Vous êtes sur la page 1sur 404

Contents

Documentation sur la gestion des ressources Azure


Vue d’ensemble
Présentation de Resource Manager
Concepts
Limites du service et de l’abonnement
Règles de nom de ressource
Déploiements Gestionnaire des ressources et classiques
Attributs de sécurité courants Azure
Fournisseurs de ressources par service
Types de ressources d’extension
Limite des instances de ressource
Procédures
Déplacer - groupes de ressources/abonnements
Déplacer des ressources
Ressources prises en charge
Résoudre les problèmes de transfert
Services
App Service
Azure DevOps
Déploiement classique
Mise en réseau
Recovery Services
Virtual Machines
Déplacer - régions
Passer d’une région à l’autre
Services pris en charge
Services
Machines virtuelles Azure
Stockage Azure
Azure SQL
Réseau virtuel
Groupe de sécurité réseau
Adresses IP publiques
Balises
Baliser des ressources
Aide relative aux balises
Gérer des groupes de ressources
Portail Azure
Azure CLI
Azure PowerShell
Gestion des ressources
Portail Azure
Azure CLI
Azure PowerShell
Abonnements EA
Créer
Accorder l’accès à créer
Fournisseurs et types de ressources
Supprimer des ressources et des groupes de ressources
Verrouiller des ressources
S’authentifier auprès des locataires
Afficher les journaux d’activité
Demandes de limitation
Suivre les opérations asynchrones
Informations de référence
REST
Azure PowerShell
Azure CLI
.NET
Java
Python
Ressources
Feuille de route Azure
Calculatrice de prix
Mises à jour de service
Stack Overflow
Gérer des données personnelles
Videos
Présentation d’Azure Resource Manager
25/03/2020 • 11 minutes to read • Edit Online

Azure Resource Manager est le service de déploiement et de gestion d’Azure. Il fournit une couche de gestion
qui vous permet de créer, mettre à jour et supprimer des ressources dans votre abonnement Azure. Vous
utilisez des fonctionnalités de gestion, telles que le contrôle d’accès, les verrous et les étiquettes, pour sécuriser
et organiser vos ressources après le déploiement.
Pour en savoir plus sur les modèles Azure Resource Manager, consultez Vue d’ensemble du déploiement de
modèles.

Couche de gestion cohérente


Quand un utilisateur envoie une requête à partir d’un outil, d’une API ou d’un kit SDK Azure, Resource
Manager reçoit la requête. Il authentifie et autorise la requête. Resource Manager envoie la requête au service
Azure, qui effectue l’action demandée. Comme toutes les demandes sont gérées via la même API, vous voyez
des résultats cohérents et des capacités cohérentes dans tous les différents outils.
L’image suivante montre le rôle qu’Azure Resource Manager joue dans la gestion des requêtes Azure.

Toutes les fonctionnalités disponibles dans le portail sont également disponibles via PowerShell, Azure CLI, les
API REST et les SDK clients. Les fonctionnalités initialement publiées par le biais des API seront représentées
dans le portail dans les 180 jours après la publication de la version initiale.

Terminologie
Si vous êtes un nouvel utilisateur d’Azure Resource Manager, vous pouvez ne pas connaître certains termes.
ressource : élément gérable disponible dans Azure. Les machines virtuelles, les comptes de stockage, les
applications web, les bases de données et les réseaux virtuels sont des exemples de ressources.
groupe de ressources : conteneur réunissant les ressources associées d’une solution Azure. Le groupe de
ressources inclut les ressources que vous voulez gérer en tant que groupe. Vous déterminez quelles sont les
ressources qui appartiennent à un groupe de ressources en fonction de ce qui convient le mieux à votre
organisation. Voir Groupes de ressources.
fournisseur de ressources : service qui fournit des ressources Azure. Par exemple, Microsoft.Compute est
un fournisseur de ressources courant, qui fournit la ressource de machine virtuelle. Microsoft.Storage est un
autre fournisseur de ressources courant. Consultez Fournisseurs et types de ressources.
Modèle Resource Manager : fichier JSON (JavaScript Object Notation) qui définit une ou plusieurs
ressources à déployer dans un groupe de ressources ou un abonnement. Le modèle peut être utilisé pour
déployer les ressources de manière cohérente et répétée. Consultez Vue d’ensemble du déploiement de
modèles.
syntaxe déclarative : syntaxe qui vous permet de déclarer « Voici ce que je souhaite créer » sans avoir à
écrire la séquence de commandes de programmation pour le créer. Le modèle Resource Manager est un
exemple de syntaxe déclarative. Dans le fichier, vous définissez les propriétés afin de déployer
l’infrastructure vers Azure. Consultez Vue d’ensemble du déploiement de modèles.

Avantages de l’utilisation de Resource Manager


Avec Resource Manager, vous pouvez :
Gérer votre infrastructure à l’aide de modèles déclaratifs plutôt que de scripts
Déployer, gérer et superviser toutes les ressources de votre solution sous forme de groupe, plutôt
qu’individuellement
Redéployer votre solution tout au long du cycle de vie de développement et vérifier que vos ressources
sont déployées dans un état cohérent
Définir les dépendances entre les ressources pour qu’elles soient déployées dans le bon ordre
Appliquer le contrôle d’accès à tous les services de votre groupe de ressources, car le contrôle d’accès en
fonction du rôle (RBAC ) est intégré de manière native à la plateforme de gestion
Appliquer des étiquettes aux ressources pour organiser de manière logique toutes les ressources de
votre abonnement
Clarifier la facturation de votre organisation en affichant les coûts d’un groupe de ressources qui
partagent la même étiquette

Comprendre la portée
Azure fournit quatre niveaux d’étendue : Groupes d’administration, Abonnements, Groupes de ressource et
Ressources. L’image suivante représente un exemple de ces couches.

Vous appliquez les paramètres de gestion à tous ces niveaux de l’étendue. Le niveau que vous sélectionnez
détermine à quel point le paramètre est appliqué. Les niveaux inférieurs héritent des paramètres des niveaux
supérieurs. Par exemple, Lorsque vous appliquez une stratégie à l’abonnement, cette stratégie est appliquée à
tous les groupes de ressources et les ressources de votre abonnement. Lorsque vous appliquez une stratégie
sur le groupe de ressources, cette stratégie est appliquée sur le groupe de ressources et toutes ses ressources.
Toutefois, un autre groupe de ressources ne dispose pas de cette affectation de stratégie.
Vous pouvez déployer des modèles sur des groupes d'administration, des abonnements ou des groupes de
ressources.
Groupes de ressources
Lorsque vous définissez votre groupe de ressources, vous devez prendre en compte certains facteurs
importants :
Toutes les ressources de votre groupe doivent partager le même cycle de vie. Les opérations de
déploiement, de mise à jour et de suppression porteront sur toutes les ressources du groupe. Si l’une
des ressources, comme un serveur de base de données, doit exister dans un autre cycle de déploiement,
elle doit appartenir à un autre groupe de ressources.
Chaque ressource ne peut exister que dans un seul groupe de ressources.
Vous pouvez à tout moment ajouter ou supprimer une ressource au niveau d’un groupe de ressources.
Vous pouvez déplacer une ressource d’un groupe de ressources vers un autre groupe. Pour plus
d’informations, consultez la page Déplacement de ressources vers un nouveau groupe de ressources ou
un abonnement.
Un groupe de ressources peut contenir des ressources figurant dans différentes régions.
Un groupe de ressources peut être utilisé pour définir l’étendue du contrôle d’accès des actions
administratives.
Une ressource peut interagir avec celles d’autres groupes de ressources. Cette interaction est courante
quand les deux ressources sont liées, mais qu’elles ne partagent pas le même cycle de vie (par exemple,
des applications web connectées à une base de données).
Lorsque vous créez un groupe de ressources, vous devez indiquer un emplacement pour ce groupe. Vous vous
demandez peut-être « Pourquoi un groupe de ressources a-t-il besoin un emplacement ? Et, si les ressources
peuvent avoir des emplacements différents de celui du groupe de ressources, pourquoi l’emplacement du
groupe de ressources a-t-il une importance ? ». Le groupe de ressources stocke des métadonnées sur les
ressources. Lorsque vous spécifiez un emplacement pour le groupe de ressources, vous indiquez où stocker
ces métadonnées. Pour des raisons de conformité, vous devrez peut-être vous assurer que vos données sont
stockées dans une région particulière.
Si la région du groupe de ressources est temporairement indisponible, vous ne pourrez pas mettre à jour les
ressources du groupe, car les métadonnées ne seront pas disponibles. Les ressources des autres régions
continueront de fonctionner comme prévu, mais vous ne pourrez pas les mettre à jour. Pour plus
d’informations sur la conception d’applications fiables, consultez Concevoir des applications Azure fiables.

Résilience d’Azure Resource Manager


Le service Azure Resource Manager est conçu pour la résilience et la disponibilité continue. Les opérations
Resource Manager et du plan de contrôle (demandes envoyées à management.azure.com) dans l’API REST
sont :
Distribuées dans différentes régions. Certains services sont régionaux.
Distribuées dans différentes zones de disponibilité (et régions) dans les localisations qui ont plusieurs
zones de disponibilité.
Non dépendantes d’un seul centre de données logique.
Jamais arrêtées pour des activités de maintenance.
Cette résilience s’applique aux services qui reçoivent des demandes par le biais de Resource Manager. Par
exemple, Key Vault bénéficie de cette résilience.
Étapes suivantes
Pour connaître toutes les opérations proposées par les fournisseurs de ressources, consultez les API
REST Azure.
Pour en savoir plus sur le déplacement des ressources, consultez Déplacer des ressources vers un
nouveau groupe de ressources ou un nouvel abonnement.
Pour en savoir plus sur la catégorisation des ressources, consultez Organisation des ressources Azure à
l’aide d’étiquettes.
Pour en savoir plus sur le verrouillage des ressources, consultez Verrouiller les ressources pour
empêcher les modifications inattendues.
Pour plus d’informations sur la création de modèles pour les déploiements, consultez Vue d’ensemble
du déploiement de modèles.
Abonnement Azure et limites, quotas et contraintes
de service
25/03/2020 • 186 minutes to read • Edit Online

Ce document répertorie quelques-unes des limites de Microsoft Azure les plus courantes, parfois appelées des
quotas.
Pour en savoir plus sur la tarification Azure, consultez Tarification Azure. Elle vous permet d'estimer vos coûts à
l’aide de la calculatrice de prix. Vous pouvez également accéder à la page de détails de tarification pour un service
particulier, par exemple, Machines virtuelles Windows. Pour des conseils sur la gestion des coûts, consultez Éviter
les coûts inattendus avec la gestion de la facturation et des coûts dans Azure.

Gestion des limites


Si vous souhaitez élever la limite ou le quota au-dessus de la limite par défaut, ouvrez une demande de service
clientèle en ligne gratuitement. Les limites ne peuvent pas être supérieures à la valeur Limite maximale indiquée
dans les tableaux suivants. Si aucune colonne de limite maximale n’est présente, la ressource spécifiée ne possède
pas de limites ajustables.
Les abonnements d’essai gratuit ne permettent pas de bénéficier d’augmentations de la limite ou du quota. Si vous
disposez d’un abonnement d’essai gratuit, vous pouvez le mettre à niveau vers un abonnement avec paiement à
l’utilisation. Pour en savoir plus, consultez Mettre à niveau votre abonnement d'essai gratuit Azure vers un
abonnement avec paiement à l’utilisation et FAQ sur l’abonnement d’essai gratuit.
Certaines limites sont gérées au niveau régional.
Nous allons utiliser des quotas de processeurs virtuels pour l’exemple. Pour demander une augmentation des
quotas de prise en charge des processeurs virtuels, vous devez déterminer le nombre de processeurs virtuels
souhaités et les régions concernées. Effectuez ensuite une demande spécifique de quotas de processeurs virtuels
de groupes de ressources Azure pour la quantité et les régions de votre choix. Si vous avez besoin de
30 processeurs virtuels dans la région Europe Ouest pour y exécuter votre application, demandez spécifiquement
30 processeurs virtuels dans cette région. Votre quota de processeurs virtuels n’est pas augmenté dans les autres
régions ; seule la région Europe Ouest dispose du quota de 30 processeurs virtuels.
Par conséquent, déterminez les quotas de groupes de ressources Azure pour votre charge de travail dans une
région. Puis, demandez ce volume dans chaque région où vous envisagez d’effectuer un déploiement. Pour vous
aider à déterminer vos quotas actuels dans des régions spécifiques, consultez Résoudre les erreurs liées aux
quotas de ressources.

