Un'identità gestita da Microsoft Entra ID consente al cluster di accedere ad altre risorse protette di Microsoft Entra, ad esempio Azure Key Vault. L'identità viene gestita dalla piattaforma Azure e non è necessario eseguire il provisioning o ruotare alcun segreto.
Questo articolo illustra come aggiungere e rimuovere identità gestite nel cluster. Per altre informazioni sulle identità gestite, vedere Panoramica delle identità gestite.
Nota
Le identità gestite per Azure Esplora dati non si comportano come previsto se viene eseguita la migrazione del cluster di Azure Esplora dati tra sottoscrizioni o tenant. L'app dovrà ottenere una nuova identità, che può essere eseguita rimuovendo un'identità assegnata dal sistema e quindi aggiungendo un'identità assegnata dal sistema. Anche i criteri di accesso delle risorse downstream dovranno essere aggiornati per usare la nuova identità.
Per esempi di codice basati sulle versioni precedenti dell'SDK, vedere l'articolo archiviato.
Tipi di identità gestite
Al cluster di Azure Esplora dati possono essere concessi due tipi di identità:
Identità assegnata dal sistema: associata al cluster ed eliminata se la risorsa viene eliminata. Un cluster può avere solo un'identità assegnata dal sistema.
Identità assegnata dall'utente: risorsa di Azure autonoma che può essere assegnata al cluster. Un cluster può avere più identità assegnate dall'utente.
Aggiungere un'identità assegnata dal sistema
Assegnare un'identità assegnata dal sistema associata al cluster e viene eliminata se il cluster viene eliminato. Un cluster può avere solo un'identità assegnata dal sistema. La creazione di un cluster con un'identità assegnata dal sistema richiede l'impostazione di una proprietà aggiuntiva nel cluster. Aggiungere l'identità assegnata dal sistema usando il modello portale di Azure, C# o Resource Manager come descritto di seguito.
Aggiungere un'identità assegnata dal sistema usando il portale di Azure
Accedere al portale di Azure.
Nuovo cluster di Azure Esplora dati
Creare un cluster Esplora dati di Azure
Nella scheda >Sicurezza Identità assegnata dal sistema selezionare Sì. Per rimuovere l'identità assegnata dal sistema, selezionare No.
Selezionare Avanti: Tag > o Rivedi e crea per creare il cluster.

Cluster Esplora dati di Azure esistente
Aprire un cluster di Azure Esplora dati esistente.
Selezionare Impostazioni>Identità nel riquadro sinistro del portale.
Nella scheda Assegnata dal sistema del riquadro >Identità:
- Spostare il dispositivo di scorrimento Stato su Sì.
- Seleziona Salva
- Nella finestra popup selezionare Sì

Dopo alcuni minuti, la schermata mostra:
- ID oggetto - Usato per le chiavi gestite dal cliente
- Autorizzazioni : selezionare le assegnazioni di ruolo pertinenti

Aggiungere un'identità assegnata dal sistema usando C#
Prerequisiti
Per configurare un'identità gestita usando il client C# di Azure Esplora dati:
- Installare il pacchetto NuGet di Azure Esplora dati.
- Installare il pacchetto NuGet Azure.Identity per l'autenticazione.
- Creare un'applicazione Microsoft Entra e un'entità servizio in grado di accedere alle risorse. Aggiungere l'assegnazione di ruolo nell'ambito della sottoscrizione e ottenere l'oggetto , e
Client Secret
obbligatorioDirectory (tenant) ID
Application ID
.
