Governance

Azure Privileged Identity Management (PIM)

Introduction Pour pouvoir mettre en place PIM (Privileged Identity Management), il est nécessaire de disposer d’une licence: Azure AD P2 License Enterprise Mobility + Security (EMS) E5 Microsoft 365 M5 Sans ce type de licence, il n’est pas possible d’utiliser les bénéfices apportés par PIM. Il est également nécessaire d’avoir d”activer MFA (Multi-Factor Authentication). PIM peut être gérer au niveau des rôles avec ces 2 rôles: Privileged Role Administrator.

Resource Group

Un Resource Group est un conteneneur logique dont la fonction est de contenir différents types de ressources. Pour créer une ressource dans Azure, il est absolument nécessaire qu’un Resource Group existe pour pouvoir la stocker. Certaines limites s’appliquent à un Resource Group dans Azure. Le tableau ci-dessous présent ces limites. Deploy Pricing n/a Ressources Last update 21.06.2019

Service Account

On peut créer un Service Account à l’aide des interfaces suivantes: console, gcloud command, rest API, c#, go, Java, Python On peut également créer un Service Account à l’aide de Terraform. Pour plus d’informations, il faut se reporter à cet article: Pour créer un Service Account (ainsi que la clé concernée), il faut effectuer les actions suivantes: ouvrir la console Google Cloud Platform sélectionner le projet sur lequel on souhaite travailler sélectionner la catégorie “IAM & Admin” sélectionner l’onglet “Service Accounts”