetsdeltagare för att skapa en användartilldelad hanterad identitet. 
- Rollen Hanterad identitetsoperatör för att tilldela och ta bort en användartilldelad hanterad identitet från och till en VM-skalningsuppsättning. 
 - Anmärkning - Inga ytterligare Microsoft Entra katalogrolltilldelningar krävs. 
- Använd Bash-miljön i Azure Cloud Shell. Mer information finns i Kom igång med Azure Cloud Shell. 
- Om du föredrar att köra CLI-referenskommandon lokalt installerar du Azure CLI. Om du kör på Windows eller macOS, överväg att köra Azure CLI i en Docker-container. För mer information, se Hur man kör Azure CLI i en Docker-container. - Om du använder en lokal installation loggar du in på Azure CLI med hjälp av kommandot az login. För att slutföra autentiseringsprocessen, följ stegen som visas i din terminal. Andra inloggningsalternativ finns i Autentisera till Azure med Azure CLI. 
- När du blir uppmanad, installera Azure CLI-tillägget vid första användning. Mer information om tillägg finns i Använda och hantera tillägg med Azure CLI. 
- Kör az version för att ta reda på versionen och de beroende bibliotek som är installerade. Om du vill uppgradera till den senaste versionen kör du az upgrade. 
 
Systemtilldelad hanterad identitet
I det här avsnittet får du lära dig hur du aktiverar och inaktiverar den system tilldelade hanterade identiteten för en skalningsuppsättning för virtuella Azure-datorer med hjälp av Azure CLI.
Aktivera system tilldelad hanterad identitet när du skapar en skalningsuppsättning för virtuella Azure-datorer
Så här skapar du en VM-skalningsuppsättning med den system tilldelade hanterade identiteten aktiverad:
- Skapa en resursgrupp för inneslutning och distribution av din VM-skalningsuppsättning och dess relaterade resurser med hjälp av az group create. Du kan hoppa över det här steget om du redan har en resursgrupp som du vill använda i stället: - az group create --name myResourceGroup --location westus
- Skapa en VM-skalningsuppsättning. I följande exempel skapas en VM-skalningsuppsättning med namnet myVMSS med en system tilldelad hanterad identitet, som begärs av - --assign-identityparametern, med den angivna- --roleoch- --scope. Parametrarna- --admin-usernameoch- --admin-passwordanger namnet och lösenordet för administratörer för inloggning på den virtuella datorn. Uppdatera dessa värden baserat på din miljö:- az vmss create --resource-group myResourceGroup --name myVMSS --image win2016datacenter --upgrade-policy-mode automatic --custom-data cloud-init.txt --admin-username azureuser --admin-password myPassword12 --assign-identity --generate-ssh-keys --role contributor --scope mySubscription
Aktivera system tilldelad hanterad identitet på en befintlig skalningsuppsättning för virtuella Azure-datorer
Om du behöver aktivera den system tilldelade hanterade identiteten på en befintlig skalningsuppsättning för virtuella Azure-datorer:
az vmss identity assign -g myResourceGroup -n myVMSS
Inaktivera system tilldelad hanterad identitet från en skalningsuppsättning för virtuella Azure-datorer
Om du har en VM-skalningsuppsättning som inte längre behöver den system tilldelade hanterade identiteten, men som fortfarande behöver användartilldelade hanterade identiteter, använder du följande kommando:
az vmss update -n myVM -g myResourceGroup --set identity.type='UserAssigned' 
Om du har en virtuell dator som inte längre behöver systemtilldelad hanterad identitet och den inte har några användartilldelade hanterade identiteter använder du följande kommando:
Anmärkning
Värdet none är skiftlägeskänsligt. Det måste vara gemener.
az vmss update -n myVM -g myResourceGroup --set identity.type="none"
Användartilldelad hanterad identitet
I det här avsnittet får du lära dig hur du aktiverar och tar bort en användartilldelad hanterad identitet med hjälp av Azure CLI.
Tilldela en användartilldelad hanterad identitet när du skapar en VM-skalningsuppsättning
Det här avsnittet vägleder dig genom skapandet av en VM-skalningsuppsättning och tilldelningen av en användartilldelad hanterad identitet till VM-skalningsuppsättningen. Om du redan har en VM-skalningsuppsättning som du vill använda hoppar du över det här avsnittet och fortsätter till nästa.
- Du kan hoppa över det här steget om du redan har en resursgrupp som du vill använda. Skapa en resursgrupp för inkludering och distribution av din användartilldelade hanterade identitet med kommandot "az group create". Ersätt parametervärdena - <RESOURCE GROUP>och- <LOCATION>med dina egna värden. :- az group create --name <RESOURCE GROUP> --location <LOCATION>
- Skapa en användartilldelad hanterad identitet med hjälp av az identity create. Parametern - -ganger resursgruppen där den användartilldelade hanterade identiteten skapas, och parametern- -nanger dess namn. Ersätt parametervärdena- <RESOURCE GROUP>och- <USER ASSIGNED IDENTITY NAME>med dina egna värden:- Viktigt! - När du skapar användartilldelade hanterade identiteter måste namnet börja med en bokstav eller siffra och kan innehålla en kombination av alfanumeriska tecken, bindestreck (-) och understreck (_). För att tilldelningen till en virtuell dator eller en skalningsuppsättning av virtuella datorer ska fungera korrekt, är namnet begränsat till 24 tecken. Mer information finns i Vanliga frågor och kända problem. - az identity create -g <RESOURCE GROUP> -n <USER ASSIGNED IDENTITY NAME>- Svaret innehåller information om den användartilldelade hanterade identitet som skapats, ungefär som följande. Resursvärdet - idsom tilldelats den användartilldelade hanterade identiteten används i följande steg.- { "clientId": "00001111-aaaa-2222-bbbb-3333cccc4444", "clientSecretUrl": "https://control-westcentralus.identity.azure.net/subscriptions/<SUBSCRIPTON ID>/resourcegroups/<RESOURCE GROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<USER ASSIGNED IDENTITY NAME>/credentials?tid=5678&oid=9012&aid=00001111-aaaa-2222-bbbb-3333cccc4444", "id": "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/<RESOURCE GROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<USER ASSIGNED IDENTITY NAME>", "location": "westcentralus", "name": "<USER ASSIGNED IDENTITY NAME>", "principalId": "aaaaaaaa-bbbb-cccc-1111-222222222222", "resourceGroup": "<RESOURCE GROUP>", "tags": {}, "tenantId": "aaaabbbb-0000-cccc-1111-dddd2222eeee", "type": "Microsoft.ManagedIdentity/userAssignedIdentities" }
- Skapa en VM-skalningsuppsättning. I följande exempel skapas en VM-skalningsuppsättning som är associerad med den nya användartilldelade hanterade identiteten, enligt vad som anges av - --assign-identityparametern, med den angivna- --roleoch- --scope. Se till att ersätta parametervärdena- <RESOURCE GROUP>,- <VMSS NAME>,- <USER NAME>,- <PASSWORD>,- <USER ASSIGNED IDENTITY>och- <ROLE>- <SUBSCRIPTION>med dina egna värden.- az vmss create --resource-group <RESOURCE GROUP> --name <VMSS NAME> --image <SKU Linux Image> --admin-username <USER NAME> --admin-password <PASSWORD> --assign-identity <USER ASSIGNED IDENTITY> --role <ROLE> --scope <SUBSCRIPTION>
Tilldela en användartilldelad hanterad identitet till en befintlig VM-skalningsuppsättning
