Comparer les rôles Azure aux rôles Microsoft Entra
Trois types de rôles sont disponibles pour la gestion des accès dans Azure :
Rôles d’administrateur d’abonnements classique
Rôles de contrôle d’accès en fonction du rôle (RBAC) Azure
Rôles d’administrateur Microsoft Entra
Pour mieux comprendre comment ces différents rôles sont définis et implémentés dans Azure, il est utile de connaître l’historique.
Quand Azure a été publié au départ, l’accès aux ressources était géré avec seulement trois rôles d’administrateur : Administrateur de comptes, Administrateur de services et Coadministrateur. L’accès était contrôlé par l’attribution de rôles d’administrateur aux abonnements.
Par la suite, le contrôle d’accès en fonction du rôle (RBAC) a été ajouté pour les ressources Azure. Le contrôle RBAC Azure est un système d’autorisations plus récent qui fournit une gestion précise des accès aux ressources Azure. RBAC inclut de nombreux rôles intégrés qui peuvent être attribués à différentes étendues. Le modèle RBAC Azure vous permet également de créer vos propres rôles personnalisés.
En plus des rôles RBAC Azure, Microsoft Entra ID fournit des rôles d'administrateur intégrés pour gérer les ressources Microsoft Entra comme les utilisateurs, les groupes et les domaines.
Rôles RBAC Azure | Rôles d'administrateur Microsoft Entra ID | |
---|---|---|
Gestion de l’accès | Gère l’accès aux ressources Azure | Gère l’accès aux ressources Microsoft Entra |
Affectation d’étendue | L’étendue peut être spécifiée à plusieurs niveaux, notamment les groupes d’administration, les abonnements, les groupes de ressources et les ressources | L’étendue est spécifiée au niveau du locataire |
Définitions de rôles | Les rôles peuvent être définis via le portail Azure, Azure CLI, Azure PowerShell, les modèles Azure Resource Manager et l’API REST | Les rôles peuvent être définis à travers le portail d'administration Azure, le portail d'administration Microsoft 365 et Microsoft Graph PowerShell |