Partage via


Attribuer des rôles Azure à des utilisateurs externes à l’aide du portail Azure

La fonctionnalité de contrôle d’accès en fonction du rôle Azure (Azure RBAC) permet une meilleure gestion de la sécurité pour les grandes organisations et pour les PME travaillant avec des collaborateurs, fournisseurs ou travailleurs indépendants externes qui doivent pouvoir accéder à des ressources spécifiques de votre environnement, mais pas nécessairement à l’ensemble de l’infrastructure ou à des étendues liées à la facturation. Vous pouvez utiliser les fonctionnalités disponibles dans Microsoft Entra B2B pour collaborer avec des utilisateurs externes. Vous pouvez aussi utiliser le contrôle d’accès en fonction du rôle (RBAC) pour n’accorder que les autorisations dont les utilisateurs externes ont besoin dans votre environnement.

Prérequis

Pour attribuer des rôles Azure ou supprimer des attributions de rôles, voici ce dont vous devez disposer :

Quand pouvez-vous être amené à inviter des utilisateurs externes ?

Voici quelques exemples de scénarios où vous pourriez convier des utilisateurs à votre organisation pour leur octroyer des autorisations :

  • Autoriser un fournisseur externe indépendant qui dispose uniquement d’un compte e-mail à accéder à vos ressources Azure dans le cadre d’un projet.
  • Autoriser un partenaire externe à gérer certaines ressources ou un abonnement entier.
  • Autoriser les ingénieurs du support technique ne faisant pas partie de votre organisation, par exemple les ingénieurs du support technique Microsoft, à accéder temporairement à vos ressources Azure pour résoudre des problèmes.

Différences d’autorisation entre les utilisateurs membres et les utilisateurs invités

Les utilisateurs d’un annuaire avec un type de membre (utilisateurs membres) ont des autorisations différentes par défaut de celles des utilisateurs invités appartenant à un autre annuaire, comme un invité à la collaboration B2B (utilisateurs invités). Par exemple, les utilisateurs membres peuvent lire presque toutes les informations d’annuaire tandis que les utilisateurs invités disposent d’autorisations limitées sur l’annuaire. Pour plus d'informations sur les utilisateurs membres et les utilisateurs invités, consultez Quelles sont les autorisations d'utilisateur par défaut dans Microsoft Entra ID ?

Inviter un utilisateur externe dans votre annuaire

Suivre ces étapes pour inviter un utilisateur externe à votre annuaire dans Microsoft Entra ID.

  1. Connectez-vous au portail Azure.

  2. Assurez-vous que les paramètres de collaboration externe de votre organisation sont configurés de telle sorte que vous êtes autorisé à inviter des utilisateurs externe. Pour plus d’informations, consultez Configurer les paramètres de collaboration externe.

  3. Sélectionner Microsoft Entra ID>Utilisateurs.

  4. Sélectionnez Nouvel utilisateur>Inviter un utilisateur externe.

    Screenshot of Invite external user page in Azure portal.

  5. Suivre les étapes pour inviter un utilisateur externe. Pour plus d’informations, consultez Ajouter des utilisateurs Microsoft Entra B2B Collaboration dans le Portail Azure.

Après avoir invité un utilisateur externe dans l’annuaire, vous pouvez envoyer à l’utilisateur externe un lien direct vers une application partagée, ou l’utilisateur externe peut sélectionner sur le lien d’acceptation d’invitation dans l’e-mail d’invitation.

Screenshot of external user invite email.

Pour que l’utilisateur externe soit en mesure d’accéder à votre annuaire, il doit compléter le processus d’invitation.

Screenshot of external user invite review permissions.

Pour plus d’informations sur le processus d’invitation, consultez Utilisation d’invitations Microsoft Entra B2B Collaboration.

Attribuer un rôle à un utilisateur externe

Dans Azure RBAC, vous attribuez un rôle pour accorder un accès. Pour attribuer un rôle à un utilisateur externe, vous suivez les mêmes étapes que pour un utilisateur membre, un groupe, un principal de service ou une identité managée. Procédez comme suit pour attribuer un rôle à un utilisateur externe à différentes étendues.

  1. Connectez-vous au portail Azure.

  2. Dans la zone de recherche située en haut, recherchez l’étendue à laquelle vous souhaitez octroyer l’accès. Par exemple, recherchez Groupes d’administration, Abonnements, Groupes de ressources, ou une ressource spécifique.

  3. Sélectionnez la ressource spécifique pour cette étendue.

  4. Sélectionnez Contrôle d’accès (IAM) .

    Voici un exemple de la page Contrôle d’accès (IAM) pour un groupe de ressources.

    Screenshot of Access control (IAM) page for a resource group.