- Skapa en användartilldelad hanterad identitet med hjälp av az identity create. Parametern - -ganger resursgruppen där den användartilldelade hanterade identiteten skapas, och parametern- -nanger dess namn. Ersätt parametervärdena- <RESOURCE GROUP>och- <USER ASSIGNED IDENTITY NAME>med dina egna värden:- az identity create -g <RESOURCE GROUP> -n <USER ASSIGNED IDENTITY NAME>- Svaret innehåller information om den användartilldelade hanterade identitet som skapats, ungefär som följande. - { "clientId": "00001111-aaaa-2222-bbbb-3333cccc4444", "clientSecretUrl": "https://control-westcentralus.identity.azure.net/subscriptions/<SUBSCRIPTON ID>/resourcegroups/<RESOURCE GROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<USER ASSIGNED IDENTITY >/credentials?tid=5678&oid=9012&aid=aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb", "id": "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/<RESOURCE GROUP>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<USER ASSIGNED IDENTITY>", "location": "westcentralus", "name": "<USER ASSIGNED IDENTITY>", "principalId": "aaaaaaaa-bbbb-cccc-1111-222222222222", "resourceGroup": "<RESOURCE GROUP>", "tags": {}, "tenantId": "aaaabbbb-0000-cccc-1111-dddd2222eeee", "type": "Microsoft.ManagedIdentity/userAssignedIdentities" }
- Tilldela den användartilldelade hanterade identiteten till din VM-skalningsuppsättning. Ersätt parametervärdena - <RESOURCE GROUP>och- <VIRTUAL MACHINE SCALE SET NAME>med dina egna värden. Det- <USER ASSIGNED IDENTITY>är den användartilldelade identitetens resursegenskap- name, som skapades i föregående steg:- az vmss identity assign -g <RESOURCE GROUP> -n <VIRTUAL MACHINE SCALE SET NAME> --identities <USER ASSIGNED IDENTITY>
Ta bort en användartilldelad hanterad identitet från en skalningsuppsättning för virtuella Azure-datorer
Om du vill ta bort en användartilldelad hanterad identitet från en VM-skalningsuppsättning använder du az vmss identity remove. Om det här är den enda användartilldelade hanterade identiteten som tilldelats VM-skalningsuppsättningen UserAssigned tas bort från identitetstypsvärdet.  Ersätt parametervärdena <RESOURCE GROUP> och <VIRTUAL MACHINE SCALE SET NAME> med dina egna värden. Det <USER ASSIGNED IDENTITY> är den användartilldelade hanterade identitetens name egenskap, som finns i identitetsavsnittet i VM-skalningsuppsättningen med hjälp av az vmss identity show:
az vmss identity remove -g <RESOURCE GROUP> -n <VIRTUAL MACHINE SCALE SET NAME> --identities <USER ASSIGNED IDENTITY>
Om din VM-skalningsuppsättning inte har en system tilldelad hanterad identitet och du vill ta bort alla användartilldelade hanterade identiteter från den använder du följande kommando:
Anmärkning
Värdet none är skiftlägeskänsligt. Det måste vara gemener.
az vmss update -n myVMSS -g myResourceGroup --set identity.type="none" identity.userAssignedIdentities=null
Om din VM-skalningsuppsättning har både systemtilldelade och användartilldelade hanterade identiteter kan du ta bort alla användartilldelade identiteter genom att växla till att endast använda systemtilldelad hanterad identitet. Använd följande kommando:
az vmss update -n myVMSS -g myResourceGroup --set identity.type='SystemAssigned' identity.userAssignedIdentities=null 
Nästa steg
- Översikt över hanterade identiteter för Azure-resurser
- Den fullständiga snabbstarten för att skapa VM-skalningsuppsättningar i Azure finns i Skapa en VM-skalningsuppsättning med CLI
I den här artikeln får du med hjälp av PowerShell lära dig hur du utför hanterade identiteter för Azure-resursåtgärder på en VM-skalningsuppsättning:
- Aktivera och inaktivera den system tilldelade hanterade identiteten på en VM-skalningsuppsättning
- Lägga till och ta bort en användartilldelad hanterad identitet på en VM-skalningsuppsättning
Anmärkning
Vi rekommenderar att du använder Azure Az PowerShell-modulen för att interagera med Azure. Se Installera Azure PowerShell för att komma igång. För att lära dig hur du migrerar till Az PowerShell-modulen, se Migrera Azure PowerShell från AzureRM till Az.
Förutsättningar
- Om du inte känner till hanterade identiteter för Azure-resurser kan du läsa översiktsavsnittet. Se till att granska skillnaden mellan en systemtilldelad och användarhanterad tilldelad identitet. 
- Om du inte redan har ett Azure-konto registrerar du dig för ett kostnadsfritt konto innan du fortsätter. 
- För att kunna utföra hanteringsåtgärderna i den här artikeln behöver ditt konto följande rollbaserade åtkomstkontrolltilldelningar i Azure: - Anmärkning - Inga ytterligare Microsoft Entra katalogrolltilldelningar krävs. - Virtuell datordeltagare för att skapa en VM-skalningsuppsättning och aktivera och ta bort systemtilldelad hanterad och/eller användartilldelad hanterad identitet från en VM-skalningsuppsättning.
- Rollen Hanterad identitetsdeltagare för att skapa en användartilldelad hanterad identitet.
- Rollen Hanterad identitetsoperatör för att tilldela och ta bort en användartilldelad hanterad identitet från och till en VM-skalningsuppsättning.
 
- Om du vill köra exempelskripten har du två alternativ: - Använd Azure Cloud Shell, som du kan öppna med hjälp av knappen Prova i det övre högra hörnet av kodblock.
- Kör skript lokalt genom att installera den senaste versionen av Azure PowerShell och logga sedan in på Azure med .Connect-AzAccount
 
Systemtilldelad hanterad identitet
I det här avsnittet får du lära dig hur du aktiverar och tar bort en system tilldelad hanterad identitet med hjälp av Azure PowerShell.
Aktivera system tilldelad hanterad identitet när du skapar en skalningsuppsättning för virtuella Azure-datorer
Så här skapar du en VM-skalningsuppsättning med den system tilldelade hanterade identiteten aktiverad:
- Se exempel 1 i cmdlet-referensartikeln New-AzVmssConfig för att skapa en VM-skalningsuppsättning med en system tilldelad hanterad identitet. Lägg till parametern - -IdentityType SystemAssignedi cmdleten- New-AzVmssConfig:- $VMSS = New-AzVmssConfig -Location $Loc -SkuCapacity 2 -SkuName "Standard_A0" -UpgradePolicyMode "Automatic" -NetworkInterfaceConfiguration $NetCfg -IdentityType SystemAssigned`
Aktivera system tilldelad hanterad identitet på en befintlig skalningsuppsättning för virtuella Azure-datorer
Om du behöver aktivera en system tilldelad hanterad identitet på en befintlig skalningsuppsättning för virtuella Azure-datorer:
- Kontrollera att det Azure-konto som du använder tillhör en roll som ger dig skrivbehörighet för VM-skalningsuppsättningen, till exempel "Virtuell datordeltagare". 
- Hämta egenskaperna för VM-skalningsuppsättningen med hjälp av cmdleten - Get-AzVmss. Om du sedan vill aktivera en system tilldelad hanterad identitet använder du- -IdentityTypeväxeln i cmdleten Update-AzVmss :- Update-AzVmss -ResourceGroupName myResourceGroup -Name -myVmss -IdentityType "SystemAssigned"
Inaktivera den system tilldelade hanterade identiteten från en skalningsuppsättning för virtuella Azure-datorer
Om du har en VM-skalningsuppsättning som inte längre behöver den system tilldelade hanterade identiteten men som fortfarande behöver användartilldelade hanterade identiteter använder du följande cmdlet:
- Kontrollera att ditt konto tillhör en roll som ger dig skrivbehörighet för VM-skalningsuppsättningen, till exempel "Virtuell datordeltagare". 
