Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Vous avez appris à créer, récupérer et utiliser des entités de service. Maintenant que vous avez terminé le didacticiel, il est temps de nettoyer les ressources de service principal créées.
Nettoyer les ressources du service principal
La méthode la plus sûre pour supprimer toutes les ressources utilisées dans ce didacticiel consiste à utiliser az group delete. Le --no-wait paramètre empêche l’interface CLI de bloquer pendant la suppression.
az group delete --name myResourceGroup --no-wait
Si vous préférez, supprimez des entités de service individuelles avec la commande az ad sp delete.
az ad sp delete --id myServicePrincipalID
Résoudre les problèmes liés au principal de service
Bien que vous ayez terminé le tutoriel, vous avez peut-être encore des questions sur les principaux de service qui peuvent être répondus dans cette section.
Privilèges insuffisants
Si votre compte n’a pas l’autorisation de créer une entité de service, az ad sp create-for-rbac retourne un message d’erreur contenant « Privilèges insuffisants pour terminer l’opération ». Contactez votre administrateur Microsoft Entra pour obtenir les autorisations User Access Administrator ou Role Based Access Control Administrator.
Locataire invalide
Si vous avez spécifié un ID d’abonnement non valide, vous verrez le message d’erreur « La demande ne contenait ni abonnement ni fournisseur de ressources au niveau du locataire valide ». Si vous utilisez des variables, utilisez la commande Bash echo pour voir la valeur passée à la commande de référence. Utilisez az account set pour modifier votre abonnement ou découvrez comment gérer les abonnements Azure avec Azure CLI.
Groupe de ressources introuvable
Si vous avez spécifié un nom de groupe de ressources non valide, le message d’erreur « Nom du groupe de ressources » est introuvable. Si vous utilisez des variables, utilisez la commande Bash echo pour voir la valeur passée à la fois à l’abonnement et aux commandes de référence. Utilisez az group list pour afficher les groupes de ressources de l’abonnement actuel, ou découvrez comment gérer des groupes de ressources Azure avec Azure CLI.
Autorisation d’effectuer une action
Si votre compte n’a pas l’autorisation d’attribuer un rôle, vous voyez un message d’erreur indiquant que votre compte « n’a pas l’autorisation d’effectuer l’action « Microsoft.Authorization/roleAssignments/write ». Contactez votre administrateur Microsoft Entra pour gérer les rôles.
L’authentification interactive est nécessaire
Lors de la connexion avec l’authentification par mot de passe, message d’erreur « ... » L’authentification interactive est nécessaire... se produit si votre organisation nécessite une authentification multifacteur. Passez à l’authentification basée sur des certificats ou envisagez d’utiliser des identités managées.
Appareil conforme requis
Si vous essayez de créer un principal de service à l’aide d’un appareil qui n’est pas conforme aux stratégies d’accès de votre organisation, vous recevez le message « ... La stratégie d’accès conditionnel nécessite un appareil conforme... Basculez vers un ordinateur qui répond aux stratégies d’accès de votre organisation.
Risque potentiel de modification d’identité
Les commandes az ad sp create-for-rbac et az ad app create peuvent modifier une application ou un principal de service existant si un autre objet partage le même nom d’affichage. Les noms d'affichage ne sont pas uniques et peuvent changer, ce qui peut entraîner une perte d'identifiants ou des erreurs dans les affectations de contrôle d'accès basé sur les rôles (RBAC). Utilisez plutôt un ID d’objet unique ou un ID d’application .