  5. Sélectionnez l’onglet Attributions de rôles afin de voir les attributions de rôles pour cette étendue.

  6. Sélectionnez Ajouter>Ajouter une attribution de rôle.

    Si vous n’avez pas les autorisations pour attribuer des rôles, l’option Ajouter une attribution de rôle sera désactivée.

    Screenshot of Add > Add role assignment menu.

    La page Ajouter une attribution de rôle s’ouvre.

  7. Dans l’onglet Rôle, sélectionnez un rôle, tel que Contributeur de machines virtuelles.

    Screenshot of Add role assignment page with Roles tab.

  8. Dans l’onglet Membres, sélectionnez Utilisateur, groupe ou principal du service.

    Screenshot of Add role assignment page with Members tab.

  9. Cliquez sur Sélectionner des membres.

  10. Recherchez et sélectionnez l’utilisateur externe. Si vous ne voyez pas l’utilisateur dans la liste, vous pouvez taper dans la zone Sélectionner pour rechercher le nom d’affichage ou l’adresse e-mail dans l’annuaire.

    Vous pouvez entrer du texte dans la zone Sélectionner pour rechercher des noms d’affichage ou des adresses e-mail dans le répertoire.

    Screenshot of Select members pane.

  11. Cliquez sur Sélectionner pour ajouter l’utilisateur externe à la liste des membres.

  12. Sous l’onglet Vérifier + attribuer, sélectionnez Vérifier + attribuer.

    Après quelques instants, l’utilisateur externe se voit attribuer le rôle au niveau de l’étendue sélectionnée.

    Screenshot of role assignment for Virtual Machine Contributor.

Attribuer un rôle à un utilisateur externe ne figurant pas encore dans votre annuaire

Pour attribuer un rôle à un utilisateur externe, vous suivez les mêmes étapes que pour un utilisateur membre, un groupe, un principal de service ou une identité managée.

Si l’utilisateur externe ne figure pas encore dans votre annuaire, vous pouvez l’inviter directement à partir du volet Sélectionner des membres.

  1. Connectez-vous au portail Azure.

  2. Dans la zone de recherche située en haut, recherchez l’étendue à laquelle vous souhaitez octroyer l’accès. Par exemple, recherchez Groupes d’administration, Abonnements, Groupes de ressources, ou une ressource spécifique.

  3. Sélectionnez la ressource spécifique pour cette étendue.

  4. Sélectionnez Contrôle d’accès (IAM) .

  5. Sélectionnez Ajouter>Ajouter une attribution de rôle.

    Si vous n’avez pas les autorisations pour attribuer des rôles, l’option Ajouter une attribution de rôle sera désactivée.

    Screenshot of Add > Add role assignment menu.

    La page Ajouter une attribution de rôle s’ouvre.

  6. Dans l’onglet Rôle, sélectionnez un rôle, tel que Contributeur de machines virtuelles.

  7. Dans l’onglet Membres, sélectionnez Utilisateur, groupe ou principal du service.

    Screenshot of Add role assignment page with Members tab.

  8. Cliquez sur Sélectionner des membres.

  9. Dans la liste Sélectionner, tapez l’adresse e-mail de la personne que vous voulez inviter, puis sélectionnez cette personne.

    Screenshot of invite external user in Select members pane.

  10. Cliquez sur Sélectionner pour ajouter l’utilisateur externe à la liste des membres.

  11. Dans l’onglet Vérifier + Attribuer, sélectionner Vérifier + Attribuer pour ajouter l’utilisateur externe à votre annuaire, attribuer le rôle, puis envoyer une invitation.

    Après quelques minutes, vous voyez une notification de l’attribution de rôle et des informations sur l’invitation.

    Screenshot of role assignment and invited user notification.

  12. Pour inviter manuellement l’utilisateur externe, cliquez avec le bouton droit et copiez le lien d’invitation inclus dans la notification. Ne pas sélectionner sur le lien d’invitation, car cela démarre le processus d’invitation.

    Le lien d’invitation est au format suivant :

    https://login.microsoftonline.com/redeem?rd=https%3a%2f%2finvitations.microsoft.com%2fredeem%2f%3ftenant%3d0000...

  13. Envoyez le lien d’invitation à l’utilisateur externe pour qu’il termine le processus d’invitation.

    Pour plus d’informations sur le processus d’invitation, consultez Utilisation d’invitations Microsoft Entra B2B Collaboration.

Supprimer un utilisateur externe de votre annuaire

Avant de supprimer un utilisateur externe d’un annuaire, vous devez d’abord supprimer toutes ses attributions de rôle. Suivez ces étapes pour supprimer un utilisateur externe d’un annuaire.

