Attribuer des rôles Azure à l’aide du portail Azure

Le contrôle d’accès en fonction du rôle Azure (Azure RBAC) est le système d’autorisation que vous utilisez pour gérer l’accès aux ressources Azure. Pour accorder l’accès, vous devez attribuer des rôles aux utilisateurs, aux groupes, aux principaux de service ou aux identités managées avec une étendue particulière. Cet article explique comment attribuer des rôles à l’aide de la Portail Azure.

Si vous devez attribuer des rôles d’administrateur dans l’ID Microsoft Entra, consultez Affecter des rôles Microsoft Entra aux utilisateurs.

Prérequis

Pour attribuer des rôles Azure, vous devez disposer de :

Étape 1 : Identifier l’étendue nécessaire

Lorsque vous attribuez des rôles, vous devez spécifier une étendue. L’étendue représente l’ensemble des ressources auxquelles l’accès s’applique. Dans Azure, vous pouvez spécifier une étendue à quatre niveaux, allant du plus large au plus petit : groupe d’administration, abonnement, groupe de ressources et ressource. Pour plus d’informations, consultez Comprendre l’étendue.

Diagram that shows the scope levels for Azure RBAC.

  1. Connectez-vous au portail Azure.

  2. Dans la zone de recherche située en haut, recherchez l’étendue à laquelle vous souhaitez octroyer l’accès. Par exemple, recherchez Groupes d’administration, Abonnements, Groupes de ressources, ou une ressource spécifique.

  3. Cliquez sur la ressource spécifique pour cette étendue.

    Voici un exemple de groupe de ressources.

    Screenshot of resource group overview page.

Étape 2 : Ouvrir la page Ajouter une attribution de rôle

La page Contrôle d’accès (IAM) vous permet généralement d’attribuer des rôles afin d’accorder l’accès aux ressources Azure. Elle est également connue sous le nom de gestion des identités et des accès (IAM) et apparaît à plusieurs endroits du portail Azure.

  1. Cliquez sur Contrôle d’accès (IAM) .

    Voici un exemple de la page Contrôle d’accès (IAM) pour un groupe de ressources.

    Screenshot of Access control (IAM) page for a resource group.

  2. Cliquez sur l’onglet Attributions de rôles afin d’afficher les attributions de rôles pour cette étendue.

  3. Cliquez sur Ajouter>Ajouter une attribution de rôle.

    Si vous n’avez pas les autorisations pour attribuer des rôles, l’option Ajouter une attribution de rôle sera désactivée.

    Screenshot of Add > Add role assignment menu.

    La page Ajouter une attribution de rôle s’ouvre.

Étape 3 : Sélectionner le rôle approprié

  1. Sous l’onglet Rôle, sélectionnez un rôle que vous souhaitez utiliser.

    Vous pouvez rechercher un rôle par nom ou par description. Vous pouvez également filtrer les rôles par type et par catégorie.

    Screenshot of Add role assignment page with Role tab.

  2. Si vous souhaitez attribuer un rôle d’administrateur privilégié, sélectionnez l’onglet Rôles d’administrateur privilégié pour sélectionner le rôle.

    Pour connaître les meilleures pratiques lors de l’utilisation d’attributions de rôles d’administrateur privilégié, consultez les meilleures pratiques pour Azure RBAC.

    Screenshot of Add role assignment page with Privileged administrator roles tab selected.

  3. Dans la colonne Détails, cliquez sur Afficher pour obtenir plus de détails sur un rôle.

    Screenshot of View role details pane with Permissions tab.

  4. Sélectionnez Suivant.

Étape 4 : Sélectionner les utilisateurs qui ont besoin d’un accès

  1. Sous l’onglet Membres, sélectionnez Utilisateur, groupe ou principal de service pour attribuer le rôle sélectionné à un ou plusieurs utilisateurs, groupes ou principaux de service (applications) Microsoft Entra.

    Screenshot of Add role assignment page with Members tab.

  2. Cliquez sur Sélectionner des membres.

  3. Recherchez et sélectionnez les utilisateurs, les groupes ou les principaux de service.

    Vous pouvez entrer du texte dans la zone Sélectionner pour rechercher des noms d’affichage ou des adresses e-mail dans le répertoire.

    Screenshot of Select members pane.

  4. Cliquez sur Sélectionner pour ajouter des utilisateurs, des groupes ou des principaux de service à la liste Membres.

  5. Pour attribuer le rôle sélectionné à une ou plusieurs identités managées, sélectionnez Identité managée.

  6. Cliquez sur Sélectionner des membres.

  7. Dans le volet Sélectionner des identités gérées, indiquez si le type est une identité managée affectée par l’utilisateur ou une identité managée affectée par le système.

  8. Recherchez et sélectionnez les identités managées.

    Pour les identités managées affectées par le système, vous pouvez sélectionner des identités managées par l’instance de service Azure.

    Screenshot of Select managed identities pane.

  9. Cliquez sur Sélectionner pour ajouter les identités managées à la liste Membres.

  10. Dans la zone de texte Description, entrez une description facultative pour cette attribution de rôle.

    Par la suite, vous pouvez afficher cette description dans la liste des attributions de rôle.

  11. Sélectionnez Suivant.

Étape 5 : (Facultatif) Ajouter une condition

Si vous avez sélectionné un rôle qui prend en charge les conditions, un onglet Conditions s’affiche et vous avez la possibilité d’ajouter une condition à votre attribution de rôle. Une condition est une vérification supplémentaire que vous pouvez éventuellement ajouter à votre attribution de rôle pour fournir un contrôle d’accès plus précis.

L’onglet Conditions diffère selon le rôle que vous avez sélectionné.

Important

La délégation de la gestion des attributions de rôle Azure avec des conditions est actuellement en préversion. Pour connaître les conditions juridiques qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou plus généralement non encore en disponibilité générale, consultez l’Avenant aux conditions d’utilisation des préversions de Microsoft Azure.

Si vous avez sélectionné un des rôles privilégiés suivants, effectuez les étapes décrites dans cette section.

  1. Sous l’onglet Conditions, sous Ce que l’utilisateur peut faire, sélectionnez l’option Autoriser l’utilisateur à attribuer uniquement des rôles sélectionnés aux principaux sélectionnés (moins de privilèges).

    Screenshot of Add role assignment with the Constrained option selected.

  2. Cliquez sur Sélectionner des rôles et des principaux pour ajouter une condition qui limite les rôles et les principaux auxquels cet utilisateur peut attribuer des rôles.

  3. Suivez les étapes décrites dans Déléguer la gestion des attributions de rôles Azure à d’autres personnes avec des conditions.

Étape 6 : Attribuer le rôle

  1. Sous l’onglet Vérifier + attribuer, vérifiez les paramètres d’attribution de rôle.

    Screenshot of Assign a role page with Review + assign tab.

  2. Cliquez sur Vérifier + attribuer pour attribuer le rôle.

    Après quelques instants, le principal de sécurité est attribué au rôle dans l’étendue sélectionnée.

    Screenshot of role assignment list after assigning role.

  3. Si vous ne voyez pas la description de l’attribution de rôle, cliquez sur Modifier les colonnes pour ajouter la colonne Description.

Étapes suivantes