Partager via


Attribuer des rôles Microsoft Entra

Cet article explique comment attribuer des rôles Microsoft Entra à des utilisateurs et des groupes à l’aide du Centre d’administration Microsoft Entra, de Microsoft Graph PowerShell ou de l’API Microsoft Graph. Il décrit également comment attribuer des rôles à différents périmètres, tels que le locataire, l’enregistrement d’application et les périmètres d’unité administrative.

Vous pouvez attribuer des attributions de rôles directes et indirectes à un utilisateur. Si un utilisateur est affecté à un rôle par appartenance à un groupe, ajoutez l’utilisateur au groupe pour ajouter l’attribution de rôle. Pour plus d’informations, consultez Utiliser des groupes Microsoft Entra pour gérer les attributions de rôles.

Dans Microsoft Entra ID, les rôles sont généralement attribués pour s’appliquer à l’ensemble du locataire. Toutefois, vous pouvez également attribuer des rôles Microsoft Entra pour différentes ressources, telles que les inscriptions d’applications ou les unités administratives. Par exemple, vous pouvez affecter le rôle Administrateur du support technique afin qu’il s’applique simplement à une unité administrative particulière et non à l’ensemble du locataire. Les ressources auxquelles s’applique une attribution de rôle sont également appelées étendue. La restriction de l’étendue d’une attribution de rôle est prise en charge pour les rôles intégrés et personnalisés. Pour plus d’informations sur l’étendue, consultez Vue d’ensemble du contrôle d’accès en fonction du rôle (RBAC) dans Microsoft Entra ID.

Rôles Microsoft Entra dans PIM

Si vous disposez d’une licence Microsoft Entra ID P2 et que Privileged Identity Management (PIM), vous disposez de fonctionnalités supplémentaires lors de l’attribution de rôles, telles que la possibilité pour un utilisateur d’attribuer un rôle ou de définir l’heure de début et de fin d’une attribution de rôle. Pour plus d’informations sur l’attribution de rôles Microsoft Entra dans PIM, consultez les articles suivants :

Méthode Information
Centre d’administration Microsoft Entra Attribuer des rôles Microsoft Entra dans Privileged Identity Management
Microsoft Graph PowerShell Tutoriel : Attribuer des rôles Microsoft Entra dans Privileged Identity Management à l’aide de Microsoft Graph PowerShell
Microsoft Graph API Gérer les attributions de rôles Microsoft Entra à l’aide d’API PIM
Attribuer des rôles Microsoft Entra dans Privileged Identity Management

Conditions préalables

  • Administrateur de rôle privilégié
  • Module Microsoft Graph PowerShell lors de l’utilisation de PowerShell
  • Consentement de l’administrateur lors de l’utilisation de l’Explorateur Graph pour l’API Microsoft Graph

Pour plus d’informations, consultez Prérequis pour utiliser PowerShell ou l’Explorateur Graph.

Attribuer des rôles aux locataires

Cette section explique comment attribuer des rôles au niveau d’un locataire.

Conseil

Les étapes décrites dans cet article peuvent varier légèrement en fonction du portail à partir duquel vous commencez.

  1. Connectez-vous au centre d’administration Microsoft Entra en tant qu’au moins un administrateur de rôle privilégié .

  2. Accédez à Identité>Rôles & Administrateurs>Unités d’administration.

    capture d’écran de la page Rôles et administrateurs dans le Centre d’administration Microsoft Entra.

  3. Sélectionnez un nom de rôle pour ouvrir le rôle. N’ajoutez pas de case à cocher à côté du rôle.

    capture d’écran de la page Rôles et administrateurs avec le nom du rôle sur la souris.

  4. Sélectionnez Ajouter des affectations, puis sélectionnez les utilisateurs ou les groupes que vous souhaitez attribuer à ce rôle.

    Seuls les groupes assignables aux rôles sont affichés. Si un groupe n’est pas répertorié, vous devez créer un groupe assignable à un rôle. Pour plus d’informations, consultez Créer un groupe assignable de rôle dans Microsoft Entra ID.

    Si votre expérience est différente de la capture d’écran suivante, vous pouvez avoir Microsoft Entra ID P2 et PIM. Pour plus d’informations, consultez Attribuer des rôles Microsoft Entra dans Privileged Identity Management.

    Capture d’écran du volet Ajouter des affectations pour le rôle sélectionné.

  5. Sélectionnez Ajouter pour attribuer le rôle.

Attribuer des rôles dans le cadre de l'enregistrement d'une application

Les rôles intégrés et les rôles personnalisés sont attribués par défaut à l'échelle du locataire pour accorder des autorisations d’accès sur tous les enregistrements d’applications de votre organisation. En outre, des rôles personnalisés et certains rôles intégrés pertinents (en fonction du type de ressource Microsoft Entra) peuvent également être attribués à l’étendue d’une seule ressource Microsoft Entra. Cela vous permet de donner à l’utilisateur l’autorisation de mettre à jour les informations d’identification et les propriétés de base d’une application unique sans avoir à créer un deuxième rôle personnalisé.

