Partager via


Autorisation Microsoft Entra : référence d’API REST

Lorsque vous utilisez l’authentification Microsoft Entra, l’autorisation est gérée par le contrôle d’accès en fonction du rôle (RBAC). Le contrôle d’accès en fonction du rôle exige l’attribution des utilisateurs à des rôles pour accorder l’accès aux ressources. Chaque rôle contient un ensemble d’actions que les utilisateurs attribués au rôle sont en mesure d’effectuer.

Rôles

Les rôles suivants sont disponibles dans les abonnements Azure par défaut :

  • Propriétaire des données Azure App Configuration : ce rôle donne un accès complet à toutes les opérations. Il permet les actions suivantes :
    • Microsoft.AppConfiguration/configurationStores/*/read
    • Microsoft.AppConfiguration/configurationStores/*/write
    • Microsoft.AppConfiguration/configurationStores/*/delete
    • Microsoft.AppConfiguration/configurationStores/*/action
  • Lecteur des données Azure App Configuration : ce rôle permet les opérations de lecture. Il permet les actions suivantes :
    • Microsoft.AppConfiguration/configurationStores/*/read

Actions

Les rôles contiennent une liste d’actions que les utilisateurs qui y sont assignés peuvent effectuer. Azure App Configuration prend en charge les actions suivantes :

  • Microsoft.AppConfiguration/configurationStores/keyValues/read : cette action autorise l’accès en lecture aux ressources de clé-valeur d’App Configuration, telles que /kv et /labels.
  • Microsoft.AppConfiguration/configurationStores/keyValues/write : cette action autorise l’accès en écriture aux ressources de clé-valeur d’App Configuration.
  • Microsoft.AppConfiguration/configurationStores/keyValues/delete : Cette action autorise la suppression de ressources de clé-valeur d’App Configuration. Notez que la suppression d’une ressource renvoie la clé-valeur supprimée.
  • Microsoft.AppConfiguration/configurationStores/snapshots/read: cette action autorise l’accès en lecture aux ressources instantanées App Configuration, ainsi qu’à toutes les clés-valeurs contenues dans les instantanés.
  • Microsoft.AppConfiguration/configurationStores/snapshots/write : cette action autorise l’accès en écriture aux ressources instantanées d’App Configuration.
  • Microsoft.AppConfiguration/configurationStores/snapshots/archive/action: cette action permet d’accéder à l’archivage et à la récupération des ressources instantanées App Configuration.

Erreur

HTTP/1.1 403 Forbidden

Raison : le principal qui effectue la demande n’a pas les autorisations requises pour effectuer l’opération demandée. Solution : attribuez le rôle requis pour effectuer l’opération demandée au principal qui effectue la demande.

Gestion des attributions de rôles

Vous pouvez gérer les attributions de rôles en utilisant des procédures Azure RBAC qui sont standard pour tous les services Azure. Pour ce faire, vous pouvez utiliser l’interface Azure CLI, PowerShell ou le portail Azure. Pour plus d’informations, consultez Attribuer des rôles Azure en utilisant le portail Azure.