Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
O documento a seguir descreve como modificar a configuração do conector do Azure depois que ele é configurado pela primeira vez. Se você encontrar erros, consulte
a seção Solução de problemas.
É possível mudar o local e as assinaturas coletadas pelo conector
e a identidade gerenciada atribuída pelo usuário. Não é possível modificar os seguintes campos:
ID do locatário do Azure
ID do agente de serviço
Para mudar os valores desses campos, exclua o conector do Azure e configure uma nova conexão.
Selecione a organização em que você ativou o Security Command Center Enterprise.
Na tabela Conectores > linha Azure, clique em
more_vert
**Mais opções >Editar.
Na página Configurar conector, é possível mudar a seguinte configuração:
Assinaturas do Azure
Locais do Azure
Atribuir permissões para o serviço de descoberta da Proteção de Dados Sensíveis
Clique em Continuar.
Na página Conectar ao Azure, é possível mudar a seguinte configuração:
ID do cliente da identidade gerenciada
ID de objeto da identidade gerenciada
Clique em Continuar.
Na página Testar conector, clique em Testar conector para verificar
se o Security Command Center pode se conectar ao ambiente do Microsoft Azure.
Se a conexão for bem-sucedida, o agente de serviço Google Cloud assumirá
a identidade gerenciada atribuída pelo usuário do Microsoft Azure e terá as permissões
necessárias do Microsoft Azure e do Microsoft Entra. Se a conexão não funcionar, consulte
Solução de problemas ao testar a conexão.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-05 UTC."],[],[],null,["| Enterprise [service tier](/security-command-center/docs/service-tiers)\n\n\u003cbr /\u003e\n\nThe following document describe how to modify the Azure connector configuration\nafter it has been configured for the first time. If you encounter errors, see\nthe [Troubleshooting](/security-command-center/docs/connect-scc-to-azure#troubleshooting-connection) section.\n\nBefore you begin\n\nMake sure you have the permissions described in\n[Connect to Azure for configuration and resource data collection](/security-command-center/docs/connect-scc-to-azure#before-begin).\n\nEdit the Azure connector\n\nYou can change the location and subscriptions collected by the connector\nand the user-assigned managed identity. The following fields cannot be modified:\n\n- **Azure tenant ID**\n- **Service agent ID**\n\nTo change the values of these fields, you must delete the Azure connector\nand set up a new connection.\n\n1. Open the **Connectors** tab on the **Settings** page.\n\n [Go to Connectors](https://console.cloud.google.com/security/command-center/config/connectors)\n2. Select the organization where you activated Security Command Center Enterprise.\n\n3. In the **Connectors** table \\\u003e **Azure** row, click\n more_vert\n \\*\\*More options \\\u003e **Edit**.\n\n4. On the **Configure connector** page, you can change the following\n configuration:\n\n - **Azure subscriptions**\n - **Azure locations**\n - **Grant permissions for Sensitive Data Protection\n discovery**\n5. Click **Continue**\n\n6. On the **Connect to Azure** page, you can change the following configuration:\n\n - **Managed identity client ID**\n - **Managed identity object ID**\n7. Click **Continue**, .\n\n8. In the **Test connector** page, click **Test Connector** to verify\n that Security Command Center can connect to the Microsoft Azure environment.\n\n If the connection is successful, the Google Cloud service agent assumes\n the Microsoft Azure user-assigned managed identity and has the required\n Microsoft Azure and Microsoft Entra permissions. If the connection isn't successful, see\n [Troubleshooting errors when testing the connection](/security-command-center/docs/connect-scc-to-azure#troubleshooting-connection).\n9. Click **Save** . The **Connectors** page appears.\n\nDelete the Azure connector\n\n1. Open the **Connectors** tab on the **Settings** page.\n\n [Go to Connectors](https://console.cloud.google.com/security/command-center/config/connectors)\n2. Select the organization where you activated Security Command Center Enterprise.\n\n3. In the **Connectors** table \\\u003e **Azure** row, click\n more_vert\n **More options \\\u003e Delete**."]]