Cette section explique comment attribuer des rôles au niveau d'une étendue d’enregistrement de l’application.

  1. Connectez-vous au Centre d’administration Microsoft Entra en tant que Développeur d’application.

  2. Accédez à Identité>Applications>Inscriptions d’applications.

  3. Sélectionnez une application. Vous pouvez utiliser la zone de recherche pour rechercher l’application souhaitée.

    Vous devrez peut-être sélectionner Toutes les applications pour afficher la liste complète des enregistrements d'applications dans votre espace locataire.

    Capture d’écran des enregistrements d’applications dans Microsoft Entra ID.

  4. Sélectionnez Rôles et administrateurs dans le menu de navigation de gauche pour afficher la liste de tous les rôles disponibles pour l'inscription de l'application.

    Capture d’écran des rôles pour un enregistrement d'application dans l’ID Microsoft Entra.

  5. Sélectionnez le rôle souhaité.

    Conseil

    Vous ne verrez pas la liste complète des rôles intégrés ou personnalisés De Microsoft Entra ici. Ceci est attendu. Nous affichons les rôles qui disposent d’autorisations relatives à la gestion des inscriptions d’applications uniquement.

  6. Sélectionnez Ajouter des affectations, puis sélectionnez les utilisateurs ou les groupes auxquels vous souhaitez attribuer ce rôle.

    Capture d’écran de l’ajout d’une attribution de rôle délimitée à une inscription d’application dans Microsoft Entra ID.

  7. Sélectionnez Ajouter pour attribuer le rôle au niveau de l’inscription d’application.

Affecter des rôles avec une étendue d’unité administrative

Dans Microsoft Entra ID, pour avoir un contrôle administratif plus granulaire, vous pouvez attribuer un rôle Microsoft Entra avec une étendue limitée à une ou plusieurs unités administratives. Lorsqu’un rôle Microsoft Entra est attribué à l’étendue d’une unité administrative, les autorisations de rôle s’appliquent uniquement lors de la gestion des membres de l’unité administrative elle-même et ne s’appliquent pas aux paramètres ou configurations à l’échelle du locataire.

Par exemple, un administrateur qui est assigné au rôle d'Administrateur de groupes dans le cadre d’une unité administrative peut gérer les groupes qui sont membres de l’unité administrative, mais il ne peut pas gérer d’autres groupes dans le locataire. Il lui est également impossible de gérer les paramètres au niveau du locataire en rapport avec les groupes, tels que les stratégies d’expiration ou de nommage des groupes.

Cette section explique comment attribuer des rôles Microsoft Entra avec le périmètre de l’unité administrative.

Conditions préalables

  • Licence Microsoft Entra ID P1 ou P2 pour chaque administrateur d’unité administrative
  • Licences Gratuites d’ID Microsoft Entra pour les membres de l’unité administrative
  • Administrateur de rôle privilégié
  • Module Microsoft Graph PowerShell lors de l’utilisation de PowerShell
  • Consentement de l’administrateur lors de l’utilisation de l’Explorateur Graph pour l’API Microsoft Graph

Pour plus d’informations, consultez Prérequis pour utiliser PowerShell ou l’Explorateur Graph.

Rôles qui peuvent être attribués dans le cadre de l'étendue d'une unité administrative

Les rôles suivants de Microsoft Entra peuvent être assignés à une unité administrative spécifique. En outre, tout rôle personnalisé peut être attribué avec une étendue d’unité administrative tant que les autorisations du rôle personnalisé incluent au moins une autorisation pertinente pour les utilisateurs, les groupes ou les appareils.

