Comparer les rôles Azure aux rôles Microsoft Entra

Effectué

Trois types de rôles sont disponibles pour la gestion des accès dans Azure :

  • Rôles d’administrateur d’abonnements classique

  • Rôles de contrôle d’accès en fonction du rôle (RBAC) Azure

  • Rôles d’administrateur Microsoft Entra

Pour mieux comprendre comment ces différents rôles sont définis et implémentés dans Azure, il est utile de connaître l’historique.

Quand Azure a été publié au départ, l’accès aux ressources était géré avec seulement trois rôles d’administrateur : Administrateur de comptes, Administrateur de services et Coadministrateur. L’accès était contrôlé par l’attribution de rôles d’administrateur aux abonnements.

Par la suite, le contrôle d’accès en fonction du rôle (RBAC) a été ajouté pour les ressources Azure. Le contrôle RBAC Azure est un système d’autorisations plus récent qui fournit une gestion précise des accès aux ressources Azure. RBAC inclut de nombreux rôles intégrés qui peuvent être attribués à différentes étendues. Le modèle RBAC Azure vous permet également de créer vos propres rôles personnalisés.

En plus des rôles RBAC Azure, Microsoft Entra ID fournit des rôles d'administrateur intégrés pour gérer les ressources Microsoft Entra comme les utilisateurs, les groupes et les domaines.

Rôles RBAC Azure Rôles d'administrateur Microsoft Entra ID
Gestion de l’accès Gère l’accès aux ressources Azure Gère l’accès aux ressources Microsoft Entra
Affectation d’étendue L’étendue peut être spécifiée à plusieurs niveaux, notamment les groupes d’administration, les abonnements, les groupes de ressources et les ressources L’étendue est spécifiée au niveau du locataire
Définitions de rôles Les rôles peuvent être définis via le portail Azure, Azure CLI, Azure PowerShell, les modèles Azure Resource Manager et l’API REST Les rôles peuvent être définis à travers le portail d'administration Azure, le portail d'administration Microsoft 365 et Microsoft Graph PowerShell