• Azure Doctor
  • Posts
  • 📘 Azure Guide #8 — Rôles (RBAC) Azure

📘 Azure Guide #8 — Rôles (RBAC) Azure

💊 Votre colonne vertébrale Cloud, signée Azure Doctor

📅 Publié le 24 Avril 2025 | ⏱️ Lecture : 6 minutes

🧠 Le Mot du Azure Doctor: "Qui touche à quoi dans ton Cloud ?"

Imagine ton Cloud Azure comme une maison bien rangée : il y a des pièces (VMs, databases), des tiroirs (storage), et des clés (permissions).
Maintenant imagine que tout le monde a les doubles des clés. 🫣

C’est là qu’intervient le héros de la semaine : RBAC — le Role-Based Access Control.
RBAC, c’est le vigile intelligent qui vérifie qui peut entrer, où, et avec quels droits. Et il n'oublie personne, même pas le stagiaire qui a "juste besoin de lire les logs".

🤖 Azure RBAC en version café-croissant ☕

RBAC te permet de dire :

  • "Michel peut créer des VMs"

  • "Fatima peut tout faire SAUF gérer les accès"

  • "Cette appli peut lire les données mais pas les modifier"

C’est littéralement "Qui fait quoi, où" :

🔐 Security Principal : qui ?
🧩 Role Definition : quoi ?
🗺️ Scope : où ?

🧠 Une histoire de rôles (et pas au théâtre)

Azure t’offre des rôles prédéfinis :
  • Owner : accès total (c’est le chef)

  • Contributor : il fait tout, sauf inviter les autres

  • Reader : lecture seule (comme un spectateur au musée)

  • Custom Role : ton rôle maison, recette 100% sur mesure

🎯 Exemple drôle mais vrai :

“Lucie peut lancer une VM, mais pas la détruire en pleine démo (oups)”

🧑‍⚕️ Rôles prédéfinis ou sur mesure ? Le Doc t’explique

Tu veux faire du RBAC ? Parfait.
Mais avant de prescrire, il faut comprendre ce que tu as dans la boîte à outils.

🧰 Les rôles intégrés — les classiques bien rodés

Azure te propose plus de 120 rôles prédéfinis prêts à l’emploi. Ils couvrent 80% des besoins du quotidien.
Pas besoin de les bricoler, ils sont gérés, testés, documentés par Microsoft. C’est du béton armé.

Voici une mini-pharmacie des plus utilisés :

💊 Rôle intégré

Ce qu’il permet de faire

Owner

Accès total, y compris la gestion des accès (attention ⚠️)

Contributor

Tout faire… sauf gérer les accès

Reader

Lire, observer, analyser — mais pas toucher

Virtual Machine Contributor

Gérer les VMs (créer, modifier, démarrer, etc.)

Storage Blob Data Contributor

Lecture/écriture dans les blobs de stockage

Key Vault Contributor

Gérer un coffre-fort, sans toucher aux secrets

Network Contributor

Créer, modifier et connecter des réseaux virtuels

💡 Pro Tip du Doctor : utilise toujours ces rôles via des groupes AAD, jamais en affectation directe à un utilisateur. Tu me remercieras plus tard.

🧬 Et les Custom Roles alors ?

Parfois, les rôles intégrés ne suffisent pas.
Tu veux donner des droits très spécifiques, genre :

  • Lancer une VM ✅

  • Mais pas la supprimer ❌

  • Lire un Key Vault ✅

  • Mais pas créer un secret ❌

C’est là qu’interviennent les rôles personnalisés (Custom Roles).
Ils sont 100% configurables : tu choisis les actions autorisées (actions), celles interdites (notActions), et l’étendue (assignableScopes).

