Partage via


Rôles et autorisations privilégiés dans Microsoft Entra ID (préversion)

Important

L’étiquette des rôles et autorisations privilégiés est actuellement en PRÉVERSION. Pour connaître les conditions juridiques qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou plus généralement non encore en disponibilité générale, consultez l’Avenant aux conditions d’utilisation des préversions de Microsoft Azure.

Microsoft Entra ID possède des rôles et des autorisations identifiés comme privilégiés. Ces rôles et autorisations peuvent être utilisés pour déléguer la gestion des ressources de répertoire à d’autres utilisateurs, modifier les informations d’identification, les stratégies d’authentification ou d’autorisation, ou accéder à des données restreintes. Les attributions de rôles privilégiés peuvent entraîner une élévation de privilège si elles ne sont pas utilisées de manière sécurisée et intentionnelle. Cet article décrit les rôles privilégiés et les autorisations, ainsi que les meilleures pratiques d’utilisation.

Quels rôles et autorisations sont privilégiés ?

Pour obtenir la liste des rôles et autorisations privilégiés, consultez Rôles intégrés Microsoft Entra. Vous pouvez également utiliser le centre d’administration Microsoft Entra, Microsoft Graph PowerShell ou Microsoft API Graph pour identifier les rôles, autorisations et attributions de rôles qui sont identifiés comme privilégiés.

Dans le centre d’administration Microsoft Entra, recherchez l’étiquette PRIVILÉGIÉ.

Icône de l’étiquette de privilège.

Dans la page Rôles et administrateurs, les rôles privilégiés sont identifiés dans la colonne Privilégié . La colonne Attributions répertorie le nombre d’attributions de rôles. Vous pouvez également filtrer les rôles privilégiés.

Capture d'écran de la page Rôles et administrateurs Microsoft Entra qui affiche les colonnes Privilégiés et Affectations.

Lorsque vous affichez les autorisations d’un rôle privilégié, vous pouvez voir quelles autorisations sont privilégiées. Si vous affichez les autorisations en tant qu’utilisateur par défaut, vous ne pourrez pas voir quelles autorisations sont privilégiées.

Capture d'écran de la page des rôles et administrateurs de Microsoft Entra qui affiche les autorisations privilégiées pour un rôle.

Lorsque vous créez un rôle personnalisé, vous pouvez voir quelles autorisations sont privilégiées et le rôle personnalisé est étiqueté comme privilégié.

Capture d’écran de la page du nouveau rôle personnalisé montrant un rôle personnalisé disposant d’autorisations privilégiées.

Meilleures pratiques pour l’utilisation de rôles privilégiés

Voici quelques bonnes pratiques pour l’utilisation de rôles privilégiés.

  • Appliquer le principe des privilèges minimum
  • Utiliser Privileged Identity Management pour accorder un accès juste-à-temps
  • Activer l’authentification multifacteur pour tous vos comptes administrateur
  • Configurer des révisions d’accès périodiques pour révoquer les autorisations inutiles au fil du temps
  • Limiter le nombre d’administrateurs généraux à moins de 5
  • Limiter le nombre d’attributions de rôles privilégiés à moins de 10

Pour plus d'informations, consultez Meilleures pratiques pour les rôles Microsoft Entra.

Autorisations privilégiées et actions protégées

Les autorisations privilégiées et les actions protégées sont des fonctionnalités liées à la sécurité qui ont des objectifs différents. Les autorisations qui ont l’étiquette PRIVILÉGIÉ vous aident à identifier les autorisations qui peuvent entraîner une élévation de privilèges si elles ne sont pas utilisées de manière sécurisée et intentionnelle. Les actions protégées sont des autorisations de rôle qui ont été affectées à des stratégies d’accès conditionnel pour renforcer la sécurité, comme la nécessité d’authentification multifacteur. Les exigences d’accès conditionnel sont appliquées lorsqu’un utilisateur effectue l’action protégée. Les actions protégées sont actuellement en préversion. Pour plus d’informations, consultez Que sont les actions protégées dans Microsoft Entra ID ?.

Fonctionnalité Autorisation privilégiée Action protégée
Identifier les autorisations qui doivent être utilisées de manière sécurisée
Exiger une sécurité supplémentaire pour effectuer une action

Terminologie

Pour comprendre les rôles et autorisations privilégiés dans Microsoft Entra ID, il est utile de connaître certaines des terminologies suivantes.

