Élever l’accès pour gérer tous les abonnements et groupes d’administration Azure
En tant qu’administrateur général dans Microsoft Entra ID, il est possible que vous n’ayez pas accès à tous les abonnements et groupes d’administration de votre locataire. Cet article décrit les méthodes pour élever votre accès à tous les abonnements et groupes d’administration.
Remarque
Pour plus d’informations sur la visualisation ou la suppression de données personnelles, consultez Demandes générales de la personne concernée pour le RGPD, Demandes de la personne concernée pour le RGPD sur Azure ou Demandes de la personne concernée pour le RGPD sur Windows, en fonction de votre domaine et de vos besoins spécifiques. Pour plus d’informations sur le Règlement général sur la protection des données (RGPD), consultez la section relative au RGPD du Centre de gestion de la confidentialité de Microsoft et la section relative au RGPD du Portail d’approbation de services.
Pourquoi devez-vous élever votre accès ?
Si vous êtes administrateur général, il peut vous arriver de vouloir effectuer les actions suivantes :
- Récupérer l’accès à un abonnement ou groupe d’administration Azure quand un utilisateur a perdu cet accès
- Accorder à un autre utilisateur ou à vous-même un accès à un abonnement ou à un groupe d’administration Azure
- Voir tous les abonnements ou groupes d’administration Azure au sein d’une organisation
- Autoriser une application d’automation (telle qu’une application de facturation ou d’audit) à accéder à tous les abonnements ou groupes d’administration Azure
Comment fonctionne l’accès avec élévation de privilèges ?
Les ressources Microsoft Entra ID et Azure sont sécurisées de façon indépendante les unes des autres. Ainsi, les attributions de rôles Microsoft Entra n’accordent pas d’accès aux ressources Azure et inversement, les attributions de rôles Azure n’accordent pas d’accès à Microsoft Entra ID. Cependant, si vous êtes Administrateur général dans Microsoft Entra ID, vous pouvez vous attribuer à vous-même un accès à tous les abonnements et groupes d’administration Azure de votre locataire. Utilisez cette fonctionnalité si vous n’avez pas accès aux ressources de l’abonnement Azure, comme les machines virtuelles ou les comptes de stockage, et que vous voulez utiliser vos privilèges d’administrateur général pour accéder à ces ressources.
Quand vous élevez votre accès, le rôle Administrateur de l’accès utilisateur vous est attribué dans Azure au niveau de l’étendue racine (/
). Ceci vous permet de voir toutes les ressources et d’attribuer des accès dans n’importe quel abonnement ou groupe d’administration du locataire. Les attributions de rôles Administrateur de l’accès utilisateur peuvent être supprimées à l’aide d’Azure PowerShell, d’Azure CLI ou de l’API REST.
Vous devez supprimer cet accès avec élévation de privilèges après avoir effectué les modifications nécessaires au niveau de l’étendue racine.
Effectuer des étapes dans l’étendue racine
Étape 1 : élever l’accès d’un administrateur général
Effectuez les étapes suivantes pour élever l’accès d’un administrateur général à l’aide du portail Azure.
Connectez-vous au portail Azure en tant qu’administrateur général.
Si vous utilisez Microsoft Entra Privileged Identity Management, activez votre attribution de rôle Administrateur général.
Accédez à Microsoft Entra ID>Gérer>Propriétés.
Sous Gestion de l’accès pour les ressources Azure, définissez la bascule sur Oui.
Quand vous définissez la bascule sur Oui, le rôle Administrateur de l’accès utilisateur vous est attribué dans Azure RBAC au niveau de l’étendue racine (/). Ceci vous accorde l’autorisation d’attribuer des rôles dans tous les abonnements et groupes d’administration Azure associés à ce locataire Microsoft Entra. Cette bascule est disponible seulement pour les utilisateurs auxquels le rôle Administrateur général a été attribué dans Microsoft Entra ID.