Limites générales
Pour connaître les restrictions relatives aux noms de ressources, voir Règles de nommage et restrictions pour les
ressources Azure.
Pour plus d’informations sur l’API Resource Manager et les limites d’écriture, voir Limitation des requêtes de
Resource Manager.
Limites d’abonnement
Les limites suivantes s'appliquent lorsque vous utilisez Azure Resource Manager et les groupes de ressources
Azure.
RESSOURCE LIMITE PAR DÉFAUT LIMITE MAXIMALE

Abonnements par locataire Azure Illimité. Illimité.


Active Directory

Coadministrateurs par abonnement Illimité. Illimité.

Groupes de ressources par 980 980


abonnement

Taille de la requête d’API Resource 4 194 304 octets. 4 194 304 octets.
Manager

Balises par abonnement1 Illimité. Illimité.

Calculs de balise unique par 10 000 10 000


abonnement1

Déploiements de niveau d’abonnement 8002 800


par emplacement

1 Vous pouvez appliquer un nombre illimité de balises par abonnement. Le nombre de balises par ressource ou
groupe de ressources est limité à 50. Le Gestionnaire des ressources retourne une liste comportant le nom et les
valeurs de balise unique dans l’abonnement uniquement lorsque le nombre de balises est inférieur ou égal à 10
000. Vous pouvez toujours trouver une ressource par balise lorsque le nombre de balises est supérieur à 10 000.
2 Si vous atteignez la limite des 800
déploiements, supprimez les déploiements inutiles dans l’historique. Pour
supprimer les déploiements au niveau de l’abonnement, utilisez Remove-AzDeployment ou az deployment delete.
Limites de groupe de ressources
RESSOURCE LIMITE PAR DÉFAUT LIMITE MAXIMALE

Ressources par groupe de ressources N/A Les ressources ne sont pas limitées par
groupe de ressources. Au lieu de cela,
elle sont limités par le type de ressource
dans un groupe de ressources.
Reportez-vous à la ligne suivante.

Ressources par groupe de ressources 800 Certains types de ressources peuvent


par type de ressource dépasser la limite de 800. Voir la
section relative aux ressources non
limitées à 800 instances par groupe de
ressources.

Déploiements par groupe de ressources 8001 800


dans l’historique des déploiements

Ressources par déploiement 800 800

Verrous de gestion par étendue unique 20 20

Nombre de balises par ressource ou 50 50


groupe de ressources

Longueur de clé de la balise 512 512


RESSOURCE LIMITE PAR DÉFAUT LIMITE MAXIMALE

Longueur de valeur de la balise 256 256

1Si vous atteignez la limite des 800déploiements par groupe de ressources, supprimez les déploiements inutiles
dans l’historique. La suppression d’une entrée à partir de l’historique des déploiements n’affecte pas les
ressources déployées. Pour plus d’informations, consultez Résoudre l’erreur de nombre de déploiements supérieur
à 800.
Limites de modèle

VALEUR LIMITE PAR DÉFAUT LIMITE MAXIMALE

Paramètres 256 256

Variables 256 256

Ressources (incluant le nombre de 800 800


copies)

Outputs 64 64

Expression de modèle 24 576 caractères 24 576 caractères

Ressources dans les modèles exportés 200 200

Taille du modèle 4 Mo 4 Mo

Taille du fichier de paramètres 64 Ko 64 Ko

Vous pouvez dépasser certaines limites de modèle en utilisant un modèle imbriqué. Pour plus d’informations,
consultez l’article Utilisation de modèles liés lors du déploiement des ressources Azure. Pour réduire le nombre de
paramètres, de variables ou de sorties, vous pouvez combiner plusieurs valeurs dans un même objet. Pour plus
d’informations, consultez l’article Objects as parameters (Utiliser un objet en tant que paramètre).

Limites d'Active Directory


Présentation des contraintes d’utilisation et autres limites de service pour le service Azure Active Directory (Azure
AD ).

CATEGORY LIMITES

Répertoires Un seul utilisateur peut appartenir à un maximum de


500 annuaires Azure AD en tant que membre ou invité.
Un seul utilisateur peut créer un maximum de 20 annuaires.

Domaines Vous ne pouvez pas ajouter plus de 900 noms de domaine


managé. Si vous configurez tous vos domaines pour la
fédération avec l’annuaire Active Directory local, vous ne
pouvez pas ajouter plus de 450 noms de domaine dans
chaque annuaire.
CATEGORY LIMITES

Ressources L’édition gratuite d’Azure Active Directory permet de


créer par défaut 50 000 ressources Azure AD au
maximum dans un annuaire. Si vous avez au moins un
domaine vérifié, le quota de service Azure AD par
défaut est étendu à 300 000 ressources Azure AD.
Cette limite de service n’est pas liée à la limite de
niveau tarifaire de 500 000 ressources sur la page de
tarification Azure AD. Pour aller au-delà du quota par
défaut, vous devez contacter le Support Microsoft.
Un utilisateur non-administrateur peut créer
jusqu’à 250 ressources Azure AD. Les ressources
actives et les ressources supprimées qui peuvent être
restaurées sont comptabilisées dans ce quota. Seules
les ressources Azure AD supprimées il y a moins de
30 jours peuvent être restaurées. Les ressources
Azure AD supprimées qui ne peuvent plus être
restaurées comptent pour un quart dans ce quota
pendant 30 jours. Si vos développeurs sont
susceptibles de dépasser régulièrement ce quota dans
le cadre de leurs tâches habituelles, vous pouvez créer
et attribuer un rôle personnalisé avec l’autorisation de
créer un nombre illimité d’inscriptions d’applications.

Extensions de schéma Les extensions de type chaîne peuvent avoir jusqu’à


256 caractères.
Les extensions de type binaire sont limitées à
256 octets.
Seules 100 valeurs d’extension (de tous les types et
pour toutes les applications) peuvent être écrites dans
une ressource Azure AD.
Actuellement, seules les entités User, Group,
TenantDetail, Device, Application et ServicePrincipal
peuvent être étendues avec des attributs à valeur
unique de type binaire ou chaîne.
Les extensions de schéma sont disponibles
uniquement dans la préversion de la version 1.21 de
l’API Graph. L’accès en écriture pour enregistrer une
extension doit être accordé à l’application.

Applications 100 utilisateurs au maximum peuvent être propriétaires d'une


seule application.

Manifeste d’application Il est possible d’ajouter au maximum 1 200 entrées dans le


manifeste de l’application.
CATEGORY LIMITES

Groupes Un utilisateur peut créer jusqu’à 250 groupes dans


une organisation Azure AD.
Une organisation Azure AD peut contenir jusqu’à
5000 groupes dynamiques.
100 utilisateurs au maximum peuvent être
propriétaires d'un seul groupe.
Il n’y a pas de limite au nombre de ressources
Azure AD qui peuvent faire partie d’un même groupe.
Un utilisateur peut être membre de n’importe quel
nombre de groupes.
Vous ne pouvez pas synchroniser plus de
50 000 membres d’un groupe de votre annuaire
Active Directory local vers Azure Active Directory à
l’aide d’Azure AD Connect.
Les groupes imbriqués dans Azure AD ne sont pas pris
en charge dans tous les scénarios

Actuellement, les scénarios suivants sont pris en charge avec


les groupes imbriqués.
Un groupe peut être ajouté en tant que membre d’un
autre groupe et vous pouvez obtenir une imbrication
de groupes.
Revendications d’appartenance à un groupe
(lorsqu’une application est configurée pour recevoir
des revendications d’appartenance à un groupe dans
le jeton, les groupes imbriqués dont l’utilisateur
connecté est membre sont inclus)
Accès conditionnel (lors de l’étendue d’une stratégie
d’accès conditionnel à un groupe)
Restriction de l’accès à la réinitialisation de mot de
passe libre-service
Restriction des utilisateurs pouvant utiliser la jonction
Azure AD et l’inscription de l’appareil

Les scénarios suivants ne prennent PAS en charge les groupes


imbriqués :
L’attribution de rôle d’application (l’attribution de
groupes à une application est prise en charge, mais les
groupes imbriqués dans le groupe directement
attribué n’auront aucun accès) pour l’accès et la
configuration
Licence basée sur les groupes (attribution automatique
d’une licence à tous les membres d’un groupe)
Groupes Office 365.

Application Proxy (Proxy d’application) Un maximum de 500 transactions par seconde par
application de proxy d’application
Un maximum de 750 transactions par seconde pour
l’organisation Azure AD

Une transaction est définie comme une seule requête et


réponse HTTP pour une ressource unique. En cas de
limitation, les clients recevront une réponse 429 (trop de
demandes).
CATEGORY LIMITES

Volet d'accès Le nombre d’applications visibles dans le volet d’accès


n’est pas limité par utilisateur. Cela s’applique aux
licences utilisateur d’Azure AD Premium ou
d’Enterprise Mobility Suite.
10 vignettes d’application maximum sont visibles dans
le volet d’accès pour chaque utilisateur. Cette limite
s’applique aux utilisateurs titulaires de licences Azure
Active Directory Free. Exemples de vignettes
d’application : Box, Salesforce ou Dropbox. Cette limite
ne s’applique pas aux comptes Administrateur.

Rapports 1 000 lignes au maximum peuvent être affichées ou


téléchargées dans un rapport. Toutes les données
supplémentaires sont tronquées.

Unités administratives Une ressource Azure AD peut faire partie de 30 unités


administratives au maximum.

Rôles et autorisations d'administrateur Un groupe ne peut pas être ajouté en tant que
propriétaire.
Un groupe ne peut pas être affecté à un rôle.
La capacité des utilisateurs à lire les informations de
répertoire des autres utilisateurs ne peut pas être
limitée en dehors du commutateur à l’échelle de
l’organisation Azure AD pour désactiver l’accès de tous
les utilisateurs non administrateurs à toutes les
informations de répertoire (non recommandé). Pour
plus d’informations sur les autorisations par défaut,
cliquez ici.
Il peut s’écouler jusqu'à 15 minutes ou bien falloir une
déconnexion/connexion pour que les ajouts et
révocations de l’appartenance au rôle d’administrateur
prennent effet.

Limites Gestion des API


RESSOURCE LIMITE

Nombre maximal d’unités d’échelle 10 par région1

Taille du cache 5 Gio par unité2

Connexions back-ends simultanées3 par autorité HTTP 2 048 par unité4

Taille maximale de la réponse mise en cache 2 Mio

Taille maximale du document de stratégie 256 Kio5

Nombre maximal de domaines de passerelle personnalisés par 20


instance de service6

Nombre maximal de certificats de site par instance de service 10


RESSOURCE LIMITE

Nombre maximal d’instances de service par abonnement 7 20

Nombre maximal d’abonnements par instance de service7 500

Nombre maximal de certificats clients par instance de service 7 50

Nombre maximal d’API par instance de service 7 50

Nombre maximal d’opérations d’API par instance de service7 1 000

Durée totale maximale des requêtes7 30 secondes

Taille maximale de la charge utile mise en mémoire tampon7 2 Mio

Taille maximale de l’URL de requête8 4096 octets

1Les limites de mise à l’échelle varient selon le niveau tarifaire. Pourconsulter les niveaux tarifaires et leurs limites
de mise à l’échelle, voir Tarification de la gestion des API.
2La taille du cache par unité varie selon le niveau tarifaire. Pour consulter les niveaux tarifaires et leurs limites de

mise à l’échelle, voir Tarification de la gestion des API.


3Les connexions sont regroupées et réutilisées, sauf si elles sont explicitement fermées par le back-end.
4Cette limite est appliquée par unité des niveaux De base, Standard et Premium. Le niveau Développeur est limité

à 1 024. Cette limite ne s’applique pas au niveau Consommation.


5Cette limite est appliquée aux niveaux De base, Standard et Premium. Dans le niveau Consommation, la taille des

documents de stratégies est limitée à 4 Kio.


6Cette ressource est disponible dans le niveau Premium uniquement.
7Cette ressource s’applique au niveau Consommation uniquement.
8S’applique au niveau Consommation uniquement. Comprend une chaîne de requête longue allant jusqu’à

2048 octets.

