Partager via


Démarrage rapide : Vérifier l’accès d’un utilisateur à une ressource Azure unique

Parfois, vous devez vérifier l’accès dont dispose un utilisateur à une ressource Azure. Vous vérifiez son accès en listant ses affectations. Un moyen rapide de vérifier l’accès d’un seul utilisateur consiste à utiliser la fonctionnalité Vérifier l’accès dans la page Contrôle d’accès (IAM) .

Étape 1 : Ouvrir la ressource Azure

Pour vérifier l’accès d’un utilisateur, vous devez d’abord ouvrir la ressource Azure pour laquelle vous souhaitez vérifier l’accès. Les ressources Azure sont organisées en niveaux, qui sont généralement appelés l’étendue. Dans Azure, vous pouvez spécifier une étendue à quatre niveaux, allant du plus large au plus petit : groupe d’administration, abonnement, groupe de ressources et ressource.

Diagramme qui montre les niveaux d’étendue pour Azure RBAC.

Suivez ces étapes pour ouvrir la ressource Azure pour laquelle vous souhaitez vérifier l’accès.

  1. Ouvrez le portail Azure.

  2. Ouvrez la ressource Azure pour laquelle vous souhaitez vérifier l’accès, comme Groupes d’administration, Abonnements, Groupes de ressources ou une ressource particulière.

  3. Sélectionnez la ressource spécifique dans cette étendue.

    Voici l’illustration d’un exemple de groupe de ressources.

    Capture d’écran de la vue d’ensemble du groupe de ressources.

Étape 2 : Vérifier votre accès

Suivez ces étapes pour vérifier votre accès à la ressource Azure précédemment sélectionnée.

Si vous disposez d’une licence Microsoft Entra ID P2 ou Gouvernance Microsoft Entra ID, la fonctionnalité Microsoft Entra Privileged Identity Management (PIM) est intégrée, donc vous devez suivre les étapes de l’onglet PIM.

  1. Sélectionnez Contrôle d’accès (IAM) .

    Voici un exemple de la page Contrôle d’accès (IAM) pour un groupe de ressources.

    Capture d’écran du contrôle d’accès du groupe de ressources et onglet Vérifier l’accès.

  2. Sous l’onglet Vérifier l’accès, sélectionnez le bouton Afficher mon accès.

    Un volet des affectations s’affiche, dans lequel est listé votre accès pour cette étendue et celui hérité de cette étendue. Les affectations pour les étendues enfants ne sont pas listées.

    Capture d’écran du volet des attributions de rôles et affectations de refus.

Étape 3 : Vérifier l’accès pour un utilisateur

Suivez ces étapes pour vérifier l’accès d’un utilisateur, d’un groupe, d’un principal de service ou d’une identité managée à la ressource Azure précédemment sélectionnée.

  1. Sélectionnez Contrôle d’accès (IAM) .

  2. Sous l’onglet Vérifier l’accès, sélectionnez le bouton Vérifier l’accès.

    Un volet Vérifier l’accès s’affiche.

  3. Sélectionnez Utilisateur, groupe ou principal de service.

  4. Dans la zone de recherche, entrez une chaîne afin de rechercher un nom ou des adresses e-mail dans l’annuaire.

    Capture d’écran de liste de sélection Vérifier l’accès.

  5. Sélectionnez l’utilisateur pour ouvrir le volet des attributions.

    Dans ce volet, vous pouvez voir l’accès de l’utilisateur sélectionné pour cette étendue et celui hérité de cette étendue. Les affectations pour les étendues enfants ne sont pas listées. Les affectations suivantes s'affichent :

    • Attributions de rôle ajoutées avec RBAC Azure.
    • Affectations de refus ajoutées à l’aide d’Azure Blueprints ou des applications managées Azure.

    S’il existe des attributions de rôles éligibles ou limitées dans le temps, vous pouvez les afficher sous l’onglet Affectations éligibles.

    Capture d’écran du volet des attributions de rôles et affectations de refus pour un utilisateur.

Étapes suivantes