Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Il seguente documento descrive come modificare la configurazione del connettore Azure
dopo la prima configurazione. Se riscontri errori, consulta la sezione
Risoluzione dei problemi.
Puoi modificare la posizione e gli abbonamenti raccolti dal connettore
e dall'identità gestita assegnata dall'utente. I seguenti campi non possono essere modificati:
ID tenant Azure
ID agente di servizio
Per modificare i valori di questi campi, devi eliminare il connettore Azure
e configurare una nuova connessione.
Apri la scheda Connettori nella pagina Impostazioni.
Seleziona l'organizzazione in cui hai attivato Security Command Center Enterprise.
Nella tabella Connettori > riga Azure, fai clic su
more_vert
**Altre opzioni >Modifica.
Nella pagina Configura connettore, puoi modificare la seguente
configurazione:
Sottoscrizioni Azure
Località Azure
Concedi le autorizzazioni per il rilevamento di Sensitive Data Protection
Fai clic su Continua.
Nella pagina Connetti ad Azure, puoi modificare la seguente configurazione:
ID client dell'identità gestita
ID oggetto dell'identità gestita
Fai clic su Continua.
Nella pagina Test connector (Prova connettore), fai clic su Test Connector (Prova connettore) per verificare
che Security Command Center possa connettersi all'ambiente Microsoft Azure.
Se la connessione va a buon fine, l'agente di servizio assume l'identità gestita assegnata dall'utente di Microsoft Azure e dispone delle autorizzazioni Microsoft Azure e Microsoft Entra richieste. Google Cloud Se la connessione non va a buon fine, vedi
Risoluzione degli errori durante il test della connessione.
Fai clic su Salva. Viene visualizzata la pagina Connettori.
Elimina il connettore Azure
Apri la scheda Connettori nella pagina Impostazioni.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-05 UTC."],[],[],null,["| Enterprise [service tier](/security-command-center/docs/service-tiers)\n\n\u003cbr /\u003e\n\nThe following document describe how to modify the Azure connector configuration\nafter it has been configured for the first time. If you encounter errors, see\nthe [Troubleshooting](/security-command-center/docs/connect-scc-to-azure#troubleshooting-connection) section.\n\nBefore you begin\n\nMake sure you have the permissions described in\n[Connect to Azure for configuration and resource data collection](/security-command-center/docs/connect-scc-to-azure#before-begin).\n\nEdit the Azure connector\n\nYou can change the location and subscriptions collected by the connector\nand the user-assigned managed identity. The following fields cannot be modified:\n\n- **Azure tenant ID**\n- **Service agent ID**\n\nTo change the values of these fields, you must delete the Azure connector\nand set up a new connection.\n\n1. Open the **Connectors** tab on the **Settings** page.\n\n [Go to Connectors](https://console.cloud.google.com/security/command-center/config/connectors)\n2. Select the organization where you activated Security Command Center Enterprise.\n\n3. In the **Connectors** table \\\u003e **Azure** row, click\n more_vert\n \\*\\*More options \\\u003e **Edit**.\n\n4. On the **Configure connector** page, you can change the following\n configuration:\n\n - **Azure subscriptions**\n - **Azure locations**\n - **Grant permissions for Sensitive Data Protection\n discovery**\n5. Click **Continue**\n\n6. On the **Connect to Azure** page, you can change the following configuration:\n\n - **Managed identity client ID**\n - **Managed identity object ID**\n7. Click **Continue**, .\n\n8. In the **Test connector** page, click **Test Connector** to verify\n that Security Command Center can connect to the Microsoft Azure environment.\n\n If the connection is successful, the Google Cloud service agent assumes\n the Microsoft Azure user-assigned managed identity and has the required\n Microsoft Azure and Microsoft Entra permissions. If the connection isn't successful, see\n [Troubleshooting errors when testing the connection](/security-command-center/docs/connect-scc-to-azure#troubleshooting-connection).\n9. Click **Save** . The **Connectors** page appears.\n\nDelete the Azure connector\n\n1. Open the **Connectors** tab on the **Settings** page.\n\n [Go to Connectors](https://console.cloud.google.com/security/command-center/config/connectors)\n2. Select the organization where you activated Security Command Center Enterprise.\n\n3. In the **Connectors** table \\\u003e **Azure** row, click\n more_vert\n **More options \\\u003e Delete**."]]