- Kör följande cmdlet: - Update-AzVmss -ResourceGroupName myResourceGroup -Name myVmss -IdentityType "UserAssigned"
- Om du har en VM-skalningsuppsättning som inte längre behöver systemtilldelad hanterad identitet och den inte har några användartilldelade hanterade identiteter använder du följande kommando: - Update-AzVmss -ResourceGroupName myResourceGroup -Name myVmss -IdentityType None
Användartilldelad hanterad identitet
I det här avsnittet får du lära dig hur du lägger till och tar bort en användartilldelad hanterad identitet från en VM-skalningsuppsättning med hjälp av Azure PowerShell.
Tilldela en användartilldelad hanterad identitet när du skapar en skalningsuppsättning för virtuella Azure-datorer
Det går för närvarande inte att skapa en ny VM-skalningsuppsättning med en användartilldelad hanterad identitet via PowerShell. Se nästa avsnitt om hur du lägger till en användartilldelad hanterad identitet i en befintlig VM-skalningsuppsättning. Kom tillbaka för uppdateringar.
Tilldela en användartilldelad hanterad identitet till en befintlig skalningsuppsättning för virtuella Azure-datorer
Så här tilldelar du en användartilldelad hanterad identitet till en befintlig skalningsuppsättning för virtuella Azure-datorer:
- Kontrollera att ditt konto tillhör en roll som ger dig skrivbehörighet för VM-skalningsuppsättningen, till exempel "Virtuell datordeltagare". 
- Hämta egenskaperna för VM-skalningsuppsättningen med hjälp av cmdleten - Get-AzVM. Om du sedan vill tilldela en användartilldelad hanterad identitet till VM-skalningsuppsättningen använder du- -IdentityTypecmdleten- -IdentityIDoch aktiverar cmdleten Update-AzVmss . Ersätt- <VM NAME>,- <SUBSCRIPTION ID>,- <RESOURCE GROUP>,- <USER ASSIGNED ID1>,- USER ASSIGNED ID2med dina egna värden.- Viktigt! - När du skapar användartilldelade hanterade identiteter måste namnet börja med en bokstav eller siffra och kan innehålla en kombination av alfanumeriska tecken, bindestreck (-) och understreck (_). För att tilldelningen till en virtuell dator eller en skalningsuppsättning av virtuella datorer ska fungera korrekt, är namnet begränsat till 24 tecken. Mer information finns i Vanliga frågor och kända problem. - Update-AzVmss -ResourceGroupName <RESOURCE GROUP> -Name <VMSS NAME> -IdentityType UserAssigned -IdentityID "<USER ASSIGNED ID1>","<USER ASSIGNED ID2>"
Ta bort en användartilldelad hanterad identitet från en skalningsuppsättning för virtuella Azure-datorer
Om VM-skalningsuppsättningen har flera användartilldelade hanterade identiteter kan du ta bort alla utom den sista med hjälp av följande kommandon. Ersätt parametervärdena <RESOURCE GROUP> och <VIRTUAL MACHINE SCALE SET NAME> med dina egna värden. Det <USER ASSIGNED IDENTITY NAME> är den användartilldelade hanterade identitetens namnegenskap, som ska finnas kvar i VM-skalningsuppsättningen. Den här informationen finns i identitetsavsnittet i VM-skalningsuppsättningen med hjälp av az vmss show:
Update-AzVmss -ResourceGroupName myResourceGroup -Name myVmss -IdentityType UserAssigned -IdentityID "<USER ASSIGNED IDENTITY NAME>"
Om din VM-skalningsuppsättning inte har en system tilldelad hanterad identitet och du vill ta bort alla användartilldelade hanterade identiteter från den använder du följande kommando:
Update-AzVmss -ResourceGroupName myResourceGroup -Name myVmss -IdentityType None
Om din VM-skalningsuppsättning har både systemtilldelade och användartilldelade hanterade identiteter kan du ta bort alla användartilldelade hanterade identiteter genom att växla till att endast använda systemtilldelad hanterad identitet.
Update-AzVmss -ResourceGroupName myResourceGroup -Name myVmss -IdentityType "SystemAssigned"
Nästa steg
- Fullständiga snabbstarter för att skapa virtuella Azure-datorer finns i: 
I den här artikeln får du lära dig hur du utför följande hanterade identiteter för Azure-resursåtgärder på en skalningsuppsättning för virtuella Azure-datorer med hjälp av Azure Resource Manager-distributionsmallen:
- Aktivera och inaktivera den system tilldelade hanterade identiteten på en skalningsuppsättning för virtuella Azure-datorer
- Lägga till och ta bort en användartilldelad hanterad identitet på en skalningsuppsättning för virtuella Azure-datorer
Förutsättningar
- Om du inte känner till hanterade identiteter för Azure-resurser kan du läsa översiktsavsnittet. Se till att granska skillnaden mellan en systemtilldelad och användartilldelad hanterad identitet. 
- Om du inte redan har ett Azure-konto registrerar du dig för ett kostnadsfritt konto innan du fortsätter. 
- För att kunna utföra hanteringsåtgärderna i den här artikeln behöver ditt konto följande rollbaserade åtkomstkontrolltilldelningar i Azure: - Anmärkning - Inga ytterligare Microsoft Entra katalogrolltilldelningar krävs. - Virtuell datordeltagare för att skapa en VM-skalningsuppsättning och aktivera och ta bort system- och/eller användartilldelad hanterad identitet från en VM-skalningsuppsättning.
- Rollen Hanterad identitetsdeltagare för att skapa en användartilldelad hanterad identitet.
- Rollen Hanterad identitetsoperatör för att tilldela och ta bort en användartilldelad hanterad identitet från och till en VM-skalningsuppsättning.
 
Azure Resource Manager-mallar
Precis som med Azure Portal och skript ger Azure Resource Manager-mallar möjlighet att distribuera nya eller ändrade resurser som definieras av en Azure-resursgrupp. Det finns flera alternativ för mallredigering och distribution, både lokalt och portalbaserat, inklusive:
- Med hjälp av en anpassad mall från Azure Marketplace kan du skapa en mall från grunden eller basera den på en befintlig gemensam mall eller snabbstartsmall.
- Härled från en befintlig resursgrupp genom att exportera en mall från antingen den ursprungliga distributionen eller från distributionens aktuella tillstånd.
- Använda en lokal JSON-redigerare (till exempel VS Code) och sedan ladda upp och distribuera med hjälp av PowerShell eller CLI.
- Använda Visual Studio Azure Resource Group-projektet för att både skapa och distribuera en mall.
Oavsett vilket alternativ du väljer är mallsyntaxen densamma under den första distributionen och omdistributionen. Aktivering av hanterade identiteter för Azure-resurser på en ny eller befintlig virtuell dator görs på samma sätt. Som standard gör Azure Resource Manager också en inkrementell uppdatering av distributioner.
Systemtilldelad hanterad identitet
I det här avsnittet aktiverar och inaktiverar du den system tilldelade hanterade identiteten med hjälp av en Azure Resource Manager mall.
