Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Im folgenden Dokument wird beschrieben, wie Sie die Azure-Connector-Konfiguration ändern, nachdem sie zum ersten Mal konfiguriert wurde. Wenn Fehler auftreten, lesen Sie den Abschnitt Fehlerbehebung.
Sie können den Standort und die Abonnements ändern, die vom Connector und der benutzerzugewiesenen verwalteten Identität erfasst werden. Die folgenden Felder können nicht geändert werden:
Azure-Mandanten-ID
Dienst-Agent-ID
Wenn Sie die Werte dieser Felder ändern möchten, müssen Sie den Azure-Connector löschen und eine neue Verbindung einrichten.
Öffnen Sie auf der Seite Einstellungen den Tab Connectors (Connectors).
Wählen Sie die Organisation aus, in der Sie Security Command Center Enterprise aktiviert haben.
Klicken Sie in der Tabelle Connectors (Connectors) in der Zeile Azure auf das more_vert > Bearbeiten.
Auf der Seite Connector konfigurieren können Sie die folgenden Einstellungen ändern:
Azure-Abos
Azure-Standorte
Berechtigungen für die Sensitive Data Protection-Erkennung gewähren
Klicken Sie auf Weiter.
Auf der Seite Mit Azure verbinden können Sie die folgenden Einstellungen ändern:
Client-ID der verwalteten Identität
Objekt-ID der verwalteten Identität
Klicken Sie auf Weiter.
Klicken Sie auf der Seite Connector testen auf Connector testen, um zu prüfen, ob Security Command Center eine Verbindung zur Microsoft Azure-Umgebung herstellen kann.
Wenn die Verbindung erfolgreich ist, übernimmt der Google Cloud Dienst-Agent die vom Microsoft Azure-Nutzer zugewiesene verwaltete Identität und hat die erforderlichen Microsoft Azure- und Microsoft Entra-Berechtigungen. Wenn die Verbindung nicht erfolgreich ist, lesen Sie den Abschnitt Fehlerbehebung beim Testen der Verbindung.
Klicken Sie auf Speichern. Die Seite Connectors wird angezeigt.
Azure-Connector löschen
Öffnen Sie auf der Seite Einstellungen den Tab Connectors (Connectors).
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-05 (UTC)."],[],[],null,["| Enterprise [service tier](/security-command-center/docs/service-tiers)\n\n\u003cbr /\u003e\n\nThe following document describe how to modify the Azure connector configuration\nafter it has been configured for the first time. If you encounter errors, see\nthe [Troubleshooting](/security-command-center/docs/connect-scc-to-azure#troubleshooting-connection) section.\n\nBefore you begin\n\nMake sure you have the permissions described in\n[Connect to Azure for configuration and resource data collection](/security-command-center/docs/connect-scc-to-azure#before-begin).\n\nEdit the Azure connector\n\nYou can change the location and subscriptions collected by the connector\nand the user-assigned managed identity. The following fields cannot be modified:\n\n- **Azure tenant ID**\n- **Service agent ID**\n\nTo change the values of these fields, you must delete the Azure connector\nand set up a new connection.\n\n1. Open the **Connectors** tab on the **Settings** page.\n\n [Go to Connectors](https://console.cloud.google.com/security/command-center/config/connectors)\n2. Select the organization where you activated Security Command Center Enterprise.\n\n3. In the **Connectors** table \\\u003e **Azure** row, click\n more_vert\n \\*\\*More options \\\u003e **Edit**.\n\n4. On the **Configure connector** page, you can change the following\n configuration:\n\n - **Azure subscriptions**\n - **Azure locations**\n - **Grant permissions for Sensitive Data Protection\n discovery**\n5. Click **Continue**\n\n6. On the **Connect to Azure** page, you can change the following configuration:\n\n - **Managed identity client ID**\n - **Managed identity object ID**\n7. Click **Continue**, .\n\n8. In the **Test connector** page, click **Test Connector** to verify\n that Security Command Center can connect to the Microsoft Azure environment.\n\n If the connection is successful, the Google Cloud service agent assumes\n the Microsoft Azure user-assigned managed identity and has the required\n Microsoft Azure and Microsoft Entra permissions. If the connection isn't successful, see\n [Troubleshooting errors when testing the connection](/security-command-center/docs/connect-scc-to-azure#troubleshooting-connection).\n9. Click **Save** . The **Connectors** page appears.\n\nDelete the Azure connector\n\n1. Open the **Connectors** tab on the **Settings** page.\n\n [Go to Connectors](https://console.cloud.google.com/security/command-center/config/connectors)\n2. Select the organization where you activated Security Command Center Enterprise.\n\n3. In the **Connectors** table \\\u003e **Azure** row, click\n more_vert\n **More options \\\u003e Delete**."]]