Partager via


Gérer les identités managées affectées par l’utilisateur à l’aide du portail Azure

Les identités gérées pour les ressources Azure éliminent la nécessité de gérer les informations d’identification dans le code. Vous pouvez les utiliser pour obtenir un jeton Microsoft Entra pour vos applications. Les applications peuvent utiliser le jeton pour accéder aux ressources qui prennent en charge l'authentification Microsoft Entra. Azure gère l’identité pour que vous n’ayez pas à le faire.

Il existe deux types d’identités gérées : les identités affectées par le système et les identités affectées par l’utilisateur. Le cycle de vie des identités managées affectées par le système est lié à la ressource qui les a créées. Elles sont limitées à une seule ressource. Vous pouvez leur accorder des autorisations en utilisant le contrôle d'accès en fonction du rôle (RBAC) Azure. Les identités managées affectées par l’utilisateur peuvent être utilisées sur plusieurs ressources.

Dans cet article, vous allez découvrir comment créer, afficher, supprimer ou attribuer un rôle à une identité managée affectée par l’utilisateur avec le Portail Azure.

Prerequisites

Créer une identité managée attribuée par l’utilisateur

Pour créer une identité managée affectée par l’utilisateur, votre compte a besoin de l’affectation de rôle Contributeur d’identité managée.

  1. Connectez-vous au portail Azure.

  2. Dans la zone de recherche, entrez Identités managées. Sous Services, sélectionnez Identités managées.

  3. Sélectionnez Ajouter et entrez des valeurs dans les zones suivantes du volet Créer une identité managée affectée par l’utilisateur :

    • Abonnement : choisissez l'abonnement sous lequel créer l'identité managée affectée par l'utilisateur.
    • Groupe de ressources : choisissez un groupe de ressources pour créer l'identité managée affectée par l'utilisateur ou sélectionnez Créer un nouveau pour créer un nouveau groupe de ressources.
    • Région : choisissez une région de déploiement de l'identité managée affectée par l'utilisateur, par exemple USA Ouest.
    • Nom de la ressource : saisissez le nom de votre identité managée affectée par l'utilisateur, par exemple UAI1.

    Important

    Quand vous créez des identités managées affectées par l'utilisateur, le nom doit commencer par une lettre ou un chiffre, et peut inclure une combinaison de caractères alphanumériques, de traits d'union (-) et de traits de soulignement (_). Pour que l’attribution à une machine virtuelle ou à un groupe de machines virtuelles identiques fonctionne correctement, le nom est limité à 24 caractères. Pour plus d’informations, voir FAQ et problèmes connus.

    Capture d’écran montrant le volet Créer une identité managée affectée par l’utilisateur.

  4. Sélectionnez Vérifier + créer pour passer en revue les modifications.

  5. Cliquez sur Créer.

Répertorier les identités managées affectées par l’utilisateur

Pour répertorier ou lire une identité managée affectée par l’utilisateur, votre compte a besoin des affectation de rôle Opérateur d’identité managée ou Contributeur d’identité managée.

  1. Connectez-vous au portail Azure.

  2. Dans la zone de recherche, entrez Identités managées. Sous Services, sélectionnez Identités managées.

  3. Une liste d’identités managées affectées par l’utilisateur pour votre abonnement est retournée. Pour afficher les détails d’une identité managée affectée par l’utilisateur, sélectionnez son nom.

  4. Vous pouvez désormais consulter les détails sur l'identité managée comme indiqué dans cette image.

    Capture d’écran montrant la liste des identités managées affectées par l’utilisateur.

Supprimer une identité managée affectée par l’utilisateur

Pour supprimer une identité managée affectée par l’utilisateur, votre compte a besoin de l’affectation de rôle Contributeur d’identité managée. La suppression d’une identité affectée par l’utilisateur ne la supprime pas de la ressource à laquelle elle a été affectée.

  1. Connectez-vous au portail Azure.

  2. Sélectionnez l’identité managée affectée par l’utilisateur, puis cliquez sur Supprimer.

  3. Dans la zone de confirmation, sélectionnez Oui.

    Capture d’écran montrant la suppression des identités managées affectées par l’utilisateur.

Gérer l’accès aux identités managées affectées par l’utilisateur

Dans certains environnements, les administrateurs choisissent de limiter les personnes autorisées à gérer les identités managées affectées par l’utilisateur. Les administrateurs peuvent implémenter cette limitation à l'aide des rôles intégrés RBAC. Vous pouvez utiliser ces rôles pour accorder à un utilisateur ou à un groupe de votre organisation des droits sur une identité managée affectée par l’utilisateur.

  1. Connectez-vous au portail Azure.

  2. Dans la zone de recherche, entrez Identités managées. Sous Services, sélectionnez Identités managées.

  3. Une liste d’identités managées affectées par l’utilisateur pour votre abonnement est retournée. Sélectionnez l’identité managée affectée par l’utilisateur à gérer.

  4. Sélectionnez Contrôle d’accès (IAM).

  5. Choisissez Ajouter une attribution de rôle.

    Capture d'écran qui montre l'écran de contrôle d'accès d'identité managée affectée par l'utilisateur.

  6. Dans le volet Ajouter une attribution de rôle, choisissez le rôle à attribuer et choisissez Suivant.

  7. Choisissez qui doit avoir le rôle attribué.

Attribuer un accès d’identité managée à une ressource à l’aide du portail Azure