Aktivera system tilldelad hanterad identitet när du skapar en VM-skalningsuppsättning eller en befintlig VM-skalningsuppsättning
- Oavsett om du loggar in på Azure lokalt eller via Azure Portal använder du ett konto som är associerat med Azure-prenumerationen som innehåller VM-skalningsuppsättningen. 
- Om du vill aktivera den system tilldelade hanterade identiteten läser du in mallen i en redigerare, letar upp resursen - Microsoft.Compute/virtualMachinesScaleSetsav intresse i resursavsnittet och lägger till- identityegenskapen på samma nivå som egenskapen- "type": "Microsoft.Compute/virtualMachinesScaleSets". Använd följande syntax:- "identity": { "type": "SystemAssigned" }
- När du är klar bör följande avsnitt läggas till i resursavsnittet i mallen och bör likna exemplet som visas nedan: - "resources": [ { //other resource provider properties... "apiVersion": "2018-06-01", "type": "Microsoft.Compute/virtualMachineScaleSets", "name": "[variables('vmssName')]", "location": "[resourceGroup().location]", "identity": { "type": "SystemAssigned", }, "properties": { //other resource provider properties... "virtualMachineProfile": { //other virtual machine profile properties... } } } ]
Inaktivera en system tilldelad hanterad identitet från en skalningsuppsättning för virtuella Azure-datorer
Om du har en VM-skalningsuppsättning som inte längre behöver en system tilldelad hanterad identitet:
- Oavsett om du loggar in på Azure lokalt eller via Azure Portal använder du ett konto som är associerat med Azure-prenumerationen som innehåller VM-skalningsuppsättningen. 
- Läs in mallen i ett redigeringsprogram och leta reda på resursen - Microsoft.Compute/virtualMachineScaleSetsav intresse i- resourcesavsnittet. Om du har en virtuell dator som bara har en systemtilldelad hanterad identitet kan du inaktivera den genom att ändra identitetstypen till- None.- API-version 2018-06-01 - Om din apiVersion är - 2018-06-01och den virtuella datorn har både system- och användartilldelade hanterade identiteter tar du bort- SystemAssignedfrån identitetstypen och behåller- UserAssignedordlistevärdena userAssignedIdentities.- API-version 2018-06-01 - Om din apiVersion är - 2017-12-01och din VM-skalningsuppsättning har både system- och användartilldelade hanterade identiteter tar du bort- SystemAssignedfrån identitetstypen och behåller- UserAssignedtillsammans med matrisen- identityIdsmed de användartilldelade hanterade identiteterna.- I följande exempel visas hur du tar bort en system tilldelad hanterad identitet från en VM-skalningsuppsättning utan användartilldelade hanterade identiteter: - { "name": "[variables('vmssName')]", "apiVersion": "2018-06-01", "location": "[parameters(Location')]", "identity": { "type": "None" } }
Användartilldelad hanterad identitet
I det här avsnittet tilldelar du en användartilldelad hanterad identitet till en VM-skalningsuppsättning med hjälp av Azure Resource Manager-mallen.
Anmärkning
Information om hur du skapar en användartilldelad hanterad identitet med hjälp av en Azure Resource Manager-mall finns i Skapa en användartilldelad hanterad identitet.
Tilldela en användartilldelad hanterad identitet till en VM-skalningsuppsättning
- Under elementet - resourceslägger du till följande post för att tilldela en användartilldelad hanterad identitet till din VM-skalningsuppsättning. Ersätt- <USERASSIGNEDIDENTITY>med namnet på den användartilldelade hanterade identiteten som du skapade.- API-version 2018-06-01 - Om din apiVersion är - 2018-06-01lagras dina användartilldelade hanterade identiteter i- userAssignedIdentitiesordlisteformatet och- <USERASSIGNEDIDENTITYNAME>värdet måste lagras i en variabel som- variablesdefinieras i avsnittet i mallen.- { "name": "[variables('vmssName')]", "apiVersion": "2018-06-01", "location": "[parameters(Location')]", "identity": { "type": "userAssigned", "userAssignedIdentities": { "[resourceID('Microsoft.ManagedIdentity/userAssignedIdentities/',variables('<USERASSIGNEDIDENTITYNAME>'))]": {} } } }- API-version 2017-12-01 - Om du - apiVersionär- 2017-12-01det eller tidigare lagras dina användartilldelade hanterade identiteter i- identityIdsmatrisen och- <USERASSIGNEDIDENTITYNAME>värdet måste lagras i en variabel som definieras i variabelavsnittet i mallen.- { "name": "[variables('vmssName')]", "apiVersion": "2017-03-30", "location": "[parameters(Location')]", "identity": { "type": "userAssigned", "identityIds": [ "[resourceID('Microsoft.ManagedIdentity/userAssignedIdentities/',variables('<USERASSIGNEDIDENTITY>'))]" ] } }
- När du är klar bör mallen se ut ungefär så här: - API-version 2018-06-01 - "resources": [ { //other resource provider properties... "apiVersion": "2018-06-01", "type": "Microsoft.Compute/virtualMachineScaleSets", "name": "[variables('vmssName')]", "location": "[resourceGroup().location]", "identity": { "type": "UserAssigned", "userAssignedIdentities": { "[resourceID('Microsoft.ManagedIdentity/userAssignedIdentities/',variables('<USERASSIGNEDIDENTITYNAME>'))]": {} } }, "properties": { //other virtual machine properties... "virtualMachineProfile": { //other virtual machine profile properties... } } } ]- API-version 2017-12-01 - "resources": [ { //other resource provider properties... "apiVersion": "2017-12-01", "type": "Microsoft.Compute/virtualMachineScaleSets", "name": "[variables('vmssName')]", "location": "[resourceGroup().location]", "identity": { "type": "UserAssigned", "identityIds": [ "[resourceID('Microsoft.ManagedIdentity/userAssignedIdentities/',variables('<USERASSIGNEDIDENTITYNAME>'))]" ] }, "properties": { //other virtual machine properties... "virtualMachineProfile": { //other virtual machine profile properties... } } } ]
Ta bort användartilldelad hanterad identitet från en skalningsuppsättning för virtuella Azure-datorer
Om du har en VM-skalningsuppsättning som inte längre behöver en användartilldelad hanterad identitet:
- Oavsett om du loggar in på Azure lokalt eller via Azure Portal använder du ett konto som är associerat med Azure-prenumerationen som innehåller VM-skalningsuppsättningen. 
- Läs in mallen i ett redigeringsprogram och leta reda på resursen - Microsoft.Compute/virtualMachineScaleSetsav intresse i- resourcesavsnittet. Om du har en VM-skalningsuppsättning som bara har användartilldelad hanterad identitet kan du inaktivera den genom att ändra identitetstypen till- None.- I följande exempel visas hur du tar bort alla användartilldelade hanterade identiteter från en virtuell dator utan systemtilldelade hanterade identiteter: - { "name": "[variables('vmssName')]", "apiVersion": "2018-06-01", "location": "[parameters(Location')]", "identity": { "type": "None" } }- API-version 2018-06-01 - Om du vill ta bort en enskild användartilldelad hanterad identitet från en VM-skalningsuppsättning tar du bort den från - userAssignedIdentitiesordlistan.- Om du har en systemtilldelad identitet behåller du den i - typevärdet under- identityvärdet.- API-version 2017-12-01 - Om du vill ta bort en enskild användartilldelad hanterad identitet från en VM-skalningsuppsättning tar du bort den från - identityIdsmatrisen.- Om du har en systemtilldelad hanterad identitet, behåll den i - type-värdet under- identity-värdet.
Nästa steg
- Översikt över hanterade identiteter för Azure-resurser.