Creare o aggiornare il cluster
Creare o aggiornare il cluster usando la Identity
proprietà :
var tenantId = "xxxxxxxx-xxxxx-xxxx-xxxx-xxxxxxxxx"; //Directory (tenant) ID
var clientId = "xxxxxxxx-xxxxx-xxxx-xxxx-xxxxxxxxx"; //Application ID
var clientSecret = "PlaceholderClientSecret"; //Client Secret
var subscriptionId = "xxxxxxxx-xxxxx-xxxx-xxxx-xxxxxxxxx";
var credentials = new ClientSecretCredential(tenantId, clientId, clientSecret);
var resourceManagementClient = new ArmClient(credentials, subscriptionId);
var resourceGroupName = "testrg";
var subscription = await resourceManagementClient.GetDefaultSubscriptionAsync();
var resourceGroup = (await subscription.GetResourceGroupAsync(resourceGroupName)).Value;
var clusters = resourceGroup.GetKustoClusters();
var clusterName = "mykustocluster";
var clusterData = new KustoClusterData(
location: AzureLocation.CentralUS,
sku: new KustoSku(KustoSkuName.StandardE8adsV5, KustoSkuTier.Standard) { Capacity = 5 }
) { Identity = new ManagedServiceIdentity(ManagedServiceIdentityType.SystemAssigned) };
await clusters.CreateOrUpdateAsync(WaitUntil.Completed, clusterName, clusterData);
Eseguire il comando seguente per verificare se il cluster è stato creato o aggiornato correttamente con un'identità:
clusterData = (await clusters.GetAsync(clusterName)).Value.Data;
Se il risultato contiene ProvisioningState
con il Succeeded
valore , il cluster è stato creato o aggiornato e deve avere le proprietà seguenti:
var principalGuid = clusterData.Identity.PrincipalId.GetValueOrDefault();
var tenantGuid = clusterData.Identity.TenantId.GetValueOrDefault();
PrincipalId
e TenantId
vengono sostituiti con GUID. La TenantId
proprietà identifica il tenant di Microsoft Entra a cui appartiene l'identità. PrincipalId
è un identificatore univoco per la nuova identità del cluster. In Microsoft Entra ID, l'entità servizio ha lo stesso nome assegnato all'istanza del servizio app o di Funzioni di Azure.
Aggiungere un'identità assegnata dal sistema usando un modello di Azure Resource Manager
Per automatizzare la distribuzione delle risorse di Azure, è possibile usare un modello di Azure Resource Manager. Per altre informazioni sulla distribuzione in Azure Esplora dati, vedere Creare un cluster e un database di Azure Esplora dati usando un modello di Azure Resource Manager.
L'aggiunta del tipo assegnato dal sistema indica ad Azure di creare e gestire l'identità per il cluster. Qualsiasi risorsa di tipo Microsoft.Kusto/clusters
può essere creata con un'identità, includendo la seguente proprietà nella definizione della risorsa:
{
"identity": {
"type": "SystemAssigned"
}
}
Ad esempio:
{
"identity": {
"type": "SystemAssigned",
"tenantId": "<TENANTID>",
"principalId": "<PRINCIPALID>"
}
}
Nota
Un cluster può avere identità assegnate dal sistema e assegnate dall'utente contemporaneamente. La type
proprietà sarà SystemAssigned,UserAssigned
Quando il cluster viene creato, ha le proprietà aggiuntive seguenti:
{
"identity": {
"type": "SystemAssigned",
"tenantId": "<TENANTID>",
"principalId": "<PRINCIPALID>"
}
}
<TENANTID>
e <PRINCIPALID>
vengono sostituiti con GUID. La TenantId
proprietà identifica il tenant di Microsoft Entra a cui appartiene l'identità. PrincipalId
è un identificatore univoco per la nuova identità del cluster. In Microsoft Entra ID, l'entità servizio ha lo stesso nome assegnato all'istanza del servizio app o di Funzioni di Azure.
Rimuovere un'identità assegnata dal sistema
La rimozione di un'identità assegnata dal sistema eliminerà anche l'identità da Microsoft Entra ID. Anche le identità assegnate dal sistema vengono rimosse automaticamente dall'ID Microsoft Entra quando la risorsa cluster viene eliminata. È possibile rimuovere un'identità assegnata dal sistema disabilitando la funzionalità. Rimuovere l'identità assegnata dal sistema usando il modello portale di Azure, C# o Resource Manager come descritto di seguito.
Rimuovere un'identità assegnata dal sistema usando il portale di Azure
Accedere al portale di Azure.
Selezionare Impostazioni>Identità nel riquadro sinistro del portale.
Nella scheda Assegnata dal sistema del riquadro >Identità:
- Spostare il dispositivo di scorrimento Stato su Disattivato.
- Seleziona Salva
- Nella finestra popup selezionare Sì per disabilitare l'identità assegnata dal sistema. Il riquadro Identità ripristina la stessa condizione di prima dell'aggiunta dell'identità assegnata dal sistema.

