Partager via


Attribuer des rôles Azure à des utilisateurs externes à l’aide du portail Azure

Le contrôle d’accès en fonction du rôle Azure (Azure RBAC) permet une meilleure gestion de la sécurité pour les grandes organisations et pour les petites et moyennes entreprises travaillant avec des collaborateurs externes, des fournisseurs ou des indépendants qui ont besoin d’accéder à des ressources spécifiques dans votre environnement, mais pas nécessairement à l’ensemble de l’infrastructure ou à toutes les étendues liées à la facturation. Vous pouvez utiliser les fonctionnalités de Microsoft Entra B2B pour collaborer avec des utilisateurs externes et utiliser Azure RBAC pour accorder uniquement les autorisations dont ont besoin les utilisateurs externes dans votre environnement.

Prerequisites

Pour attribuer des rôles Azure ou supprimer des attributions de rôles, vous devez disposer des éléments suivants :

Quand inviteriez-vous des utilisateurs externes ?

Voici quelques exemples de scénarios lorsque vous pouvez inviter des utilisateurs à votre organisation et accorder des autorisations :

  • Autorisez un fournisseur indépendant externe disposant uniquement d’un compte de messagerie pour accéder à vos ressources Azure pour un projet.
  • Autoriser un partenaire externe à gérer certaines ressources ou un abonnement entier.
  • Autoriser les ingénieurs de support non dans votre organisation (tels que le support Microsoft) à accéder temporairement à votre ressource Azure pour résoudre les problèmes.

Différences d’autorisation entre les utilisateurs membres et les utilisateurs invités

Les utilisateurs d’un annuaire ayant un type de membre (utilisateurs membres) ont des autorisations différentes par défaut que les utilisateurs invités à partir d’un autre annuaire en tant qu’invité B2B Collaboration (utilisateurs invités). Par exemple, les utilisateurs membres peuvent lire presque toutes les informations d’annuaire tandis que les utilisateurs invités disposent d’autorisations d’annuaire restreintes. Pour plus d’informations sur les utilisateurs membres et les utilisateurs invités, consultez Quelles sont les autorisations utilisateur par défaut dans Microsoft Entra ID ?.

Inviter un utilisateur externe à votre annuaire

Suivez ces étapes pour inviter un utilisateur externe à votre annuaire dans l’ID Microsoft Entra.

  1. Connectez-vous au portail Azure.

  2. Vérifiez que les paramètres de collaboration externe de votre organisation sont configurés de telle sorte que vous êtes autorisé à inviter des utilisateurs externes. Pour plus d’informations, consultez Configurer les paramètres de collaboration externe.

  3. Sélectionnez Microsoft Entra ID>Utilisateurs.

  4. Sélectionnez Nouvel utilisateur Inviter un utilisateur>externe.

    Capture d’écran de la page Inviter un utilisateur externe dans le portail Azure.

  5. Suivez les étapes pour inviter un utilisateur externe. Pour plus d’informations, consultez Ajouter des utilisateurs microsoft Entra B2B Collaboration dans le portail Azure.

Après avoir invité un utilisateur externe à l’annuaire, vous pouvez envoyer à l’utilisateur externe un lien direct vers une application partagée, ou l’utilisateur externe peut sélectionner le lien accepter l’invitation dans l’e-mail d’invitation.

Capture d’écran de l’e-mail d’invitation de l’utilisateur externe.

Pour que l’utilisateur externe puisse accéder à votre annuaire, il doit terminer le processus d’invitation.

Capture d’écran des autorisations d’évaluation de l’invitation de l’utilisateur externe.

Pour plus d’informations sur le processus de l'invitation, consultez la rédemption des invitations Microsoft Entra B2B Collaboration.

Attribuer un rôle à un utilisateur externe

Dans Azure RBAC, pour accorder l’accès, vous attribuez un rôle. Pour attribuer un rôle à un utilisateur externe, vous suivez les mêmes étapes que pour un utilisateur membre, un groupe, un principal de service ou une identité managée. Suivez ces étapes pour attribuer un rôle à un utilisateur externe dans différentes étendues.

  1. Connectez-vous au portail Azure.

  2. Dans la zone de recherche située en haut, recherchez l’étendue à laquelle vous souhaitez accorder l’accès. Par exemple, recherchez Groupes d’administration, Abonnements, Groupes de ressources, ou une ressource spécifique.

  3. Sélectionnez la ressource spécifique pour cette étendue.

  4. Sélectionnez Contrôle d’accès (IAM).

    Voici un exemple de la page Contrôle d’accès (IAM) pour un groupe de ressources.

    Capture d’écran de la page Contrôle d’accès (IAM) d’un groupe de ressources.

  5. Sélectionnez l’onglet Attributions de rôles afin d’afficher les attributions de rôles pour cette étendue.

  6. Sélectionnez Ajouter>Ajouter une attribution de rôle.

    Si vous n’avez pas les autorisations nécessaires pour attribuer des rôles, l’option Ajouter une attribution de rôle est désactivée.

