Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Importante
L'étiquette des rôles et autorisations privilégiés est actuellement en PRÉVERSION. Pour connaître les conditions juridiques qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou plus généralement non encore en disponibilité générale, consultez l’Avenant aux conditions d’utilisation des préversions de Microsoft Azure.
Microsoft Entra ID possède des rôles et des autorisations identifiés comme privilégiés. Ces rôles et autorisations peuvent être utilisés pour déléguer la gestion des ressources du répertoire à d'autres utilisateurs, modifier les informations d'identification, les politiques d'authentification ou d'autorisation, ou accéder à des données restreintes. Les affectations de rôle privilégié peuvent entraîner une élévation de privilège si elles ne sont pas utilisées de manière sécurisée et intentionnelle. Cet article décrit les rôles et les autorisations privilégiés, ainsi que les bonnes pratiques d'utilisation.
Quels rôles et autorisations sont privilégiés ?
Pour obtenir la liste des rôles et autorisations privilégiés, consultez Rôles intégrés Microsoft Entra. Vous pouvez également utiliser le centre d'administration Microsoft Entra, Microsoft Graph PowerShell ou Microsoft API Graph pour identifier les rôles, autorisations et attributions de rôles qui sont identifiés comme privilégiés.
Dans le centre d'administration Microsoft Entra, recherchez l'étiquette PRIVILÉGIÉ.
Dans la page Rôles et administrateurs, les rôles privilégiés sont identifiés dans la colonne Privilégié. La colonne Attributions répertorie le nombre d'attributions de rôles. Vous pouvez également filtrer les rôles privilégiés.
Lorsque vous consultez les autorisations d'un rôle privilégié, vous pouvez voir quelles autorisations sont privilégiées. Si vous consultez les autorisations en tant qu'utilisateur par défaut, vous ne pourrez pas voir quelles autorisations sont privilégiées.
Lorsque vous créez un rôle personnalisé, vous pouvez voir quelles autorisations sont privilégiées, et le rôle personnalisé est étiqueté comme privilégié.
Bonnes pratiques pour l'utilisation de rôles privilégiés
Voici quelques bonnes pratiques pour l'utilisation de rôles privilégiés.
- Appliquer le principe des privilèges minimum
- Utiliser Privileged Identity Management pour accorder un accès juste-à-temps
- Activer l'authentification multifacteur pour tous vos comptes d'administrateur
- Configurer des révisions d’accès périodiques pour révoquer les autorisations inutiles au fil du temps
- Limiter le nombre d'administrateurs généraux à moins de cinq
- Limiter le nombre d'attributions de rôles privilégiés à moins de 10
Pour plus d'informations, consultez Meilleures pratiques pour les rôles Microsoft Entra.
Autorisations privilégiées et actions protégées
Les autorisations privilégiées et les actions protégées sont des fonctionnalités liées à la sécurité qui ont des objectifs différents. Les autorisations qui ont l'étiquette PRIVILÉGIÉ vous aident à identifier les autorisations qui peuvent entraîner une élévation de privilèges si elles ne sont pas utilisées de manière sécurisée et intentionnelle. Les actions protégées sont des autorisations de rôle auxquelles des stratégies d'accès conditionnel ont été attribuées pour renforcer la sécurité, par exemple en exigeant une authentification multifacteur. Les exigences d'accès conditionnel sont appliquées lorsqu'un utilisateur effectue l'action protégée. Les actions protégées sont actuellement en préversion. Pour e savoir plus, consultez Quelles sont les actions protégées dans Microsoft Entra ID ?.
| Fonctionnalité | Autorisation privilégiée | Action protégée |
|---|---|---|
| Identifier les autorisations qui doivent être utilisées de manière sécurisée | ✅ | |
| Exiger une sécurité supplémentaire pour effectuer une action | ✅ |
Terminologie
Pour comprendre les rôles et autorisations privilégiés dans Microsoft Entra ID, il est utile de connaître certaines des terminologies suivantes.