I den här artikeln får du lära dig hur du använder CURL för att göra anrop till Azure Resource Manager REST-slutpunkten och hur du utför följande hanterade identiteter för Azure-resursåtgärder på en VM-skalningsuppsättning:
- Aktivera och inaktivera den system tilldelade hanterade identiteten på en skalningsuppsättning för virtuella Azure-datorer
- Lägga till och ta bort en användartilldelad hanterad identitet på en skalningsuppsättning för virtuella Azure-datorer
Om du inte redan har ett Azure-konto registrerar du dig för ett kostnadsfritt konto innan du fortsätter.
Förutsättningar
- Om du inte känner till hanterade identiteter för Azure-resurser kan du läsa Vad är hanterade identiteter för Azure-resurser?. Mer information om systemtilldelade och användartilldelade hanterade identitetstyper finns i Hanterade identitetstyper. 
- För att kunna utföra hanteringsåtgärderna i den här artikeln behöver ditt konto följande Azure-rolltilldelningar: - Virtuell datordeltagare för att skapa en VM-skalningsuppsättning och aktivera och ta bort system- och/eller användartilldelad hanterad identitet från en VM-skalningsuppsättning. 
- Rollen Hanterad identitetsdeltagare för att skapa en användartilldelad hanterad identitet. 
- Rollen Hanterad identitetsoperatör för att tilldela och ta bort en användartilldelad identitet från och till en VM-skalningsuppsättning. 
 - Anmärkning - Inga ytterligare Microsoft Entra katalogrolltilldelningar krävs. 
- Använd Bash-miljön i Azure Cloud Shell. Mer information finns i Kom igång med Azure Cloud Shell. 
- Om du föredrar att köra CLI-referenskommandon lokalt installerar du Azure CLI. Om du kör på Windows eller macOS, överväg att köra Azure CLI i en Docker-container. För mer information, se Hur man kör Azure CLI i en Docker-container. - Om du använder en lokal installation loggar du in på Azure CLI med hjälp av kommandot az login. För att slutföra autentiseringsprocessen, följ stegen som visas i din terminal. Andra inloggningsalternativ finns i Autentisera till Azure med Azure CLI. 
- När du blir uppmanad, installera Azure CLI-tillägget vid första användning. Mer information om tillägg finns i Använda och hantera tillägg med Azure CLI. 
- Kör az version för att ta reda på versionen och de beroende bibliotek som är installerade. Om du vill uppgradera till den senaste versionen kör du az upgrade. 
 
Systemtilldelad hanterad identitet
I det här avsnittet får du lära dig hur du aktiverar och inaktiverar systemtilldelad hanterad identitet på en VM-skalningsuppsättning med hjälp av CURL för att göra anrop till Azure Resource Manager REST-slutpunkten.
Aktivera system tilldelad hanterad identitet när du skapar en VM-skalningsuppsättning
Om du vill skapa en VM-skalningsuppsättning med systemtilldelad hanterad identitet aktiverad måste du skapa en VM-skalningsuppsättning och hämta en åtkomsttoken för att använda CURL för att anropa Resource Manager-slutpunkten med det systemtilldelade värdet för hanterad identitetstyp.
- Skapa en resursgrupp för inneslutning och distribution av din VM-skalningsuppsättning och dess relaterade resurser med hjälp av az group create. Du kan hoppa över det här steget om du redan har en resursgrupp som du vill använda i stället: - az group create --name myResourceGroup --location westus
- Skapa ett nätverksgränssnitt för din VM-skalningsuppsättning: - az network nic create -g myResourceGroup --vnet-name myVnet --subnet mySubnet -n myNic
- Hämta en ägaråtkomsttoken som du kommer att använda i nästa steg i auktoriseringshuvudet för att skapa din VM-skalningsuppsättning med en system tilldelad hanterad identitet. - az account get-access-token
- Med Azure Cloud Shell skapar du en VM-skalningsuppsättning med CURL för att anropa Azure Resource Manager REST-slutpunkten. I följande exempel skapas en VM-skalningsuppsättning med namnet myVMSS i myResourceGroup med en system tilldelad hanterad identitet, som identifieras i begärandetexten av värdet - "identity":{"type":"SystemAssigned"}. Ersätt- <ACCESS TOKEN>med det värde som du fick i föregående steg när du begärde en Bearer-åtkomsttoken och- <SUBSCRIPTION ID>-värdet för din miljö efter behov.- curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PUT -d '{"sku":{"tier":"Standard","capacity":3,"name":"Standard_D1_v2"},"location":"eastus","identity":{"type":"SystemAssigned"},"properties":{"overprovision":true,"virtualMachineProfile":{"storageProfile":{"imageReference":{"sku":"2016-Datacenter","publisher":"MicrosoftWindowsServer","version":"latest","offer":"WindowsServer"},"osDisk":{"caching":"ReadWrite","managedDisk":{"storageAccountType":"StandardSSD_LRS"},"createOption":"FromImage"}},"osProfile":{"computerNamePrefix":"myVMSS","adminUsername":"azureuser","adminPassword":"myPassword12"},"networkProfile":{"networkInterfaceConfigurations":[{"name":"myVMSS","properties":{"primary":true,"enableIPForwarding":true,"ipConfigurations":[{"name":"myVMSS","properties":{"subnet":{"id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myVnet/subnets/mySubnet"}}}]}}]}},"upgradePolicy":{"mode":"Manual"}}}' -H "Content-Type: application/json" -H "Authorization: Bearer <ACCESS TOKEN>"- PUT https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1- Begäranhuvuden - Förfrågningshuvudrad - Beskrivning - Innehållstyp - Obligatoriskt. Ställ in på - application/json.- Behörighet - Obligatoriskt. Ange till en giltig - Beareråtkomsttoken.- Begärandetext - { "sku":{ "tier":"Standard", "capacity":3, "name":"Standard_D1_v2" }, "location":"eastus", "identity":{ "type":"SystemAssigned" }, "properties":{ "overprovision":true, "virtualMachineProfile":{ "storageProfile":{ "imageReference":{ "sku":"2016-Datacenter", "publisher":"MicrosoftWindowsServer", "version":"latest", "offer":"WindowsServer" }, "osDisk":{ "caching":"ReadWrite", "managedDisk":{ "storageAccountType":"StandardSSD_LRS" }, "createOption":"FromImage" } }, "osProfile":{ "computerNamePrefix":"myVMSS", "adminUsername":"azureuser", "adminPassword":"myPassword12" }, "networkProfile":{ "networkInterfaceConfigurations":[ { "name":"myVMSS", "properties":{ "primary":true, "enableIPForwarding":true, "ipConfigurations":[ { "name":"myVMSS", "properties":{ "subnet":{ "id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myVnet/subnets/mySubnet" } } } ] } } ] } }, "upgradePolicy":{ "mode":"Manual" } } }
Aktivera system tilldelad hanterad identitet på en befintlig VM-skalningsuppsättning
Om du vill aktivera system tilldelad hanterad identitet på en befintlig VM-skalningsuppsättning måste du hämta en åtkomsttoken och sedan använda CURL för att anropa Resource Manager REST-slutpunkten för att uppdatera identitetstypen.