Rimuovere un'identità assegnata dal sistema usando C#
Eseguire quanto segue per rimuovere l'identità assegnata dal sistema:
var cluster = (await clusters.GetAsync(clusterName)).Value;
var clusterPatch = new KustoClusterPatch(clusterData.Location)
{
Identity = new ManagedServiceIdentity(ManagedServiceIdentityType.None)
};
await cluster.UpdateAsync(WaitUntil.Completed, clusterPatch);
Rimuovere un'identità assegnata dal sistema usando un modello di Azure Resource Manager
Eseguire quanto segue per rimuovere l'identità assegnata dal sistema:
{
"identity": {
"type": "None"
}
}
Nota
Se il cluster ha identità assegnate dal sistema e assegnate dall'utente contemporaneamente, dopo la rimozione dell'identità assegnata dal sistema, la type
proprietà sarà UserAssigned
Aggiungere un'identità assegnata dall'utente
Assegnare un'identità gestita assegnata dall'utente al cluster. Un cluster può avere più di un'identità assegnata dall'utente. La creazione di un cluster con un'identità assegnata dall'utente richiede l'impostazione di una proprietà aggiuntiva nel cluster. Aggiungere l'identità assegnata dall'utente usando il modello portale di Azure, C# o Resource Manager come descritto di seguito.
Aggiungere un'identità assegnata dall'utente usando il portale di Azure
Accedere al portale di Azure.
Creare una risorsa di identità gestita assegnata dall'utente.
Aprire un cluster di Azure Esplora dati esistente.
Selezionare Impostazioni>Identità nel riquadro sinistro del portale.
Nella scheda Assegnata dall'utente selezionare Aggiungi.
Cercare l'identità creata in precedenza e selezionarla. Selezionare Aggiungi.

Aggiungere un'identità assegnata dall'utente usando C#
Prerequisiti
Per configurare un'identità gestita usando il client C# di Azure Esplora dati:
- Installare il pacchetto NuGet di Azure Esplora dati.
- Installare il pacchetto NuGet Azure.Identity per l'autenticazione.
- Creare un'applicazione Microsoft Entra e un'entità servizio in grado di accedere alle risorse. Aggiungere l'assegnazione di ruolo nell'ambito della sottoscrizione e ottenere l'oggetto , e
Client Secret
obbligatorioDirectory (tenant) ID
Application ID
.
Creare o aggiornare il cluster
Creare o aggiornare il cluster usando la Identity
proprietà :
var tenantId = "xxxxxxxx-xxxxx-xxxx-xxxx-xxxxxxxxx"; //Directory (tenant) ID
var clientId = "xxxxxxxx-xxxxx-xxxx-xxxx-xxxxxxxxx"; //Application ID
var clientSecret = "PlaceholderClientSecret"; //Client Secret
var subscriptionId = "xxxxxxxx-xxxxx-xxxx-xxxx-xxxxxxxxx";
var credentials = new ClientSecretCredential(tenantId, clientId, clientSecret);
var resourceManagementClient = new ArmClient(credentials, subscriptionId);
var resourceGroupName = "testrg";
var subscription = await resourceManagementClient.GetDefaultSubscriptionAsync();
var resourceGroup = (await subscription.GetResourceGroupAsync(resourceGroupName)).Value;
var clusters = resourceGroup.GetKustoClusters();
var clusterName = "mykustocluster";
var userIdentityResourceId = new ResourceIdentifier($"/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<identityName>");
var clusterData = new KustoClusterData(
location: AzureLocation.CentralUS,
sku: new KustoSku(KustoSkuName.StandardE8adsV5, KustoSkuTier.Standard) { Capacity = 5 }
)
{
Identity = new ManagedServiceIdentity(ManagedServiceIdentityType.UserAssigned)
{
UserAssignedIdentities = { { userIdentityResourceId, new UserAssignedIdentity() } }
}
};
await clusters.CreateOrUpdateAsync(WaitUntil.Completed, clusterName, clusterData);
Eseguire il comando seguente per verificare se il cluster è stato creato o aggiornato correttamente con un'identità:
clusterData = (await clusters.GetAsync(clusterName)).Value.Data;
Se il risultato contiene ProvisioningState
con il Succeeded
valore , il cluster è stato creato o aggiornato e deve avere le proprietà seguenti:
var userIdentity = clusterData.Identity.UserAssignedIdentities[userIdentityResourceId];
var principalGuid = userIdentity.PrincipalId.GetValueOrDefault();
var clientGuid = userIdentity.ClientId.GetValueOrDefault();
PrincipalId
è un identificatore univoco per l'identità usata per l'amministrazione di Microsoft Entra. ClientId
è un identificatore univoco per la nuova identità dell'applicazione usata per specificare l'identità da usare durante le chiamate di runtime.
