Comment ajouter manuellement des autorisations de rôle manquantes Prisma Cloud dans Azure pour résoudre l’état du compte Amber Cloud

Comment ajouter manuellement des autorisations de rôle manquantes Prisma Cloud dans Azure pour résoudre l’état du compte Amber Cloud

15347
Created On 06/10/22 22:25 PM - Last Modified 04/05/24 23:15 PM


Objective


Dans cette procédure, vous apprendrez à ajouter manuellement des autorisations de rôle manquantes Prisma Cloud dans Azure pour résoudre l’état du compte cloud orange.

Environment


  • Microsoft Azure
  • Prisma Cloud


Procedure


Si vous remarquez que votre compte cloud Azure signale un état orange, cela peut être dû à des autorisations manquantes. 

Prisma Cloud et Microsoft Azure mettent à jour les autorisations périodiquement en fonction des nouvelles versions.
Cela peut nécessiter que le client mette à jour manuellement ses autorisations.  

Veuillez suivre les étapes ci-dessous pour résoudre le problème :
  • Prisma Cloud Paramètres > > les comptes cloud > modifier le compte cloud
Capture d’écran 2022-06-13 à 2.29.25 PM.png
  1. Connectez-vous à votre console Azure et accédez à Groupes de gestion > Cliquez sur Groupes racines de locataires
    • Si vous avez intégré un abonnement Azure unique, sélectionnez-le.
    • Assurez-vous que vous disposez des autorisations d’administrateur général.

Capture d’écran 2022-06-10 au 5.52.11 PM.png
Capture d’écran 2022-06-10 à 5.56.36 PM.png

 
  1. Cliquez sur Contrôle d’accès (IAM) > cliquez sur + Ajouter > Ajouter un rôle personnalisé
Capture d’écran 2022-06-13 à 2.35.05 PM.png
  1. Donnez un nom pour le rôle personnalisé et sélectionnez « Suivant ».
  2. Dans l’écran Autorisations, sélectionnez > Ajouter des autorisations et recherchez vos autorisations manquantes.
    • Si vous ajoutez plusieurs autorisations, elles devront être ajoutées une à la fois.
Capture d’écran 2022-06-13 au 3.04.11 PM.png
  • Certains courants sont les suivants:
    • Microsoft.Network/networkWatchers/securityGroupView/action
    • Microsoft.Network/virtualwans/vpnconfiguration/action
    • Microsoft.Network/networkInterfaces/effectiveNetworkSecurityGroups/action
  1. Une fois ajouté, appuyez sur Suivant et confirmez les étendues assignables et appuyez sur « Suivant ».
  2. Passez en revue et confirmez JSON, si cela a l’air bien, appuyez sur « Suivant ».
  3. Sur l’écran suivant, vérifiez que toutes les informations sont correctes et appuyez sur « Créer ».
  4. Une fois le rôle personnalisé créé, vous pouvez ajouter l’attribution de rôle à la Prisma Cloud app sous Groupes d’administration>Groupe racine de locataire> Contrôle d’accès (IAM)> Ajouter une attribution de rôle
Capture d’écran 2022-06-13 au 3.09.06 PM.png
  1. Recherchez le rôle que vous avez créé et cliquez sur « Suivant ».
Capture d’écran 2022-06-13 à 3.14.59 PM.png
  1. Sélectionnez + Membres et recherchez Prisma Cloud App « Suivant », puis sélectionnez « Révision + Attribuer ».
Capture d’écran 2022-06-13 à 3.16.45 PM.png
  1. Une fois l’autorisation ajoutée, attendez au moins 4 heures pour voir si l’erreur disparaît dans Prisma Cloud.


Additional Information


  • Prisma Cloud nécessite périodiquement de nouvelles autorisations basées sur les nouvelles versions. Les notes de mise à jour peuvent être consultées ici .


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000sYkpCAE&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language