Limites App Service


Les limites App Service suivantes incluent celles de Web Apps, Mobile Apps et API Apps.

RESSOURCE GRATUIT PARTAGÉ DE BASE STANDARD PREMIUM (V2) ISOLÉ

Applications 10 100 Illimité2 Illimité2 Illimité2 Illimité2


Web, mobiles
ou API par
plan Azure
App Service1

Plan App 10 par région 10 par groupe 100 par 100 par 100 par 100 par
Service de ressources groupe de groupe de groupe de groupe de
ressources ressources ressources ressources

types Partagé Partagé Dédié3 Dédié3 Dédié3 Dédié3


d'instance de
calcul
RESSOURCE GRATUIT PARTAGÉ DE BASE STANDARD PREMIUM (V2) ISOLÉ

Montée en 1 partagée 1 partagée 3 dédiées3 10 dédiées3 30 dédiées3 100 dédiées4


charge
(nombre
maximal
d’instances)

Stockage5 1 Go5 1 Go5 10 Go5 50 Go5 250 GO5 1 TO5

Temps 3 minutes 3 minutes Illimité, Illimité, Illimité, Illimité,


processeur (5 facturation facturation facturation facturation
minutes)6 aux tarifs aux tarifs aux tarifs aux tarifs
standard standard standard standard

Temps 60 minutes 240 minutes Illimité, Illimité, Illimité, Illimité,


processeur facturation facturation facturation facturation
(jour)6 aux tarifs aux tarifs aux tarifs aux tarifs
standard standard standard standard

Mémoire 1 024 Mo par 1 024 Mo par N/A N/A N/A N/A


(1 heure) plan App application
Service

Bande 165 Mo Illimitée, Illimitée, Illimitée, Illimitée, Illimitée,


passante application du application du application du application du application du
taux de taux de taux de taux de taux de
transfert de transfert de transfert de transfert de transfert de
données données données données données

Architecture 32 bits 32 bits 32 bits/64 bits 32 bits/64 bits 32 bits/64 bits 32 bits/64 bits
de
l'application

Web Sockets 5 35 350 Illimité Illimité Illimité


par instance7

Connexions IP 600 600 Dépend de la Dépend de la Dépend de la 16 000


taille de taille de taille de
l’instance8 l’instance8 l’instance8

Connexions 1 1 1 5 5 5
simultanées
du débogueur
par
application

Certificats Non pris en Non pris en 10 10 10 10


App Service charge charge
par
abonnement9

Domaines 0 (sous- 500 500 500 500 500


personnalisés domaine
par azurewebsites.
application net
uniquement)
RESSOURCE GRATUIT PARTAGÉ DE BASE STANDARD PREMIUM (V2) ISOLÉ

domaines Non pris en Non pris en Nombre Connexions Connexions Connexions


personnalisés charge, charge, illimité de SSL SNI SSL SNI SSL SNI
Prise en certificat avec certificat avec connexions illimitées et illimitées et illimitées et
charge SSL caractères caractères SNI SSL 1 connexion 1 connexion 1 connexion
génériques génériques IP SSL incluses IP SSL incluses IP SSL incluses
pour *. pour *.
azurewebsites. azurewebsites.
net disponible net disponible
par défaut par défaut

Connexions 5 25 200 200


hybrides par
plan

Équilibreur de X X X X X10
charge intégré

Always On X X X X

Sauvegardes Sauvegardes Sauvegardes Sauvegardes


planifiées planifiées planifiées planifiées
toutes les 2 toutes les toutes les
heures, un heures, un heures, un
maximum de maximum de maximum de
12 50 50
sauvegardes sauvegardes sauvegardes
par jour par jour par jour
(manuelles + (manuelles + (manuelles +
planifiées) planifiées) planifiées)

Autoscale X X X

WebJobs11 X X X X X X

Surveillance X X X X
de point de
terminaison

Emplacements 5 20 20
de
préproduction
par
application

Contrat SLA 99,95 % 99,95 % 99,95 % 99,95 %

1Des quotas d'applications et de stockage s'appliquent pour chaque plan App Service, sauf mention contraire.
2Le nombre d'applications qui peuvent être hébergées sur ces ordinateurs dépend de l'activité des applications, de
la taille des instances des ordinateurs et de l'utilisation de ressources correspondante.
3Les instances dédiées peuvent être de différentes tailles. Pour en savoir plus, consultez Tarification d’App Service.
4Davantage autorisées sur demande.
5La limite de stockage est la taille totale du contenu entre toutes les applications du même plan de service

d’application. La taille totale du contenu de toutes les applications de l’ensemble des plans de service d’application
d’un même groupe de ressources et d’une même région ne peut pas dépasser 500 Go.
6Ces ressources sont limitées par les ressources physiques sur les instances dédiées (taille de l'instance et nombre
d'instances).
7Si vous mettez à l'échelle une application sur deux instances dans la version de base, vous disposez de

350 connexions simultanées pour chacune des deux instances. Pour le niveau Standard et les niveaux supérieurs, il
n’existe aucune limite théorique concernant les Web Sockets. Toutefois, d’autres facteurs peuvent limiter leur
nombre. Par exemple, le nombre maximal autorisé de requêtes simultanées (défini par
maxConcurrentRequestsPerCpu ) est ainsi : 7 500 pour une petite machine virtuelle, 15 000 pour une machine
virtuelle moyenne (7 500 x 2 cœurs) et 75 000 pour une grande machine virtuelle (18 750 x 4 cœurs).
8Le nombre maximal de connexions IP s’entend par instance et dépend de la taille de l’instance : 1 920 par

instance B1/S1/P1V2, 3 968 par instance B2/S2/P2V2, 8 064 par instance B3/S3/P3V2.
9La limite de quota de certificats App Service par abonnement peut être augmentée via une demande de support

jusqu’à la limite maximale de 200.


10Les références SKU App Service Isolé peuvent bénéficier d’un équilibrage de charge en interne (sans

connectivité à Internet) avec Azure Load Balancer. Aussi, certaines fonctionnalités d’une instance isolée d’App
Service à charge équilibrée en interne doivent être utilisées à partir de machines qui ont un accès direct au point
de terminaison réseau avec équilibrage de charge en interne.
11Exécutez des exécutables et/ou des scripts personnalisés à la demande, selon une planification ou en continu en

tant que tâche en arrière-plan au sein de votre instance App Service. La fonctionnalité AlwaysOn est nécessaire à
l'exécution de tâches web en continu. Il n’existe aucune limite prédéfinie pour le nombre de tâches Web pouvant
s’exécuter dans une instance App Service. Il existe des limites pratiques qui dépendent de ce que le code
d’application tente de faire.

Limites du service Automation


Automatisation de processus

RESSOURCE LIMITE MAXIMALE NOTES

Nombre maximum de nouveaux 100 Lorsque cette limite est atteinte, les
travaux pouvant être envoyés toutes demandes suivantes de création d’un
les 30 secondes par compte Azure travail échouent. Le client reçoit une
Automation (travaux non planifiés) réponse d’erreur.

Nombre maximum de travaux 200 Lorsque cette limite est atteinte, les
simultanés pendant la même instance demandes suivantes de création d’un
de temps par compte Automation travail échouent. Le client reçoit une
(travaux non planifiés) réponse d’erreur.

Taille maximum de stockage des 10 Go (environ 4 millions de tâches) Lorsque cette limite est atteinte, les
métadonnées des tâches pour une demandes suivantes de création d’un
période continue de 30 jours travail échouent.

Limite maximum du flux de travail 1 Mo Un flux ne peut pas dépasser 1 Mo.

Nombre maximum de modules pouvant 5.


être importés toutes les 30 secondes
par compte Automation

Taille maximum d’un module 100 Mo

Durée d’exécution de la tâche, Niveau 500 minutes par abonnement et par


Gratuit mois

Quantité maximum d’espace disque 1 Go S’applique aux bacs à sable Azure


autorisée par bac à sable1 uniquement.
RESSOURCE LIMITE MAXIMALE NOTES

Quantité maximum de mémoire 400 Mo S’applique aux bacs à sable Azure


affectée à un bac à sable 1 uniquement.

Nombre maximum de sockets réseau 1 000 S’applique aux bacs à sable Azure
autorisé par bac à sable 1 uniquement.

Durée d’exécution maximale autorisée 3 heures S’applique aux bacs à sable Azure
par runbook 1 uniquement.

Nombre maximum de comptes Aucune limite


Automation dans un abonnement

Nombre maximum de groupes de 4 000


Workers hybrides par compte
Automation

Nombre maximum de travaux qui 50


peuvent être exécutés simultanément
sur un Runbook Worker hybride

Taille maximale des paramètres du 512 Ko


travail de runbook

Nombre maximum de paramètres du 50 Vous pouvez passer une chaîne JSON


runbook ou XML sur un paramètre et l’analyser
avec le runbook si vous atteignez la
limite de 50 paramètres.

Taille maximale de la charge utile du 512 Ko


webhook

Nombre maximal de jours de 30 jours


conservation des données de travail

Taille maximale de l’état du workflow 5 Mo S’applique aux runbooks de workflow


PowerShell PowerShell durant le contrôle de
workflow.

1Un bac à sable est un environnement partagé qui peut être utilisé par plusieurs travaux. Les travaux qui utilisent
le même bac à sable sont liés par les limitations de ressources du bac à sable.
Suivi des modifications et inventaire
Le tableau suivant montre les limites des éléments suivis par machine pour Change Tracking.

RESSOURCE LIMITE REMARQUES

Fichier 500

Registre 250

Logiciels Windows 250 N’inclut pas les mises à jour logicielles.

Packages Linux 1250


RESSOURCE LIMITE REMARQUES

Services 250

Daemon 250

Update Management
Le tableau suivant indique les limites d’Update Management.

RESSOURCE LIMITE REMARQUES

Nombre de machines par déploiement 1 000


de mises à jour

Limites du Cache Azure pour Redis


RESOURCE LIMIT

Cache size 1.2 TB

Databases 64

Maximum connected clients 40,000

Azure Cache for Redis replicas, for high availability 1

Shards in a premium cache with clustering 10

Azure Cache for Redis limits and sizes are different for each pricing tier. To see the pricing tiers and their
associated sizes, see Azure Cache for Redis pricing.
For more information on Azure Cache for Redis configuration limits, see Default Redis server configuration.
Because configuration and management of Azure Cache for Redis instances is done by Microsoft, not all Redis
commands are supported in Azure Cache for Redis. For more information, see Redis commands not supported in
Azure Cache for Redis.

Limites d'Azure Cloud Services


RESSOURCE LIMITE PAR DÉFAUT LIMITE MAXIMALE

Rôles de travail ou web par 25 25


déploiement1

Points de terminaison d'entrée 25 25


d'instance par déploiement

Points de terminaison d'entrée par 25 25


déploiement

Points de terminaison internes par 25 25


déploiement
RESSOURCE LIMITE PAR DÉFAUT LIMITE MAXIMALE

Certificats de services hébergés par 199 199


déploiement

1Chaque service cloud Azure avec des rôles de travail/web peut posséder deux déploiements, un pour la
production et un autre pour le développement intermédiaire. Cette limite fait référence au nombre de rôles
distincts, autrement dit à la configuration. Cette limite ne fait pas référence au nombre d’instances par rôle,
autrement dit, à la mise à l’échelle.

Limites de Recherche cognitive Azure


Les niveaux tarifaires déterminent la capacité et les limites de votre service de recherche. Les niveaux sont les
suivants :
Gratuit : service multilocataire, partagé avec d’autres abonnés Azure, destiné à l’évaluation et à des petits
projets de développement.
De base : fournit des ressources de calcul dédiées pour des charges de travail de production à plus petite
échelle, avec jusqu’à trois réplicas pour les charges de travail de requête hautement disponible.
Standard, qui inclut S1, S2, S3 et S3 haute densité, est approprié pour des charges de travail de production de
plus grande taille. Plusieurs niveaux existent dans le niveau Standard pour vous permettre de choisir une
configuration de ressources parfaitement adaptée à votre profil de charge de travail.
Limites par abonnement
Vous pouvez créer plusieurs services au sein d’un abonnement. Chacun peut être approvisionné à un niveau
spécifique. Vous êtes uniquement limité par le nombre de services autorisé à chaque niveau. Ainsi, vous pouvez
créer jusqu’à 12 services au niveau de base et 12 autres au niveau S1 au sein du même abonnement. Pour en
savoir plus sur ces niveaux, consultez Choisir un niveau tarifaire pour Recherche cognitive Azure.
Les limites de service maximales peuvent être augmentées sur demande. S’il vous faut davantage de services
dans le même abonnement, contactez le Support Azure.

