Remarque
L’accès à cette page requiert une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page requiert une autorisation. Vous pouvez essayer de modifier des répertoires.
Important
Le 11 juillet 2026, Blueprints (version préliminaire) deviendront obsolètes. Migrez vos définitions et affectations de blueprint existantes vers Template Specs et Deployment Stacks. Les artéfacts de blueprint doivent être convertis en modèles JSON ARM ou en fichiers Bicep utilisés pour définir des ensembles de déploiement. Pour savoir comment créer un artefact en tant que ressource ARM, consultez :
La gestion de vos définitions de plans et assignations de plans peut être attribuée à différentes équipes. Il est courant qu’un architecte ou une équipe de gouvernance soit responsable de la gestion du cycle de vie de vos définitions de blueprint, tandis qu’une équipe d’exploitation est chargée de gérer les affectations de ces définitions de blueprint contrôlées de manière centralisée.
Le rôle intégré Opérateur Blueprint est conçu spécifiquement pour être utilisé dans ce type de scénario. Ce rôle permet aux équipes des opérations de gérer l’affectation des définitions de blueprint, sans possibilité de les modifier. Cela nécessite une configuration dans votre environnement Azure et cet article explique les étapes nécessaires.
Accorder l’autorisation à l’opérateur Blueprint
La première étape consiste à accorder le rôle Opérateur Blueprint au compte ou au groupe de sécurité (recommandé) qui va affecter des blueprints. Cette action doit être effectuée au plus haut niveau de la hiérarchie des groupes d'administration, qui englobe tous les groupes d’administration et abonnements pour lesquels l’équipe des opérations doit avoir un accès en matière d'affectation de blueprints. Il est recommandé de suivre le principe du privilège minimum lors de l’octroi de ces autorisations.
(Recommandé) Créer un groupe de sécurité et ajouter des membres
Attribuer le rôle Azure de l’opérateur Blueprint au compte ou au groupe de sécurité
Identité gérée attribuée par l'utilisateur
Une définition de blueprint peut utiliser des identités managées affectées par le système ou par l’utilisateur. Toutefois, lors de l’utilisation du rôle Opérateur blueprint , la définition de blueprint doit être configurée pour utiliser une identité managée affectée par l’utilisateur. En outre, le compte ou le groupe de sécurité auquel le rôle Opérateur Blueprint est accordé doit disposer du rôle d'Opérateur d'identité managée sur l'identité managée affectée par l'utilisateur. Sans cette autorisation, les affectations de blueprint échouent.
Créez une identité managée attribuée par l'utilisateur pour être utilisée par un blueprint attribué.
Accordez à l'identité gérée assignée par l'utilisateur les rôles ou autorisations requises par la définition de plan directeur pour l'étendue prévue.
Attribuez un rôle Azure à l’opérateur d’identité managée au compte ou au groupe de sécurité. Limitez l’attribution de rôle à la nouvelle identité managée affectée par l’utilisateur.
En tant que opérateur de blueprint, affectez un blueprint qui utilise la nouvelle identité managée assignée par l’utilisateur.
Étapes suivantes
- Découvrez le cycle de vie du blueprint.
- Découvrez comment utiliser des paramètres statiques et dynamiques.
- Apprenez à personnaliser l’ordre de séquencement du blueprint.
- Découvrir comment utiliser le verrouillage de ressources de blueprint.
- Résoudre les problèmes durant l’affectation d’un blueprint en suivant les étapes de dépannage général.