Partager via


Accorder des autorisations à des utilisateurs sur des stratégies de laboratoire spécifiques

Vue d’ensemble

Cet article explique comment utiliser PowerShell pour accorder à des utilisateurs des autorisations sur une stratégie de laboratoire particulière. De cette façon, les autorisations peuvent être appliquées selon les besoins de chaque utilisateur. Par exemple, vous pouvez accorder à un utilisateur la possibilité de modifier les paramètres de stratégie d’une machine virtuelle, mais pas les stratégies de coût.

Stratégies en tant que ressources

Comme expliqué dans l’article Contrôle d’accès en fonction du rôle Azure (Azure RBAC), Azure RBAC permet une gestion précise de l’accès aux ressources pour Azure. Avec Azure RBAC, vous pouvez séparer les tâches au sein de votre équipe chargée des opérations de développement et accorder aux utilisateurs uniquement les accès nécessaires pour accomplir leur travail.

Dans DevTest Labs, une stratégie est un type de ressource qui active l’action Azure RBAC Microsoft.DevTestLab/labs/policySets/policies/ . Chaque stratégie de laboratoire est une ressource de type stratégie et peut être affectée comme étendue à un rôle Azure.

Par exemple, pour accorder à des utilisateurs une autorisation de lecture/écriture sur la stratégie Tailles de machine virtuelle autorisées, vous créez un rôle personnalisé qui fonctionne avec l’action Microsoft.DevTestLab/labs/policySets/policies/ , puis vous affectez les utilisateurs appropriés à ce rôle personnalisé dans l’étendue de Microsoft.DevTestLab/labs/policySets/policies/AllowedVmSizesInLab.

Pour plus d’informations sur les rôles personnalisés dans Azure RBAC, consultez la page Rôles personnalisés Azure.

Création d’un rôle personnalisé de laboratoire en utilisant PowerShell

Pour commencer, vous devez installer Azure PowerShell.

Une fois que vous avez configuré les applets de commande Azure PowerShell, vous pouvez effectuer les tâches suivantes :

  • Répertorier toutes les opérations/actions d’un fournisseur de ressources
  • Répertorier les actions d’un rôle particulier :
  • Créer un rôle personnalisé

Le script PowerShell suivant montre des exemples permettant d’effectuer ces tâches :

# List all the operations/actions for a resource provider.
Get-AzProviderOperation -OperationSearchString "Microsoft.DevTestLab/*"

# List actions in a particular role.
(Get-AzRoleDefinition "DevTest Labs User").Actions

# Create custom role.
$policyRoleDef = (Get-AzRoleDefinition "DevTest Labs User")
$policyRoleDef.Id = $null
$policyRoleDef.Name = "Policy Contributor"
$policyRoleDef.IsCustom = $true
$policyRoleDef.AssignableScopes.Clear()
$policyRoleDef.AssignableScopes.Add("/subscriptions/<SubscriptionID> ")
$policyRoleDef.Actions.Add("Microsoft.DevTestLab/labs/policySets/policies/*")
$policyRoleDef = (New-AzRoleDefinition -Role $policyRoleDef)

Attribution d'autorisations à un utilisateur pour une stratégie spécifique à l'aide de rôles personnalisés

Une fois que vous avez défini vos rôles personnalisés, vous pouvez les attribuer aux utilisateurs. Pour affecter un rôle personnalisé à un utilisateur, vous devez d’abord obtenir l’ObjectId représentant cet utilisateur. Pour cela, utilisez l’applet de commande Get-AzADUser.

Dans l’exemple suivant, l’ObjectId de l’utilisateur SomeUser est aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb.

PS C:\>Get-AzADUser -SearchString "SomeUser"

DisplayName                    Type                           ObjectId
-----------                    ----                           --------
someuser@hotmail.com                                          aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb

Une fois que vous avez l’ObjectId de l’utilisateur et un nom de rôle personnalisé, vous pouvez attribuer ce rôle à l’utilisateur avec l’applet de commande New-AzRoleAssignment :

PS C:\>New-AzRoleAssignment -ObjectId aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb -RoleDefinitionName "Policy Contributor" -Scope /subscriptions/<SubscriptionID>/resourceGroups/<ResourceGroupName>/providers/Microsoft.DevTestLab/labs/<LabName>/policySets/default/policies/AllowedVmSizesInLab

Dans l’exemple précédent, la stratégie AllowedVmSizesInLab est utilisée. Vous pouvez utiliser l'une des stratégies suivantes :

  • MaxVmsAllowedPerUser
  • MaxVmsAllowedPerLab
  • AllowedVmSizesInLab
  • LabVmsShutdown

Créer un rôle pour permettre aux utilisateurs d’effectuer une tâche spécifique

Cet exemple de script qui crée le rôle Utilisateur avancé DevTest Labs, qui a l’autorisation de démarrer et d’arrêter toutes les machines virtuelles du laboratoire :

    $policyRoleDef = Get-AzRoleDefinition "DevTest Labs User"
    $policyRoleDef.Actions.Remove('Microsoft.DevTestLab/Environments/*')
    $policyRoleDef.Id = $null
    $policyRoleDef.Name = "DevTest Labs Advanced User"
    $policyRoleDef.IsCustom = $true
    $policyRoleDef.AssignableScopes.Clear()
    $policyRoleDef.AssignableScopes.Add("/subscriptions/<subscription Id>")
    $policyRoleDef.Actions.Add("Microsoft.DevTestLab/labs/virtualMachines/Start/action")
    $policyRoleDef.Actions.Add("Microsoft.DevTestLab/labs/virtualMachines/Stop/action")
    $policyRoleDef = New-AzRoleDefinition -Role $policyRoleDef 

Prise en main d’Azure DevTest Labs

Vous êtes un nouvel utilisateur d’Azure ? Créer un compte Azure gratuit.

Vous avez déjà un compte Azure ? Créez votre premier labo et démarrez avec Azure DevTest Labs en quelques minutes.

Étapes suivantes

Après avoir accordé aux utilisateurs des autorisations sur des stratégies de laboratoire spécifiques, voici des étapes à prendre en compte :