Terme Définition
action Activité qu’un principal de sécurité peut effectuer sur un type d’objet. Parfois appelée opération.
autorisation Définition qui spécifie l’activité qu’un principal de sécurité peut effectuer sur un type d’objet. Une autorisation inclut une ou plusieurs actions.
autorisation privilégiée Dans Microsoft Entra ID, autorisations qui peuvent être utilisées pour déléguer la gestion des ressources d'annuaire à d'autres utilisateurs, modifier les informations d'identification, les politiques d'authentification ou d'autorisation ou accéder à des données restreintes.
rôle privilégié Rôle intégré ou personnalisé qui dispose d’une ou plusieurs autorisations privilégiées.
attribution de rôle privilégié Attribution de rôle qui utilise un rôle privilégié.
élévation de privilège Lorsqu’un principal de sécurité obtient plus d’autorisations que le rôle qui lui a été attribué initialement en empruntant l’identité d’un autre rôle.
action protégée Autorisations avec accès conditionnel appliqué pour renforcer la sécurité.

Comment comprendre les autorisations des rôles

Le schéma pour les autorisations suit vaguement le format REST de Microsoft Graph :

<namespace>/<entity>/<propertySet>/<action>

Par exemple :

microsoft.directory/applications/credentials/update

Élément d’autorisation Description
espace de noms Produit ou service qui expose la tâche, précédé de microsoft. Par exemple, toutes les tâches de Microsoft Entra ID utilisent l'espace de noms microsoft.directory.
entity Fonctionnalité logique ou composant exposé par le service dans Microsoft Graph. Par exemple, Microsoft Entra ID expose les utilisateurs et les groupes, OneNote expose Notes et Exchange expose les boîtes aux lettres et les calendriers. Il existe un mot clé spécial, allEntities, pour spécifier toutes les entités dans un espace de noms. Il est souvent utilisé dans des rôles accordent l’accès à un produit entier.
propertySet Propriétés ou aspects spécifiques de l’entité pour laquelle l’accès est accordé. Par exemple, microsoft.directory/applications/authentication/read offre la possibilité de lire l’URL de réponse, l’URL de déconnexion et la propriété de flux implicite sur l’objet application dans Microsoft Entra ID.
  • allProperties désigne toutes les propriétés de l’entité, y compris les propriétés privilégiées.
  • standard désigne des propriétés communes, mais exclut les propriétés privilégiées associées à l’action read. Par exemple, microsoft.directory/user/standard/read offre la possibilité de lire des propriétés standard telles que le numéro de téléphone et l’adresse e-mail public, mais pas le numéro de téléphone ou l’adresse e-mail secondaires privés utilisés pour l’authentification multifacteur.
  • basic désigne des propriétés communes, mais exclut les propriétés privilégiées associées à l’action update. L’ensemble de propriétés que vous pouvez lire peut différer de ce que vous pouvez mettre à jour. Les mots clés standard et basic permettent de refléter cela.
action Opération octroyée, généralement créer, lire, mettre à jour ou supprimer (CRUD). Il existe un mot clé spécial, allTasks, pour spécifier toutes les fonctionnalités ci-dessus (créer, lire, mettre à jour et supprimer).

Comparer les rôles d’authentification

Le tableau suivant compare les fonctionnalités des rôles associés à l’authentification.

Rôle Gérer les méthodes d’authentification de l’utilisateur Gérer l’authentification multifacteur par utilisateur Gérer les paramètres de l’authentification multifacteur Gérer la stratégie de méthode d’authentification Gérer la stratégie de protection par mot de passe Mettre à jour les propriétés sensibles Supprimer et restaurer des utilisateurs
Administrateur d’authentification Oui pour certains utilisateurs Oui pour certains utilisateurs Oui No Non Oui pour certains utilisateurs Oui pour certains utilisateurs
Administrateur d’authentification privilégié Oui pour tous les utilisateurs Oui pour tous les utilisateurs Non Non Non Oui pour tous les utilisateurs Oui pour tous les utilisateurs
Administrateur de la stratégie d’authentification Non Oui Oui Oui Oui No Non
Administrateur d’utilisateurs Non Non Non Non Non Oui pour certains utilisateurs Oui pour certains utilisateurs

Qui peut réinitialiser les mots de passe

Dans le tableau suivant, les colonnes listent les rôles qui peuvent réinitialiser les mots de passe et invalider les jetons d’actualisation. Les lignes listent les rôles dont le mot de passe peut être réinitialisé. Par exemple, un administrateur de mot de passe peut réinitialiser le mot de passe des lecteurs de répertoire, des invités, des administrateurs de mot de passe et des utilisateurs n'ayant pas de rôle d'administrateur. Si un utilisateur se voit attribuer un autre rôle, l'administrateur de mot de passe ne peut pas réinitialiser son mot de passe.

