Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
En el siguiente documento, se describe cómo modificar la configuración del conector de Azure después de que se configuró por primera vez. Si encuentras errores, consulta la sección Solución de problemas.
Puedes cambiar la ubicación y las suscripciones recopiladas por el conector y la identidad administrada asignada por el usuario. No se pueden modificar los siguientes campos:
ID de usuario de Azure
ID del agente de servicio
Para cambiar los valores de estos campos, debes borrar el conector de Azure y configurar una conexión nueva.
Selecciona la organización en la que activaste Security Command Center Enterprise.
En la tabla Connectors > fila Azure, haz clic en more_vert
**Más opciones >Editar.
En la página Configurar conector, puedes cambiar la siguiente configuración:
Suscripciones de Azure
Ubicaciones de Azure
Cómo otorgar permisos para el descubrimiento de Sensitive Data Protection
Haga clic en Continue.
En la página Conectar a Azure, puedes cambiar la siguiente configuración:
ID de cliente de identidad administrada
ID de objeto de identidad administrada
Haz clic en Continuar.
En la página Probar conector, haz clic en Probar conector para verificar que Security Command Center pueda conectarse al entorno de Microsoft Azure.
Si la conexión se realiza correctamente, el agente de servicio asume la identidad administrada asignada por el usuario de Microsoft Azure y tiene los permisos necesarios de Microsoft Azure y Microsoft Entra. Google Cloud Si la conexión no se realiza correctamente, consulta Soluciona errores cuando pruebes la conexión.
Haz clic en Guardar. Aparecerá la página Connectors.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-05 (UTC)"],[],[],null,["| Enterprise [service tier](/security-command-center/docs/service-tiers)\n\n\u003cbr /\u003e\n\nThe following document describe how to modify the Azure connector configuration\nafter it has been configured for the first time. If you encounter errors, see\nthe [Troubleshooting](/security-command-center/docs/connect-scc-to-azure#troubleshooting-connection) section.\n\nBefore you begin\n\nMake sure you have the permissions described in\n[Connect to Azure for configuration and resource data collection](/security-command-center/docs/connect-scc-to-azure#before-begin).\n\nEdit the Azure connector\n\nYou can change the location and subscriptions collected by the connector\nand the user-assigned managed identity. The following fields cannot be modified:\n\n- **Azure tenant ID**\n- **Service agent ID**\n\nTo change the values of these fields, you must delete the Azure connector\nand set up a new connection.\n\n1. Open the **Connectors** tab on the **Settings** page.\n\n [Go to Connectors](https://console.cloud.google.com/security/command-center/config/connectors)\n2. Select the organization where you activated Security Command Center Enterprise.\n\n3. In the **Connectors** table \\\u003e **Azure** row, click\n more_vert\n \\*\\*More options \\\u003e **Edit**.\n\n4. On the **Configure connector** page, you can change the following\n configuration:\n\n - **Azure subscriptions**\n - **Azure locations**\n - **Grant permissions for Sensitive Data Protection\n discovery**\n5. Click **Continue**\n\n6. On the **Connect to Azure** page, you can change the following configuration:\n\n - **Managed identity client ID**\n - **Managed identity object ID**\n7. Click **Continue**, .\n\n8. In the **Test connector** page, click **Test Connector** to verify\n that Security Command Center can connect to the Microsoft Azure environment.\n\n If the connection is successful, the Google Cloud service agent assumes\n the Microsoft Azure user-assigned managed identity and has the required\n Microsoft Azure and Microsoft Entra permissions. If the connection isn't successful, see\n [Troubleshooting errors when testing the connection](/security-command-center/docs/connect-scc-to-azure#troubleshooting-connection).\n9. Click **Save** . The **Connectors** page appears.\n\nDelete the Azure connector\n\n1. Open the **Connectors** tab on the **Settings** page.\n\n [Go to Connectors](https://console.cloud.google.com/security/command-center/config/connectors)\n2. Select the organization where you activated Security Command Center Enterprise.\n\n3. In the **Connectors** table \\\u003e **Azure** row, click\n more_vert\n **More options \\\u003e Delete**."]]