Note
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Plusieurs fonctionnalités Azure Virtual Desktop vous obligent à attribuer des rôles de contrôle d’accès en fonction du rôle Azure (Azure RBAC) ou des rôles Microsoft Entra à l’un des principaux de service Azure Virtual Desktop. Les fonctionnalités dont vous avez besoin pour attribuer un rôle à un principal de service Azure Virtual Desktop sont les suivantes :
- App Attach (lors de l’utilisation de Azure Files et de vos hôtes de session joints à Microsoft Entra ID).
- Mise à l’échelle automatique.
- Mise à jour de l’hôte de session
- Démarrez la machine virtuelle lors de la connexion.
Conseil
Vous trouverez le ou les rôles que vous devez attribuer à quel principal de service dans l’article pour chaque fonctionnalité. Pour obtenir la liste de tous les rôles RBAC Azure disponibles créés spécifiquement pour Azure Virtual Desktop, consultez Rôles RBAC Azure intégrés pour Azure Virtual Desktop. Pour en savoir plus sur les rôles Microsoft Entra, consultez Microsoft Entra documentation sur les rôles.
Selon le moment où vous avez inscrit le fournisseur de ressources Microsoft.DesktopVirtualization , les noms de principal de service commencent par Azure Virtual Desktop ou Windows Virtual Desktop. En outre, si vous avez déjà utilisé Azure Virtual Desktop classic et Azure Virtual Desktop (Azure Resource Manager), vous voyez des applications portant le même nom. Vous pouvez vérifier que vous attribuez des rôles au principal de service approprié en vérifiant son ID d’application. L’ID d’application de chaque principal de service se trouve dans le tableau suivant :
Principal de service | ID de l’application |
---|---|
Azure Virtual Desktop Windows Virtual Desktop |
9cdead84-a844-4324-93f2-b2e6bb768d07 |
Azure Virtual Desktop Client Windows Virtual Desktop Client |
a85cf173-4192-42f8-81fa-777a763e6e2c |
Azure Virtual Desktop ARM Provider Windows Virtual Desktop ARM Provider |
50e95039-b200-4007-bc97-8d5790743a63 |
Cet article explique comment attribuer des rôles RBAC Azure ou des rôles Microsoft Entra aux principaux de service Azure Virtual Desktop appropriés à l’aide de l’Portail Azure, d’Azure CLI ou d’Azure PowerShell.
Configuration requise
Avant de pouvoir attribuer un rôle à un principal de service Azure Virtual Desktop, vous devez remplir les conditions préalables suivantes :
Pour attribuer des rôles RBAC Azure, vous devez disposer de l’autorisation
Microsoft.Authorization/roleAssignments/write
d’un abonnement Azure afin d’attribuer des rôles sur cet abonnement. Cette autorisation fait partie des rôles intégrés Propriétaire ou Administrateur de l’accès utilisateur .Pour attribuer des rôles Microsoft Entra, vous devez disposer de l’administrateur de rôle privilégié ou d’un équivalent.
Si vous souhaitez utiliser Azure PowerShell ou Azure CLI localement, consultez Utiliser Azure CLI et Azure PowerShell avec Azure Virtual Desktop pour vous assurer que le module PowerShell Az.DesktopVirtualization ou l’extension Azure CLI desktopvirtualization est installé. Vous pouvez également utiliser l’Cloud Shell Azure.
Attribuer un rôle RBAC Azure à un principal de service Azure Virtual Desktop
Pour attribuer un rôle RBAC Azure à un principal de service Azure Virtual Desktop, sélectionnez l’onglet approprié pour votre scénario et suivez les étapes. Dans ces exemples, l’étendue de l’attribution de rôle est un abonnement Azure, mais vous devez utiliser l’étendue et le rôle requis par chaque fonctionnalité.
Voici comment attribuer un rôle RBAC Azure à un principal de service Azure Virtual Desktop limité à un abonnement à l’aide de la Portail Azure.
Connectez-vous au Portail Azure.
Dans la zone de recherche, entrez Microsoft Entra ID et sélectionnez l’entrée de service correspondante.
Dans la page Vue d’ensemble, dans la zone de recherche Rechercher dans votre locataire, entrez l’ID d’application du principal de service que vous souhaitez attribuer à partir du tableau précédent.
Dans les résultats, sélectionnez l’application d’entreprise correspondante pour le principal de service que vous souhaitez attribuer, en commençant par Azure Virtual Desktop ou Windows Virtual Desktop.
Sous propriétés, notez le nom et l’ID d’objet. L’ID d’objet est corrélé à l’ID d’application et est propre à votre locataire.
Retour à la zone de recherche, entrez Abonnements et sélectionnez l’entrée de service correspondante.
Sélectionnez l’abonnement auquel vous souhaitez ajouter l’attribution de rôle.
Sélectionnez Contrôle d’accès (IAM), puis + Ajouter , puis Ajouter une attribution de rôle.
Sélectionnez le rôle que vous souhaitez attribuer au principal du service Azure Virtual Desktop, puis sélectionnez Suivant.
Vérifiez que l’option Attribuer l’accès à est définie sur Microsoft Entra utilisateur, groupe ou principal de service, puis sélectionnez Sélectionner les membres.
Entrez le nom de l’application d’entreprise que vous avez notée précédemment.
Sélectionnez l’entrée correspondante dans les résultats, puis sélectionnez Sélectionner. Si vous avez deux entrées portant le même nom, sélectionnez-les toutes les deux pour l’instant.
Passez en revue la liste des membres de la table. Si vous avez deux entrées, supprimez l’entrée qui ne correspond pas à l’ID d’objet que vous avez noté précédemment.
Sélectionnez Suivant, puis Vérifier + attribuer pour terminer l’attribution de rôle.
Attribuer un rôle Microsoft Entra à un principal de service Azure Virtual Desktop
Pour attribuer un rôle Microsoft Entra à un principal de service Azure Virtual Desktop, sélectionnez l’onglet approprié pour votre scénario et suivez les étapes. Dans ces exemples, l’étendue de l’attribution de rôle est un abonnement Azure, mais vous devez utiliser l’étendue et le rôle requis par chaque fonctionnalité.
Voici comment attribuer un rôle de Microsoft Entra à un principal de service Azure Virtual Desktop étendu à un locataire à l’aide de la Portail Azure.
Connectez-vous au Portail Azure.
Dans la zone de recherche, entrez Microsoft Entra ID et sélectionnez l’entrée de service correspondante.
Sélectionnez Rôles et administrateurs.
Recherchez et sélectionnez le nom du rôle que vous souhaitez attribuer. Si vous souhaitez attribuer un rôle personnalisé, consultez Créer un rôle personnalisé pour le créer en premier.
Sélectionnez Ajouter des affectations.
Dans la zone de recherche, entrez l’ID d’application du principal de service que vous souhaitez affecter à partir de la table précédente, par exemple 9cdead84-a844-4324-93f2-b2e6bb768d07.
Cochez la case en regard de l’entrée correspondante, puis sélectionnez Ajouter pour terminer l’attribution de rôle.
Étapes suivantes
En savoir plus sur les rôles RBAC Azure intégrés pour Azure Virtual Desktop.