| Terme | Définition |
|---|---|
| action | Activité qu'un principal de sécurité peut effectuer sur un type d'objet. Parfois appelée « opération ». |
| permission | Définition qui spécifie l'activité qu'un principal de sécurité peut effectuer sur un type d'objet. Une autorisation inclut une ou plusieurs actions. |
| autorisation privilégiée | Dans Microsoft Entra ID, les autorisations qui peuvent être utilisés pour déléguer la gestion des ressources du répertoire à d'autres utilisateurs, modifier les informations d'identification, les politiques d'authentification ou d'autorisation, ou accéder à des données restreintes. |
| rôle privilégié | Rôle intégré ou personnalisé qui dispose d'une ou plusieurs autorisations privilégiées. |
| attribution de rôle privilégié | Attribution de rôle qui utilise un rôle privilégié. |
| élévation de privilège | Lorsqu'un sujet de sécurité obtient plus d'autorisations que celles initialement attribuées à son rôle en usurpant l'identité d'un autre rôle. |
| action protégée | Autorisations avec accès conditionnel appliqué pour renforcer la sécurité. |
Comment comprendre les autorisations des rôles
Le schéma pour les autorisations suit vaguement le format REST de Microsoft Graph :
<namespace>/<entity>/<propertySet>/<action>
Par exemple :
microsoft.directory/applications/credentials/update
| Élément d’autorisation | Descriptif |
|---|---|
| espace de noms | Produit ou service qui expose la tâche, précédé de microsoft. Par exemple, toutes les tâches de Microsoft Entra ID utilisent l'espace de noms microsoft.directory. |
| Entité | Fonctionnalité logique ou composant exposé par le service dans Microsoft Graph. Par exemple, Microsoft Entra ID expose les utilisateurs et les groupes, OneNote expose des notes et Exchange expose des boîtes aux lettres et des calendriers. Il existe un mot clé spécial, allEntities, pour spécifier toutes les entités dans un espace de noms. Il est souvent utilisé dans des rôles accordent l’accès à un produit entier. |
| propertySet | Propriétés ou aspects spécifiques de l’entité pour laquelle l’accès est accordé. Par exemple, microsoft.directory/applications/authentication/read offre la possibilité de lire l'URL de réponse, l'URL de déconnexion et la propriété de flux implicite sur l'objet application dans Microsoft Entra ID.
|
| action | Opération octroyée, généralement créer, lire, mettre à jour ou supprimer (CRUD). Il existe un mot clé spécial, allTasks, pour spécifier toutes les fonctionnalités ci-dessus (créer, lire, mettre à jour et supprimer). |
Comparer les rôles d'authentification
Le tableau suivant compare les fonctionnalités de ce rôle aux rôles associés à l'authentification.
| Role | Gérer les méthodes d’authentification de l’utilisateur | Gérer l’authentification multifacteur par utilisateur | Gérer les paramètres de l’authentification multifacteur | Gérer la stratégie de méthode d’authentification | Gérer la stratégie de protection par mot de passe | Mettre à jour les propriétés sensibles | Supprimer et restaurer des objets blob |
|---|---|---|---|---|---|---|---|
| Administrateur d'authentification | Oui pour certains utilisateurs | Non | Non | Non | Non | Oui pour certains utilisateurs | Oui pour certains utilisateurs |
| Administrateur d'authentification privilégié | Oui pour tous les utilisateurs | Non | Non | Non | Non | Oui pour tous les utilisateurs | Oui pour tous les utilisateurs |
| Administrateur de la stratégie d'authentification | Non | Oui | Oui | Oui | Oui | Non | Non |
| Administrateur d'utilisateurs | Non | Non | Non | Non | Non | Oui pour certains utilisateurs | Oui pour certains utilisateurs |
Qui peut réinitialiser les mots de passe
Dans le tableau suivant, les colonnes listent les rôles qui peuvent réinitialiser les mots de passe et invalider les jetons d’actualisation. Les lignes listent les rôles dont le mot de passe peut être réinitialisé. Par exemple, un administrateur de mots de passe peut réinitialiser le mot de passe des lecteurs d'annuaire, des invités, des administrateurs de mots de passe et des utilisateurs sans rôle d'administrateur. Si un utilisateur se voit attribuer un autre rôle, l'administrateur de mot de passe ne peut pas réinitialiser son mot de passe.
Le tableau suivant concerne les rôles attribués à l’étendue d’un abonné. Pour les rôles attribués au niveau de l’étendue d’une unité administrative, des restrictions supplémentaires s’appliquent.