Quand vous définissez la bascule sur Non, le rôle Administrateur de l’accès utilisateur dans Azure RBAC est supprimé de votre compte d’utilisateur. Vous ne pouvez plus attribuer des rôles dans tous les abonnements et groupes d’administration Azure associés à ce locataire Microsoft Entra. Vous pouvez voir et gérer seulement les abonnements et groupes d’administration Azure auxquels l’accès vous a été accordé.
Remarque
Si vous utilisez Privileged Identity Management, la désactivation de l’attribution de rôle n’a pas pour effet de définir l’option Gestion de l’accès pour les ressources Azure sur Non. Si vous souhaitez conserver l’accès avec privilèges minimum, nous vous recommandons de définir cette bascule sur Non avant de désactiver l’attribution de rôle.
Sélectionnez Enregistrer pour enregistrer vos paramètres.
Ce paramètre n’est pas une propriété globale et s’applique uniquement à l’utilisateur connecté. Vous ne pouvez pas élever l’accès pour tous les membres du rôle Administrateur général.
Déconnectez-vous et reconnectez-vous pour actualiser votre accès.
Vous devez maintenant avoir accès à tous les abonnements et groupes d’administration de votre locataire. Quand vous affichez la page Contrôle d’accès (IAM), vous pouvez remarquer que le rôle Administrateur de l’accès utilisateur vous a été attribué au niveau de l’étendue racine.
Apportez les modifications nécessaires via un accès avec élévation de privilèges.
Pour obtenir des informations sur l’attribution de rôles, consultez Attribuer des rôles Azure à l’aide du portail Azure. Si vous utilisez Privileged Identity Management, consultez Découvrir les ressources Azure à gérer ou Attribuer des rôles de ressources Azure.
Procédez de la manière décrite dans la section suivante pour supprimer votre accès avec élévation de privilèges.
Étape 2 : supprimez l’accès élevé
Pour supprimer l’attribution de rôle Administrateur de l’accès utilisateur au niveau de l’étendue racine (/
), effectuez les étapes suivantes.
Connectez-vous en tant qu’utilisateur avec celui utilisé pour élever l’accès.
Accédez à Microsoft Entra ID>Gérer>Propriétés.
Définissez la bascule Gestion de l’accès pour les ressources Azure sur Non. Comme il s’agit d’un paramètre par utilisateur, vous devez être connecté sous le même utilisateur que celui utilisé pour élever l’accès.
Si vous tentez de supprimer l’attribution de rôle Administrateur de l’accès utilisateur dans la page Contrôle d’accès (IAM), le message suivant s’affiche. Pour supprimer l’attribution de rôle, vous devez rétablir la bascule sur Non ou utiliser Azure PowerShell, Azure CLI ou l’API REST.
Déconnectez-vous en tant qu’administrateur général.
Si vous utilisez Privileged Identity Management, désactivez votre attribution de rôle Administrateur général.
Remarque
Si vous utilisez Privileged Identity Management, la désactivation de l’attribution de rôle n’a pas pour effet de définir l’option Gestion de l’accès pour les ressources Azure sur Non. Si vous souhaitez conserver l’accès avec privilèges minimum, nous vous recommandons de définir cette bascule sur Non avant de désactiver l’attribution de rôle.
Voir les utilisateurs avec un accès élevé
Si vous avez des utilisateurs disposant d’un accès élevé, des bannières s’affichent dans deux emplacements du portail Azure. Cette section explique comment déterminer si vous avez des utilisateurs disposant d’un accès élevé dans votre locataire. Cette fonctionnalité étant déployée en plusieurs phases, il est possible qu’elle ne soit pas encore disponible dans votre locataire.
Option 1 :
Dans le portail Azure, accédez à Microsoft Entra ID>Gérer>Propriétés.
Sous Gestion de l’accès pour les ressources Azure, recherchez la bannière suivante.
You have X users with elevated access. Microsoft Security recommends deleting access for users who have unnecessary elevated access. Manage elevated access users
Sélectionnez le lien Gérer les utilisateurs avec un accès élevé pour voir la liste des utilisateurs disposant d’un accès élevé.
