Reparera ett konto för automatisk hantering

Varning

Den 31 augusti 2024 dras både Automation Update Management och Log Analytics-agenten som används tillbaka. Migrera till Azure Update Manager innan det. Mer information om hur du migrerar till Azure Update Manager finns här. Migrera nu.

Viktigt!

Den här artikeln är endast relevant för datorer som registrerades i den tidigare versionen av Automatisk hantering (API-version 2020-06-30-preview). Statusen för dessa datorer är Behöver uppgraderas.

Ditt Azure Automanage-konto är säkerhetskontexten eller identiteten under vilken de automatiserade åtgärderna utförs. Om du nyligen har flyttat en prenumeration som innehåller ett konto för automatisk administration till en ny klientorganisation måste du konfigurera om kontot. Om du vill konfigurera om den måste du återställa identitetstypen och tilldela lämpliga roller för kontot.

Steg 1: Återställa identitetstypen För automatiskt hanterat konto

Återställ identitetstypen För automatisk hantering av konto med hjälp av följande ARM-mall (Azure Resource Manager). Spara filen lokalt som armdeploy.json eller ett liknande namn. Observera namnet och platsen för ditt konto för automatisk hantering eftersom de är obligatoriska parametrar i ARM-mallen.

  1. Skapa en Resource Manager-distribution med hjälp av följande mall. Använd identityType = None.

    • Du kan skapa distributionen i Azure CLI med hjälp az deployment sub createav . Mer information finns i az deployment sub.
    • Du kan skapa distributionen i PowerShell med hjälp av modulen New-AzDeployment . Mer information finns i New-AzDeployment.
  2. Kör samma ARM-mall igen med identityType = SystemAssigned.

{
    "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
    "contentVersion": "1.0.0.0",
    "parameters": {
        "accountName": {
            "type": "string"
        },
        "location": {
            "type": "string"
        },
        "identityType": {
            "type": "string",
            "allowedValues": [ "None", "SystemAssigned" ]
        }
    },
    "resources": [
        {
            "apiVersion": "2020-06-30-preview",
            "name": "[parameters('accountName')]",
            "location": "[parameters('location')]",
            "type": "Microsoft.Automanage/accounts",
            "identity": {
                "type": "[parameters('identityType')]"
            }
        }
    ]
}

Steg 2: Tilldela lämpliga roller för automatiskt hanterat konto

Kontot för automatisk hantering kräver rollerna Deltagare och Resursprincipdeltagare för den prenumeration som innehåller de virtuella datorer som hanteras automatiskt. Du kan tilldela dessa roller med hjälp av Azure Portal, ARM-mallar eller Azure CLI.

Om du använder en ARM-mall eller Azure CLI behöver du huvudkontots ID (även kallat objekt-ID) för ditt konto för automatisk hantering. (Du behöver inte ID:t om du använder Azure Portal.) Du hittar det här ID:t med hjälp av följande metoder:

  • Azure CLI: Använd kommandot az ad sp list --display-name <name of your Automanage Account>.

  • Azure Portal: Gå till Microsoft Entra-ID och sök efter ditt konto för automatisk hantering efter namn. Under Företagsprogram väljer du Kontonamn för automatisk hantering när det visas.

Azure Portal

  1. Under Prenumerationer går du till den prenumeration som innehåller dina automatiskt hanterade virtuella datorer.

  2. Välj Åtkomstkontroll (IAM) .

  3. Välj Lägg till>rolltilldelning för att öppna sidan Lägg till rolltilldelning.

  4. Tilldela följande roll. Läs mer om att tilldela roller i Tilldela Azure-roller via Azure Portal.

    Inställning Värde
    Roll Deltagare
    Tilldela åtkomst till Användaren, gruppen eller tjänstens huvudnamn
    Medlemmar <Namnet på ditt konto för automatisk hantering>

    Skärmbild som visar sidan Lägg till rolltilldelning i Azure Portal.

  5. Upprepa steg 2 till och med 4 och välj rollen Resursprincipdeltagare .

ARM-mall

Kör följande ARM-mall. Du behöver huvud-ID:t för ditt konto för automatisk hantering. Stegen för att hämta den är i början av det här avsnittet. Ange ID:t när du uppmanas att göra det.

{
    "$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
    "contentVersion": "1.0.0.0",
    "parameters": {
        "principalId": {
            "type": "string",
            "metadata": {
                "description": "The principal to assign the role to"
            }
        }
    },
    "variables": {
        "Contributor": "[concat('/subscriptions/', subscription().subscriptionId, '/providers/Microsoft.Authorization/roleDefinitions/', 'b24988ac-6180-42a0-ab88-20f7382dd24c')]",
        "Resource Policy Contributor": "[concat('/subscriptions/', subscription().subscriptionId, '/providers/Microsoft.Authorization/roleDefinitions/', '36243c78-bf99-498c-9df9-86d9f8d28608')]"
    },
    "resources": [
        {
            "type": "Microsoft.Authorization/roleAssignments",
            "apiVersion": "2018-09-01-preview",
            "name": "[guid(uniqueString(variables('Contributor')))]",
            "properties": {
                "roleDefinitionId": "[variables('Contributor')]",
                "principalId": "[parameters('principalId')]"
            }
        },
        {
            "type": "Microsoft.Authorization/roleAssignments",
            "apiVersion": "2018-09-01-preview",
            "name": "[guid(uniqueString(variables('Resource Policy Contributor')))]",
            "properties": {
                "roleDefinitionId": "[variables('Resource Policy Contributor')]",
                "principalId": "[parameters('principalId')]"
            }
        }
    ]
}

Azure CLI

Kör dessa kommandon:

az role assignment create --assignee-object-id <your Automanage Account Object ID> --role "Contributor" --scope /subscriptions/<your subscription ID>

az role assignment create --assignee-object-id <your Automanage Account Object ID> --role "Resource Policy Contributor" --scope /subscriptions/<your subscription ID>

Nästa steg

Läs mer om Automatisk hantering i Azure