Configurer des identités managées pour votre cluster Azure Data Explorer

Une identité managée d’Azure Active Directory permet à votre cluster d’accéder facilement à d’autres ressources protégées par Azure AD, telles qu’Azure Key Vault. Managée par la plateforme Azure, l’identité ne nécessite pas que vous approvisionniez ou permutiez de secrets. La configuration des identités managées est actuellement prise en charge uniquement pour activer les clés gérées par le client pour votre cluster.

Pour obtenir une vue d’ensemble des identités managées, consultez Authentifier à l’aide d’identités managées dans votre cluster Azure Data Explorer.

Votre cluster Azure Data Explorer peut recevoir deux types d’identités :

  • Identité affectée par le système : liée à votre cluster et supprimée si votre ressource est supprimée. Un cluster ne peut avoir qu’une seule identité affectée par le système.
  • Identité affectée par l’utilisateur : ressource Azure autonome qui peut être affectée à votre cluster. Un cluster peut avoir plusieurs identités attribuées par l'utilisateur.

Cet article explique comment ajouter et supprimer des identités managées affectées par le système et affectées par l’utilisateur pour les clusters Azure Data Explorer.

Remarque

Les identités managées pour Azure Data Explorer ne fonctionnent pas comme attendu si votre cluster Azure Data Explorer est migré entre abonnements ou locataires. L’application doit obtenir une nouvelle identité, qui peut être effectuée en désactivant et en réactivant la fonctionnalité. Les stratégies d’accès des ressources en aval doivent également être mises à jour pour utiliser la nouvelle identité.

Ajouter une identité assignée par le système

Attribuez une identité affectée par le système liée à votre cluster et supprimée si votre cluster est supprimé. Un cluster ne peut avoir qu’une seule identité affectée par le système. La création d’un cluster avec une identité affectée par le système nécessite la définition d’une propriété supplémentaire sur le cluster. Ajoutez l’identité affectée par le système à l’aide du portail Azure, C# ou du modèle Resource Manager, comme indiqué ci-dessous.

Ajouter une identité affectée par le système à l’aide du portail Azure

Connectez-vous au portail Azure.

Nouveau cluster Azure Data Explorer

  1. Créez un cluster Azure Data Explorer.

  2. Sous l’onglet >Sécurité, identité affectée par le système, sélectionnez Activé. Pour supprimer l’identité affectée par le système, sélectionnez Désactivé.

  3. Sélectionnez Suivant : Balises > ou Revoir + créer pour créer le cluster.

    Ajoutez l’identité affectée par le système au nouveau cluster.

Cluster Azure Data Explorer existant

  1. Ouvrez un cluster Azure Data Explorer existant.

  2. Sélectionnez Paramètres>Identité dans le volet gauche du portail.

  3. Dans le volet Identité, sous l’onglet Système affecté :

    1. Déplacez le curseur État sur Activé.
    2. Cliquez sur Enregistrer
    3. Dans la fenêtre contextuelle, sélectionnez Oui

    Ajout de l’identité attribuée par le système.

  4. Après quelques minutes, l’écran affiche :

    • ID d’objet - Utilisé pour les clés gérées par le client
    • Autorisations - Sélectionner les attributions de rôles pertinentes

    Identité affectée par le système sur.

Supprimer une identité attribuée par le système

La suppression d’une identité affectée par le système la supprime également d’Azure AD. Les identités affectées par le système sont également automatiquement supprimées d’Azure AD lorsque la ressource de cluster est supprimée. Une identité affectée par le système peut être supprimée en désactivant la fonctionnalité. Supprimez l’identité affectée par le système à l’aide du portail Azure, C# ou du modèle Resource Manager, comme indiqué ci-dessous.

Supprimer une identité affectée par le système à l’aide du portail Azure

  1. Connectez-vous au portail Azure.

  2. Sélectionnez Paramètres>Identité dans le volet gauche du portail.

  3. Dans le volet Identité, onglet Système affecté:

    1. Déplacez le curseur État vers Désactivé.
    2. Cliquez sur Enregistrer
    3. Dans la fenêtre contextuelle, sélectionnez Oui pour désactiver l’identité affectée par le système. Le volet Identité rétablit la même condition que avant l’ajout de l’identité affectée par le système.

    Identité attribuée par le système désactivée.

Ajouter une identité attribuée par l’utilisateur

Attribuez une identité managée affectée par l’utilisateur à votre cluster. Un cluster peut avoir plusieurs identités assignées par l'utilisateur. La création d’un cluster avec une identité affectée par l’utilisateur nécessite la définition d’une propriété supplémentaire sur le cluster. Ajoutez l’identité affectée par l’utilisateur à l’aide du portail Azure, C# ou du modèle Resource Manager, comme indiqué ci-dessous.

Ajouter une identité attribuée par l'utilisateur en utilisant le portail Azure

  1. Connectez-vous au portail Azure.

  2. Créez une ressource d’identité managée affectée par l’utilisateur.

  3. Ouvrez un cluster Azure Data Explorer existant.

  4. Sélectionnez Paramètres>Identité dans le volet gauche du portail.

  5. Sous l’onglet Utilisateur affecté , sélectionnez Ajouter.

  6. Recherchez l’identité que vous avez créée précédemment et sélectionnez-la. Sélectionnez Ajouter.

    Ajoutez une identité attribuée par l'utilisateur.

Supprimer une identité managée attribuée par l'utilisateur d’un cluster

Supprimez l’identité affectée par l’utilisateur à l’aide du portail Azure, C# ou du modèle Resource Manager, comme indiqué ci-dessous.

Supprimer une identité managée affectée par l’utilisateur à l’aide du portail Azure

  1. Connectez-vous au portail Azure.

  2. Sélectionnez Paramètres>Identité dans le volet gauche du portail.

  3. Sélectionnez l’onglet Assigné(e) à l'utilisateur.

  4. Recherchez l’identité que vous avez créée précédemment et sélectionnez-la. Sélectionnez Supprimer.

    Supprimez l’identité assignée à l'utilisateur.

  5. Dans la fenêtre contextuelle, sélectionnez Oui pour supprimer l’identité affectée par l’utilisateur. Le volet Identité revient à la même condition qu’avant l’ajout de l’identité affectée par l’utilisateur.

Étapes suivantes