Option 2 :
Dans le portail Azure, accédez à un abonnement.
Sélectionnez Contrôle d’accès (IAM) .
En haut de la page, recherchez la bannière suivante.
Action required: X users have elevated access in your tenant. You should take immediate action and remove all role assignments with elevated access. View role assignments
Sélectionnez le lien Afficher les attributions de rôles pour voir la liste des utilisateurs disposant d’un accès élevé.
Supprimer l’accès élevé pour des utilisateurs
Si vous avez des utilisateurs disposant d’un accès élevé, vous devez agir immédiatement et supprimer cet accès. Pour supprimer ces attributions de rôles, vous devez également disposer d’un accès élevé. Cette section explique comment supprimer l’accès élevé pour des utilisateurs de votre locataire en utilisant le portail Azure. Cette fonctionnalité étant déployée en plusieurs phases, il est possible qu’elle ne soit pas encore disponible dans votre locataire.
Connectez-vous au portail Azure en tant qu’administrateur général.
Accédez à Microsoft Entra ID>Gérer>Propriétés.
Sous Gestion de l’accès pour les ressources Azure, définissez le bouton bascule sur Oui, comme décrit précédemment dans Étape 1 : Élever l’accès pour un administrateur général.
Sélectionnez le lien Gérer les utilisateurs avec un accès élevé.
Le volet Utilisateurs avec un accès élevé s’affiche avec une liste d’utilisateurs disposant d’un accès élevé dans votre locataire.
Pour supprimer l’accès élevé pour des utilisateurs, ajoutez une coche en regard de l’utilisateur, puis sélectionnez Supprimer.
Afficher les entrées du journal d'accès élevé
Lorsque l'accès est élevé ou supprimé, une entrée est ajoutée aux journaux. En tant qu’administrateur dans Microsoft Entra ID, vous souhaiterez peut-être vérifier quand l’accès a été élevé et qui l’a fait.
Les entrées du journal d’accès élevé apparaissent à la fois dans les journaux d’audit de l’annuaire Microsoft Entra et dans les journaux d’activité Azure. Les entrées de journal d'accès élevé pour les journaux d'audit de répertoire et les journaux d'activité incluent des informations similaires. Cependant, les journaux d’audit du répertoire sont plus faciles à filtrer et à exporter. De plus, la capacité d'exportation vous permet de diffuser des événements d'accès, qui peuvent être utilisés pour vos solutions d'alerte et de détection, telles que Microsoft Sentinel ou d'autres systèmes. Pour plus d’informations sur la façon d’envoyer des journaux vers différentes destinations, voir Configurer les paramètres de diagnostic Microsoft Entra pour les journaux d’activité.
Cette section décrit les différentes façons dont vous pouvez afficher les entrées du journal d’accès élevé.
Important
L'élévation des entrées du journal d'accès dans les journaux d'audit du répertoire Microsoft Entra est actuellement en version préliminaire. Cette préversion est fournie sans contrat de niveau de service et n’est pas recommandée pour les charges de travail de production. Certaines fonctionnalités peuvent être limitées ou non prises en charge. Pour plus d’informations, consultez Conditions d’Utilisation Supplémentaires relatives aux Évaluations Microsoft Azure.
Connectez-vous au portail Azure en tant qu’administrateur général.
Accédez aux journaux d’audit de>surveillance>Microsoft Entra ID.
Dans le filtre Service, sélectionnez Azure RBAC (accès élevé), puis sélectionnez Appliquer.
Les journaux d’accès élevés sont affichés.
Pour afficher les détails lorsque l’accès a été élevé ou supprimé, sélectionnez ces entrées du journal d’audit.
User has elevated their access to User Access Administrator for their Azure Resources
The role assignment of User Access Administrator has been removed from the user
Pour télécharger et afficher la charge utile des entrées de journal au format JSON, sélectionnez Télécharger et JSON.