- Hämta en ägaråtkomsttoken som du kommer att använda i nästa steg i auktoriseringshuvudet för att skapa din VM-skalningsuppsättning med en system tilldelad hanterad identitet. - az account get-access-token
- Använd följande CURL-kommando för att anropa Azure Resource Manager REST-slutpunkten för att aktivera systemtilldelad hanterad identitet på din VM-skalningsuppsättning som identifieras i begärandetexten av värdet - {"identity":{"type":"SystemAssigned"}för en VM-skalningsuppsättning med namnet myVMSS. Ersätt- <ACCESS TOKEN>med det värde som du fick i föregående steg när du begärde en Bearer-åtkomsttoken och- <SUBSCRIPTION ID>-värdet för din miljö efter behov.- Viktigt! - För att säkerställa att du inte tar bort några befintliga användartilldelade hanterade identiteter som har tilldelats VM-skalningsuppsättningen måste du lista de användartilldelade hanterade identiteterna med hjälp av det här CURL-kommandot: - curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.Compute/virtualMachineScaleSets/<VMSS NAME>?api-version=2018-06-01' -H "Authorization: Bearer <ACCESS TOKEN>". Om du har användartilldelade hanterade identiteter tilldelade till VM-skalningsuppsättningen som identifieras i- identityvärdet i svaret går du vidare till steg 3 som visar hur du behåller användartilldelade hanterade identiteter samtidigt som du aktiverar systemtilldelad hanterad identitet på din VM-skalningsuppsättning.- curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"SystemAssigned"}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"- PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1- Begäranhuvuden - Förfrågningshuvudrad - Beskrivning - Innehållstyp - Obligatoriskt. Ställ in på - application/json.- Behörighet - Obligatoriskt. Ange till en giltig - Beareråtkomsttoken.- Begärandetext - { "identity":{ "type":"SystemAssigned" } }
- Om du vill aktivera system tilldelad hanterad identitet på en VM-skalningsuppsättning med befintliga användartilldelade hanterade identiteter måste du lägga till - SystemAssignedi- typevärdet.- Om din VM-skalningsuppsättning till exempel har de användartilldelade hanterade identiteterna - ID1och- ID2tilldelade till den, och du vill lägga till systemtilldelad hanterad identitet i VM-skalningsuppsättningen, använder du följande CURL-anrop. Ersätt- <ACCESS TOKEN>och- <SUBSCRIPTION ID>med värden som är lämpliga för din miljö.- API-versionen - 2018-06-01lagrar användartilldelade hanterade identiteter i- userAssignedIdentitiesvärdet i ett ordlisteformat i stället för- identityIdsvärdet i ett matrisformat som används i API-versionen- 2017-12-01.- API-VERSION 2018-06-01 - curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"SystemAssigned,UserAssigned", "userAssignedIdentities":{"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{},"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":{}}}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"- PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1- Begäranhuvuden - Förfrågningshuvudrad - Beskrivning - Innehållstyp - Obligatoriskt. Ställ in på - application/json.- Behörighet - Obligatoriskt. Ange till en giltig - Beareråtkomsttoken.- Begärandetext - { "identity":{ "type":"SystemAssigned,UserAssigned", "userAssignedIdentities":{ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{ }, "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":{ } } } }- API-VERSION 2017-12-01 - curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01' -X PATCH -d '{"identity":{"type":"SystemAssigned,UserAssigned", "identityIds":["/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1","/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2"]}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"- PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01 HTTP/1.1- Begäranhuvuden - Förfrågningshuvudrad - Beskrivning - Innehållstyp - Obligatoriskt. Ställ in på - application/json.- Behörighet - Obligatoriskt. Ange till en giltig - Beareråtkomsttoken.- Begärandetext - { "identity":{ "type":"SystemAssigned,UserAssigned", "identityIds":[ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1", "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2" ] } }
Inaktivera system tilldelad hanterad identitet från en VM-skalningsuppsättning
Om du vill inaktivera en systemtilldelad identitet på en befintlig VM-skalningsuppsättning måste du hämta en åtkomsttoken och sedan använda CURL för att anropa Resource Manager REST-slutpunkten för att uppdatera identitetstypen till None.
- Hämta en ägaråtkomsttoken som du kommer att använda i nästa steg i auktoriseringshuvudet för att skapa din VM-skalningsuppsättning med en system tilldelad hanterad identitet. - az account get-access-token
- Uppdatera VM-skalningsuppsättningen med CURL för att anropa Azure Resource Manager REST-slutpunkten för att inaktivera systemtilldelad hanterad identitet. I följande exempel inaktiveras systemtilldelad hanterad identitet som identifieras i begärandetexten av värdet - {"identity":{"type":"None"}}från en VM-skalningsuppsättning med namnet myVMSS. Ersätt- <ACCESS TOKEN>med det värde som du fick i föregående steg när du begärde en Bearer-åtkomsttoken och- <SUBSCRIPTION ID>-värdet för din miljö efter behov.- Viktigt! - För att säkerställa att du inte tar bort några befintliga användartilldelade hanterade identiteter som har tilldelats VM-skalningsuppsättningen måste du lista de användartilldelade hanterade identiteterna med hjälp av det här CURL-kommandot: - curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.Compute/virtualMachineScaleSets/<VMSS NAME>?api-version=2018-06-01' -H "Authorization: Bearer <ACCESS TOKEN>". Om du har en användartilldelad hanterad identitet tilldelad till VM-skalningsuppsättningen går du vidare till steg 3 som visar hur du behåller de användartilldelade hanterade identiteterna när du tar bort den systemtilldelade hanterade identiteten från VM-skalningsuppsättningen.- curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"None"}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"- PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1- Begäranhuvuden - Förfrågningshuvudrad - Beskrivning - Innehållstyp - Obligatoriskt. Ställ in på - application/json.- Behörighet - Obligatoriskt. Ange till en giltig - Beareråtkomsttoken.- Begärandetext - { "identity":{ "type":"None" } }- Om du vill ta bort system tilldelad hanterad identitet från en VM-skalningsuppsättning som har användartilldelade hanterade identiteter tar du bort - SystemAssignedfrån- {"identity":{"type:" "}}värdet samtidigt som du- UserAssignedbehåller värdet och- userAssignedIdentitiesordlistevärdena om du använder API-version 2018-06-01. Om du använder API-version 2017-12-01 eller tidigare behåller du matrisen- identityIds.
Användartilldelad hanterad identitet
I det här avsnittet får du lära dig hur du lägger till och tar bort användartilldelad hanterad identitet på en VM-skalningsuppsättning med hjälp av CURL för att göra anrop till Azure Resource Manager REST-slutpunkten.
Tilldela en användartilldelad hanterad identitet när du skapar en VM-skalningsuppsättning
- Hämta en ägaråtkomsttoken som du kommer att använda i nästa steg i auktoriseringshuvudet för att skapa din VM-skalningsuppsättning med en system tilldelad hanterad identitet. - az account get-access-token
- Skapa ett nätverksgränssnitt för din VM-skalningsuppsättning: - az network nic create -g myResourceGroup --vnet-name myVnet --subnet mySubnet -n myNic
- Hämta en ägaråtkomsttoken som du kommer att använda i nästa steg i auktoriseringshuvudet för att skapa din VM-skalningsuppsättning med en system tilldelad hanterad identitet. - az account get-access-token
- Skapa en användartilldelad hanterad identitet med hjälp av anvisningarna här: Skapa en användartilldelad hanterad identitet. 