Aggiungere un'identità assegnata dall'utente usando un modello di Azure Resource Manager
Per automatizzare la distribuzione delle risorse di Azure, è possibile usare un modello di Azure Resource Manager. Per altre informazioni sulla distribuzione in Azure Esplora dati, vedere Creare un cluster e un database di Azure Esplora dati usando un modello di Azure Resource Manager.
Qualsiasi risorsa di tipo Microsoft.Kusto/clusters
può essere creata con un'identità assegnata dall'utente includendo la proprietà seguente nella definizione della risorsa, sostituendo <RESOURCEID>
con l'ID risorsa dell'identità desiderata:
{
"identity": {
"type": "UserAssigned",
"userAssignedIdentities": {
"<RESOURCEID>": {}
}
}
}
Ad esempio:
{
"apiVersion": "2019-09-07",
"type": "Microsoft.Kusto/clusters",
"name": "[variables('clusterName')]",
"location": "[resourceGroup().location]",
"identity": {
"type": "UserAssigned",
"userAssignedIdentities": {
"[resourceId('Microsoft.ManagedIdentity/userAssignedIdentities', variables('identityName'))]": {}
}
},
"dependsOn": [
"[resourceId('Microsoft.ManagedIdentity/userAssignedIdentities', variables('identityName'))]"
]
}
Quando il cluster viene creato, ha le proprietà aggiuntive seguenti:
{
"identity": {
"type": "UserAssigned",
"userAssignedIdentities": {
"<RESOURCEID>": {
"principalId": "<PRINCIPALID>",
"clientId": "<CLIENTID>"
}
}
}
}
PrincipalId
è un identificatore univoco per l'identità usata per l'amministrazione di Microsoft Entra. ClientId
è un identificatore univoco per la nuova identità dell'applicazione usata per specificare l'identità da usare durante le chiamate di runtime.
Nota
Un cluster può avere identità assegnate dal sistema e assegnate dall'utente contemporaneamente. In questo caso, la proprietà type
sarebbe SystemAssigned,UserAssigned
.
Rimuovere un'identità gestita assegnata dall'utente da un cluster
Rimuovere l'identità assegnata dall'utente usando il modello di portale di Azure, C# o Resource Manager come descritto di seguito.
Rimuovere un'identità gestita assegnata dall'utente usando il portale di Azure
Accedere al portale di Azure.
Selezionare Impostazioni>Identità nel riquadro sinistro del portale.
Selezionare la scheda Assegnato dall'utente.
Cercare l'identità creata in precedenza e selezionarla. Selezionare Rimuovi.

Nella finestra popup selezionare Sì per rimuovere l'identità assegnata dall'utente. Il riquadro Identità ripristina la stessa condizione di prima dell'aggiunta dell'identità assegnata dall'utente.
Rimuovere un'identità assegnata dall'utente usando C#
Eseguire quanto segue per rimuovere l'identità assegnata dall'utente:
var cluster = (await clusters.GetAsync(clusterName)).Value;
var clusterUpdate = new KustoClusterPatch(clusterData.Location)
{
Identity = new ManagedServiceIdentity(ManagedServiceIdentityType.UserAssigned)
{
UserAssignedIdentities = { { userIdentityResourceId, null } }
}
};
await cluster.UpdateAsync(WaitUntil.Completed, clusterUpdate);
Rimuovere un'identità assegnata dall'utente usando un modello di Azure Resource Manager
Eseguire quanto segue per rimuovere l'identità assegnata dall'utente:
{
"identity": {
"type": "UserAssigned",
"userAssignedIdentities": {
"<RESOURCEID>": null
}
}
}
Nota
- Per rimuovere le identità, impostare i valori su Null. Tutte le altre identità esistenti non saranno interessate.
- Per rimuovere tutte le identità assegnate dall'utente, la
type
proprietà sarà None
,
- Se il cluster aveva identità assegnate dal sistema e assegnate dall'utente contemporaneamente, la
type
proprietà sarà SystemAssigned,UserAssigned
con le identità da rimuovere o SystemAssigned
per rimuovere tutte le identità assegnate dall'utente.
Contenuto correlato