Role Based Access Control (RBAC) dans Azure

Page content

Description du service

Cet article présente le service Role Based Access Control (RBAC) disponible dans Azure.

Il existe beaucoup de rôles proposés en standard par Microsoft dans Azure. On appelle ces rôles, des Built-in roles. On peut également créer ses propres rôles lorsque les Built-in roles ne répondent pas aux besoins exacts.

Pour plus d’informations sur ce service, il faut se reporter à ces articles:

  • []()
  • []()

Built-in roles

  • Owner
  • Contributor
  • Reader
  • Automation Job Operator
  • Automation Operator
  • Automation Runbook Operator
  • Log Analytics Contributor
  • Log Analytics Reader
  • Managed Application Contributor Role
  • Managed Application Operator Role
  • Managed Application Reader
  • Monitoring Contributor
  • Monitoring Metrics Publisher
  • Monitoring Reader
  • Resource Policy Contributor
  • User Access Administrator

Deploying

Ce service peut être déployé à l’aide des interfaces suivantes:

  • Console
  • Cloud Shell
  • Azure CLI
  • PowerShell
  • Terraform

Console

Pour déployer ce service à l’aide de la console, il faut effectuer les actions décrites ci-dessous.

Cloud Shell

Pour déployer ce service à l’aide du Cloud Shell, il faut effectuer les actions décrites ci-dessous.

Azure CLI

Pour déployer ce service à l’aide de Azure CLI, il faut effectuer les actions décrites ci-dessous.

PowerShell

Pour déployer ce service à l’aide du PowerShell, il faut effectuer les actions décrites ci-dessous.

Pour plus d’informations, il faut consulter l’article suivant: Use tags to organize your Azure resources

Terraform

Pour déployer ce service à l’aide de Terraform, il faut utiliser la ressource suivante: []()

Securing

Pour plus d’informations sur la sécurité de ce service, il faut se reporter à cet article: []()

Troubleshooting

Pricing

Pour obtenir des informations sur le pricing de ce service, il faut se reporter à l’article suivant: []()

Ressources

Last update 25.03.2020