RESSOURC
E GRATUIT1 DE BASE S1 S2 S3 S3 HD L1 L2

Nombre 1 16 16 8 6 6 6 6
de
services
maximum

Augment N/A 3 unités 36 unités 36 unités 36 unités 36 unités 36 unités 36 unités


ation de de de de de de de de
la taille recherche recherche recherche recherche recherche recherche recherche
des
instances
: nombre
maximal
d’unités
de
recherche
(SU) 2

1 Le niveau Gratuit est basé surdes ressources partagées, non des ressources dédiées. Le « scale up » n’est pas
pris en charge sur les ressources partagées.
2 Les unités de recherche sont des unités de facturation, allouées en tant que réplicas ou partitions. Vous avez
besoin des deux types de ressource pour les opérations de stockage, d’indexation et d’interrogation. Pour en
savoir plus sur les calculs SU, consultez Mettre à l’échelle les niveaux de ressources pour les charges de travail de
requête et d’index.
Limites par service de recherche
Le stockage est limité par l’espace disque ou par le nombre maximum inconditionnel d’index, de documents ou
d’autres ressources de haut niveau, suivant la limite atteinte en premier. Le tableau suivant décrit les limites de
stockage. Pour connaître les limites maximales imposées aux index, aux documents et à d’autres objets, consultez
les limites par ressource.

RESSOURC
E GRATUIT DE BASE1 S1 S2 S3 S3 HD 2 L1 L2

Contrat Non OUI OUI OUI OUI OUI OUI OUI


de Niveau
de Service
(SLA)3

Stockage 50 Mo 2 Go 25 Go 100 Go 200 Go 200 Go 1 To 2 To


par
partition

Partitions N/A 1 12 12 12 3 12 12
par
service

Taille de N/A 2 Go 25 Go 100 Go 200 Go 200 Go 1 To 2 To


partition

Réplicas N/A 3 12 12 12 12 12 12

1 Le niveau « De base » comporte une partition fixe. À ce niveau, des unités de recherche supplémentaires sont
utilisées pour allouer davantage de réplicas pour les charges de travail de requête accrues.
2 S3 HD a une limite inconditionnelle de trois partitions, ce qui est inférieur à la limite de partition de S3. La limite
de partition inférieure est imposée car le nombre d’index pour S3 HD est sensiblement plus élevé. En raison des
limites existantes de service pour les ressources de calcul (traitement et stockage) et le contenu (index et
documents), la limite de contenu est atteinte en premier.
3 Des contrats de niveau de service sont proposés pour les services facturables sur les ressources dédiées. Les
services gratuits et les fonctionnalités en préversion n’en ont pas. En ce qui concerne les services facturables, les
contrats SLA s’appliquent dès qu’une redondance suffisante du service est configurée. Un SLA de requête
(lecture) requiert au moins deux réplicas. Un SLA de requête et d’indexation (lecture-écriture) nécessite au moins
trois réplicas. Le nombre de partitions n’est pas pris en compte dans les SLA.
Pour plus d’informations sur les limites à un niveau plus précis, notamment la taille des documents, les requêtes
par seconde, les clés, les requêtes et les réponses, consultez Limites du service dans Recherche cognitive Azure.

Limites d’Azure Cognitive Services


Les limites suivantes concernent le nombre de ressources Cognitive Services par abonnement Azure. Chaque
service Cognitive Services peut présenter des limitations supplémentaires. Pour en savoir plus, consultez la
section relative à Azure Cognitive Services.
TYPE LIMITE EXEMPLES

Mélange de ressources Cognitive Total de 200 ressources Cognitive Cela inclut 100 ressources Vision par
Services Services maximum. ordinateur dans la région USA Ouest 2 ;
50 ressources du service Speech dans la
région USA Ouest ; 50 ressources
Analyse de texte dans la région USA
Est.

Un seul type de ressources Cognitive Maximum de 100 ressources par Cela inclut 100 ressources Vision par
Services. région, avec un maximum de 200 ordinateur dans la région USA Ouest 2
ressources Cognitive Services au total. et 100 ressources Vision par ordinateur
dans la région USA Est.

Limites d’Azure Cosmos DB


Pour les limites d’Azure Cosmos DB, consultez Limites dans Azure Cosmos DB.

Limites d'Azure Data Explorer


Le tableau suivant décrit les limites maximales pour les clusters Azure Data Explorer.

RESSOURCE LIMITE

Clusters par région et par abonnement 20

Instances par cluster 1 000

Nombre de bases de données dans un cluster 10 000

Nombre de configurations de base de données attachée dans 70


un cluster

Le tableau suivant décrit les limites relatives aux opérations de gestion effectuées sur les clusters Azure Data
Explorer.

ÉTENDUE OPÉRATION LIMITE

Cluster lecture (par exemple, obtenir un cluster) 500 toutes les 5 minutes

Cluster écriture (par exemple, créer une base de 1 000 par heure
données)

Azure Database pour MySQL


Pour les limites d’Azure Database pour MySQL, voir Limitations dans Azure Database pour MySQL.

Azure Database pour PostgreSQL


Pour les limites d’Azure Database pour PostgreSQL, voir Limitations dans Azure Database pour PostgreSQL.

Limites d'Azure Functions


RESSOURCE PLAN CONSOMMATION PLAN PREMIUM PLAN APP SERVICE1

Montée en charge Basé sur les événements Basé sur les événements Manuel/Mise à l’échelle
automatique

Nombre maximal d’instances 200 100 10-20

Durée du délai d’expiration 5 30 302


(min) par défaut

Durée du délai d’expiration 10 illimité8 illimité3


maximum (min)

Nbre max. de connexions 600 actives (1 200 au total) unbounded unbounded


sortantes (par instance)

Taille de requête max. (Mo)4 100 100 100

Longueur de chaîne de 4096 4096 4096


requête max.4

Longueur d’URL de requête 8 192 8 192 8 192


max.4

ACU par instance 100 210-840 100-840

Mémoire max. (en Go par 1.5 3,5-14 1,75-14


instance)

Applications de fonction par 100 100 illimité5


plan

Plans App Service 100 par région 100 par groupe de 100 par groupe de
ressources ressources

Stockage6 1 Go 250 Go 50-1 000 Go

Domaines personnalisés par 5007 500 500


application

domaines personnalisés connexion SNI SSL illimitée connexions 1 IP SSL et SNI connexions 1 IP SSL et SNI
Prise en charge SSL incluse SSL illimitées incluses SSL illimitées incluses

1 Pour connaître les limites spécifiques des différentes options du plan App Service, consultez les limites du plan
App Service.
2 Par défaut, le délai d’attente du runtime de Functions 1.x dans un plan App Service est illimité.
3 Nécessite que le plan App Service soit défini sur Always On. Facturation aux tarifs standard.
4 Ces limites sont définies dans l’hôte.
5 Le nombre réel d’applications de fonction qui peuvent être hébergées dépend de l’activité des applications, de la

taille des instances de machine et de l’utilisation de ressources correspondante.


6 La limite de stockage est la taille totale du contenu dans le stockage temporaire de toutes les applications du

même plan App Service. Le plan Consommation utilise Azure Files pour le stockage temporaire.
7 Lorsque votre application de fonction est hébergée dans un Plan Consommation, seule l’option CNAME est prise

en charge. Pour les applications de fonction présentes dans un plan Premium ou un plan App Service, vous
pouvez mapper un domaine personnalisé en utilisant l’un ou l’autre des enregistrements : CNAME ou A.
8 Garanti pour une durée maximale de 60 minutes.

Limites d'Azure Kubernetes Service


RESSOURCE LIMITE PAR DÉFAUT

Clusters maximum par abonnement 100

Nombre maximal de nœuds par cluster avec les groupes à 100


haute disponibilité de machines virtuelles et la référence SKU
Standard Load Balancer

Nombre maximal de nœuds par cluster avec Virtual Machine 1 000 (100 nœuds par pool de nœuds)
Scale Sets et la référence SKU Standard Load Balancer

Nombre maximal de pods par nœud : réseau de base avec 110


Kubenet

Nombre maximal de pods par nœud : mise en réseau avancée Déploiement de l’interface Azure CLI : 301
avec Azure Container Networking Interface Modèle Azure Resource Manager : 301
Déploiement du portail : 30

1 Quand vous déployez un cluster AKS avec l’interface de ligne de commande Azure ou un modèle Resource
Manager, cette valeur est configurable jusqu’à 250 pods par nœud. Vous ne pouvez pas configurer le nombre
maximum de pods par nœud après avoir déployé un cluster AKS ou si vous avez déployé un cluster à l’aide du
Portail Azure.

Limites d’Azure Machine Learning


Les valeurs les plus récentes des quotas de calcul Azure Machine Learning sont disponibles dans la page des
quotas Azure Machine Learning

Limites d’Azure Maps


La table suivant indique la limite d’utilisation associée au niveau tarifaire S0 du service Azure Maps. Elle dépend
du niveau tarifaire.

RESSOURCE LIMITE DU NIVEAU TARIFAIRE S0

Taux de requête maximal par abonnement 50 requêtes par seconde

Le tableau suivant présente la limite de taille relative aux données pour Azure Maps. Le service de données Azure
Maps est uniquement disponible au niveau tarifaire S1.

RESSOURCE LIMITE

Taille maximale des données 50 Mo

Pour en savoir plus sur les niveaux tarifaires Azure Maps, voir Tarification Azure Maps.

Limites d'Azure Monitor


Alertes
RESSOURCE LIMITE PAR DÉFAUT LIMITE MAXIMALE

Alertes de métrique (classiques) 100 règles d’alerte actives par Appelez le support technique.
abonnement.

Alertes de métrique 2,000 règles d’alerte actives par Appelez le support technique.
abonnement dans les clouds Azure
public, Azure China 21Vianet et Azure
Government.

Alertes de journal d’activité 100 règles d’alerte actives par Identique à la valeur par défaut.
abonnement.

Alertes de journal 512 Appelez le support technique.

Groupes d’actions 2 000 groupes d’actions par Appelez le support technique.


abonnement.

Paramètres de mise à l'échelle 100 par région et par abonnement. Identique à la valeur par défaut.
automatique

Groupes d’actions
RESSOURCE LIMITE PAR DÉFAUT LIMITE MAXIMALE

Envoi de l’application Azure 10 actions d’application Azure par Appelez le support technique.
groupe d’actions.

Email 1,000 actions d’e-mail par groupe Appelez le support technique.


d’actions.
pas plus de 100 e-mails par heure.
Consultez également Informations de
limitation du débit.

ITSM 10 actions ITSM (gestion des services Appelez le support technique.


informatiques) par groupe d’actions.

Application logique 10 actions d’application logique par Appelez le support technique.


groupe d’actions.

Runbook 10 actions de runbook par groupe Appelez le support technique.


d’actions.

sms 10 actions SMS par groupe d’actions. Appelez le support technique.


Pas plus de 1 SMS toutes les 5 minutes.
Consultez également Informations de
limitation du débit.

Voix 10 actions de voix par groupe d’actions. Appelez le support technique.


Pas plus de 1 appel vocal toutes les 5
minutes.
Consultez également Informations de
limitation du débit.
RESSOURCE LIMITE PAR DÉFAUT LIMITE MAXIMALE

webhook 10 actions de webhook par groupe Appelez le support technique.


d’actions. Le nombre maximal d’appels
de webhook est de 1 500 par minute et
par abonnement. Les autres limites
sont disponibles sur Informations
spécifiques à certaines actions.

Requêtes dans les journaux et langage


LIMITE DESCRIPTION

Langage de requête Azure Monitor utilise le même langage de requête Kusto


qu’Azure Data Explorer. Consultez Différences propres au
langage de requête de journal d’Azure Monitor pour les
éléments du langage KQL non pris en charge dans Azure
Monitor.

Régions Azure Les requêtes sur les journaux peuvent connaître une
surcharge excessive quand des données concernent des
espaces de travail Log Analytics dans plusieurs régions Azure.
Pour plus d’informations, consultez Limites des requêtes.

