Partager via


Attribuer l’accès à une identité managée à une ressource Azure ou une autre ressource

Les identités managées pour les ressources Azure sont une fonctionnalité de Microsoft Entra ID. Les services Azure prenant en charge les identités managées pour ressources Azure sont soumis à leur propre chronologie. Assurez-vous de passer en revue l’état Disponibilité des identités gérées pour votre ressource et les problèmes connus avant de commencer.

Cet article vous montre comment accorder à une identité managée de machine virtuelle Azure l’accès à un compte Stockage Azure. Une fois que vous avez configuré une ressource Azure avec une identité managée, vous pouvez accorder à l’identité managée l’accès à une autre ressource, de la même façon que pour n’importe quel principal de sécurité.

Prérequis

Utiliser le contrôle RBAC Azure pour affecter à une identité managée l’accès à une autre ressource à l’aide du portail Azure

Conseil

Les étapes décrites dans cet article peuvent varier légèrement en fonction du portail de départ.

Important

Les étapes décrites ci-dessous montrent comment accorder l’accès à un service à l’aide d’Azure RBAC. Consultez la documentation spécifique au service concerné pour savoir comment octroyer l’accès. Par exemple, consultez Azure Data Explorer pour obtenir des instructions. Certains services Azure sont en cours d’adoption du contrôle RBAC Azure sur le plan de données.

  1. Connectez-vous au portail Azure à l’aide d’un compte associé à l’abonnement Azure pour lequel vous avez configuré l’identité managée.

  2. Accédez à la ressource dont vous souhaitez modifier le contrôle d’accès. Dans cet exemple, vous allez octroyer à une machine virtuelle Azure l’accès à un compte de stockage, puis vous pourrez accéder à ce compte de stockage.

  3. Sélectionnez Contrôle d’accès (IAM) .

  4. Sélectionnez Ajouter>Ajouter une attribution de rôle pour ouvrir la page Ajouter une attribution de rôle.

  5. Sélectionnez le rôle et l’identité gérée. Pour connaître les étapes détaillées, consultez Attribuer des rôles Azure à l’aide du portail Azure.

    Capture d’écran montrant la page d’ajout d’une attribution de rôle.

Utiliser le contrôle RBAC Azure pour affecter à une identité managée l’accès à une autre ressource via l’interface CLI

  1. Dans cet exemple, vous octroyez à une machine virtuelle Azure l’accès managé à un compte de stockage. Utilisez d’abord az resource list pour obtenir le principal de service d’une machine virtuelle nommée myVM :

    spID=$(az resource list -n myVM --query [*].identity.principalId --out tsv)
    

    Pour un groupe de machines virtuelles identiques Azure, la commande est la même, sauf qu’ici, vous obtenez le principal de service du groupe de machines virtuelles nommé « DevTestVMSS » :

    spID=$(az resource list -n DevTestVMSS --query [*].identity.principalId --out tsv)
    
  2. Une fois que vous disposez de l’ID du principal de service, utilisez az role assignment create pour accorder à la machine virtuelle ou au groupe de machines virtuelles identiques l’accès Lecteur à un compte de stockage appelé « myStorageAcct » :

    az role assignment create --assignee $spID --role 'Reader' --scope /subscriptions/<mySubscriptionID>/resourceGroups/<myResourceGroup>/providers/Microsoft.Storage/storageAccounts/myStorageAcct
    

Utiliser le contrôle RBAC Azure pour affecter à une identité managée l’accès à une autre ressource via PowerShell

Remarque

Nous vous recommandons d’utiliser le module Azure Az PowerShell pour interagir avec Azure. Pour commencer, consultez Installer Azure PowerShell. Pour savoir comment migrer vers le module Az PowerShell, consultez Migrer Azure PowerShell depuis AzureRM vers Az.

Pour exécuter les scripts de cet exemple, vous avez deux options :

  • Utiliser Azure Cloud Shell, que vous pouvez ouvrir en utilisant le bouton Essayer dans le coin supérieur droit des blocs de code.
  • Exécuter les scripts localement en installant la dernière version d’Azure PowerShell, puis en vous connectant à Azure en utilisant Connect-AzAccount.
  1. Activez l’identité managée sur une ressource Azure, telle qu’une machine virtuelle Azure.

  2. Octroyez à la machine virtuelle Azure l’accès à un compte de stockage.

    1. Utilisez Get-AzVM pour obtenir le principal de service de la machine virtuelle nommée myVM, qui a été créé quand vous avez activé l’identité managée.
    2. Utilisez New-AzRoleAssignment pour accorder à la machine virtuelle un accès de type Lecteur à un compte de stockage appelé myStorageAcct :
    $spID = (Get-AzVM -ResourceGroupName myRG -Name myVM).identity.principalid
    New-AzRoleAssignment -ObjectId $spID -RoleDefinitionName "Reader" -Scope "/subscriptions/<mySubscriptionID>/resourceGroups/<myResourceGroup>/providers/Microsoft.Storage/storageAccounts/<myStorageAcct>"
    

Étapes suivantes