| Rôle dont le mot de passe peut être réinitialisé | Administrateur de mot de passe | Administrateur de service d’assistance | Administrateur d’authentification | Utilisateur administrateur | Administrateur d’authentification privilégié | Administrateur général |
|---|---|---|---|---|---|---|
| Administrateur d’authentification | ✅ | ✅ | ✅ | |||
| Lecteurs de répertoires | ✅ | ✅ | ✅ | ✅ | ✅ | ✅ |
| Administrateur général | ✅ | ✅* | ||||
| Administrateur de groupes | ✅ | ✅ | ✅ | |||
| Inviteur | ✅ | ✅ | ✅ | ✅ | ✅ | ✅ |
| Administrateur de service d’assistance | ✅ | ✅ | ✅ | ✅ | ||
| Lecteur du Centre de messages | ✅ | ✅ | ✅ | ✅ | ✅ | |
| Administrateur de mot de passe | ✅ | ✅ | ✅ | ✅ | ✅ | ✅ |
| Administrateur d’authentification privilégié | ✅ | ✅ | ||||
| Administrateur de rôle privilégié | ✅ | ✅ | ||||
| Lecteur de rapports | ✅ | ✅ | ✅ | ✅ | ✅ | |
| Utilisateur (aucun rôle administrateur) |
✅ | ✅ | ✅ | ✅ | ✅ | ✅ |
| Utilisateur (aucun rôle administrateur, mais membre ou propriétaire d’un groupe à attribution de rôle) |
✅ | ✅ | ||||
| Utilisateur avec un rôle étendu à une unité administrative de gestion restreinte | ✅ | ✅ | ||||
| Utilisateur administrateur | ✅ | ✅ | ✅ | |||
| Gestionnaire de réussite de l'expérience utilisateur | ✅ | ✅ | ✅ | ✅ | ✅ | |
| Lecteur Rapports de synthèse de l’utilisation | ✅ | ✅ | ✅ | ✅ | ✅ | |
| Tous les autres rôles intégrés et personnalisés | ✅ | ✅ |
Importante
Le rôle Partner Tier2 Support peut réinitialiser les mots de passe et invalider les jetons d’actualisation pour l’ensemble des non-administrateurs et des administrateurs (y compris les administrateurs généraux). Le rôle Partner Tier1 Support peut réinitialiser les mots de passe et invalider les jetons d’actualisation uniquement pour les non-administrateurs. Ces rôles ne doivent pas être utilisés, car ils sont dépréciés.
La possibilité de réinitialiser un mot de passe inclut la possibilité de mettre à jour les propriétés sensibles suivantes requises pour la Réinitialisation de mots de passe en libre service :
- businessPhones
- téléphone portable
- otherMails
Qui peut effectuer des actions sensibles
Certains administrateurs peuvent effectuer les actions sensibles suivantes pour certains utilisateurs. Tous les utilisateurs peuvent lire les propriétés sensibles.
| Action sensible | Nom de la propriété sensible |
|---|---|
| Désactiver ou activer les utilisateurs | accountEnabled |
| Mettre à jour le téléphone professionnel | businessPhones |
| Mettre à jour le téléphone mobile | mobilePhone |
| Mettre à jour l’ID immuable local | onPremisesImmutableId |
| Mettre à jour d’autres e-mails | otherMails |
| Mettre à jour le profil de mot de passe | passwordProfile |
| Mettre à jour le nom d’utilisateur principal | userPrincipalName |
| Supprimer ou restaurer des utilisateurs | Non applicable |
Dans le tableau suivant, les colonnes listent les rôles qui peuvent effectuer des actions sensibles. Les lignes répertorient les rôles pour lesquels l’action sensible peut être effectuée.
Le tableau suivant concerne les rôles attribués à l’étendue d’un abonné. Pour les rôles attribués au niveau de l’étendue d’une unité administrative, des restrictions supplémentaires s’appliquent.
| Rôle sur lequel une action sensible peut être effectuée | Administrateur d’authentification | Utilisateur administrateur | Administrateur d’authentification privilégié | Administrateur général |
|---|---|---|---|---|
| Administrateur d’authentification | ✅ | ✅ | ✅ | |
| Lecteurs de répertoires | ✅ | ✅ | ✅ | ✅ |
| Administrateur général | ✅ | ✅ | ||
| Administrateur de groupes | ✅ | ✅ | ✅ | |
| Inviteur | ✅ | ✅ | ✅ | ✅ |
| Administrateur de service d’assistance | ✅ | ✅ | ✅ | |
| Lecteur du Centre de messages | ✅ | ✅ | ✅ | ✅ |
| Administrateur de mot de passe | ✅ | ✅ | ✅ | ✅ |
| Administrateur d’authentification privilégié | ✅ | ✅ | ||
| Administrateur de rôle privilégié | ✅ | ✅ | ||
| Lecteur de rapports | ✅ | ✅ | ✅ | ✅ |
| Utilisateur (aucun rôle administrateur) |
✅ | ✅ | ✅ | ✅ |
| Utilisateur (aucun rôle administrateur, mais membre ou propriétaire d’un groupe à attribution de rôle) |
✅ | ✅ | ||
| Utilisateur avec un rôle étendu à une unité administrative de gestion restreinte | ✅ | ✅ | ||
| Utilisateur administrateur | ✅ | ✅ | ✅ | |
| Gestionnaire de réussite de l'expérience utilisateur | ✅ | ✅ | ✅ | ✅ |
| Lecteur Rapports de synthèse de l’utilisation | ✅ | ✅ | ✅ | ✅ |
| Tous les autres rôles intégrés et personnalisés | ✅ | ✅ |