Requêtes inter-ressources Nombre maximal de ressources Application Insights et


d’espaces de travail Log Analytics dans une requête unique
limitée à 100.
Les requêtes inter-ressources ne sont pas prises en charge
dans le Concepteur de vue.
Les requêtes inter-ressources des alertes de journal sont
prises en charge par la nouvelle API scheduledQueryRules.
Pour plus de détails, voir Limites de requête inter-ressources.

Limitation des requêtes L’utilisateur est limité à 200 requêtes par tranche de
30 secondes, sur un nombre illimité d’espaces de travail. Cette
limite s’applique aux requêtes de programmation ou aux
requêtes lancées par des composants de visualisation, tels que
les tableaux de bord Azure ou la page récapitulative de
l’espace de travail Log Analytics.

Espaces de travail Log Analytics


Volume et rétention de collecte de données

NIVEAU LIMITE PAR JOUR CONSERVATION DES DONNÉES COMMENTAIRE

Niveau tarifaire actuel par Aucune limite 30 à 730 jours La conservation des
Go données au-delà de 31 jours
(introduit en avril 2018) est disponible contre des
frais supplémentaires. En
savoir plus sur la tarification
Azure Monitor.
NIVEAU LIMITE PAR JOUR CONSERVATION DES DONNÉES COMMENTAIRE

Niveaux gratuits hérités 500 Mo 7 jours Lorsque votre espace de


(introduit en avril 2016) travail atteint la limite de
500 Mo par jour, l’ingestion
de données s’interrompt et
reprend au début de la
journée suivante. Les
journées sont basées sur
l’heure UTC. Notez que les
données collectées par
Azure Security Center ne
sont pas incluses dans cette
limite de 500 Mo par jour et
continuent à être collectées
au-delà de cette limite.

Niveau autonome par Go Aucune limite 30 à 730 jours La conservation des


hérité données au-delà de 31 jours
(introduit en avril 2016) est disponible contre des
frais supplémentaires. En
savoir plus sur la tarification
Azure Monitor.

Par nœud hérité (OMS) Aucune limite 30 à 730 jours La conservation des
(introduit en avril 2016) données au-delà de 31 jours
est disponible contre des
frais supplémentaires. En
savoir plus sur la tarification
Azure Monitor.

Niveau standard hérité Aucune limite 30 jours La rétention ne peut pas


être ajustée

Niveau Premium hérité Aucune limite 365 jours La rétention ne peut pas
être ajustée

Nombre d’espaces de travail par abonnement.

NIVEAU TARIFAIRE LIMITE D’ESPACE DE TRAVAIL COMMENTAIRES

Niveau Gratuit 10 Cette limite ne peut pas être


augmentée.

Tous les autres niveaux Aucune limite Vous êtes limité par le nombre de
ressources au sein d’un groupe de
ressources et le nombre de groupes de
ressources par abonnement.

Azure portal

CATEGORY LIMITES COMMENTAIRES

Nombre maximum d’enregistrements 10 000 Réduisez les résultats à l’aide d’une


retournés par une requête de journal étendue de requête, d’un intervalle de
temps et de filtres dans la requête.

API de collecte de données


CATEGORY LIMITES COMMENTAIRES

Taille maximale d’une publication 30 Mo Fractionner les volumes plus


importants en plusieurs publications.

Taille maximale des valeurs de champ 32 Ko Les champs de plus de 32 Ko de


champs sont tronqués.

API Recherche

CATEGORY LIMITES COMMENTAIRES

Nombre maximal d’enregistrements 500 000


retournés dans une requête

Taille maximale des données retournées 64 000 000 octets (~ 61 Mio)

Durée maximale d’exécution de requête 10 minutes Consultez Délais d’expiration pour plus
d’informations.

Taux maximum de requêtes 200 requêtes par 30 secondes par Consultez Limites de taux pour plus
utilisateur AAD ou adresse IP du client d’informations.

Limites d’espace de travail général

CATEGORY LIMITES COMMENTAIRES

Nombre maximum de colonnes dans 500


une table

Nombre maximum de caractères pour 500


le nom de colonne

Exportation de données Actuellement non disponible Utilisez Azure Function ou Logic App
pour agréger et exporter des données.

Débit d’ingestion de données


Azure Monitor est un service de données à grande échelle servant des milliers de clients envoyant des téraoctets
de données chaque mois à un rythme croissant. La limite par défaut du débit d’ingestion de données envoyées à
partir de ressources Azure à l’aide des paramètres de diagnostic est d’environ 6 Go/min par espace de travail. Il
s’agit d’une valeur approximative dans la mesure où la taille réelle peut varier d’un type de données à l’autre en
fonction de la longueur du journal et de son taux de compression. Cette limite ne s’applique pas aux données
envoyées à partir d’agents ou de l’API de collecteur de données.
Si vous envoyez des données vers un espace de travail unique à un débit supérieur, certaines données sont
supprimées et un événement est envoyé toutes les 6 heures à la table Operation de votre espace de travail tant
que le seuil est dépassé. Si votre volume d’ingestion continue de dépasser la limite du débit ou si vous pensez
l’atteindre bientôt, vous pouvez demander une augmentation de votre espace de travail en effectuant une
demande de support.
Pour être averti de la survenue d’un tel événement dans votre espace de travail, créez une règle d’alerte de journal
à l’aide de la requête suivante, où la logique d’alerte est basée sur le nombre de résultats supérieurs à zéro.
Operation
|where OperationCategory == "Ingestion"
|where Detail startswith "The rate of data crossed the threshold"

NOTE
En fonction de la durée pendant laquelle vous utilisez Log Analytics, vous pouvez avoir accès aux niveaux de tarification
hérités. En savoir plus sur les niveaux tarifaires hérités de Log Analytics.

Application Insights
Il existe certaines limites au nombre de métriques et d’événements par application, c’est-à-dire, par clé
d’instrumentation. Les limites varient selon le plan de tarification que vous choisissez.

RESSOURCE LIMITE PAR DÉFAUT REMARQUE

Total des données par jour 100 Go Vous pouvez réduire les données en
définissant une limite. Si vous avez
besoin de davantage de données, vous
pouvez augmenter la limite dans le
portail, jusqu’à 1 000 Go. Pour une
capacité supérieure à 1 000 Go,
envoyez un e-mail à
AIDataCap@microsoft.com.

Limitation 32 000 événements/seconde La limite est mesurée par minute.

Conservation des données 90 jours Cette ressource est pour Recherche,


Analytics et Metrics Explorer.

Rétention des résultats détaillés du test 90 jours Cette ressource fournit des résultats
de disponibilité à plusieurs étapes détaillés de chaque étape.

Taille d’événement maximale 64 millions d’octets

Longueur des noms de propriétés et de 150 Consultez les schémas par type.
mesures

Longueur de chaîne de valeur de 8 192 Consultez les schémas par type.


propriété

Longueur des messages de trace et 32,768 Consultez les schémas par type.
d’exception

Nombre de tests de disponibilité par 100


application

Rétention de données Profileur 5 jours

Données Profileur envoyées par jour 10 Go

Pour plus d’informations, consultez Tarification et quotas dans Application Insights.

Limites d’Azure Policy


Il existe un nombre maximal pour chaque type d'objet concernant Azure Policy. Une entrée Scope (Étendue) fait
référence soit à l’abonnement, soit au groupe d’administration.

WHERE QUOI NOMBRE MAXIMAL

Étendue Définitions de stratégies 500

Étendue Définitions d’initiative 100

Locataire Définitions d’initiative 1 000

Étendue Affectations de stratégies et d'initiatives 100

Définition de stratégie parameters 20

Définition d’initiative Stratégies 100

Définition d’initiative parameters 100

Affectations de stratégies et d'initiatives Exclusion (notScopes) 400

Règle de stratégie Éléments conditionnels imbriqués 512

Limites d'Azure SignalR Service


RESSOURCE LIMITE PAR DÉFAUT LIMITE MAXIMALE

Unités du service Azure SignalR par 1 1


instance pour le niveau gratuit

Unités du service Azure SignalR par 100 100


instance pour le niveau Standard

Unités du service Azure SignalR par 5. 5.


abonnement par région pour le niveau
gratuit

Total des unités de service Azure 150 Illimité


SignalR par abonnement par région

Connexions par unité par jour pour le 20 20


niveau gratuit

Connexions par unité par jour pour le 1 000 1 000


niveau Standard

Messages inclus par unité par jour pour 20 000 20 000


le niveau gratuit

Messages inclus par unité par jour pour 1 000 000 1 000 000
le niveau Standard

Pour demander une mise à jour des limites par défaut de votre abonnement, ouvrez un ticket de support.
Limites Azure Backup
Pour obtenir le résumé des paramètres et des limites du support de Sauvegarde Azure, consultez Tableaux de
prise en charge de Sauvegarde Azure.

Limites Azure Batch


RESSOURCE LIMITE PAR DÉFAUT LIMITE MAXIMALE

Comptes Azure Batch par région et par 1-3 50


abonnement

Cœurs dédiés par compte Batch 90-900 Contacter le support technique

Cœurs à priorité basse par compte 10-100 Contacter le support technique


Batch

Travaux et planifications de travaux 100-300 1 0001


actifs par compte Batch (les travaux
terminés n’ont aucune limite)

Pools par compte Batch 20-100 5001

NOTE
Les limites par défaut varient selon le type d’abonnement que vous utilisez pour créer un compte Batch. Les quotas de
cœurs affichés correspondent aux comptes Batch en mode service Batch. Affichez les quotas dans votre compte Batch.

1Si vous voulez solliciter un dépassement de cette limite, contactez le support Azure.

Limites du modèle de déploiement classique


Si vous utilisez le modèle de déploiement classique plutôt que le modèle de déploiement Azure Resource
Manager, les limites suivantes s'appliquent.

RESSOURCE LIMITE PAR DÉFAUT LIMITE MAXIMALE

Processeurs virtuels par abonnement1 20 10 000

Coadministrateurs par abonnement 200 200

Comptes de stockage par abonnement2 100 100

Services cloud par abonnement 20 200

Réseaux locaux par abonnement 10 500

Serveurs DNS par abonnement 9 100

Adresses IP réservées par abonnement 20 100

Groupes d'affinités par abonnement 256 256


RESSOURCE LIMITE PAR DÉFAUT LIMITE MAXIMALE

Longueur de nom d’abonnement 64 64


(caractères)

1Les très petites instances comptent comme un processeur virtuel pour la limite de processeurs virtuels, malgré
l’utilisation d’un cœur de processeur partiel.
2La limite du compte de stockage comprend les comptes de stockage Standard et Premium.

Limites de Container Instances


RESSOURCE LIMITE PAR DÉFAUT

Groupes de conteneurs SKU standard par région et par 1001


abonnement

Groupes de conteneurs SKU dédiés par région et par 01


abonnement

Nombre de conteneurs par groupe de conteneurs 60

Nombre de volumes par groupe de conteneurs 20

Ports par adresse IP 5

Taille de journal d’instance de conteneur - instance en cours 4 Mo


d’exécution

Taille de journal d’instance de conteneur - instance arrêtée 16 Ko ou 1 000 lignes

Création de conteneurs par heure 3001

Création de conteneurs par tranche de 5 minutes 1001

Suppression de conteneurs par heure 3001

Suppression de conteneurs par tranche de 5 minutes 1001

1Pour réclamer un relèvement de la limite, créez une demande de support Azure.

Limites du registre de conteneurs


Le tableau suivant détaille les fonctionnalités et les limites des niveaux de service De base, Standard et Premium.

RESSOURCE DE BASE STANDARD PREMIUM

Stockage1 10 Go 100 Gio 500 Go

Taille maximale du calque 200 Gio 200 Gio 200 Gio


d’image

ReadOps par minute2, 3 1 000 3 000 10 000


RESSOURCE DE BASE STANDARD PREMIUM

WriteOps par minute2, 4 100 500 2 000

Bande passante de 30 60 100


téléchargement en Mbits/s2

Bande passante de 10 20 50
chargement en Mbits/s2

webhooks 2 10 500

Géoréplication N/A N/A Pris en charge

Approbation du contenu N/A N/A Pris en charge

Accès au réseau virtuel N/A N/A Préversion

Intégration de liaisons N/A N/A Préversion


privées

Clés managées par le client N/A N/A Préversion

Autorisations délimitées par N/A N/A Préversion


le référentiel

• jetons N/A N/A 20 000

• mappages d’étendue N/A N/A 20 000

• référentiels par mappage N/A N/A 500


d’étendue

1Les limites de stockage spécifiées correspondent à la quantité de stockage inclus pour chaque niveau. Vous êtes
facturé un tarif journalier supplémentaire pour chaque Gio de stockage d’images utilisé au-dessus de ces limites.
Pour obtenir des informations tarifaires, consultez Tarification d’Azure Container Registry.
2Les valeurs ReadOps, WriteOps et Bandwidth sont des estimations minimales. Azure Container Registry s’efforce
d’améliorer les performances en fonction de l’utilisation requise.
3docker pull se traduit par plusieurs opérations de lecture en fonction du nombre de couches dans l’image, plus la
récupération du manifeste.
4dockerpush se traduit par plusieurs opérations d’écriture, en fonction du nombre de couches qui doivent être
envoyées. Un docker push inclut des ReadOps pour récupérer un manifeste pour une image existante.