- Skapa en VM-skalningsuppsättning med CURL för att anropa Azure Resource Manager REST-slutpunkten. I följande exempel skapas en VM-skalningsuppsättning med namnet myVMSS i resursgruppen myResourceGroup med en användartilldelad hanterad identitet - ID1, som identifieras i begärandetexten av värdet- "identity":{"type":"UserAssigned"}. Ersätt- <ACCESS TOKEN>med det värde som du fick i föregående steg när du begärde en Bearer-åtkomsttoken och- <SUBSCRIPTION ID>-värdet för din miljö efter behov.- API-VERSION 2018-06-01 - curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PUT -d '{"sku":{"tier":"Standard","capacity":3,"name":"Standard_D1_v2"},"location":"eastus","identity":{"type":"UserAssigned","userAssignedIdentities":{"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{}}},"properties":{"overprovision":true,"virtualMachineProfile":{"storageProfile":{"imageReference":{"sku":"2016-Datacenter","publisher":"MicrosoftWindowsServer","version":"latest","offer":"WindowsServer"},"osDisk":{"caching":"ReadWrite","managedDisk":{"storageAccountType":"StandardSSD_LRS"},"createOption":"FromImage"}},"osProfile":{"computerNamePrefix":"myVMSS","adminUsername":"azureuser","adminPassword":"myPassword12"},"networkProfile":{"networkInterfaceConfigurations":[{"name":"myVMSS","properties":{"primary":true,"enableIPForwarding":true,"ipConfigurations":[{"name":"myVMSS","properties":{"subnet":{"id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myVnet/subnets/mySubnet"}}}]}}]}},"upgradePolicy":{"mode":"Manual"}}}' -H "Content-Type: application/json" -H "Authorization: Bearer <ACCESS TOKEN>"- PUT https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1- Begäranhuvuden - Förfrågningshuvudrad - Beskrivning - Innehållstyp - Obligatoriskt. Ställ in på - application/json.- Behörighet - Obligatoriskt. Ange till en giltig - Beareråtkomsttoken.- Begärandetext - { "sku":{ "tier":"Standard", "capacity":3, "name":"Standard_D1_v2" }, "location":"eastus", "identity":{ "type":"UserAssigned", "userAssignedIdentities":{ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{ } } }, "properties":{ "overprovision":true, "virtualMachineProfile":{ "storageProfile":{ "imageReference":{ "sku":"2016-Datacenter", "publisher":"MicrosoftWindowsServer", "version":"latest", "offer":"WindowsServer" }, "osDisk":{ "caching":"ReadWrite", "managedDisk":{ "storageAccountType":"StandardSSD_LRS" }, "createOption":"FromImage" } }, "osProfile":{ "computerNamePrefix":"myVMSS", "adminUsername":"azureuser", "adminPassword":"myPassword12" }, "networkProfile":{ "networkInterfaceConfigurations":[ { "name":"myVMSS", "properties":{ "primary":true, "enableIPForwarding":true, "ipConfigurations":[ { "name":"myVMSS", "properties":{ "subnet":{ "id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myVnet/subnets/mySubnet" } } } ] } } ] } }, "upgradePolicy":{ "mode":"Manual" } } }- API-VERSION 2017-12-01 - curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01' -X PUT -d '{"sku":{"tier":"Standard","capacity":3,"name":"Standard_D1_v2"},"location":"eastus","identity":{"type":"UserAssigned","identityIds":["/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1"]},"properties":{"overprovision":true,"virtualMachineProfile":{"storageProfile":{"imageReference":{"sku":"2016-Datacenter","publisher":"MicrosoftWindowsServer","version":"latest","offer":"WindowsServer"},"osDisk":{"caching":"ReadWrite","managedDisk":{"storageAccountType":"StandardSSD_LRS"},"createOption":"FromImage"}},"osProfile":{"computerNamePrefix":"myVMSS","adminUsername":"azureuser","adminPassword":"myPassword12"},"networkProfile":{"networkInterfaceConfigurations":[{"name":"myVMSS","properties":{"primary":true,"enableIPForwarding":true,"ipConfigurations":[{"name":"myVMSS","properties":{"subnet":{"id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myVnet/subnets/mySubnet"}}}]}}]}},"upgradePolicy":{"mode":"Manual"}}}' -H "Content-Type: application/json" -H "Authorization: Bearer <ACCESS TOKEN>"- PUT https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01 HTTP/1.1- Begäranhuvuden - Förfrågningshuvudrad - Beskrivning - Innehållstyp - Obligatoriskt. Ställ in på - application/json.- Behörighet - Obligatoriskt. Ange till en giltig - Beareråtkomsttoken.- Begärandetext - { "sku":{ "tier":"Standard", "capacity":3, "name":"Standard_D1_v2" }, "location":"eastus", "identity":{ "type":"UserAssigned", "identityIds":[ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1" ] }, "properties":{ "overprovision":true, "virtualMachineProfile":{ "storageProfile":{ "imageReference":{ "sku":"2016-Datacenter", "publisher":"MicrosoftWindowsServer", "version":"latest", "offer":"WindowsServer" }, "osDisk":{ "caching":"ReadWrite", "managedDisk":{ "storageAccountType":"StandardSSD_LRS" }, "createOption":"FromImage" } }, "osProfile":{ "computerNamePrefix":"myVMSS", "adminUsername":"azureuser", "adminPassword":"myPassword12" }, "networkProfile":{ "networkInterfaceConfigurations":[ { "name":"myVMSS", "properties":{ "primary":true, "enableIPForwarding":true, "ipConfigurations":[ { "name":"myVMSS", "properties":{ "subnet":{ "id":"/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Network/virtualNetworks/myVnet/subnets/mySubnet" } } } ] } } ] } }, "upgradePolicy":{ "mode":"Manual" } } }
Tilldela en användartilldelad hanterad identitet till en befintlig skalningsuppsättning för virtuella Azure-datorer
- Hämta en ägaråtkomsttoken som du kommer att använda i nästa steg i auktoriseringshuvudet för att skapa din VM-skalningsuppsättning med en system tilldelad hanterad identitet. - az account get-access-token
- Skapa en användartilldelad hanterad identitet med hjälp av anvisningarna här, Skapa en användartilldelad hanterad identitet. 
- För att säkerställa att du inte tar bort befintliga användar- eller systemtilldelade hanterade identiteter som har tilldelats VM-skalningsuppsättningen måste du lista de identitetstyper som tilldelats VM-skalningsuppsättningen med hjälp av följande CURL-kommando. Om du har hanterade identiteter tilldelade till VM-skalningsuppsättningen visas de i - identityvärdet.- curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.Compute/virtualMachineScaleSets/<VMSS NAME>?api-version=2018-06-01' -H "Authorization: Bearer <ACCESS TOKEN>"- GET https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.Compute/virtualMachineScaleSets/<VMSS NAME>?api-version=2018-06-01 HTTP/1.1- Begäranhuvuden - Förfrågningshuvudrad - Beskrivning - Behörighet - Obligatoriskt. Ange till en giltig - Beareråtkomsttoken.
