Azure Automation 계정에 대해 시스템이 할당한 관리 ID 사용 안 함
Azure Portal 또는 REST API를 사용하여 Azure Automation에서 시스템 할당 관리 ID를 사용하지 않도록 설정할 수 있습니다.
Azure Portal에서 사용하지 않도록 설정
시스템 할당 관리 ID가 원래 어떻게 설정되었는지에 관계없이 Azure Portal에서 시스템 할당 관리 ID를 사용하지 않도록 설정할 수 있습니다.
Azure Portal에 로그인합니다.
Automation 계정으로 이동하고 계정 설정에서 ID를 선택합니다.
시스템 할당 탭의 상태 단추에서 끄기를 선택한 다음 저장을 선택합니다. 확인하라는 메시지가 나타나면 예를 선택합니다.
시스템 할당 관리 ID가 사용하지 않도록 설정되어 더 이상 대상 리소스에 액세스할 수 없습니다.
REST API를 통해 사용하지 않도록 설정
구문 및 예제 단계는 아래에 나와 있습니다.
요청 본문
다음 요청 본문은 시스템 할당 관리 ID를 사용하지 않도록 설정하고 HTTP PATCH 메서드를 사용하여 사용자 할당 관리 ID를 제거합니다.
{
"identity": {
"type": "None"
}
}
여러 사용자 할당 ID가 정의된 경우 이를 유지하고 시스템 할당 ID만 제거하려면 쉼표로 구분된 목록을 사용하여 각 사용자 할당 ID를 지정해야 합니다. 아래 예제에서는 HTTP PATCH 메서드를 사용합니다.
{
"identity" : {
"type": "UserAssigned",
"userAssignedIdentities": {
"/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/resourceGroupName/providers/Microsoft.ManagedIdentity/userAssignedIdentities/firstIdentity": {},
"/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/resourceGroupName/providers/Microsoft.ManagedIdentity/userAssignedIdentities/secondIdentity": {}
}
}
}
다음은 PATCH 요청을 보내기 위한 서비스의 REST API 요청 URI입니다.
PATCH https://management.azure.com/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/resource-group-name/providers/Microsoft.Automation/automationAccounts/automation-account-name?api-version=2020-01-13-preview
예시
다음 단계를 수행합니다.
수행하려는 작업에 따라 요청 본문을 복사하여
body_remove_sa.json
이라는 파일에 붙여넣습니다. 로컬 컴퓨터 또는 Azure 스토리지 계정에 파일을 저장합니다.Connect-AzAccount cmdlet을 사용하여 대화형으로 Azure에 로그인하고 지침을 따릅니다.
# Sign in to your Azure subscription $sub = Get-AzSubscription -ErrorAction SilentlyContinue if(-not($sub)) { Connect-AzAccount } # If you have multiple subscriptions, set the one to use # Select-AzSubscription -SubscriptionId "<SUBSCRIPTIONID>"
변수에 적절한 값을 제공한 다음, 스크립트를 실행합니다.
$subscriptionID = "subscriptionID" $resourceGroup = "resourceGroupName" $automationAccount = "automationAccountName" $file = "path\body_remove_sa.json"
이 예에서는 PowerShell cmdlet Invoke-RestMethod를 사용하여 Automation 계정에 PATCH 요청을 보냅니다.
# build URI $URI = "https://management.azure.com/subscriptions/$subscriptionID/resourceGroups/$resourceGroup/providers/Microsoft.Automation/automationAccounts/$automationAccount`?api-version=2020-01-13-preview" # build body $body = Get-Content $file # obtain access token $azContext = Get-AzContext $azProfile = [Microsoft.Azure.Commands.Common.Authentication.Abstractions.AzureRmProfileProvider]::Instance.Profile $profileClient = New-Object -TypeName Microsoft.Azure.Commands.ResourceManager.Common.RMProfileClient -ArgumentList ($azProfile) $token = $profileClient.AcquireAccessToken($azContext.Subscription.TenantId) $authHeader = @{ 'Content-Type'='application/json' 'Authorization'='Bearer ' + $token.AccessToken } # Invoke the REST API Invoke-RestMethod -Uri $URI -Method PATCH -Headers $authHeader -Body $body # Confirm removal (Get-AzAutomationAccount ` -ResourceGroupName $resourceGroup ` -Name $automationAccount).Identity.Type
사용한 구문에 따라 출력은
UserAssigned
또는 공백이 됩니다.
다음 단계
Azure Automation에서 관리 ID를 사용하도록 설정하는 방법에 대한 자세한 내용은 Automation에 대해 관리 ID를 사용하도록 설정 및 사용을 참조하세요.
Automation 계정 보안의 개요는 Automation 계정 인증 개요를 참조하세요.