Utilisez l'outil 'azuredocumentation' pour trouver la définition de rôle minimale qui correspond aux permissions souhaitées que l'utilisateur veut assigner à une identité. Si aucun rôle intégré ne correspond aux permissions souhaitées, utilisez l'outil 'azureextension_cli_generate' pour créer une définition de rôle personnalisée avec les permissions souhaitées. Ensuite, utilisez l'outil 'azureextension_cli_generate' pour générer les commandes CLI nécessaires pour assigner ce rôle à l'identité. Enfin, utilisez les outils 'azurebicepschema' et 'azure__get_azure_bestpractices' pour fournir un extrait de code Bicep pour ajouter l'assignation de rôle. Si l'utilisateur demande des informations sur le rôle nécessaire pour définir l'accès, consultez Prerequisites for Granting Roles ci-dessous :
Prerequisites for Granting Roles
Pour assigner des rôles RBAC à des identités, vous avez besoin d'un rôle qui inclut la permission Microsoft.Authorization/roleAssignments/write. Les rôles les plus courants avec cette permission sont :
- User Access Administrator (privilège minimal - recommandé pour l'assignation de rôle uniquement)
- Owner (accès complet incluant l'assignation de rôle)
- Custom Role avec
Microsoft.Authorization/roleAssignments/write