- Om du inte har några användar- eller systemtilldelade hanterade identiteter tilldelade till vm-skalningsuppsättningen använder du följande CURL-kommando för att anropa Azure Resource Manager REST-slutpunkten för att tilldela den första användartilldelade hanterade identiteten till VM-skalningsuppsättningen. Om du har en användare eller systemtilldelade hanterade identiteter tilldelade till VM-skalningsuppsättningen går du vidare till steg 5 som visar hur du lägger till flera användartilldelade hanterade identiteter i en VM-skalningsuppsättning samtidigt som du behåller den systemtilldelade hanterade identiteten. - I följande exempel tilldelas en användartilldelad hanterad identitet - ID1till en VM-skalningsuppsättning med namnet myVMSS i resursgruppen myResourceGroup. Ersätt- <ACCESS TOKEN>med det värde som du fick i föregående steg när du begärde en Bearer-åtkomsttoken och- <SUBSCRIPTION ID>-värdet för din miljö efter behov.- API-VERSION 2018-06-01 - curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-12-01' -X PATCH -d '{"identity":{"type":"userAssigned", "userAssignedIdentities":{"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{}}}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"- PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-12-01 HTTP/1.1- Begäranhuvuden - Förfrågningshuvudrad - Beskrivning - Innehållstyp - Obligatoriskt. Ställ in på - application/json.- Behörighet - Obligatoriskt. Ange till en giltig - Beareråtkomsttoken.- Begärandetext - { "identity":{ "type":"userAssigned", "userAssignedIdentities":{ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{ } } } }- API-VERSION 2017-12-01 - curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01' -X PATCH -d '{"identity":{"type":"userAssigned", "identityIds":["/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1"]}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"- PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01 HTTP/1.1- Begäranhuvuden - Förfrågningshuvudrad - Beskrivning - Innehållstyp - Obligatoriskt. Ställ in på - application/json.- Behörighet - Obligatoriskt. Ange till en giltig - Beareråtkomsttoken.- Begärandetext - { "identity":{ "type":"userAssigned", "identityIds":[ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1" ] } }
- Om du har en befintlig användartilldelad eller systemtilldelad hanterad identitet tilldelad till din VM-skalningsuppsättning: - API-VERSION 2018-06-01 - Lägg till den användartilldelade hanterade identiteten i - userAssignedIdentitiesordlistevärdet.- Om du till exempel har systemtilldelad hanterad identitet och den användartilldelade hanterade identiteten - ID1som för närvarande är tilldelad till din virtuella datorskala och vill lägga till den användartilldelade hanterade identiteten- ID2i den:- curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"SystemAssigned, UserAssigned", "userAssignedIdentities":{"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{},"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":{}}}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"- PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1- Begäranhuvuden - Förfrågningshuvudrad - Beskrivning - Innehållstyp - Obligatoriskt. Ställ in på - application/json.- Behörighet - Obligatoriskt. Ange till en giltig - Beareråtkomsttoken.- Begärandetext - { "identity":{ "type":"SystemAssigned, UserAssigned", "userAssignedIdentities":{ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1":{ }, "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":{ } } } }- API-VERSION 2017-12-01 - Behåll de användartilldelade hanterade identiteter du vill bevara i matrisvärdet - identityIdsnär du lägger till den nya användartilldelade hanterade identiteten.- Om du till exempel har systemtilldelad identitet och den användartilldelade hanterade identiteten - ID1som för närvarande är tilldelad till din VM-skalningsuppsättning och vill lägga till den användartilldelade hanterade identiteten- ID2i den:- curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01' -X PATCH -d '{"identity":{"type":"SystemAssigned, UserAssigned", "identityIds":["/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1","/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2"]}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"- PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01 HTTP/1.1- Begäranhuvuden - Förfrågningshuvudrad - Beskrivning - Innehållstyp - Obligatoriskt. Ställ in på - application/json.- Behörighet - Obligatoriskt. Ange till en giltig - Beareråtkomsttoken.- Begärandetext - { "identity":{ "type":"SystemAssigned, UserAssigned", "identityIds":[ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1", "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2" ] } }
Ta bort en användartilldelad hanterad identitet från en VM-skalningsuppsättning
- Hämta en ägaråtkomsttoken som du kommer att använda i nästa steg i auktoriseringshuvudet för att skapa din VM-skalningsuppsättning med en system tilldelad hanterad identitet. - az account get-access-token
- För att säkerställa att du inte tar bort några befintliga användartilldelade hanterade identiteter som du vill behålla tilldelade till VM-skalningsuppsättningen eller ta bort den systemtilldelade hanterade identiteten måste du lista de hanterade identiteterna med hjälp av följande CURL-kommando: - curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.Compute/virtualMachineScaleSets/<VMSS NAME>?api-version=2018-06-01' -H "Authorization: Bearer <ACCESS TOKEN>"- GET https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/<RESOURCE GROUP>/providers/Microsoft.Compute/virtualMachineScaleSets/<VMSS NAME>?api-version=2018-06-01 HTTP/1.1- Begäranhuvuden - Förfrågningshuvudrad - Beskrivning - Behörighet - Obligatoriskt. Ange till en giltig - Beareråtkomsttoken.- Om du har hanterade identiteter tilldelade till den virtuella datorn visas de i svaret i - identityvärden.- Om du till exempel har användartilldelade hanterade identiteter - ID1och- ID2tilldelade till din VM-skalningsuppsättning, och du bara vill behålla- ID1tilldelade och behålla den system tilldelade hanterade identiteten:- API-VERSION 2018-06-01 - Lägg till - nulli den användartilldelade hanterade identiteten som du vill ta bort:- curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"SystemAssigned, UserAssigned", "userAssignedIdentities":{"/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":null}}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"- PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1- Begäranhuvuden - Förfrågningshuvudrad - Beskrivning - Innehållstyp - Obligatoriskt. Ställ in på - application/json.- Behörighet - Obligatoriskt. Ange till en giltig - Beareråtkomsttoken.- Begärandetext - { "identity":{ "type":"SystemAssigned, UserAssigned", "userAssignedIdentities":{ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID2":null } } }- API-VERSION 2017-12-01 - Behåll endast de användartilldelade hanterade identiteter som du vill behålla i matrisen - identityIds:- curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01' -X PATCH -d '{"identity":{"type":"SystemAssigned,UserAssigned", "identityIds":["/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1"]}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"- PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2017-12-01 HTTP/1.1- Begäranhuvuden - Förfrågningshuvudrad - Beskrivning - Innehållstyp - Obligatoriskt. Ställ in på - application/json.- Behörighet - Obligatoriskt. Ange till en giltig - Beareråtkomsttoken.- Begärandetext - { "identity":{ "type":"SystemAssigned,UserAssigned", "identityIds":[ "/subscriptions/<SUBSCRIPTION ID>/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/ID1" ] } }
Om din VM-skalningsuppsättning har både systemtilldelade och användartilldelade hanterade identiteter kan du ta bort alla användartilldelade hanterade identiteter genom att växla till att endast använda systemtilldelade med hjälp av följande kommando:
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"SystemAssigned"}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1
Begäranhuvuden
| Förfrågningshuvudrad | Beskrivning | 
|---|---|
| Innehållstyp | Obligatoriskt. Ställ in på application/json. | 
| Behörighet | Obligatoriskt. Ange till en giltig Beareråtkomsttoken. | 
Begärandetext
{
   "identity":{
      "type":"SystemAssigned"
   }
}
Om din VM-skalningsuppsättning endast har användartilldelade hanterade identiteter och du vill ta bort dem alla använder du följande kommando:
curl 'https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01' -X PATCH -d '{"identity":{"type":"None"}}' -H "Content-Type: application/json" -H Authorization:"Bearer <ACCESS TOKEN>"
PATCH https://management.azure.com/subscriptions/<SUBSCRIPTION ID>/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachineScaleSets/myVMSS?api-version=2018-06-01 HTTP/1.1
Begäranhuvuden
| Förfrågningshuvudrad | Beskrivning | 
|---|---|
| Innehållstyp | Obligatoriskt. Ställ in på application/json. | 
| Behörighet | Obligatoriskt. Ange till en giltig Beareråtkomsttoken. | 
Begärandetext
{
   "identity":{
      "type":"None"
   }
}
Nästa steg
Information om hur du skapar, listar eller tar bort användartilldelade hanterade identiteter med hjälp av REST finns i:
