Intégrer un client à Azure LighthouseOnboard a customer to Azure Lighthouse

Cet article explique comment, en tant que fournisseur de services, vous pouvez intégrer un client à Azure Lighthouse.This article explains how you, as a service provider, can onboard a customer to Azure Lighthouse. Les ressources déléguées du client (abonnements et/ou groupes de ressources) sont alors accessibles et gérables via votre propre locataire Azure Active Directory (Azure AD) en utilisant la gestion des ressources déléguées Azure.When you do so, the customer's delegated resources (subscriptions and/or resource groups) can be accessed and managed through your own Azure Active Directory (Azure AD) tenant by using Azure delegated resource management.

Conseil

Même si nous faisons ici référence aux fournisseurs de services et aux clients, les entreprises gérant plusieurs locataires peuvent suivre le même processus pour configurer Azure Lighthouse et consolider leur expérience de gestion.Though we refer to service providers and customers in this topic, enterprises managing multiple tenants can use the same process to set up Azure Lighthouse and consolidate their management experience.

Vous pouvez répéter le processus d’intégration pour plusieurs clients.You can repeat the onboarding process for multiple customers. Lorsqu'un utilisateur disposant des autorisations appropriées se connecte à votre locataire gérant, il peut être autorisé à accéder aux étendues de location du client pour effectuer des opérations de gestion sans avoir à se connecter individuellement à chaque locataire du client.When a user with the appropriate permissions signs in to your managing tenant, that user can be authorized across customer tenancy scopes to perform management operations, without having to sign in to every individual customer tenant.

Pour suivre votre impact sur les engagements client et recevoir une reconnaissance, associez votre ID Microsoft Partner Network (MPN) à au moins un compte d’utilisateur qui a accès à tous vos abonnements intégrés.To track your impact across customer engagements and receive recognition, associate your Microsoft Partner Network (MPN) ID with at least one user account that has access to each of your onboarded subscriptions. Vous devez effectuer cette association dans le locataire de votre fournisseur de services.You'll need to perform this association in your service provider tenant. Nous vous recommandons de créer un compte de principal de service dans votre locataire associé à votre ID MPN, puis d’inclure ce principal de service chaque fois que vous intégrez un client.We recommend creating a service principal account in your tenant that is associated with your MPN ID, then including that service principal every time you onboard a customer. Pour plus d’informations, consultez Lier votre ID de partenaire pour activer le crédit Partenaires sur des ressources déléguées.For more info, see Link your partner ID to enable partner earned credit on delegated resources.

Notes

Les clients peuvent également être intégrés à Azure Lighthouse lorsqu'ils achètent une offre de service géré (public ou privé) que vous publiez sur la Place de marché Azure.Customers can also be onboarded to Azure Lighthouse when they purchase a Managed Service offer (public or private) that you publish to Azure Marketplace. Vous pouvez également utiliser le processus d’intégration décrit ici en même temps qu’une offre publiée sur la Place de marché Azure.You can also use the onboarding process described here alongside offers published to Azure Marketplace.

Le processus d’intégration requiert d’exécuter des actions tant dans le locataire du fournisseur de services que dans le locataire du client.The onboarding process requires actions to be taken from within both the service provider's tenant and from the customer's tenant. Toutes ces étapes sont décrites dans cet article.All of these steps are described in this article.

Collecter les détails du locataire et de l’abonnementGather tenant and subscription details

Pour qu’il soit possible d’intégrer le locataire d’un client, celui-ci doit disposer d’un abonnement Azure actif.To onboard a customer's tenant, it must have an active Azure subscription. Vous devez disposer des informations suivantes :You'll need to know the following:

  • L’ID de locataire du locataire du fournisseur de services (où vous allez gérer les ressources du client)The tenant ID of the service provider's tenant (where you will be managing the customer's resources)
  • L’ID de locataire du locataire du client (dont les ressources seront gérées par le fournisseur de services)The tenant ID of the customer's tenant (which will have resources managed by the service provider)
  • Les ID d’abonnement de chaque abonnement dans le locataire du client qui sera géré par le fournisseur de services (ou qui contient les groupes de ressources qui seront gérés par le fournisseur de services).The subscription IDs for each specific subscription in the customer's tenant that will be managed by the service provider (or that contains the resource group(s) that will be managed by the service provider).

Si vous ne disposez pas de ces valeurs d’ID, vous pouvez les récupérer de l’une des manières suivantes.If you don't have these ID values already, you can retrieve them in one of the following ways. Veillez à utiliser ces valeurs exactes dans votre déploiement.Be sure and use these exact values in your deployment.

Portail AzureAzure portal

Vous pouvez afficher votre ID de locataire en pointant sur le nom de votre compte dans l’angle supérieur droit du portail Azure, ou en sélectionnant Changer de répertoire.Your tenant ID can be seen by hovering over your account name on the upper right-hand side of the Azure portal, or by selecting Switch directory. Pour sélectionner et copier votre ID de locataire, recherchez « Azure Active Directory » dans le portail, puis sélectionnez Propriétés et copiez la valeur affichée dans le champ ID de répertoire.To select and copy your tenant ID, search for "Azure Active Directory" from within the portal, then select Properties and copy the value shown in the Directory ID field. Pour trouver l’ID d’un abonnement dans un locataire du client, recherchez « Abonnements », puis sélectionnez l’ID d’abonnement approprié.To find the ID of a subscription in the customer tenant, search for "Subscriptions" and then select the appropriate subscription ID.

PowerShellPowerShell

# Log in first with Connect-AzAccount if you're not using Cloud Shell

Select-AzSubscription <subscriptionId>

Azure CLIAzure CLI

# Log in first with az login if you're not using Cloud Shell

az account set --subscription <subscriptionId/name>
az account show

Notes

Lors de l’intégration d’un abonnement (ou d’un ou de plusieurs groupes de ressources au sein d’un abonnement) à l’aide du processus décrit ici, le fournisseur de ressources Microsoft.ManagedServices sera inscrit pour cet abonnement.When onboarding a subscription (or one or more resource groups within a subscription) using the process described here, the Microsoft.ManagedServices resource provider will be registered for that subscription.

Définir des rôles et des autorisationsDefine roles and permissions

En tant que fournisseur de services, vous souhaitez peut-être effectuer plusieurs tâches pour un seul client, ce qui requiert un accès différent pour les différentes étendues.As a service provider, you may want to perform multiple tasks for a single customer, requiring different access for different scopes. Vous pouvez définir autant d’autorisations que nécessaire pour affecter les rôles intégrés RBAC (contrôle d’accès basé sur un rôle) appropriés aux utilisateurs de votre locataire.You can define as many authorizations as you need in order to assign the appropriate role-based access control (RBAC) built-in roles to users in your tenant.

Pour faciliter la gestion, nous vous recommandons d’utiliser des groupes d’utilisateurs Azure AD pour chaque rôle.To make management easier, we recommend using Azure AD user groups for each role. Cela vous donne la possibilité d’ajouter ou de supprimer des utilisateurs individuels dans le groupe qui a accès, afin de ne pas avoir à répéter le processus d’intégration pour apporter des modifications à l’utilisateur.This gives you the flexibility to add or remove individual users to the group that has access, so that you don't have to repeat the onboarding process to make user changes. Vous pouvez assigner des rôles à un principal de service, ce qui peut être utile pour les scénarios d’automatisation.You can assign roles to a service principal, which can be useful for automation scenarios.

Lorsque vous définissez vos autorisations, veillez à suivre le principe du privilège minimum afin que les utilisateurs disposent uniquement des autorisations nécessaires pour accomplir leur travail.When defining your authorizations, be sure to follow the principle of least privilege so that users only have the permissions needed to complete their job. Pour des consignes et des informations sur les rôles pris en charge, consultez Locataires, utilisateurs et rôles dans les scénarios Azure Lighthouse.For guidelines and information about supported roles, see Tenants, users, and roles in Azure Lighthouse scenarios.

Important

Pour que vous puissiez ajouter des autorisations pour un groupe Azure AD, le type de groupe doit être défini sur Sécurité.In order to add permissions for an Azure AD group, the Group type must be set to Security. Cette option est sélectionnée lors de la création du groupe.This option is selected when the group is created. Pour plus d’informations, consultez Créer un groupe de base et ajouter des membres avec Azure Active Directory.For more information, see Create a basic group and add members using Azure Active Directory.

Pour définir des autorisations, vous devez connaître les valeurs d’ID pour chaque utilisateur, groupe d’utilisateurs ou principal de service dans le locataire du fournisseur de services auquel vous souhaitez accorder l’accès.To define authorizations, you'll need to know the ID values for each user, user group, or service principal in the service provider tenant to which you want to grant access. Vous aurez également besoin de l’ID de définition de rôle pour chaque rôle intégré que vous souhaitez attribuer.You'll also need the role definition ID for each built-in role you want to assign. Si vous ne les avez pas déjà, vous pouvez les récupérer en exécutant les commandes ci-dessous à partir du locataire du fournisseur de services.If you don't have them already, you can retrieve them by running the commands below from within the service provider tenant.

PowerShellPowerShell

# Log in first with Connect-AzAccount if you're not using Cloud Shell

# To retrieve the objectId for an Azure AD group
(Get-AzADGroup -DisplayName '<yourGroupName>').id

# To retrieve the objectId for an Azure AD user
(Get-AzADUser -UserPrincipalName '<yourUPN>').id

# To retrieve the objectId for an SPN
(Get-AzADApplication -DisplayName '<appDisplayName>' | Get-AzADServicePrincipal).Id

# To retrieve role definition IDs
(Get-AzRoleDefinition -Name '<roleName>').id

Azure CLIAzure CLI

# Log in first with az login if you're not using Cloud Shell

# To retrieve the objectId for an Azure AD group
az ad group list --query "[?displayName == '<yourGroupName>'].objectId" --output tsv

# To retrieve the objectId for an Azure AD user
az ad user show --id "<yourUPN>" --query "objectId" --output tsv

# To retrieve the objectId for an SPN
az ad sp list --query "[?displayName == '<spDisplayName>'].objectId" --output tsv

# To retrieve role definition IDs
az role definition list --name "<roleName>" | grep name

Conseil

Nous vous recommandons d’attribuer le rôle de suppression de l’affectation d’inscription des services managés lors de l’intégration d’un client, afin que les utilisateurs de votre locataire puissent supprimer l’accès à la délégation ultérieurement si nécessaire.We recommend assigning the Managed Services Registration Assignment Delete Role when onboarding a customer, so that users in your tenant can remove access to the delegation later if needed. Si ce rôle n’est pas attribué, les ressources déléguées ne peuvent être supprimées que par un utilisateur dans le locataire du client.If this role is not assigned, delegated resources can only be removed by a user in the customer's tenant.

Créer un modèle Azure Resource ManagerCreate an Azure Resource Manager template

Pour intégrer votre client, vous devez créer un modèle Azure Resource Manager pour votre offre et y inclure les éléments suivants :To onboard your customer, you'll need to create an Azure Resource Manager template for your offer with the following information. Le client pourra voir les valeurs mspOfferName et mspOfferDescription dans la page Fournisseurs de services du Portail Azure.The mspOfferName and mspOfferDescription values will be visible to the customer in the Service providers page of the Azure portal.

ChampField DéfinitionDefinition
mspOfferNamemspOfferName Nom décrivant cette définition.A name describing this definition. Cette valeur est présentée au client comme titre de l'offre. Il doit s'agir d'une valeur unique.This value is displayed to the customer as the title of the offer and must be a unique value.
mspOfferDescriptionmspOfferDescription Brève description de votre offre (par exemple, « Offre de gestion des machines virtuelles Contoso »).A brief description of your offer (for example, "Contoso VM management offer").
managedByTenantIdmanagedByTenantId Votre ID de client.Your tenant ID.
authorizationsauthorizations Valeurs principalId pour les utilisateurs/groupes/noms de principal du service de votre locataire, chacune avec un principalIdDisplayName pour aider votre client à comprendre l’objectif de l’autorisation, et mappées à une valeur roleDefinitionId intégrée pour spécifier le niveau d’accès.The principalId values for the users/groups/SPNs from your tenant, each with a principalIdDisplayName to help your customer understand the purpose of the authorization, and mapped to a built-in roleDefinitionId value to specify the level of access.

Le processus d’intégration nécessite un modèle Azure Resource Manager (fourni dans nos exemples de référentiel) et un fichier de paramètres correspondant que vous modifiez pour correspondre à votre configuration et pour définir vos autorisations.The onboarding process requires an Azure Resource Manager template (provided in our samples repo) and a corresponding parameters file that you modify to match your configuration and define your authorizations.

Important

Le processus décrit ici nécessite un déploiement distinct pour chaque abonnement en cours d'intégration, même si vous intégrez des abonnements dans le même locataire du client.The process described here requires a separate deployment for each subscription being onboarded, even if you are onboarding subscriptions in the same customer tenant. Des déploiements distincts sont également requis si vous intégrez plusieurs groupes de ressources dans différents abonnements dans le même locataire du client.Separate deployments are also required if you are onboarding multiple resource groups within different subscriptions in the same customer tenant. Toutefois, l’intégration de plusieurs groupes de ressources au sein d’un même abonnement peut être effectuée dans un seul déploiement.However, onboarding multiple resource groups within a single subscription can be done in one deployment.

De plus, vous devez déployer séparément chacune des offres qui sont appliquées à un même abonnement (ou aux groupes de ressources d’un abonnement).Separate deployments are also required for multiple offers being applied to the same subscription (or resource groups within a subscription). Chaque offre appliquée doit utiliser un mspOfferName différent.Each offer applied must use a different mspOfferName.

Les modèles que vous choisissez dépendront de votre choix d’intégrer un abonnement entier, un groupe de ressources ou plusieurs groupes de ressources au sein d’un abonnement.The template you choose will depend on whether you are onboarding an entire subscription, a resource group, or multiple resource groups within a subscription. Nous fournissons également un modèle qui peut être utilisé pour des clients qui ont acheté une offre de service managé que vous avez publiée sur la Place de marché Azure, si vous préférez intégrer leurs abonnements de cette façon.We also provide a template that can be used for customers who purchased a managed service offer that you published to Azure Marketplace, if you prefer to onboard their subscription(s) this way.

Pour intégrer ceciTo onboard this Utiliser ce modèle Azure Resource ManagerUse this Azure Resource Manager template Et modifier ce fichier de paramètresAnd modify this parameter file
AbonnementSubscription delegatedResourceManagement.jsondelegatedResourceManagement.json delegatedResourceManagement.parameters.jsondelegatedResourceManagement.parameters.json
Resource groupResource group rgDelegatedResourceManagement.jsonrgDelegatedResourceManagement.json rgDelegatedResourceManagement.parameters.jsonrgDelegatedResourceManagement.parameters.json
Plusieurs groupes de ressources au sein d’un abonnementMultiple resource groups within a subscription multipleRgDelegatedResourceManagement.jsonmultipleRgDelegatedResourceManagement.json multipleRgDelegatedResourceManagement.parameters.jsonmultipleRgDelegatedResourceManagement.parameters.json
Abonnement (lors de l’utilisation d’une offre publiée sur la Place de marché Azure)Subscription (when using an offer published to Azure Marketplace) marketplaceDelegatedResourceManagement.jsonmarketplaceDelegatedResourceManagement.json marketplaceDelegatedResourceManagement.parameters.jsonmarketplaceDelegatedResourceManagement.parameters.json

Conseil

Bien que vous ne puissiez pas intégrer un groupe d’administration entier dans un déploiement, vous pouvez déployer une stratégie au niveau du groupe d’administration.While you can't onboard an entire management group in one deployment, you can deploy a policy at the management group level. La stratégie vérifie si chaque abonnement au sein du groupe d’administration a été délégué au locataire de gestion spécifié et, si ce n’est pas le cas, crée l’attribution en fonction des valeurs que vous fournissez.The policy will check if each subscription within the management group has been delegated to the specified managing tenant, and if not, will create the assignment based on the values you provide.

L’exemple suivant montre un fichier delegatedResourceManagement.parameters.json modifié qui peut être utilisé pour l’intégration d’un abonnement.The following example shows a modified delegatedResourceManagement.parameters.json file that can be used to onboard a subscription. Les fichiers de paramètres de groupe de ressources (situés dans le dossier rg-delegated-resource-management) sont similaires, mais incluent en outre un paramètre rgName pour identifier les groupes de ressources à intégrer.The resource group parameter files (located in the rg-delegated-resource-management folder) are similar, but also include an rgName parameter to identify the specific resource group(s) to be onboarded.

{
    "$schema": "https://schema.management.azure.com/schemas/2018-05-01/subscriptionDeploymentParameters.json#",
    "contentVersion": "1.0.0.0",
    "parameters": {
        "mspOfferName": {
            "value": "Fabrikam Managed Services - Interstellar"
        },
        "mspOfferDescription": {
            "value": "Fabrikam Managed Services - Interstellar"
        },
        "managedByTenantId": {
            "value": "df4602a3-920c-435f-98c4-49ff031b9ef6"
        },
        "authorizations": {
            "value": [
                {
                    "principalId": "0019bcfb-6d35-48c1-a491-a701cf73b419",
                    "principalIdDisplayName": "Tier 1 Support",
                    "roleDefinitionId": "b24988ac-6180-42a0-ab88-20f7382dd24c"
                },
                {
                    "principalId": "0019bcfb-6d35-48c1-a491-a701cf73b419",
                    "principalIdDisplayName": "Tier 1 Support",
                    "roleDefinitionId": "36243c78-bf99-498c-9df9-86d9f8d28608"
                },
                {
                    "principalId": "0afd8497-7bff-4873-a7ff-b19a6b7b332c",
                    "principalIdDisplayName": "Tier 2 Support",
                    "roleDefinitionId": "acdd72a7-3385-48ef-bd42-f606fba81ae7"
                },
                {
                    "principalId": "9fe47fff-5655-4779-b726-2cf02b07c7c7",
                    "principalIdDisplayName": "Service Automation Account",
                    "roleDefinitionId": "b24988ac-6180-42a0-ab88-20f7382dd24c"
                },
                {
                    "principalId": "3kl47fff-5655-4779-b726-2cf02b05c7c4",
                    "principalIdDisplayName": "Policy Automation Account",
                    "roleDefinitionId": "18d7d88d-d35e-4fb5-a5c3-7773c20a72d9",
                    "delegatedRoleDefinitionIds": [
                        "b24988ac-6180-42a0-ab88-20f7382dd24c",
                        "92aaf0da-9dab-42b6-94a3-d43ce8d16293"
                    ]
                }
            ]
        }
    }
}

