Attribuer des rôles de ressources Azure dans Privileged Identity Management

Effectué

Attribuer des rôles de ressources Azure

Microsoft Entra Privileged Identity Management (PIM) peut gérer les rôles de ressources intégrés Azure, ainsi que les rôles personnalisés, notamment (liste non exhaustive) :

  • Propriétaire
  • Administrateur de l'accès utilisateur
  • Contributeur
  • Administrateur de la sécurité
  • Gestionnaire de sécurité

Suivez ces étapes pour rendre un utilisateur éligible pour un rôle de ressource Azure.

  1. Connectez-vous au centre d’administration Microsoft Entra en tant qu’administrateur client.

  2. Recherchez, puis sélectionnez Microsoft Entra Privileged Identity Management.

  3. Dans le menu Privileged Identity Management du volet de navigation de gauche, sélectionnez Ressources Azure.

  4. Dans le menu supérieur, sélectionnez Découvrir les ressources.

  5. Sur l’écran Ressources Azure – Découverte, sélectionnez votre abonnement, puis, dans le menu supérieur, sélectionnez Gérer les ressources.

    Screenshot of the Azure resources discovery screen with the subscription and manage resource highlighted.

  6. Dans la boîte de dialogue Intégration de la ressource sélectionnée pour la gestion, passez en revue les informations, puis sélectionnez OK.

  7. Une fois l’intégration terminée, fermez l’écran Ressources Azure – Découverte.

  8. Sur l’écran Ressources Azure, sélectionnez la ressource que vous venez d’ajouter.

    Screenshot displaying the recently added Azure resource.

  9. Dans le menu de navigation de gauche, sous Gérer, sélectionnez Rôles pour afficher la liste des rôles pour les ressources Azure.

  10. Dans le menu du haut, sélectionnez +Ajouter des affectations.

  11. Dans le dialogue Ajouter des attributions, sélectionnez le menu Sélectionner un rôle, puis Contributeur du service Gestion des API.

  12. Sous Sélectionner des membres, sélectionnez Aucun membre sélectionné.

  13. Dans le volet Sélectionner un membre ou un groupe, sélectionnez un compte de votre organisation qui sera affecté au rôle.

  14. Sélectionnez Suivant.

  15. Dans l'onglet Paramètres, sous Type d'affectation, sélectionnez Éligible.

    • Les attributions éligibles exigent des membres qu’ils effectuent une action pour utiliser ce rôle. Les actions peuvent inclure : l’exécution d’une vérification de l’authentification multifacteur (MFA), la fourniture d’une justification métier ou une demande d’approbation auprès des approbateurs désignés.
    • Les attributions de membres actifs n’exigent pas des membres qu’ils effectuent une action pour utiliser ce rôle. Les membres actifs disposent en permanence des privilèges affectés au rôle.
  16. Spécifiez une durée d’attribution en modifiant les dates et heures de début et de fin.

  17. Lorsque vous avez terminé, sélectionnez Attribuer.

  18. Une fois la nouvelle attribution de rôle créée, une notification d’état s’affiche.

Mettre à jour ou supprimer une attribution de rôle existante

Suivez ces étapes pour mettre à jour ou supprimer une attribution de rôle existante.

  1. Ouvrez Microsoft Entra Privileged Identity Management.
  2. Sélectionnez Ressources Azure.
  3. Sélectionnez la ressource que vous souhaitez gérer pour ouvrir sa page de présentation.
  4. Sous Gérer, sélectionnez Attributions.
  5. Sous l’onglet rôles éligibles , dans la colonne action, passez en revue les options disponibles.
  6. Sélectionnez Supprimer.
  7. Dans la boîte de dialogue Supprimer, passez en revue les informations, puis sélectionnez Oui.