Partager via


Utiliser des rôles personnalisés Azure dans Privileged Identity Management

Vous devrez peut-être attribuer des paramètres juste-à-temps plus stricts à certains utilisateurs titulaires d’un rôle privilégié dans votre organisation dans Microsoft Entra ID, tout en accordant une plus grande autonomie à d’autres. Par exemple, si votre organisation embauche plusieurs sous-traitants pour vous aider à développer une application qui s’exécute dans un abonnement Azure.

En tant qu’administrateur de ressources, vous souhaitez que les employés soient éligibles à l’accès sans avoir besoin d’approbation. Toutefois, tous les associés de contrat doivent être approuvés lorsqu’ils demandent l’accès aux ressources de l’organisation.

Suivez les étapes décrites dans la section suivante pour configurer les paramètres Privileged Identity Management (PIM) ciblés pour les rôles de ressources Azure.

Créer le rôle personnalisé

Pour créer un rôle personnalisé pour une ressource, suivez les étapes décrites dans rôles personnalisés Azure.

Lorsque vous créez un rôle personnalisé, incluez un nom descriptif pour vous permettre de mémoriser facilement le rôle intégré que vous avez prévu de dupliquer.

Remarque

Vérifiez que le rôle personnalisé est un doublon du rôle intégré que vous souhaitez dupliquer et que son étendue correspond au rôle intégré.

Appliquer les paramètres PIM

Une fois le rôle créé dans votre organisation Microsoft Entra, accédez à la page Privileged Identity Management - Ressources Azure dans le portail Azure. Sélectionnez la ressource à laquelle le rôle s’applique.

capture d’écran du volet Ressources de Privileged Identity Management.

Configurer les paramètres de rôle de Privileged Identity Management qui doivent s’appliquer à ces membres du rôle.

Pour finir, attribuez des rôles au groupe de membres distinct que vous souhaitez cibler avec ces paramètres.

Étapes suivantes