La dernière autorisation dans l’exemple ci-dessus ajoute un principalId avec le rôle Administrateur de l’accès utilisateur (18d7d88d-d35e-4fb5-A5C3-7773c20a72d9).The last authorization in the example above adds a principalId with the User Access Administrator role (18d7d88d-d35e-4fb5-a5c3-7773c20a72d9). Lorsque vous attribuez ce rôle, vous devez inclure la propriété delegatedRoleDefinitionIds et un ou plusieurs rôles intégrés.When assigning this role, you must include the delegatedRoleDefinitionIds property and one or more built-in roles. L’utilisateur créé dans cette autorisation pourra attribuer ces rôles intégrés aux identités managées dans le même locataire du client, ce qui est nécessaire au déploiement des stratégies pouvant être corrigées.The user created in this authorization will be able to assign these built-in roles to managed identities in the customer tenant, which is required in order to deploy policies that can be remediated. L’utilisateur peut également créer des incidents de support.The user is also able to create support incidents. Aucune autre autorisation normalement associée au rôle Administrateur de l’accès utilisateur ne s’appliquera à cet utilisateur.No other permissions normally associated with the User Access Administrator role will apply to this user.

Déployer les modèles Azure Resource ManagerDeploy the Azure Resource Manager templates

Une fois que vous avez mis à jour votre fichier de paramètres, un utilisateur du locataire du client doit déployer le modèle Azure Resource Manager au sein de son locataire.Once you have updated your parameter file, a user in the customer's tenant must deploy the Azure Resource Manager template within their tenant. Un déploiement distinct est nécessaire pour chaque abonnement que vous souhaitez intégrer (ou pour chaque abonnement contenant des groupes de ressources que vous souhaitez intégrer).A separate deployment is needed for each subscription that you want to onboard (or for each subscription that contains resource groups that you want to onboard).

Important

Ce déploiement doit être effectué par un compte non invité du locataire du client qui dispose du rôle intégré Propriétaire pour l'abonnement en cours d'intégration (ou qui contient les groupes de ressources en cours d'intégration).This deployment must be done by a non-guest account in the customer's tenant who has the Owner built-in role for the subscription being onboarded (or which contains the resource groups that are being onboarded). Pour voir tous les utilisateurs qui peuvent déléguer l’abonnement, un utilisateur du locataire du client peut sélectionner l’abonnement dans le portail Azure, ouvrir Contrôle d’accès (IAM) et afficher tous les utilisateurs ayant le rôle Propriétaire.To see all users who can delegate the subscription, a user in the customer's tenant can select the subscription in the Azure portal, open Access control (IAM), and view all users with the Owner role.

Si l’abonnement a été créé par le biais du programme Fournisseur de solutions Cloud (CSP), tout utilisateur disposant du rôle Agent d’administration dans le locataire de votre fournisseur de services peut effectuer le déploiement.If the subscription was created through the Cloud Solution Provider (CSP) program, any user who has the Admin Agent role in your service provider tenant can perform the deployment.

Le déploiement peut être effectué sur le portail Azure, à l'aide de PowerShell ou d'Azure CLI, comme indiqué ci-dessous.The deployment may be done in the Azure portal, by using PowerShell, or by using Azure CLI, as shown below.

Portail AzureAzure portal

  1. Dans notre référentiel GitHub, sélectionnez le bouton Déployer sur Azure disponible en regard du modèle que vous souhaitez utiliser.In our GitHub repo, select the Deploy to Azure button shown next to the template you want to use. Le modèle s’ouvre dans le portail Azure.The template will open in the Azure portal.
  2. Entrez vos valeurs dans les champs Nom de l'offre MSP, Description de l'offre MSP, ID géré par le locataire et Autorisations.Enter your values for Msp Offer Name, Msp Offer Description, Managed by Tenant Id, and Authorizations. Si vous préférez, vous pouvez sélectionner Modifier les paramètres pour entrer les valeurs de mspOfferName, mspOfferDescription, managedbyTenantId et authorizations directement dans le fichier de paramètres.If you prefer, you can select Edit parameters to enter values for mspOfferName, mspOfferDescription, managedbyTenantId, and authorizations directly in the parameter file. Veillez à mettre à jour ces valeurs plutôt que d'utiliser les valeurs par défaut du modèle.Be sure to update these values rather than using the default values from the template.
  3. Sélectionnez Vérifier et créer, puis Créer.Select Review and create, then select Create.

