Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Warning
Pour améliorer la sécurité, utilisez le modèle d’autorisation Role-Based Access Control (RBAC) au lieu des stratégies d’accès lors de la gestion des Azure Key Vault. RBAC limite la gestion des autorisations aux rôles « Propriétaire » et « Administrateur de l’accès utilisateur », ce qui garantit une séparation claire entre les tâches de sécurité et d’administration. Pour plus d’informations, consultez Quel est Azure RBAC ? et le Key Vault Guide RBAC.
Avec le modèle de stratégie d'autorisation d'accès, les utilisateurs disposant des autorisations Contributor, Key Vault Contributor ou tout rôle incluant des autorisations Microsoft.KeyVault/vaults/write peuvent s'accorder l'accès au plan de données en configurant une stratégie d'accès Key Vault. Cela peut entraîner un accès et une gestion non autorisés de vos coffres de clés, clés, secrets et certificats. Pour réduire ce risque, limitez l’accès du rôle Contributeur aux coffres de clés lorsque vous utilisez le modèle de stratégie d’accès.
Important
Les stratégies d’accès sont un modèle d’autorisation hérité pour Azure Key Vault. Pour les nouveaux déploiements, utilisez plutôt Azure contrôle d’accès en fonction du rôle (RBAC). Consultez Provide l’accès aux clés, certificats et secrets Key Vault avec un contrôle d’accès en fonction du rôle Azure et Secure your Azure Key Vault.
Une stratégie d’accès Key Vault détermine si un principal de sécurité donné, à savoir un utilisateur, une application ou un groupe d’utilisateurs, peut effectuer différentes opérations sur Key Vault secrets, keys et certificates. Vous pouvez affecter des stratégies d’accès à l’aide du portail Azure, du Azure CLI ou de Azure PowerShell.
Le coffre de clés prend en charge jusqu’à 1024 entrées de stratégie d’accès, chaque entrée accordant un ensemble distinct d’autorisations à un principal de sécurité particulier. En raison de cette limitation, nous vous recommandons d’attribuer des stratégies d’accès, autant que possible, à des groupes d’utilisateurs plutôt qu’à des utilisateurs individuels. L’utilisation de groupes facilite grandement la gestion des autorisations pour plusieurs personnes au sein de votre organisation. Pour plus d’informations, consultez Gérer l’accès aux applications et aux ressources à l’aide des groupes Microsoft Entra.
- portail Azure
- Azure CLI
- Azure PowerShell
Attribuer une stratégie d’accès
Dans le portail Azure, accédez à la ressource Key Vault.
Sélectionnez Stratégies d’accès, puis Créer :
Sélectionnez les autorisations souhaitées sous Autorisations de clé, Autorisations de secret et Autorisations de certificat.
Sous le volet de sélection Principal, entrez le nom de l’utilisateur, de l’application ou du principal de service dans le champ de recherche, puis sélectionnez le résultat approprié.
Si vous utilisez une identité managée pour l’application, recherchez et sélectionnez le nom de l’application (Pour plus d’informations sur les principes de sécurité, consultez l'authentification Key Vault.
Passez en revue les modifications apportées à la stratégie d’accès et sélectionnez Créer pour enregistrer la stratégie d’accès.
De retour sur la page Stratégies d’accès, vérifiez que votre stratégie d’accès est listée.