Limite du réseau de distribution de contenu


RESSOURCE LIMITE PAR DÉFAUT

Profils de réseau de distribution de contenu (CDN) Azure 25

Points de terminaison Content Delivery Network par profil 25


RESSOURCE LIMITE PAR DÉFAUT

Domaines personnalisés par point de terminaison 25

Un abonnement Content Delivery Network peut contenir un ou plusieurs profils Content Delivery Network. Un
profil Content Delivery Network peut contenir un ou plusieurs points de terminaison Content Delivery Network.
Vous souhaiterez peut-être utiliser plusieurs profils pour organiser vos points de terminaison CDN par domaine
Internet, application web ou d'autres critères.

Limites de Data Factory


Azure Data Factory est un service mutualisé qui possède, par défaut, les limites suivantes pour garantir la
protection des abonnements clients contre les autres charges de travail. Pour augmenter les limites jusqu'à la
limite maximale pour votre abonnement, contactez le support.
version 2
RESSOURCE LIMITE PAR DÉFAUT LIMITE MAXIMALE

Fabriques de données d’un 800 Contacter le support.


abonnement Azure

Nombre total d’entités, telles que les 5 000 Contacter le support.


pipeline, les jeux de données, les
déclencheurs, les services liés et les
runtimes d’intégration, dans une
fabrique de données

Nombre total de cœurs d’UC pour les 256 Contacter le support.


runtimes d’intégration Azure-SSIS d’un
même abonnement

Exécutions de pipeline simultanés par 10 000 Contacter le support.


fabrique de données qui sont partagées
entre tous les pipelines de l’usine

Les exécutions d’activités externes 3000 Contacter le support.


simultanées par abonnement par
région d’Azure Integration Runtime
Les activités externes sont gérées sur le
runtime d’intégration, mais s’exécutent sur
des services liés, notamment Databricks, une
procédure stockée, HDInsights, le web et
autres.

Les exécutions d’activités de pipeline 1 000 Contacter le support.


simultanées par abonnement par
région d’Azure Integration Runtime
Les activités de pipeline s’exécutent sur le
runtime d’intégration, notamment la
recherche, GetMetadata et la suppression.
RESSOURCE LIMITE PAR DÉFAUT LIMITE MAXIMALE

Les opérations de création simultanées 200 Contacter le support.


par abonnement pour chaque région
d’Azure Integration Runtime
Notamment tester la connexion, parcourir la
liste des dossiers des tables, afficher un aperçu
des données.

Unités d’intégration simultanée de Groupe de régions 12 : 6000 Contacter le support.


données1 consommation par Groupe de régions 22 : 3000
abonnement pour chaque région Azure Groupe de régions 32 : 1500
Integration Runtime

Activités maximales par pipeline, 40 40


notamment les activités internes
relatives aux conteneurs

Nombre maximal de runtime 100 Contacter le support.


d'intégration liés pouvant être créés
pour un même runtime d'intégration
auto-hébergé

Nombre maximal de paramètres par 50 50


pipeline

Éléments ForEach 100 000 100 000

Parallélisme ForEach 20 50

Nombre maximal d’exécutions en file 100 100


d’attente par pipeline

Caractères par expression 8 192 8 192

Intervalle minimal de déclencheur de 15 min 15 min


fenêtre bascule

Délai d’expiration maximal pour les 7 jours 7 jours


exécutions d’activité de pipeline

Octets par objet pour les objets pipeline 200 Ko 200 Ko


3

Octets par objet pour les objets jeu de 100 Ko 2 000 Ko


données et service lié 3

Unités d’intégration de données par 256 Contacter le support.


exécution d’activité de copie 1

Écrire des appels d’API 1 200/h Contacter le support.

Cette limite est imposée par Azure


Resource Manager, et non par Azure
Data Factory.
RESSOURCE LIMITE PAR DÉFAUT LIMITE MAXIMALE

Lire des appels d’API 12 500/h Contacter le support.

Cette limite est imposée par Azure


Resource Manager, et non par Azure
Data Factory.

Surveillance des requêtes par minute 1 000 Contacter le support.

Opérations CRUD d’entité par minute 50 Contacter le support.

Durée maximale d’une session de 8 heures 8 heures


débogage de flux de données

Nombre de flux de données simultanés 50 Contacter le support.


par fabrique

Nombre de sessions de débogage de 3 3


flux de données simultanées par
utilisateur et par fabrique

Limite de durée de vie de flux de 4 heures Contacter le support.


données avec Azure IR

1 L’unité d’intégration de données ( DIU ) est utilisée dans une opération de copie de cloud à cloud, pouren savoir
plus consultez Unités d’intégration de données (version 2). Pour plus d’informations sur la facturation, consultez
Tarification d’Azure Data Factory.
2 Azure Integration Runtime est disponible à l’échelle Mondiale pour assurer la conformité des données, l’efficacité
et des coûts de sortie réseau réduits.

GROUPE DE RÉGIONS RÉGIONS

Groupe de régions 1 USA Centre, USA Est, USA Est 2, Europe Nord, Europe Ouest,
USA Ouest, USA Ouest 2

Groupe de régions 2 Australie Est, Australie Sud-Est, Brésil Sud, Inde Centre, Japon
Est, USA Centre Nord, USA Centre Sud, Asie Sud-Est, USA
Centre-Ouest

Groupe de régions 3 Canada Centre, Asie Est, France Centre, Corée Centre,
Royaume-Uni Sud

3 Les objets pipeline, jeu de données et service lié représentent un regroupement logique de votre charge de

travail. Les limites de ces objets ne sont pas liées à la quantité de données que vous pouvez déplacer ou traiter à
l’aide d’Azure Data Factory. Data Factory est conçu pour permettre une mise à l’échelle de plusieurs pétaoctets de
données.
version 1
RESSOURCE LIMITE PAR DÉFAUT LIMITE MAXIMALE

Pipelines dans une fabrique de données 2 500 Contacter le support.


RESSOURCE LIMITE PAR DÉFAUT LIMITE MAXIMALE

Jeux de données dans une fabrique de 5 000 Contacter le support.


données

Tranches simultanées par jeu de 10 10


données

Octets par objet pour les objets 200 Ko 200 Ko


pipeline1

Octets par objet pour les objets jeu de 100 Ko 2 000 Ko


données et service lié1

Cœurs de cluster Azure HDInsight à la 60 Contacter le support.


demande d’un abonnement2

Unités de déplacement de données 32 Contacter le support.


cloud par exécution d’activité de copie3

Nombre de nouvelles tentatives pour 1 000 MaxInt (32 bits)


les exécutions d’activités de pipeline

1 Les objets pipeline, jeu de données et service lié représentent un regroupement logique de votre charge de

travail. Les limites de ces objets ne sont pas liées à la quantité de données que vous pouvez déplacer ou traiter à
l’aide d’Azure Data Factory. Data Factory est conçu pour permettre une mise à l’échelle de plusieurs pétaoctets de
données.
2 Les cœursHDInsight à la demande sont alloués en dehors de l’abonnement qui contient la fabrique de données.
Par conséquent, la limite précédente est la limite de cœurs d’appliquée à Data Factory pour les cœurs HDInsight à
la demande. Elle est différente de la limite de cœurs qui est associée à votre abonnement Azure.
3 L’unité de déplacement de données cloud ( DMU ) pour la version 1 est utilisée dans une opération de copie de
cloud à cloud. Pour en savoir plus, consultez Unités de déplacement de données (version 1) Cloud. Pour plus
d’informations sur la facturation, consultez Tarification d’Azure Data Factory.

RESSOURCE LIMITE INFÉRIEURE PAR DÉFAUT LIMITE MINIMALE

Intervalle de planification 15 minutes 15 minutes

Intervalle entre les nouvelles tentatives 1 seconde 1 seconde

Délai d’expiration des nouvelles 1 seconde 1 seconde


tentatives

Limites d’appels du service web


Azure Resource Manager fixe des limites aux appels d’API. Vous pouvez effectuer des appels d’API à une
fréquence comprise dans les limites d’API d’Azure Resource Manager.

Limites Data Lake Analytics


Azure Data Lake Analytics simplifie la gestion complexe d’une infrastructure distribuée et de code. Il
approvisionne dynamiquement les ressources et vous permet d’analyser plusieurs exaoctets de données. Lorsque
le travail est terminé, il réduit les ressources automatiquement. Vous ne payez que la puissance de traitement que
vous avez utilisée. Il n'est pas nécessaire de réécrire le code à mesure que vous augmentez ou diminuez la taille
des données stockées ou le volume de calcul utilisé. Pour augmenter les limites par défaut de votre abonnement,
contactez le support.

RESSOURCE LIMITE PAR DÉFAUT COMMENTAIRES

Nombre maximal de travaux simultanés 20

Nombre maximal d’unités Analytique 250 Utilisez n’importe quelle combinaison


par compte jusqu’à un maximum de 250 unités
Analytics pour 20 travaux. Pour
augmenter cette limite, contactez le
Support Microsoft.

Taille de script maximale pour l’envoi de 3 Mo


travaux

Nombre maximal de comptes Data Lake 5. Pour augmenter cette limite, contactez
Analytics par région et par abonnement le Support Microsoft.

Limite Data Lake Store


Azure Data Lake Storage Gen1 est un référentiel d’entreprise à très grande échelle pour les charges de travail
d’analyse du Big Data. Vous pouvez utiliser Data Lake Storage Gen1 pour capturer des données indépendamment
de leur taille, leur type et leur vitesse d’ingestion au même endroit pour les analyser d’un point de vue
opérationnel et exploratoire. Aucune limite ne s’applique à la quantité de données que vous pouvez stocker dans
un compte Data Lake Storage Gen1.

RESSOURCE LIMITE PAR DÉFAUT COMMENTAIRES

Nombre maximal de comptes Data Lake 10 Pour demander une augmentation de


Storage Gen1 par abonnement, par cette limite, contactez le Support.
région

Nombre maximal de listes de contrôle 32 Il s’agit d’une limite inconditionnelle.


d’accès (ACL) par fichier ou dossier Utilisez des groupes pour gérer l’accès
avec moins d’entrées.

Nombre maximal de listes de contrôle 32 Il s’agit d’une limite inconditionnelle.


d’accès (ACL) par défaut, par fichier ou Utilisez des groupes pour gérer l’accès
dossier avec moins d’entrées.

Limites de Data Share


Azure Data Share permet aux organisations de partager leurs données avec leurs clients et partenaires, de façon
simple et sécurisée.

RESSOURCE LIMITE

Nombre maximal de ressources Data Share par abonnement 50


Azure

Nombre maximal de partages envoyés par ressource Data 100


Share

Nombre maximal de partages reçus par ressource Data Share 100


RESSOURCE LIMITE

Nombre maximal d’invitations par partage envoyé 100

Nombre maximal d’abonnements de partage par partage 100


envoyé

Nombre maximal de jeux de données par partage 100

Nombre maximal de planification d’instantanés par partage 1

Limites Database Migration Service


Azure Database Migration Service est un service complètement managé conçu pour permettre la migration
transparente de plusieurs sources de base de données vers des plateformes de données Azure, pour un temps
d’arrêt minime.

RESSOURCE LIMITE PAR DÉFAUT COMMENTAIRES

Nombre maximal de services par 2 Pour demander une augmentation de


abonnement par région cette limite, contactez le support.

Limites d’Event Grid


Les limites suivantes s’appliquent aux rubriques système Azure Event Grid et aux rubriques personnalisées, et non
pas aux domaines d’événements.

