Partager via


Pratiques de sécurité recommandées

Lorsque vous utilisez Azure Lighthouse, il est important de prendre en compte la sécurité et le contrôle d’accès. Les utilisateurs de votre locataire auront un accès direct aux abonnements et aux groupes de ressources du client : il est donc important de prendre des mesures pour maintenir la sécurité de votre locataire. Nous vous recommandons également de permettre seulement l’accès minimal nécessaire pour gérer efficacement les ressources de vos clients. Cette rubrique fournit des recommandations pour vous aider à implémenter ces pratiques de sécurité.

Conseil

Ces recommandations s’appliquent également aux entreprises qui gèrent plusieurs locataires avec Azure Lighthouse.

Exiger l’authentification multifacteur Microsoft Entra

L’authentification multifacteur Microsoft Entra (également appelée vérification en deux étapes) permet d’empêcher les attaquants d’accéder à un compte en exigeant plusieurs étapes d’authentification. Vous devez exiger l’authentification multifacteur Microsoft Entra auprès de tous les utilisateurs de votre locataire gérant, notamment les utilisateurs qui auront accès aux ressources déléguées du client.

Nous vous recommandons de demander à vos clients d’implémenter également l’authentification multifacteur Microsoft Entra dans leurs locataires.

Important

Les stratégies d’accès conditionnel définies sur le locataire d’un client ne s’appliquent pas aux utilisateurs qui accèdent aux ressources de ce client via Azure Lighthouse. Seules les stratégies définies sur le locataire de gestion s’appliquent à ces utilisateurs. Nous vous recommandons vivement d’exiger l’authentification multifacteur Microsoft Entra pour le locataire de gestion et le locataire géré (client).

Affecter des autorisations à des groupes selon le principe de privilège minimum

Pour faciliter la gestion, utilisez des groupes Microsoft Entra pour chaque rôle requis pour gérer les ressources de vos clients. Cela vous permet d’ajouter ou de supprimer des utilisateurs dans un groupe en fonction des besoins, plutôt que d’attribuer directement des autorisations à chaque utilisateur.

Important

Pour que vous puissiez ajouter des autorisations pour un groupe Microsoft Entra, le Type de groupe doit être défini sur Sécurité. Cette option est sélectionnée lors de la création du groupe. Pour plus d’informations, consultez Types de groupes.

Quand vous créez votre structure d’autorisations, veillez à suivre le principe du privilège minimum afin que les utilisateurs disposent seulement des autorisations nécessaires pour accomplir leur travail. La limitation des autorisations pour les utilisateurs peut contribuer à réduire les risques d’erreurs accidentelles.

Par exemple, vous pouvez utiliser une structure telle que celle-ci :

Nom du groupe Type principalId Définition de rôle ID de définition de rôle
Architectes Groupe d'utilisateurs <principalId> Contributeur b24988ac-6180-42a0-ab88-20f7382dd24c
Évaluation Groupe d'utilisateurs <principalId> Lecteur acdd72a7-3385-48ef-bd42-f606fba81ae7
Spécialistes des machines virtuelles Groupe d'utilisateurs <principalId> Contributeur de machine virtuelle 9980e02c-c2be-4d73-94e8-173b1dc7cf3c
Automatisation Nom du principal du service (SPN) <principalId> Contributeur b24988ac-6180-42a0-ab88-20f7382dd24c

Une fois que vous avez créé ces groupes, vous pouvez leur affecter des utilisateurs en fonction des besoins. Ajoutez seulement les utilisateurs qui ont vraiment besoin d’avoir l’accès accordé par ce groupe.

Veillez à vérifier régulièrement l’appartenance aux groupes et à supprimer tous les utilisateurs qu’il n’est plus nécessaire d’inclure.

N’oubliez pas que, lorsque vous intégrez des clients via une offre de service managé public, tout groupe (ou utilisateur ou principal de service) que vous incluez aura les mêmes autorisations pour chaque client achetant le plan. Pour pouvoir affecter différents groupes afin de collaborer avec différents clients, vous devez publier un plan privé distinct exclusif pour chaque client ou bien intégrer les clients individuellement en utilisant des modèles Azure Resource Manager. Par exemple, vous pouvez publier un plan public avec un accès très limité, puis travailler directement avec chaque client pour intégrer ses ressources en utilisant un modèle de ressource Azure personnalisé qui accorde un accès supplémentaire en fonction des besoins.

Conseil

Vous pouvez également créer des autorisations éligibles qui permettent aux utilisateurs de votre locataire de gestion d’élever temporairement leur rôle. Les autorisations éligibles vous permettent de réduire le nombre d’attributions permanentes de rôles privilégiés à des utilisateurs, ce qui contribue à réduire les risques de sécurité liés aux accès privilégiés attribués aux utilisateurs de votre locataire. Cette fonctionnalité a des exigences spécifiques en matière de licences. Pour plus d’informations, consultez Créer des autorisations éligibles.

Étapes suivantes