Partager via


Octroyer l’accès pour créer des abonnements Azure Enterprise (hérité)

En tant que client Azure avec un Contrat Entreprise (EA), vous pouvez autoriser un autre utilisateur ou principal de service à créer des abonnements facturés à votre compte. Dans cet article, vous allez apprendre à utiliser le contrôle d’accès en fonction du rôle Azure (Azure RBAC) pour partager la capacité de créer des abonnements et à effectuer un audit des créations d’abonnements. Vous devez disposer du rôle Propriétaire pour le compte que vous souhaitez partager.

Notes

Notes

Nous vous recommandons d’utiliser le module Azure Az PowerShell pour interagir avec Azure. Pour bien démarrer, consultez Installer Azure PowerShell. Pour savoir comment migrer vers le module Az PowerShell, consultez Migrer Azure PowerShell depuis AzureRM vers Az.

Accorder l'accès

Pour créer des abonnements sous un compte d’inscription, les utilisateurs doivent avoir le rôle de propriétaire Azure RBAC sur ce compte. Vous pouvez accorder à un utilisateur ou un groupe d’utilisateurs le rôle de propriétaire Azure RBAC sur un compte d’inscription en procédant comme suit :

  1. Obtenir l’ID d’objet du compte d’inscription auquel vous souhaitez accorder l’accès

    Pour accorder à d’autres utilisateurs le rôle de propriétaire Azure RBAC sur un compte d’inscription, vous devez être le propriétaire du compte ou un propriétaire Azure RBAC du compte.

    Demande pour obtenir la liste de tous les comptes d’inscription auxquels vous avez accès :

    GET https://management.azure.com/providers/Microsoft.Billing/enrollmentAccounts?api-version=2018-03-01-preview
    

    Azure retourne la liste de tous les comptes d’inscription auxquels vous avez accès :

    {
      "value": [
        {
          "id": "/providers/Microsoft.Billing/enrollmentAccounts/aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb",
          "name": "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb",
          "type": "Microsoft.Billing/enrollmentAccounts",
          "properties": {
            "principalName": "SignUpEngineering@contoso.com"
          }
        },
        {
          "id": "/providers/Microsoft.Billing/enrollmentAccounts/4cd2fcf6-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
          "name": "4cd2fcf6-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
          "type": "Microsoft.Billing/enrollmentAccounts",
          "properties": {
            "principalName": "BillingPlatformTeam@contoso.com"
          }
        }
      ]
    }
    

    Utilisez la propriété principalName pour identifier le compte auquel vous souhaitez accorder l’accès Azure RBAC. Copiez l’élément name de ce compte. Par exemple, si vous souhaitez accorder l’accès propriétaire Azure RBAC au compte d’inscription SignUpEngineering@contoso.com, vous devez copier aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb. Il s’agit de l’ID d’objet du compte d’inscription. Collez cette valeur quelque part, de façon à pouvoir l’utiliser à l’étape suivante en tant que enrollmentAccountObjectId.

    Utilisez la propriété principalName pour identifier le compte auquel vous souhaitez accorder l’accès Azure RBAC. Copiez l’élément name de ce compte. Par exemple, si vous souhaitez accorder l’accès propriétaire Azure RBAC au compte d’inscription SignUpEngineering@contoso.com, vous devez copier aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb. Il s’agit de l’ID d’objet du compte d’inscription. Collez cette valeur quelque part, de façon à pouvoir l’utiliser à l’étape suivante en tant que enrollmentAccountObjectId.