Au bout de quelques minutes, une notification indique que le déploiement est terminé.After a few minutes, you should see a notification that the deployment has completed.

PowerShellPowerShell

# Log in first with Connect-AzAccount if you're not using Cloud Shell

# Deploy Azure Resource Manager template using template and parameter file locally
New-AzSubscriptionDeployment -Name <deploymentName> `
                 -Location <AzureRegion> `
                 -TemplateFile <pathToTemplateFile> `
                 -TemplateParameterFile <pathToParameterFile> `
                 -Verbose

# Deploy Azure Resource Manager template that is located externally
New-AzSubscriptionDeployment -Name <deploymentName> `
                 -Location <AzureRegion> `
                 -TemplateUri <templateUri> `
                 -TemplateParameterUri <parameterUri> `
                 -Verbose

Azure CLIAzure CLI

# Log in first with az login if you're not using Cloud Shell

# Deploy Azure Resource Manager template using template and parameter file locally
az deployment sub create --name <deploymentName> \
                         --location <AzureRegion> \
                         --template-file <pathToTemplateFile> \
                         --parameters <parameters/parameterFile> \
                         --verbose

# Deploy external Azure Resource Manager template, with local parameter file
az deployment sub create --name <deploymentName> \
                         --location <AzureRegion> \
                         --template-uri <templateUri> \
                         --parameters <parameterFile> \
                         --verbose

Vérifier la réussite de l’intégrationConfirm successful onboarding

Lorsqu'un abonnement de client a été correctement intégré à Azure Lighthouse, les utilisateurs du locataire du fournisseur de services peuvent voir l'abonnement et ses ressources (si l'accès à ceux-ci leur a été octroyé via le processus ci-dessus, soit individuellement, soit en tant que membres d'un groupe Azure AD disposant des autorisations appropriées).When a customer subscription has successfully been onboarded to Azure Lighthouse, users in the service provider's tenant will be able to see the subscription and its resources (if they have been granted access to it through the process above, either individually or as a member of an Azure AD group with the appropriate permissions). Pour vérifier cela, assurez-vous que l’abonnement s’affiche de l’une des manières suivantes.To confirm this, check to make sure the subscription appears in one of the following ways.

Portail AzureAzure portal

Dans le locataire du fournisseur de services :In the service provider's tenant:

  1. Accédez à la page Mes clients.Navigate to the My customers page.
  2. Sélectionnez Clients.Select Customers.
  3. Vérifiez que vous pouvez voir les abonnements portant le nom de l’offre que vous avez fourni dans le modèle Resource Manager.Confirm that you can see the subscription(s) with the offer name you provided in the Resource Manager template.

Important

Pour afficher l'abonnement délégué dans Mes clients, les utilisateurs du locataire du fournisseur de services doivent avoir reçu le rôle Lecteur (ou un autre rôle intégré qui comprend un accès Lecteur) lorsque l'abonnement a été intégré.In order to see the delegated subscription in My customers, users in the service provider's tenant must have been granted the Reader role (or another built-in role which includes Reader access) when the subscription was onboarded.

Dans le locataire du client :In the customer's tenant:

  1. Accédez à la page Fournisseurs de services.Navigate to the Service providers page.
  2. Sélectionnez Offres de fournisseur de services.Select Service provider offers.
  3. Vérifiez que vous pouvez voir les abonnements portant le nom de l’offre que vous avez fourni dans le modèle Resource Manager.Confirm that you can see the subscription(s) with the offer name you provided in the Resource Manager template.

Notes

Quelques minutes peuvent s’écouler après votre déploiement, avant que les mises à jour apparaissent dans le portail Azure.It may take a few minutes after your deployment is complete before the updates are reflected in the Azure portal.

PowerShellPowerShell

# Log in first with Connect-AzAccount if you're not using Cloud Shell

Get-AzContext

Azure CLIAzure CLI

# Log in first with az login if you're not using Cloud Shell

az account list

Étapes suivantesNext steps