  1. Ouvrez Contrôle d’accès (IAM) dans une étendue, comme un groupe d’administration, un abonnement, un groupe de ressources ou une ressource, dans laquelle l’utilisateur externe a une attribution de rôle.

  2. Sélectionner sur l’onglet Attributions de rôles afin d’afficher toutes les attributions de rôle.

  3. Dans la liste des attributions de rôle, ajoutez une coche en regard de l’utilisateur externe comportant l’attribution de rôle à supprimer.

    Screenshot of selected role assignment to remove.

  4. Sélectionnez Supprimer.

    Screenshot of Remove role assignment message.

  5. Dans le message d’attribution de rôle qui s’affiche, sélectionner Oui.

  6. Sélectionnez l’onglet Administrateurs classiques.

  7. Si l’utilisateur externe a une attribution de coadministrateur, ajouter une coche à côté de l’utilisateur externe et sélectionner Supprimer.

  8. Dans la barre de navigation de gauche, sélectionner Microsoft Entra ID>Users.

  9. Sélectionner l’utilisateur externe que vous souhaitez supprimer.

  10. Sélectionnez Supprimer.

    Screenshot of deleting an external user.

  11. Dans le message de suppression qui s’affiche, sélectionnez Oui.

Résolution des problèmes

Impossible pour l’utilisateur externe de parcourir l’annuaire

Les utilisateurs externes disposent d'autorisations d'annuaire limitées. Par exemple, les utilisateurs externes ne peuvent pas parcourir l’annuaire ni rechercher des groupes ou des applications. Pour plus d’informations, consultez Quelles sont les autorisations utilisateur par défaut dans Microsoft Entra ID ?.

Screenshot of external user can't browse users in a directory.

Si un utilisateur externe a besoin de privilèges supplémentaires sur Microsoft Entra, vous pouvez lui attribuer un rôle d’annuaire. Si vous voulez vraiment qu’un utilisateur externe dispose d’un accès en lecture complet à votre annuaire, vous pouvez l’ajouter au rôle Lecteurs de répertoire dans Microsoft Entra ID. Pour plus d’informations, consultez Ajouter des utilisateurs Microsoft Entra B2B Collaboration dans le Portail Azure.

Screenshot of assigning Directory Readers role.

Impossible pour l’utilisateur externe de parcourir les utilisateurs, les groupes ou les principaux du service pour attribuer des rôles

Les utilisateurs externes disposent d'autorisations d'annuaire limitées. Même si un utilisateur externe est propriétaire dans une étendue, s’il essaie d’attribuer un rôle pour accorder l’accès à une autre personne, il ne peut pas parcourir la liste des utilisateurs, des groupes ou des principaux de service.

Screenshot of external user can't browse security principals to assign roles.

Si l’utilisateur externe connaît le nom de connexion exact d’une personne dans l’annuaire, il peut lui accorder l’accès. Si vous voulez vraiment qu’un utilisateur externe dispose d’un accès en lecture complet à votre annuaire, vous pouvez l’ajouter au rôle Lecteurs de répertoire dans Microsoft Entra ID. Pour plus d’informations, consultez Ajouter des utilisateurs Microsoft Entra B2B Collaboration dans le Portail Azure.

Impossible pour l’utilisateur externe d’inscrire des applications ou de créer des principaux du service

Les utilisateurs externes disposent d'autorisations d'annuaire limitées. Si un utilisateur externe a besoin de pouvoir inscrire des applications ou de créer des principaux du service, vous pouvez l’ajouter au rôle Développeur d’applications dans Microsoft Entra ID. Pour plus d’informations, consultez Ajouter des utilisateurs Microsoft Entra B2B Collaboration dans le Portail Azure.

Screenshot of external user can't register applications.

Nouvel annuaire invisible pour l’utilisateur externe

Si un utilisateur externe a reçu l’autorisation d’accéder à un nouvel annuaire, mais qu’il ne voit pas cet annuaire répertorié dans le portail Azure quand il essaie de basculer vers sa page Annuaires, vérifiez qu’il a bien achevé le processus d’invitation. Pour plus d’informations sur le processus d’invitation, consultez Utilisation d’invitations Microsoft Entra B2B Collaboration.

Ressources invisibles pour l’utilisateur externe

Si un utilisateur externe a reçu l’autorisation d’accéder à un annuaire, mais qu’il ne voit pas les ressources auxquelles il est autorisé à accéder dans le portail Azure, vérifiez qu’il a sélectionné le bon annuaire. Un utilisateur externe peut avoir accès à plusieurs annuaires. Pour changer d’annuaire, dans le coin supérieur gauche, sélectionner Paramètres>Annuaires, puis sélectionner l’annuaire approprié.

Screenshot of Portal setting Directories section in Azure portal.

Étapes suivantes