RESSOURCE LIMITE

Rubriques personnalisées par abonnement Azure 100

Abonnements à des événements par rubrique 500

Taux de publication pour une rubrique personnalisée (entrée) 5 000 événements par seconde et par rubrique

Publier les requêtes 250 par seconde

Taille d’événement 1 Mo (facturé sous la forme de plusieurs événements de


64 Ko)

Les limites suivantes s’appliquent aux domaines d’événements uniquement.

RESSOURCE LIMITE

Rubriques par domaine d’événements 100 000

Abonnements à des événements par rubrique dans un 500


domaine

Abonnements d’événements à l’étendue de domaine 50

Taux de publication pour un Domaine d’événements (entrée) 5 000 événements par seconde
RESSOURCE LIMITE

Publier les requêtes 250 par seconde

Domaines d’événements par abonnement Azure 100

Limites de concentrateurs d’événements


Le tableau suivant répertorie les quotas et les limites propres à Azure Event Hubs. Pour plus d’informations sur la
tarification des hubs d’événements, consultez la rubrique Tarification des hubs d’événements.
Les limites suivantes sont communes aux niveaux de base, standard et dédié.

LIMITE ÉTENDUE NOTES VALEUR

Nombre d’espaces de noms Subscription - 100


Event Hubs par abonnement

Nombre d’Event Hubs par Espace de noms Les demandes suivantes de 10


espace de noms création d’un Event Hub
sont rejetées.

Nombre de partitions par Entité - 32


Event Hub

Taille maximale du nom d’un Entité - 50 caractères


Event Hub

Nombre de récepteurs non Entité - 5


epoch par groupe de
consommateurs

Unités de débit maximales Espace de noms Le dépassement de la limite 20


d’unités de débit entraîne la
limitation de vos données et
la génération d’une
exception de serveur
occupé. Vous pouvez
demander une plus grande
quantité d’unités de débit
pour le niveau Standard en
remplissant une demande
de support. Les unités de
débit supplémentaires sont
disponibles par blocs de 20
sur la base d’un
engagement d’achat ferme.

Nombre de règles Espace de noms Les demandes suivantes 12


d’autorisation par espace de pour la création de règle
noms d’autorisation sont rejetées.

Nombre d’appels à la Entité - 50 par seconde


méthode
GetRuntimeInformation
LIMITE ÉTENDUE NOTES VALEUR

Nombre de règles de réseau Entité - 128


virtuel (VNet) et de
configuration IP

Event Hubs De base et Standard - Quotas et limites


LIMITE ÉTENDUE NOTES DE BASE STANDARD

Taille maximale de Entité 256 KB 1 Mo


l’événement Event Hu
bs

Nombre de groupes Entité 1 20


de consommateurs
par Event Hub

Nombre de Espace de noms Les demandes 100 5 000


connexions AMQP suivantes de
par espace de noms connexions
supplémentaires sont
rejetées et le code
appelant reçoit une
exception.

Période de rétention Entité 1 jour 1 à 7 jours


maximale des
données d’événement

Espace de noms où Espace de noms L’espace de noms Non Oui


Apache Kafka est Event Hubs diffuse en
activé continu des
applications à l’aide
du protocole Kafka

Capture Entité En cas d’activation, Non Oui


des microlots sont
créés sur le même flux

Quotas et limites de l’offre Event Hubs Dedicated


L’offre Event Hubs Dedicated est facturée à un tarif mensuel fixe, avec un minimum de 4 heures d’utilisation. Le
niveau Dedicated offre toutes les fonctionnalités du plan Standard, mais avec la capacité de mise à l’échelle de
classe entreprise et les limites pour les clients avec des charges de travail exigeantes.

FONCTIONNALITÉ LIMITES

Bande passante 20 CUS

Espaces de noms 50 par unité de capacité

Event Hubs 1 000 par espace de noms

Événements d’entrée Inclus

Taille des messages 1 Mo


FONCTIONNALITÉ LIMITES

Partitions 2 000 par unité de capacité

Groupes de consommateurs Aucune limite par unité de capacité, 1 000 par hub
d’événements

Connexions réparties 100 K inclus

Rétention des messages 90 jours, 10 To inclus per unité de capacité

Capture Inclus

Limites d'Identity Manager


CATEGORY LIMITE

Identités managées attribuées par l’utilisateur Lorsque vous créez des identités managées attribuées
par l’utilisateur, seuls les caractères alphanumériques
(0-9, a-z, A-Z) et le trait d’union (-) sont pris en
charge. Pour que l’attribution à une machine virtuelle
ou à un groupe de machines virtuelles identiques
fonctionne correctement, le nom est limité à 24
caractères.
Si vous utilisez l’extension de machine virtuelle
d’identité managée, la limite prise en charge est de 32
identités managées attribuées par l’utilisateur. Sans
l’extension de machine virtuelle d’identité managée, la
prise en charge est limitée à 512 identités managées
attribuées par l’utilisateur.

Limites d’IoT Central


IoT Central limite le nombre d’applications que vous pouvez déployer dans un abonnement à 10. Pour augmenter
cette limite, contactez le support Microsoft.

Limites de hub IoT (IoT Hub)


Le tableau suivant répertorie les limites associées aux différents niveaux de service (S1, S2, S3 et F1). Pour en
savoir plus sur le coût de chaque unité dans chaque couche, consultez la tarification relative à Azure IoT Hub.

RESSOURCE S1 STANDARD S2 STANDARD S3 STANDARD F1 GRATUIT

Messages par jour 400 000 6 000 000 300 000 000 8 000

Nombre maximum 200 200 10 1


d'unités

NOTE
Si vous prévoyez d’utiliser plus de 200 unités avec un hub de niveau S1 ou S2, ou 10 unités avec un hub de niveau S3,
contactez le support Microsoft.
Le tableau suivant répertorie les limites qui s’appliquent aux ressources IoT Hub.

RESSOURCE LIMITE

Nombre maximal d’IoT Hubs payants par abonnement Azure 100

Nombre maximal d’IoT Hubs gratuits par abonnement Azure 1

Nombre maximal de caractères d’un ID d’appareil 128

Nombre maximal d’identités de périphériques 1 000


renvoyées dans un seul appel

Conservation maximale des messages IoT Hub pour les 7 jours


messages de l’appareil vers le cloud

Taille maximale du message appareil-à-cloud 256 KB

Taille maximale du lot appareil-à-cloud AMQP et HTTP : 256 Ko pour l’ensemble du lot
MQTT : 256 Ko pour chaque message

Nombre maximal de messages dans le lot appareil-à-cloud 500

Taille maximale du message cloud-à-appareil 64 Ko

Durée de vie maximale des messages cloud-à-appareil 2 jours

Nombre de remises maximal pour les messages 100


Cloud vers appareil

Profondeur maximale de la file d’attente cloud-à-appareil pour 50


chaque appareil

Nombre de remises maximal pour les messages de 100


commentaire
en réponse à un message Cloud vers appareil

Durée de vie maximale des messages de commentaire 2 jours


en réponse à un message Cloud vers appareil

Taille maximale du jumeau d’appareil 8 Ko pour la section des balises et 32 Ko pour les sections de
propriétés souhaitées et signalées chacune

Longueur maximale de la clé de chaîne du jumeau d’appareil 1 Ko

Longueur maximale de la valeur de chaîne du jumeau 4 Ko


d’appareil

Profondeur maximale de l’objet dans le jumeau d’appareil 10

Taille maximale de la charge utile de la méthode directe 128 Ko

Conservation maximale de l’historique des travaux 30 jours


RESSOURCE LIMITE

Nombre maximal de travaux simultanés 10 (pour S3), 5 pour (S2), 1 (pour S1)

Nombre maximal de points de terminaison supplémentaires 10 (pour S1, S2 et S3)

Nombre maximal de règles de routage de messages 100 (pour S1, S2 et S3)

Nombre maximal de flux d’appareils connectés simultanément 50 (pour S1, S2, S3 et F1 uniquement)

Transfert de données de flux d’appareil maximal 300 Mo par jour (pour S1, S2, S3 et F1 uniquement)

NOTE
Si vous avez besoin de plus de 100 hubs IoT payants dans un abonnement Azure, contactez le Support Microsoft.

NOTE
Actuellement, le nombre total d’appareils plus les modules qui peuvent être inscrits auprès d’un même hub IoT est limité à
1 million. Si vous souhaitez augmenter cette limite, contactez le support Microsoft.

IoT Hub limite les demandes en cas de dépassement des quotas suivants.

LIMITATION VALEUR PAR HUB

Opérations du registre d’identité 83,33/s/unité (5 000/min/unité) (pour S3).


(créer, récupérer, répertorier, mettre à jour et supprimer), 1,67/s/unité (100/min/unité) (pour S1 et S2).
importation / exportation en bloc ou individuelle

Connexions d’appareils 6 000/s/unité (pour S3), 120/s/unité (pour S2), 12/s/unité


(pour S1).
Minimum de 100/s.

Envois appareil-à-cloud 6 000/s/unité (pour S3), 120/s/unité (pour S2), 12/s/unité


(pour S1).
Minimum de 100/s.

Envois cloud-à-appareil 83,33/s/unité (5 000/min/unité) (pour S3), 1,67/s/unité


(100/min/unité) (pour S1 et S2).

Réceptions cloud-à-appareil 833,33/s/unité (50 000/min/unité) (pour S3), 16,67/s/unité (1


000/min/unité) (pour S1 et S2).

Opérations de téléchargement de fichier 83,33 lancements de chargement de fichier/s/unité


(5 000/min/unité) (pour S3), 1,67 lancement de chargement
de fichier/s/unité (100/min/unité) (pour S1 et S2).
10 000 URI de signature d’accès partagé peuvent être
générés à la fois pour un compte Azure Storage.
10 URI de signature d’accès partagé/appareil peuvent être
générés à la fois.
LIMITATION VALEUR PAR HUB

Méthodes directes 24 Mo/s/unité (pour S3), 480 Ko/s/unité (pour S2), 160
Ko/s/unité (pour S1).
Méthode basée sur une limitation de taille du compteur de 8
Ko.

Lectures de jumeaux d’appareil 500/s/unité (pour S3), 100/s ou 10/s/unité maximum (pour
S2), 100/s (pour S1)

Mises à jour de jumeaux d’appareils 250/s/unité (pour S3), 50/s ou 5/s/unité maximum (pour S2),
50/s (pour S1)

Opérations de travaux 83,33/s/unité (5 000/min/unité) (pour S3), 1,67/s/unité


(créer, mettre à jour, répertorier et supprimer) (100/min/unité) (pour S2), 1,67/s/unité (100/min/unité) (pour
S1).

Débit d’opérations de travaux par appareil 50/s/unité (pour S3), 10/s ou 1/s/unité maximum (pour S2),
10/s (pour S1).

Fréquence d’émission de flux d’appareil 5 nouveaux flux/s (pour S1, S2, S3 et F1 uniquement).

Limites du service IoT Hub Device Provisioning


Le tableau suivant répertorie les limites qui s’appliquent aux ressources du Service Azure IoT Hub Device
Provisioning.

RESSOURCE LIMITE

Nombre maximal de services d’approvisionnement d’appareil 10


par abonnement Azure

Nombre maximal d’inscriptions 1 000 000

Nombre maximal d’inscriptions 1 000 000

Nombre maximal de groupes d’inscription 100

Nombre maximal d’autorités de certification 25

Nombre maximal de hubs IoT liés 50

Taille maximale du message 96 Ko

NOTE
Pour augmenter le nombre d’abonnements et d’inscriptions sur votre service de provisionnement, contactez le Support
Microsoft.

NOTE
L’augmentation du nombre maximal d’autorités de certification n’est pas prise en charge.
Le Service Device Provisioning limite les demandes lorsque les quotas suivants sont dépassés.