Le tableau suivant concerne les rôles attribués à l’étendue d’un abonné. Pour les rôles attribués au niveau de l’étendue d’une unité administrative, des restrictions supplémentaires s’appliquent.

Rôle dont le mot de passe peut être réinitialisé Administrateur de mot de passe Administrateur du support technique Administrateur d’authentification User Admin Administrateur d’authentification privilégié Administrateur général
Administrateur d’authentification      
Lecteurs de répertoires
Administrateur général         ✅*
Administrateur de groupes      
Inviteur
Administrateur de service d’assistance    
Lecteur du Centre de messages  
Administrateur de mot de passe
Administrateur d’authentification privilégié        
Administrateur de rôle privilégié        
Lecteur de rapports  
Utilisateur
(aucun rôle administrateur)
Utilisateur
(aucun rôle administrateur, mais membre ou propriétaire d’un groupe à attribution de rôle)
       
Utilisateur avec un rôle étendu à une unité administrative de gestion restreinte        
Utilisateur administrateur      
Gestionnaire de réussite de l'expérience utilisateur  
Lecteur Rapports de synthèse de l’utilisation  
Tous les autres rôles intégrés et personnalisés

Important

Le rôle Partner Tier2 Support peut réinitialiser les mots de passe et invalider les jetons d’actualisation pour l’ensemble des non-administrateurs et des administrateurs (y compris les administrateurs généraux). Le rôle Partner Tier1 Support peut réinitialiser les mots de passe et invalider les jetons d’actualisation uniquement pour les non-administrateurs. Ces rôles ne doivent pas être utilisés, car ils sont dépréciés.

La possibilité de réinitialiser un mot de passe inclut la possibilité de mettre à jour les propriétés sensibles suivantes requises pour la Réinitialisation de mots de passe en libre service :

  • businessPhones
  • mobilePhone
  • otherMails

Qui peut effectuer des actions sensibles

Certains administrateurs peuvent effectuer les actions sensibles suivantes pour certains utilisateurs. Tous les utilisateurs peuvent lire les propriétés sensibles.

Action sensible Nom de la propriété sensible
Désactiver ou activer les utilisateurs accountEnabled
Mettre à jour le téléphone professionnel businessPhones
Mettre à jour le téléphone mobile mobilePhone
Mettre à jour l’ID immuable local onPremisesImmutableId
Mettre à jour d’autres e-mails otherMails
Mettre à jour le profil de mot de passe passwordProfile
Mettre à jour le nom d’utilisateur principal userPrincipalName
Supprimer ou restaurer des utilisateurs Non applicable

Dans le tableau suivant, les colonnes listent les rôles qui peuvent effectuer des actions sensibles. Les lignes répertorient les rôles pour lesquels l’action sensible peut être effectuée.

Le tableau suivant concerne les rôles attribués à l’étendue d’un abonné. Pour les rôles attribués au niveau de l’étendue d’une unité administrative, des restrictions supplémentaires s’appliquent.

Rôle sur lequel une action sensible peut être effectuée Administrateur d’authentification User Admin Administrateur d’authentification privilégié Administrateur général
Administrateur d’authentification  
Lecteurs de répertoires
Administrateur général    
Administrateur de groupes  
Inviteur
Administrateur de service d’assistance  
Lecteur du Centre de messages
Administrateur de mot de passe
Administrateur d’authentification privilégié    
Administrateur de rôle privilégié    
Lecteur de rapports
Utilisateur
(aucun rôle administrateur)
Utilisateur
(aucun rôle administrateur, mais membre ou propriétaire d’un groupe à attribution de rôle)
   
Utilisateur avec un rôle étendu à une unité administrative de gestion restreinte    
Utilisateur administrateur  
Gestionnaire de réussite de l'expérience utilisateur
Lecteur Rapports de synthèse de l’utilisation
Tous les autres rôles intégrés et personnalisés

Étapes suivantes