Rôle Description
Administrateur d’authentification Dispose du droit de consulter, définir et réinitialiser les informations des méthodes d'authentification pour tout utilisateur non administrateur uniquement dans l'unité administrative attribuée.
Administrateur d'appareil Cloud Accès limité pour gérer les appareils dans l’ID Microsoft Entra.
Administrateur de groupes Peut gérer tous les aspects des groupes dans l’unité administrative affectée uniquement.
administrateur du support technique Peut réinitialiser les mots de passe pour les non-administrateurs dans l’unité administrative affectée uniquement.
Administrateur de licences Peut attribuer, supprimer et mettre à jour des attributions de licences uniquement au sein de l’unité administrative.
administrateur de mot de passe Peut réinitialiser les mots de passe pour les non-administrateurs au sein de l’unité administrative affectée uniquement.
administrateur d’imprimante Peut gérer les imprimantes et les connecteurs d’imprimante. Pour plus d’informations, consultez Déléguer l’administration des imprimantes dans l’impression universelle.
administrateur d’authentification privilégié Peut accéder à l’affichage, à la définition et à la réinitialisation des informations de méthode d’authentification pour n’importe quel utilisateur (administrateur ou non administrateur).
Administrateur SharePoint Peut gérer uniquement les groupes Microsoft 365 dans l’unité administrative affectée. Pour les sites SharePoint associés à des groupes Microsoft 365 dans une unité administrative, peuvent également mettre à jour les propriétés du site (nom du site, URL et stratégie de partage externe) à l’aide du Centre d’administration Microsoft 365. Impossible d’utiliser le Centre d’administration SharePoint ou les API SharePoint pour gérer les sites.
Administrateur Teams Peut gérer uniquement les groupes Microsoft 365 dans l’unité administrative affectée. Peut gérer les membres de l’équipe dans le Centre d’administration Microsoft 365 pour les équipes associées aux groupes dans l’unité administrative affectée uniquement. Impossible d’utiliser le Centre d’administration Teams.
Administrateur d’appareils Teams Peut effectuer des tâches liées à la gestion sur des appareils certifiés Teams.
administrateur d’utilisateurs Peut gérer tous les aspects des utilisateurs et des groupes, y compris la réinitialisation des mots de passe pour les administrateurs limités au sein de l’unité administrative affectée uniquement. Impossible de gérer actuellement les photos de profil des utilisateurs.
<rôle personnalisé> Peut effectuer des actions qui s’appliquent aux utilisateurs, groupes ou appareils, en fonction de la définition du rôle personnalisé.

Certaines autorisations de rôle s’appliquent uniquement aux utilisateurs non administrateurs lorsqu’ils sont affectés à l’étendue d’une unité administrative. En d’autres termes, l’unité administrative délimitée à Administrateurs du Support Technique peut réinitialiser les mots de passe des utilisateurs de l’unité administrative uniquement si ces utilisateurs n’ont pas de rôles d’administrateur. La liste suivante d’autorisations est restreinte lorsque la cible d’une action est un autre administrateur :

  • Lire et modifier les méthodes d’authentification utilisateur ou réinitialiser les mots de passe utilisateur
  • Modifier les propriétés d’utilisateur sensibles telles que les numéros de téléphone, les adresses e-mail alternatives ou les clés secrètes D’autorisation (OAuth)
  • Supprimer ou restaurer des comptes d’utilisateur

Principaux de sécurité auxquels une étendue d’unité administrative peut être affectée

Les principaux de sécurité suivants peuvent être affectés à un rôle dans le cadre d'une unité administrative :

  • Utilisateurs
  • Groupes compatibles avec l’attribution de rôle Microsoft Entra
  • Principaux de service

Principaux de service et utilisateurs invités

Les principaux de service et les utilisateurs invités ne pourront pas utiliser une attribution de rôle délimitée à une unité administrative, sauf s’ils reçoivent également des autorisations correspondantes pour lire les objets. Cela est dû au fait que les principaux de service et les utilisateurs invités ne reçoivent pas d’autorisations de lecture d’annuaire par défaut, qui sont nécessaires pour effectuer des actions administratives. Pour permettre à un principal de service ou à un utilisateur invité d’utiliser une attribution de rôle étendue à une unité administrative, vous devez affecter le rôle Lecteurs d’annuaires (ou un autre rôle qui inclut des autorisations de lecture) dans une étendue de locataire.

Il n’est actuellement pas possible d’attribuer des autorisations de lecture d’annuaire limitées à une unité administrative. Pour plus d’informations sur les autorisations par défaut pour les utilisateurs, consultez autorisations utilisateur par défaut.

Affecter des rôles avec une étendue d’unité administrative

Cette section explique comment attribuer des rôles à l’étendue de l’unité administrative.

  1. Connectez-vous au centre d’administration Microsoft Entra en tant qu'administrateur de rôle privilégié au minimum.

  2. Accédez à Identité>Rôles & Administrateurs>Unités d’administration.

  3. Sélectionnez une unité administrative.

    capture d’écran des unités administratives dans Microsoft Entra ID.

  4. Sélectionnez rôles et administrateurs dans le menu de navigation de gauche pour afficher la liste de tous les rôles disponibles pour être attribués sur une unité administrative.

    capture d’écran du menu Rôles et administrateurs sous les unités administratives dans l’ID Microsoft Entra.

  5. Sélectionnez le rôle souhaité.

    Conseil

    Vous ne verrez pas la liste complète des rôles intégrés ou personnalisés De Microsoft Entra ici. Ceci est attendu. Nous affichons les rôles qui ont des autorisations relatives aux objets pris en charge dans l’unité administrative. Pour afficher la liste des objets pris en charge dans une unité administrative, consultez Unités administratives dans Microsoft Entra ID.

  6. Sélectionnez Ajouter des affectations, puis sélectionnez les utilisateurs ou les groupes auxquels vous souhaitez attribuer ce rôle.

  7. Sélectionnez Ajouter pour attribuer le rôle ayant pour périmètre l'unité administrative.

Étapes suivantes