Partager via


Utiliser le portail Azure pour ajouter un principal de service Azure Cosmos DB

Pour un déploiement réussi dans un réseau virtuel existant, Azure Managed Instance pour Apache Cassandra nécessite le principal de service Azure Cosmos DB avec un rôle (tel que Contributeur de réseau) autorisant l’action Microsoft.Network/virtualNetworks/subnets/join/action. Dans certaines circonstances, vous devrez peut-être ajouter ces autorisations manuellement. Cet article explique comment utiliser le portail Azure pour affecter le principal de service Azure Cosmos DB.

Ajouter un principal de service Azure Cosmos DB

  1. Connectez-vous au portail Azure.

  2. Accédez au réseau virtuel cible dans votre abonnement, sélectionnez Contrôle d’accès (IAM), puis sélectionnez Ajouter une attribution de rôle.

    Capture d’écran montrant Ajouter une attribution de rôle.

  3. Recherchez le rôle Contributeur réseau , mettez-le en surbrillance, puis sélectionnez l’onglet Membres .

    Capture d’écran montrant Ajouter un contributeur réseau.

    Remarque

    Vous n’avez pas besoin d’avoir un rôle avec des autorisations aussi étendues que Contributeur réseau. Cet exemple est utilisé par souci de simplicité. Vous pouvez également créer un rôle client avec des autorisations plus étroites, tant qu’il autorise l’action Microsoft.Network/virtualNetworks/subnets/join/action.

  4. Vérifiez que L’utilisateur, le groupe ou le principal de service est sélectionné pour Attribuer l’accès à. Cliquez ensuite sur Sélectionner des membres pour rechercher le principal de service Azure Cosmos DB. Sélectionnez-le dans le volet à droite.

    Capture d’écran montrant la sélection du principal de service Azure Cosmos DB.

  5. Sélectionnez l’onglet Vérifier + affecter , puis sélectionnez Vérifier + affecter. Le principal de service Azure Cosmos DB est maintenant affecté.

    Capture d’écran montrant Révision et attribution.

Cet article vous a montré comment affecter le principal du service Azure Cosmos DB avec un rôle approprié à un réseau virtuel afin d’autoriser les déploiements managés de Cassandra. Explorez plus en détail Azure Managed Instance pour Apache Cassandra avec les articles suivants :