Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Enterprise
Le document suivant explique comment modifier la configuration du connecteur Azure après sa première configuration. Si vous rencontrez des erreurs, consultez la section Dépannage.
Vous pouvez modifier l'emplacement et les abonnements collectés par le connecteur et l'identité managée attribuée par l'utilisateur. Les champs suivants ne peuvent pas être modifiés :
ID du locataire Azure
ID de l'agent de service
Pour modifier les valeurs de ces champs, vous devez supprimer le connecteur Azure et configurer une nouvelle connexion.
Ouvrez l'onglet Connecteurs sur la page Paramètres.
Sélectionnez l'organisation dans laquelle vous avez activé Security Command Center Enterprise.
Dans le tableau Connecteurs > ligne Azure, cliquez sur
more_vert
**Plus d'options >Modifier.
Sur la page Configurer le connecteur, vous pouvez modifier la configuration suivante :
Abonnements Azure
Emplacements Azure
Accorder des autorisations pour la découverte Sensitive Data Protection
Cliquez sur Continuer.
Sur la page Se connecter à Azure, vous pouvez modifier la configuration suivante :
ID client d'identité gérée
ID d'objet d'identité gérée
Cliquez sur Continuer.
Sur la page Tester le connecteur, cliquez sur Tester le connecteur pour vérifier que Security Command Center peut se connecter à l'environnement Microsoft Azure.
Si la connexion réussit, l'agent de service Google Cloud assume l'identité managée attribuée par l'utilisateur Microsoft Azure et dispose des autorisations Microsoft Azure et Microsoft Entra requises. Si la connexion échoue, consultez Résoudre les erreurs lors du test de la connexion.
Cliquez sur Enregistrer. La page Connecteurs s'affiche.
Supprimer le connecteur Azure
Ouvrez l'onglet Connecteurs sur la page Paramètres.
Sélectionnez l'organisation dans laquelle vous avez activé Security Command Center Enterprise.
Dans le tableau Connecteurs > ligne Azure, cliquez sur
more_vertPlus d'options > Supprimer.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/05 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/05 (UTC)."],[],[],null,["| Enterprise [service tier](/security-command-center/docs/service-tiers)\n\n\u003cbr /\u003e\n\nThe following document describe how to modify the Azure connector configuration\nafter it has been configured for the first time. If you encounter errors, see\nthe [Troubleshooting](/security-command-center/docs/connect-scc-to-azure#troubleshooting-connection) section.\n\nBefore you begin\n\nMake sure you have the permissions described in\n[Connect to Azure for configuration and resource data collection](/security-command-center/docs/connect-scc-to-azure#before-begin).\n\nEdit the Azure connector\n\nYou can change the location and subscriptions collected by the connector\nand the user-assigned managed identity. The following fields cannot be modified:\n\n- **Azure tenant ID**\n- **Service agent ID**\n\nTo change the values of these fields, you must delete the Azure connector\nand set up a new connection.\n\n1. Open the **Connectors** tab on the **Settings** page.\n\n [Go to Connectors](https://console.cloud.google.com/security/command-center/config/connectors)\n2. Select the organization where you activated Security Command Center Enterprise.\n\n3. In the **Connectors** table \\\u003e **Azure** row, click\n more_vert\n \\*\\*More options \\\u003e **Edit**.\n\n4. On the **Configure connector** page, you can change the following\n configuration:\n\n - **Azure subscriptions**\n - **Azure locations**\n - **Grant permissions for Sensitive Data Protection\n discovery**\n5. Click **Continue**\n\n6. On the **Connect to Azure** page, you can change the following configuration:\n\n - **Managed identity client ID**\n - **Managed identity object ID**\n7. Click **Continue**, .\n\n8. In the **Test connector** page, click **Test Connector** to verify\n that Security Command Center can connect to the Microsoft Azure environment.\n\n If the connection is successful, the Google Cloud service agent assumes\n the Microsoft Azure user-assigned managed identity and has the required\n Microsoft Azure and Microsoft Entra permissions. If the connection isn't successful, see\n [Troubleshooting errors when testing the connection](/security-command-center/docs/connect-scc-to-azure#troubleshooting-connection).\n9. Click **Save** . The **Connectors** page appears.\n\nDelete the Azure connector\n\n1. Open the **Connectors** tab on the **Settings** page.\n\n [Go to Connectors](https://console.cloud.google.com/security/command-center/config/connectors)\n2. Select the organization where you activated Security Command Center Enterprise.\n\n3. In the **Connectors** table \\\u003e **Azure** row, click\n more_vert\n **More options \\\u003e Delete**."]]