Résoudre les problèmes d’accès refusé aux ressources Azure dans Privileged Identity Management
Si vous rencontrez des problèmes avec Privileged Identity Management (PIM) dans Microsoft Entra ID, les informations contenues dans cet article peuvent vous aider à résoudre ces problèmes.
Accéder aux ressources Azure refusées
Problème
En tant que propriétaire actif ou administrateur de l’accès utilisateur pour une ressource Azure, vous pouvez voir votre ressource dans Privileged Identity Management, mais vous ne pouvez pas procéder à des actions comme effectuer une attribution éligible ou visualiser une liste d’attributions de rôles depuis la page de vue d’ensemble des ressources. L’une de ces actions génère une erreur d’autorisation.
Cause
Ce problème peut se produire quand le rôle Administrateur de l’accès utilisateur pour le principal de service PIM a été accidentellement supprimé de l’abonnement. Pour que le service Privileged Identity Management puisse accéder aux ressources Azure, le principal de service MS-PIM doit toujours disposer du rôle Administrateur de l’accès utilisateur.
Résolution
Attribuez le rôle d’administrateur de l’accès utilisateur au nom de principal du service Privileged Identity Management (MS – PIM) au niveau de l’abonnement. Cette attribution doit autoriser le service Privileged Identity Management à accéder aux ressources Azure. Le rôle peut être attribué au niveau d’un groupe d’administration ou au niveau de l’abonnement, en fonction de vos besoins. Pour plus d’informations sur les principaux de service, consultez Attribuer une application à un rôle.