  2. Obtenir l’ID d’objet de l’utilisateur ou du groupe auquel vous souhaitez attribuer le rôle de propriétaire Azure RBAC

    1. Dans le portail Microsoft Azure, recherchez Microsoft Entra ID.
    2. Si vous voulez accorder l’accès à un utilisateur, sélectionnez Utilisateurs dans le menu de gauche. Pour donner accès à un groupe, sélectionnez Groupes.
    3. Sélectionnez l’utilisateur ou le groupe auquel vous souhaitez attribuer le rôle de propriétaire Azure RBAC.
    4. Si vous avez sélectionné un utilisateur, vous trouverez l’ID d’objet dans la page de profil. Si vous avez sélectionné un groupe, l’ID d’objet sera dans la page Vue d’ensemble. Copiez la valeur de ObjectID en sélectionnant l’icône à droite de la zone de texte. Collez-la quelque part de façon à pouvoir l’utiliser à l’étape suivante en tant que userObjectId.
  3. Accorder à l’utilisateur ou au groupe le rôle de propriétaire Azure RBAC sur le compte d’inscription

    En utilisant les valeurs que vous avez collectées lors des deux premières étapes, accordez à l’utilisateur ou au groupe le rôle de propriétaire Azure RBAC sur le compte d’inscription.

    Exécutez la commande suivante, en remplaçant <enrollmentAccountObjectId> avec la valeur name que vous avez copiée lors de la première étape (aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb). Remplacez <userObjectId> par l’ID d’objet que vous avez copié lors de la deuxième étape.

    PUT  https://management.azure.com/providers/Microsoft.Billing/enrollmentAccounts/<enrollmentAccountObjectId>/providers/Microsoft.Authorization/roleAssignments/<roleAssignmentGuid>?api-version=2015-07-01
    
    {
      "properties": {
        "roleDefinitionId": "/providers/Microsoft.Billing/enrollmentAccounts/<enrollmentAccountObjectId>/providers/Microsoft.Authorization/roleDefinitions/<ownerRoleDefinitionId>",
        "principalId": "<userObjectId>"
      }
    }
    

    Quand le rôle de propriétaire est correctement attribué au niveau de l’étendue du compte d’inscription, Azure retourne les informations de l’attribution de rôle :

    {
      "properties": {
        "roleDefinitionId": "/providers/Microsoft.Billing/enrollmentAccounts/providers/Microsoft.Authorization/roleDefinitions/<ownerRoleDefinitionId>",
        "principalId": "<userObjectId>",
        "scope": "/providers/Microsoft.Billing/enrollmentAccounts/aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb",
        "createdOn": "2018-03-05T08:36:26.4014813Z",
        "updatedOn": "2018-03-05T08:36:26.4014813Z",
        "createdBy": "<assignerObjectId>",
        "updatedBy": "<assignerObjectId>"
      },
      "id": "/providers/Microsoft.Billing/enrollmentAccounts/providers/Microsoft.Authorization/roleDefinitions/<ownerRoleDefinitionId>",
      "type": "Microsoft.Authorization/roleAssignments",
      "name": "<roleAssignmentGuid>"
    }
    

Auditer qui a créé des abonnements à l’aide des journaux d’activité

Pour effectuer le suivi des abonnements créés par le biais de cette API, utilisez l’API des journaux d’activité de locataire. Il est impossible d’utiliser le portail Azure, l’interface CLI ou PowerShell pour effectuer le suivi de la création d’abonnement.

  1. En tant qu’administrateur locataire du locataire Microsoft Entra, élevez l’accès, puis affectez un rôle de lecteur à l’utilisateur d’audit sur l’étendue /providers/microsoft.insights/eventtypes/management. Cet accès est disponible dans le rôle Lecteur, le rôle Contributeur d’analyse ou un rôle personnalisé.

  2. En tant qu’utilisateur d’audit, appelez l’API des journaux d’activité de locataire pour voir les activités de création d’abonnement. Exemple :

    GET "/providers/Microsoft.Insights/eventtypes/management/values?api-version=2015-04-01&$filter=eventTimestamp ge '{greaterThanTimeStamp}' and eventTimestamp le '{lessThanTimestamp}' and eventChannels eq 'Operation' and resourceProvider eq 'Microsoft.Subscription'"
    

Pour appeler facilement cette API à partir de la ligne de commande, essayez ARMClient.