🍳 Recette d’un Custom Role – Simple, digeste, efficace

{   "Name": "VM-Limited-Contributor",   "Description": "Peut gérer les VMs mais pas les supprimer",   "Actions": [     "Microsoft.Compute/virtualMachines/start/action",     "Microsoft.Compute/virtualMachines/deallocate/action",     "Microsoft.Compute/virtualMachines/read",     "Microsoft.Compute/virtualMachines/write"   ],   "NotActions": [     "Microsoft.Compute/virtualMachines/delete"   ],   "AssignableScopes": [     "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/rg-dev"   ] } 

🧠 Résultat ?
Un rôle sur-mesure, propre, sans risque de dérapage.
Et surtout : tu respectes le principe du moindre privilège à la virgule près.

🎯 En résumé :

  • Utilise les Built-in Roles autant que possible (ils sont fiables, à jour, et bien documentés).

  • Crée un Custom Role uniquement si aucun rôle existant ne couvre ton besoin sans effet secondaire.

  • Teste ton Custom Role dans un environnement de dev avant de l'injecter en prod (oui, même toi Michel).

📦 Scope : RBAC aime bien les poupées russes 🪆

RBAC applique ses règles par couches :

  1. 🌐 Management Group

  2. 📁 Subscription

  3. 📦 Resource Group

  4. 🧱 Resource

🧠 Pro Tip : si tu donnes un rôle au niveau subscription, il est hérité par tous les groupes et ressources. Alors fais pas ça sans réfléchir hein.

🔄 Comment RBAC décide ?

RBAC suit un vrai scénario Netflix :

  1. Quelqu’un veut faire une action (genre : “supprimer un disque 😅”)

  2. Azure regarde tous les rôles que cette personne a

  3. Il vérifie si l’action est dans la liste des actions autorisées

  4. S’il y a un "deny" ou une condition non remplie ➡️ Bloqué !

📌 Pas de passe-droit. Même le boss doit suivre les règles 💼

🧪 Cas réels (ou presque)

🧙‍♂️ Cas 1 : Dev solo sur dev-rg

➡️ "Virtual Machine Contributor" sur dev-rg

🧑‍🍳 Cas 2 : Le chef de prod (mais pas des accès)

➡️ "Contributor" mais PAS "User Access Admin"

👩‍🔬 Cas 3 : L'analyste curieuse mais sage

➡️ "Reader" sur data-rg

🧬 Et si tu veux jouer avec les rôles :

az role assignment create \   --assignee [email protected] \   --role "Reader" \   --scope /subscriptions/xxxx/resourceGroups/data-rg 

🧰 Tes outils RBAC, façon trousse du Doc 🩺

Outil

Pour quoi faire ?

Azure Portal

Simple, visuel, rapide

Azure CLI / PowerShell

Pour les scripts de l’élite

Azure AD PIM

Accès temporaires = zéro risque

Resource Graph Explorer

Pour traquer qui a quoi... Sherlock style 🕵️‍♀️

🔐 Best practices pour éviter le chaos 🧯

  • Toujours assigner au niveau le PLUS bas possible

  • Jamais d’Owner à la légère (ni de “test-owner” en prod 😬)

  • Utiliser les groupes AD plutôt que les users individuels

  • Activer les alertes RBAC via Azure Monitor

💬 Et rappelle-toi : une fois donné, un accès peut coûter cher (en budget ou en sécurité).

🚀 Pourquoi tu DOIS maîtriser Azure RBAC

RBAC, c’est pas une formalité :

✔️ Ça évite les erreurs humaines (du genre "j’ai supprimé toute la prod sans faire exprès")
✔️ Ça structure ton Cloud pour qu’il soit scalable
✔️ C’est la base du Zero Trust
✔️ Et ça permet à ton CISO de dormir tranquille 😴

🛠️ Implémentation d’Azure RBAC dans un contexte entreprise – Client : A2i Technologies

❌ Accès restreint au reste du diagnostic.

Cause : lecteur non abonné détecté. 🧑‍⚕️ Pas de panique. Une simple injection d’abonnement suffit à tout débloquer

Already a subscriber?Sign in.Not now

Reply

or to participate.