Politique de gouvernance des locataires Azure
Lignes directrices des autorisations pour vos abonnements Azure avec Sherweb
L’objectif de ce document est de faire connaître la politique Sherweb de gouvernance des locataires Azure, qui s’aligne sur les pratiques exemplaires de sécurité Microsoft Azure, y compris les principes du moindre privilège et de la vérification systématique.
En tant que propriétaire de vos abonnements Azure, il est important pour vous de comprendre quelles autorisations sont établies automatiquement et de quelles options vous disposez au moment d’attribuer des autorisations à Sherweb.
Afin d’obtenir plus de détails sur la façon dont cela influence votre relation avec Sherweb, veuillez consulter l’Annexe de service Azure.
Autorisations par défaut de tous les abonnements Azure
Que vous créiez un nouvel abonnement Azure dans le locataire Sherweb ou transfériez un abonnement Azure existant à partir de l’extérieur de Sherweb, voici ce qui se produira :
L’agent d’administration Sherweb (ou principal étranger, ou principal de service) sera automatiquement créé dans l’abonnement Azure.
Les autorisations de propriétaire seront automatiquement attribuées à ce rôle.
Pour les transferts seulement :
Afin de nous assurer de pouvoir vous soutenir pendant le processus de transfert, les autorisations de propriétaire devront être maintenues dans l’abonnement Azure pendant 10 jours (ou jusqu’à ce que le transfert soit réalisé). Une fois le transfert terminé, vous pourrez ajuster l’accès du principal étranger Sherweb dans l’abonnement Azure.
Quels contrôles d’accès en fonction du rôle Azure doivent être attribués, selon le principe du moindre privilège, afin que Sherweb puisse vous soutenir?
Voici les contrôles d’accès en fonction du rôle Azure que nous recommandons afin que vous receviez :
Votre rabais Azure Sherweb (pour partenaires seulement)
Le soutien Sherweb pour des actions réservées aux fournisseurs CSP indirects, y compris ce qui suit:
Demander des augmentations de quota par le biais du portail Azure.
Annuler des réservations Azure existantes.
Remarque sur votre rabais Azure Sherweb et la portée du soutien
Si au moins un rôle admissible au crédit Partenaires n’est pas attribué au principal étranger Sherweb, vous ne recevrez pas votre rabais Azure Sherweb. Sherweb aura également une capacité limitée ou inexistante à vous soutenir en ce qui a trait à votre abonnement Azure.
Comment attribuer les contrôles d’accès en fonction du rôle Azure selon le principe du moindre privilège afin de conserver le soutien et votre rabais Azure?
Voici une description étape par étape de ce qui est nécessaire pour attribuer les niveaux d’autorisation minimaux afin que Sherweb soutienne votre abonnement Azure et que vous conserviez votre rabais Azure avec Sherweb.
Étape no 1 : Connectez-vous à votre abonnement Azure et ouvrez PowerShell
Rendez-vous dans le portail Azure (en anglais seulement).
Suivez les instructions sous « Démarrer Cloud Shell ».
Étape no 2 : Connectez votre compte Azure par le biais de PowerShell
Dans l’interface Azure Cloud Shell, ajoutez la commande suivante et appuyez sur la touche Entrée :
Connect-AzAccount-UseDeviceAuthentication
Étape no 3 : Supprimez tous les rôles privilégiés existants attribués à Sherweb de votre abonnement Azure
Suivez ces instructions afin de supprimer les attributions de rôles Azure.
Étape no 4 : Attribuez de nouvelles autorisations
Ci-dessous se trouvent les scripts permettant d’attribuer des autorisations précises à un utilisateur (ex. : principal étranger) dans votre abonnement Azure.
Remarque : Dans le cas de <ADMIN_AGENTS_OBJECT_ID>, choisissez un des identifiants suivants :
Si l’emplacement des données est les États-Unis : 065b0bfc-1277-41bc-bbb7-9b221db190c0
Si l’emplacement des données est le Canada : c3e7caf0-c590-4086-9467-abbcd2d62e58
Si l’emplacement des données est l'Europe (principal) : e0ba3fef-0a31-4139-a9d4-4711b4324da4
- Si l’emplacement des données est l'Europe (secondaire) : 999d911a-e48f-4ed9-8a6b-6b3a07cdf6b0
- Si l’emplacement des données est le Royaume-Uni : 7cc94c08-5bdf-4615-b501-49167881e880
Opérateur de requêtes de quota
New-AzRoleAssignment
ObjectID "<ADMIN_AGENTS_OBJECT_ID>"
RoleDefinitionName "Quota Request Operator"
Scope "/subscriptions/ <Azure_CSP_Subscription_ID>"
ObjectType “ForeignGroup”
Contributeur aux demandes de soutien
New-AzRoleAssignment
ObjectID "<ADMIN_AGENTS_OBJECT_ID>"
RoleDefinitionName “Support Request Contributor”
Scope "/subscriptions/” <Azure_CSP_Subscription_ID> "
ObjectType "ForeignGroup"
Administrateur de réservations
New-AzRoleAssignment
Scope "/providers/Microsoft.Capacity"
PrincipalID "<ADMIN_AGENTS_OBJECT_ID>"
RoleDefinitionName “Reservations Administrator”
Ressources supplémentaires
Rôles intégrés à Azure : Détails sur les différents rôles intégrés pouvant être attribués à un utilisateur dans un abonnement Azure.
Rôles et autorisations nécessaires pour recevoir les crédits acquis par les partenaires : Renseignements supplémentaires sur les rôles Azure intégrés qui peuvent être pris en compte dans le cadre du programme PEC (partner earned credit).
Meilleures pratiques pour Azure RBAC : Ensemble de pratiques exemplaires concernant l’attribution des rôles Azure aux utilisateurs dans un abonnement Azure.