    Capture d’écran du menu Ajouter une attribution de rôle >.

    La page Ajouter une attribution de rôle s’ouvre.

  7. Sous l’onglet Rôle , sélectionnez un rôle tel que Contributeur de machine virtuelle.

    Capture d’écran de la page Ajouter une attribution de rôle avec l’onglet Rôles.

  8. Sous l’onglet Membres , sélectionnez Utilisateur, groupe ou principal de service.

    Capture d’écran de la page Ajouter une attribution de rôle avec l’onglet Membres.

  9. Sélectionnez Sélectionner des membres.

  10. Recherchez et sélectionnez l’utilisateur externe. Si vous ne voyez pas l’utilisateur dans la liste, vous pouvez taper dans la zone Sélectionner pour rechercher le nom d’affichage ou l’adresse e-mail dans le répertoire.

    Vous pouvez entrer du texte dans la zone Sélectionner pour rechercher des noms d’affichage ou des adresses e-mail dans le répertoire.

    Capture d’écran du volet Sélectionner des membres.

  11. Sélectionnez Sélectionner pour ajouter l’utilisateur externe à la liste Membres.

  12. Sous l’onglet Révision + affectation , sélectionnez Vérifier + affecter.

    Après quelques instants, l’utilisateur externe se voit attribuer le rôle dans la portée sélectionnée.

    Capture d’écran de l’attribution de rôle pour contributeur de machine virtuelle.

Attribuer un rôle à un utilisateur externe qui n'est pas encore enregistré dans votre annuaire

Pour attribuer un rôle à un utilisateur externe, vous suivez les mêmes étapes que pour un utilisateur membre, un groupe, un principal de service ou une identité managée.

Si l’utilisateur externe n’est pas encore dans votre annuaire, vous pouvez inviter l’utilisateur directement à partir du volet Sélectionner des membres.

  1. Connectez-vous au portail Azure.

  2. Dans la zone de recherche située en haut, recherchez l’étendue à laquelle vous souhaitez accorder l’accès. Par exemple, recherchez Groupes d’administration, Abonnements, Groupes de ressources, ou une ressource spécifique.

  3. Sélectionnez la ressource spécifique pour cette étendue.

  4. Sélectionnez Contrôle d’accès (IAM).

  5. Sélectionnez Ajouter>Ajouter une attribution de rôle.

    Si vous n’avez pas les autorisations nécessaires pour attribuer des rôles, l’option Ajouter une attribution de rôle est désactivée.

    Capture d’écran du menu Ajouter une attribution de rôle >.

    La page Ajouter une attribution de rôle s’ouvre.

  6. Sous l’onglet Rôle , sélectionnez un rôle tel que Contributeur de machine virtuelle.

  7. Sous l’onglet Membres , sélectionnez Utilisateur, groupe ou principal de service.

    Capture d’écran de la page Ajouter une attribution de rôle avec l’onglet Membres.

  8. Sélectionnez Sélectionner des membres.

  9. Dans la zone Sélectionner , tapez l’adresse e-mail de la personne que vous souhaitez inviter et sélectionnez cette personne.

    Capture d’écran de l’invitation d’un utilisateur externe dans le volet Sélectionner des membres.

  10. Sélectionnez Sélectionner pour ajouter l’utilisateur externe à la liste Membres.

  11. Sous l’onglet Révision + affectation , sélectionnez Vérifier + affecter pour ajouter l’utilisateur externe à votre annuaire, attribuer le rôle et envoyer une invitation.

    Après quelques instants, vous verrez une notification de l’attribution de rôle et des informations sur l’invitation.

    Capture d’écran de l’attribution de rôle et notification de l’utilisateur invité.

  12. Pour inviter manuellement l’utilisateur externe, cliquez avec le bouton droit et copiez le lien d’invitation dans la notification. Ne sélectionnez pas le lien d’invitation, car il démarre le processus d’invitation.

    Le lien d’invitation aura le format suivant :

    https://login.microsoftonline.com/redeem?rd=https%3a%2f%2finvitations.microsoft.com%2fredeem%2f%3ftenant%3d0000...

  13. Envoyez le lien d’invitation à l’utilisateur externe pour terminer le processus d’invitation.

    Pour plus d’informations sur le processus de l'invitation, consultez la rédemption des invitations Microsoft Entra B2B Collaboration.

Supprimer un utilisateur externe de votre annuaire

Avant de supprimer un utilisateur externe d’un répertoire, vous devez d’abord supprimer toutes les attributions de rôles pour cet utilisateur externe. Procédez comme suit pour supprimer un utilisateur externe d’un répertoire.

  1. Ouvrez le contrôle d’accès (IAM) dans une étendue, telle que le groupe d’administration, l’abonnement, le groupe de ressources ou la ressource, où l’utilisateur externe a une attribution de rôle.

