Démarrage rapide : Vérifier l’accès d’un utilisateur à une ressource Azure unique

Parfois, vous devez vérifier l’accès dont dispose un utilisateur à une ressource Azure. Vous vérifiez son accès en listant ses affectations. Un moyen rapide de vérifier l’accès d’un seul utilisateur consiste à utiliser la fonctionnalité Vérifier l’accès dans la page Contrôle d’accès (IAM) .

Étape 1 : Ouvrir la ressource Azure

Pour vérifier l’accès d’un utilisateur, vous devez d’abord ouvrir la ressource Azure pour laquelle vous souhaitez vérifier l’accès. Les ressources Azure sont organisées en niveaux, qui sont généralement appelés l’étendue. Dans Azure, vous pouvez spécifier une étendue à quatre niveaux, allant du plus large au plus petit : groupe d’administration, abonnement, groupe de ressources et ressource.

Diagramme qui montre les niveaux d’étendue pour Azure RBAC.

Suivez ces étapes pour ouvrir la ressource Azure pour laquelle vous souhaitez vérifier l’accès.

  1. Ouvrez le portail Azure.

  2. Ouvrez la ressource Azure pour laquelle vous souhaitez vérifier l’accès, comme Groupes d’administration, Abonnements, Groupes de ressources ou une ressource particulière.

  3. Cliquez sur la ressource spécifique dans cette étendue.

    Voici l’illustration d’un exemple de groupe de ressources.

    Capture d’écran de la vue d’ensemble du groupe de ressources.

Étape 2 : Vérifier l’accès pour un utilisateur

Suivez ces étapes pour vérifier l’accès d’un utilisateur, d’un groupe, d’un principal de service ou d’une identité managée à la ressource Azure précédemment sélectionnée.

  1. Cliquez sur Contrôle d’accès (IAM) .

    Voici un exemple de la page Contrôle d’accès (IAM) pour un groupe de ressources.

    Capture d’écran du contrôle d’accès du groupe de ressources et onglet Vérifier l’accès.

  2. Sous l’onglet Vérifier l’accès, cliquez sur le bouton Vérifier l’accès.

  3. Dans le volet Vérifier l’accès, cliquez sur Utilisateur, groupe ou principal de service.

  4. Dans la zone de recherche, entrez une chaîne afin de rechercher, dans le répertoire, des noms d’affichage, des adresses e-mail ou des identificateurs d’objet.

    Capture d’écran de liste de sélection Vérifier l’accès.

  5. Cliquez sur l’utilisateur pour ouvrir le volet Affectations.

    Dans ce volet, vous pouvez voir l’accès de l’utilisateur sélectionné pour cette étendue et celui hérité de cette étendue. Les affectations pour les étendues enfants ne sont pas listées. Les affectations suivantes s'affichent :

    • Attributions de rôle ajoutées avec RBAC Azure.
    • Affectations de refus ajoutées à l’aide d’Azure Blueprints ou des applications managées Azure.
    • Affectations de l’administrateur de service classique ou de coadministrateurs pour les déploiements classiques.

    Capture d’écran du volet des attributions de rôles et affectations de refus pour un utilisateur.

Étape 3 : Vérifier votre accès

Suivez ces étapes pour vérifier votre accès à la ressource Azure précédemment sélectionnée.

  1. Cliquez sur Contrôle d’accès (IAM).

  2. Sous l’onglet Vérifier l’accès, cliquez sur le bouton Afficher mon accès.

    Un volet des affectations s’affiche, dans lequel est listé votre accès pour cette étendue et celui hérité de cette étendue. Les affectations pour les étendues enfants ne sont pas listées.

    Capture d’écran du volet des attributions de rôles et affectations de refus.

Étapes suivantes