Conditions préalables pour les conditions d’attribution de rôle Azure
Pour ajouter ou modifier des conditions d’attribution de rôle Azure, vous devez répondre aux prérequis suivants.
Comptes de stockage
Pour les conditions qui utilisent des balises d’index d’objets blob, vous devez utiliser un compte de stockage compatible avec la fonctionnalité d’index d’objets blob. Par exemple, seuls les comptes de stockage à usage général v2 (GPv2) avec l’espace de noms hiérarchique (HNS) désactivé sont actuellement pris en charge. Pour plus d’informations, consultez Gérer et rechercher des données Azure Blob à l’aide de balises d’index d’objets blob.
Azure PowerShell
Lorsque vous utilisez Azure PowerShell pour ajouter ou mettre à jour des conditions, vous devez utiliser les versions suivantes :
- Module Az version 5.5.0 ou ultérieure
- Module Az.Resources version 3.2.1 ou ultérieure
- Inclus dans le module Az v5.5.0 et versions ultérieures, mais peut être installé manuellement via PowerShell Gallery
- Module Az.Storage en préversion version 2.5.2-preview ou ultérieure
Azure CLI
Lorsque vous utilisez Azure CLI pour ajouter ou mettre à jour des conditions, vous devez utiliser les versions suivantes :
API REST
Quand vous utilisez l’API REST pour ajouter ou mettre à jour des conditions, vous devez utiliser les versions suivantes :
2020-03-01-preview
ou ultérieur2020-04-01-preview
ou une version ultérieure si vous souhaitez utiliser la propriétédescription
pour les attributions de rôles2022-04-01
est la première version stable
Pour plus d’informations, consultez Versions des API REST Azure RBAC.
Autorisations
Comme avec les attributions de rôles, pour ajouter ou mettre à jour des conditions, vous devez être connecté à Azure avec un utilisateur disposant des autorisations Microsoft.Authorization/roleAssignments/write
et Microsoft.Authorization/roleAssignments/delete
, notamment Administrateur de contrôle d’accès en fonction du rôle.
Attributs de principal
Pour utiliser des attributs principaux (attributs de sécurité personnalisés dans Microsoft Entra ID), vous devez disposer des éléments suivants :
- Administrateur d’attribution d’attribut dans l’étendue du jeu d’attributs ou du locataire
- Attributs de sécurité personnalisés définis dans Microsoft Entra ID
Pour plus d’informations sur les attributs de sécurité personnalisés, consultez :
- Le principal ne s’affiche pas dans la source de l’attribut
- Ajouter ou désactiver des attributs de sécurité personnalisés dans Microsoft Entra ID
Attributs d’environnement
Pour utiliser l’attribut de Point de terminaison privé, vous devez disposer d’au moins un point de terminaison privé configuré dans votre abonnement.
Pour utiliser l’attribut Sous-réseau, vous devez disposer d’au moins un sous-réseau de réseau virtuel ayant des points de terminaison de service configurés dans votre abonnement.