  2. Sélectionnez l’onglet Attributions de rôles pour afficher toutes les attributions de rôles.

  3. Dans la liste des attributions de rôles, ajoutez une coche en regard de l’utilisateur externe avec l’attribution de rôle que vous souhaitez supprimer.

    Capture d’écran de l’attribution de rôle sélectionnée à supprimer.

  4. Sélectionnez Supprimer.

    Capture d’écran du message Supprimer l’attribution de rôle.

  5. Dans le message supprimer l’attribution de rôle qui s’affiche, sélectionnez Oui.

  6. Sélectionnez l’onglet Administrateurs classiques.

  7. Si l’utilisateur externe a une affectation de Co-Administrator, ajoutez une coche en regard de l’utilisateur externe, puis sélectionnez Supprimer.

  8. Dans la barre de navigation de gauche, sélectionnezUtilisateurs>.

  9. Sélectionnez l’utilisateur externe que vous souhaitez supprimer.

  10. Sélectionnez Supprimer.

    Capture d’écran de la suppression d’un utilisateur externe.

  11. Dans le message de suppression qui s’affiche, sélectionnez Oui.

Troubleshoot

L’utilisateur externe ne peut pas parcourir le répertoire

Les utilisateurs externes disposent d’autorisations d’annuaire restreintes. Par exemple, les utilisateurs externes ne peuvent pas parcourir le répertoire et ne peuvent pas rechercher de groupes ou d’applications. Pour plus d’informations, consultez Quelles sont les autorisations utilisateur par défaut dans Microsoft Entra ID ?.

Capture d’écran montrant qu’un utilisateur externe ne peut pas parcourir les utilisateurs dans un répertoire.

Si un utilisateur externe a besoin de privilèges supplémentaires dans l’annuaire, vous pouvez attribuer un rôle Microsoft Entra à l’utilisateur externe. Si vous souhaitez vraiment qu’un utilisateur externe dispose d’un accès en lecture complet à votre annuaire, vous pouvez ajouter l’utilisateur externe au rôle Lecteurs d’annuaire dans Microsoft Entra ID. Pour plus d’informations, consultez Ajouter des utilisateurs microsoft Entra B2B Collaboration dans le portail Azure.

Capture d’écran de l’attribution du rôle Lecteurs d’annuaire.

L’utilisateur externe ne peut pas parcourir les utilisateurs, les groupes ou les principaux de service pour attribuer des rôles

Les utilisateurs externes disposent d’autorisations d’annuaire restreintes. Même si un utilisateur externe est propriétaire dans une étendue, s’il tente d’attribuer un rôle pour accorder à quelqu’un d’autre l’accès, il ne peut pas parcourir la liste des utilisateurs, des groupes ou des principaux de service.

Capture d’écran où l’utilisateur externe ne peut pas parcourir les principes de sécurité pour attribuer des rôles.

Si l’utilisateur externe connaît le nom de connexion exact de quelqu’un dans l’annuaire, il peut accorder l’accès. Si vous souhaitez vraiment qu’un utilisateur externe dispose d’un accès en lecture complet à votre annuaire, vous pouvez ajouter l’utilisateur externe au rôle Lecteurs d’annuaire dans Microsoft Entra ID. Pour plus d’informations, consultez Ajouter des utilisateurs microsoft Entra B2B Collaboration dans le portail Azure.

L’utilisateur externe ne peut pas inscrire des applications ou créer des principaux de service

Les utilisateurs externes disposent d’autorisations d’annuaire restreintes. Si un utilisateur externe doit pouvoir inscrire des applications ou créer des principaux de service, vous pouvez ajouter l’utilisateur externe au rôle Développeur d’applications dans l’ID Microsoft Entra. Pour plus d’informations, consultez Ajouter des utilisateurs microsoft Entra B2B Collaboration dans le portail Azure.

Capture d’écran : l’utilisateur externe ne peut pas enregistrer des applications.

L’utilisateur externe ne voit pas le nouveau répertoire

Si un utilisateur externe a reçu l’accès à un annuaire, mais qu’il ne voit pas le nouveau répertoire répertorié dans le portail Azure lorsqu’il tente de basculer dans sa page Répertoires , assurez-vous que l’utilisateur externe a terminé le processus d’invitation. Pour plus d’informations sur le processus de l'invitation, consultez la rédemption des invitations Microsoft Entra B2B Collaboration.

L’utilisateur externe ne voit pas les ressources

Si un utilisateur externe a reçu l’accès à un annuaire, mais qu’il ne voit pas les ressources auxquelles il a été autorisé à accéder dans le portail Azure, vérifiez que l’utilisateur externe a sélectionné le répertoire approprié. Un utilisateur externe peut avoir accès à plusieurs répertoires. Pour changer de répertoires, dans le coin supérieur gauche, sélectionnez Répertoires paramètres>, puis sélectionnez le répertoire approprié.

Capture d’écran de la section Paramètres du portail dans le portail Azure.

Étapes suivantes