LIMITATION VALEUR PAR UNITÉ

Opérations 200/min/service

Inscriptions d’appareil 200/min/service

Opération d’interrogation des appareils 5/10 s/appareil

Limites du coffre de clés


Transactions de clé (nombre maximal de transactions autorisées dans les 10 secondes, par coffre et par région 1) :

CLÉ HSM CLÉ LOGICIELLE


CLÉ HSM TOUTES LES AUTRES CLÉ LOGICIELLE TOUTES LES AUTRES
TYPE DE CLÉ CLÉ CREATE TRANSACTIONS CLÉ CREATE TRANSACTIONS

RSA 2 048 bits 5. 1 000 10 2 000

RSA 3 072 bits 5. 250 10 500

RSA 4 096 bits 5. 125 10 250

ECC P-256 5. 1 000 10 2 000

ECC P-384 5. 1 000 10 2 000

ECC P-521 5. 1 000 10 2 000

ECC SECP256K1 5. 1 000 10 2 000

NOTE
Dans la table ci-dessus, nous voyons que 2 000 transactions GET par tranche de 10 secondes sont autorisées pour des clés
logicielles RSA 2 048 bits. Pour les clés HSM 2 048 bits RSA, 1 000 transactions GET par tranche de 10 secondes sont
autorisées.
Les seuils de limitation sont pondérés, et leur application correspond à leur somme. Par exemple, comme indiqué dans la
table précédente, lorsque vous effectuez des opérations GET sur des clés HSM RSA, il est huit fois plus coûteux d’utiliser des
clés de 4 096 bits par rapport aux clés de 2 048 bits. En effet, 1 000/125 = 8.
Dans un intervalle de 10 secondes donné, un client Azure Key Vault peut exécuter une seule des opérations suivantes avant
de rencontrer un code d’état HTTP de limitation 429 :
2 000 transactions GET de clé logicielle RSA 2 048 bits
1 000 transactions GET de clé HSM RSA 2 048 bits
125 transactions GET de clé HSM RSA 4 096 bits
124 transactions GET de clé HSM RSA 4 096 bits et 8 transactions GET de clé HSM RSA 2 048 bits

Secrets, clés de compte de stockage managé et transactions de coffre :

NOMBRE MAXIMAL DE TRANSACTIONS AUTORISÉES DANS LES 10


TYPE DE TRANSACTION SECONDES, PAR COFFRE ET PAR RÉGION1
NOMBRE MAXIMAL DE TRANSACTIONS AUTORISÉES DANS LES 10
TYPE DE TRANSACTION SECONDES, PAR COFFRE ET PAR RÉGION

Toutes les transactions 2 000

Pour en savoir plus sur la façon de gérer la limitation en cas de dépassement de ces limites, voir Aide sur la
limitation de requêtes Azure Key Vault.
1 La limite d’abonnement pour tous les types de transaction est fixée à 5 fois la limite des coffres de clés. Par
exemple, le nombre de transactions autres que HSM par abonnement est limité à 5 000 en 10 secondes.

Limites de Media Services


NOTE
Pour les ressources qui ne sont pas corrigées, ouvrez un ticket de support pour demander une augmentation des quotas.
Ne créez pas d’autres comptes Azure Media Services pour obtenir des limites supérieures.

RESSOURCE LIMITE PAR DÉFAUT

Comptes Azure Media Services dans un même abonnement 25 (fixe)

Unités réservées Multimédia par compte Media Services 25 (S1)


10 (S2, S3)1

Travaux par compte Media Services 50 0002

Tâches chaînées par travail 30 (fixe)

Ressources par compte Media Services 1 000 000

Actifs par tâche 50

Actifs par travail 100

Localisateurs uniques associés à un actif à un moment donné 54

Canaux live par compte Media Services 5.

Programmes dans un état Arrêté par canal 50

Programmes en cours d’exécution par canal 3

Points de terminaison de streaming arrêtés ou en cours 2


d’exécution par compte Media Services

Unités de diffusion en continu par point de terminaison de 10


diffusion en continu

Comptes de stockage 1 0005 (fixe)

Stratégies 1,000,0006
RESSOURCE LIMITE PAR DÉFAUT

Taille du fichier Dans certains scénarios, la taille maximale des fichiers pris en
charge pour le traitement dans Media Services est soumise à
une limite7 .

1 Si vous changez le type (par exemple, de S2 à S1), les limites d’unités réservées maximales sont réinitialisées.
2 Ce nombre comprend les travaux en file d’attente, terminés, actifs et annulés. Il n’inclut pas les travaux

supprimés. Vous pouvez supprimer des anciens travaux à l’aide de IJob.Delete ou de la requête HTTP DELETE.
À compter du 1er avril 2017, les enregistrements de travaux de votre compte de plus de 90 jours sont supprimés
automatiquement, ainsi que leurs enregistrements de tâches associés. La suppression automatique se produit
même si le nombre total d’enregistrements est inférieur au quota maximal. Pour archiver les informations des
travaux/tâches, utilisez le code décrit dans Gérer les ressources avec le SDK Media Services .NET.
3 Lors d’une requête visant à lister
les entités de travail, un maximum de 1 000 travaux sont retournés par requête.
Pour suivre l’ensemble des travaux soumis, vous pouvez utiliser les requêtes top/skip comme décrit dans Options
de requête du système OData.
4 Les localisateurs ne sont pas conçus pour gérer le contrôle d’accès par utilisateur. Pour accorder différents droits
d’accès aux utilisateurs, utilisez les solutions de gestion des droits numériques (DRM ). Pour plus d’informations,
consultez Protéger votre contenu avec Azure Media Services.
5 Les comptes de stockage doivent provenir du même abonnement Azure.
6 Un nombre limite de 1 000 000 a été défini pour les différentes stratégies Media Services. C’est notamment le
cas pour la stratégie de localisateur ou pour ContentKeyAuthorizationPolicy.

NOTE
Appliquez le même ID de stratégie si vous utilisez toujours le même nombre de jours et les mêmes autorisations d’accès.
Pour obtenir plus d’informations ainsi qu’un exemple, consultez Gérer les ressources avec le SDK Media Services .NET.

7 La taille maximale prise en charge pour un objet blob est actuellement de 5 To dans le stockage Blob Azure. Des
limites supplémentaires sont applicables dans Media Services en fonction des tailles de machine virtuelle utilisées
par le service. La limite de taille s’applique aux fichiers que vous chargez et également aux fichiers qui sont
générés suite au traitement (encodage ou analyse) par Media Services. Si votre fichier source est supérieur à 260
Go, votre travail échouera probablement.
Le tableau suivant indique les limites pour les unités réservées Multimédia S1, S2 et S3. Si votre fichier source
dépasse la limite définie dans le tableau, votre travail d’encodage échoue. Si vous encodez des sources de
résolution 4K de longue durée, vous devez obligatoirement utiliser des unités réservées Multimédia S3 afin
d’obtenir les performances nécessaires. Si vous avez un contenu 4K d’une taille supérieure à la limite de 260 Go
des unités réservées Multimédia S3, ouvrez un ticket de support.

TYPES D’UNITÉS RÉSERVÉES MULTIMÉDIA TAILLE MAXIMALE EN ENTRÉE (GO)

S1 26

S2 60

S3 260
Limites Mobile Services
NIVEAU GRATUIT DE BASE STANDARD

Appels de l’API 500 000 1,5 million par unité 15 millions par unité

Appareils actifs 500 Illimité Illimité

Scale N/A Jusqu’à 6 unités Nombre illimité d’unités

Notifications Push Niveau gratuit de Azure Niveau De Base de Niveau Standard de


Notifications Hubs inclus, Notifications Hubs inclus, Notifications Hubs inclus,
jusqu’à 1 million de pushes jusqu’à 10 millions de jusqu’à 10 millions de
pushes pushes

Messagerie en temps réel/ Limité 350 par service mobile Illimité


Web Sockets

Synchronisations hors Limité Inclus Inclus


connexion

Scheduled jobs Limité Inclus Inclus

Azure SQL Database 20 Mo inclus 20 Mo inclus 20 Mo inclus


(obligatoire)
Les tarifs standard
s’appliquent pour une
capacité supplémentaire

Capacité de l’UC 60 minutes par jour Illimité Illimité

Transfert de données 165 Mo par jour Inclus Inclus


sortantes (substitution quotidienne)

Pour plus d’informations sur la tarification et les limites, consultez Tarification Azure Mobile Services.

Limites de Multi-Factor Authentication


RESSOURCE LIMITE PAR DÉFAUT LIMITE MAXIMALE

Nombre maximal d’adresses IP 0 50


approuvées ou plages par abonnement

Se souvenir de mes appareils, nombre 14 60


de jours

Nombre maximal de mots de passe 0 Aucune limite


d’application

Autoriser X tentatives pendant l'appel 1 99


MFA

Délai d’attente en secondes du SMS 60 600


bidirectionnel
RESSOURCE LIMITE PAR DÉFAUT LIMITE MAXIMALE

Secondes de contournement à usage 300 1 800


unique par défaut

Verrouiller le compte d'utilisateur après Non défini 99


X refus MFA consécutifs

Réinitialiser le compteur de verrouillage Non défini 9 999


du compte après X minutes

Déverrouiller le compte après X Non défini 9 999


minutes

Limites de mise en réseau


Limites de mise en réseau - Azure Resource Manager Les limites suivantes s’appliquent uniquement aux
ressources de réseau gérées par le biais d’Azure Resource Manager par région et par abonnement. Découvrez
comment afficher l’utilisation actuelle de vos ressources par rapport aux limites de votre abonnement.

NOTE
Récemment, nous avons augmenté toutes les limites par défaut à leur niveau maximal. Si aucune colonne de limite maximale
n’est présente, la ressource spécifiée ne possède pas de limites ajustables. Si ces limites ont été augmentées par le support
dans le passé et si vous ne voyez pas les limites mises à jour dans les tables suivantes, vous pouvez ouvrir une demande de
support clientèle en ligne sans frais

RESSOURCE LIMITE PAR DÉFAUT/MAXIMALE

Réseaux virtuels 1 000

Nombre de sous-réseaux par réseau virtuel 3 000

Peerings VNet par réseau virtuel 500

Passerelles de réseau virtuel (passerelles VPN) par réseau 1


virtuel

Passerelles de réseau virtuel (passerelles ExpressRoute) par 1


réseau virtuel

Serveurs DNS par réseau virtuel 20

Adresses IP privées par réseau virtuel 65 536

Adresses IP privées par interface réseau 256

Adresses IP privées par machine virtuelle 256

Adresses IP publiques par interface réseau 256

Adresses IP publiques par machine virtuelle 256


RESSOURCE LIMITE PAR DÉFAUT/MAXIMALE

Flux TCP ou UDP simultanés par carte réseau de machine 500 000
virtuelle ou instance de rôle

Cartes d’interface réseau 65 536

Network Security Group 5 000

Règles de groupe de sécurité réseau par groupe de sécurité 1 000


réseau

Adresses IP et plages spécifiées pour la source et la 4 000


destination dans un groupe de sécurité

Groupes de sécurité d’application 3 000

Groupes de sécurité d’application par configuration IP, par 20


carte réseau

Configurations IP par groupe de sécurité d’application 4 000

Groupes de sécurité d’application qui peuvent être spécifiés 100


dans toutes les règles de sécurité d’un groupe de sécurité
réseau

Tables d’itinéraires définies par l’utilisateur 200

Itinéraires définis par l’utilisateur par table d’itinéraire 400

Certificats racines point à site pour chaque passerelle VPN 20


Azure

TAP de réseau virtuel 100

Configurations TAP d’interface réseau de chaque réseau 100


virtuel TAP

Limites de l’adresse IP publique

RESSOURCE LIMITE PAR DÉFAUT LIMITE MAXIMALE

Adresse IP publique1 10 pour De base. Contactez le support technique.

Adresses IP publiques statiques1 10 pour De base. Contactez le support technique.

Adresses IP publiques standard1 10 Contactez le support technique.

Préfixes d’adresses IP publiques Limités par le nombre d’adresses IP Contactez le support technique.
publiques standard dans un
abonnement

Taille de préfixe d’adresse IP publique /28 Contactez le support technique.

1Les limites par défaut pour les adresses IP publiques varient selon le type de catégorie d’offre, comme Essai
gratuit, Paiement à l’utilisation, CSP. Par exemple, la valeur par défaut pour les abonnements Accord Entreprise
est 1 000.
Limites de l’équilibreur de charge
Les limites suivantes s’appliquent uniquement aux ressources de réseau gérées par le biais d’Azure Resource
Manager par région et par abonnement. Découvrez comment afficher l’utilisation actuelle de vos ressources par
rapport aux limites de votre abonnement.
Standard Load Balancer

RESSOURCE LIMITE PAR DÉFAUT/MAXIMALE

Équilibreurs de charge 1 000

Règles par ressource 1 500

Règles par groupe de sécurité réseau (sur l’ensemble des 300


adresses IP sur une carte réseau)

Configurations d’adresses IP frontales 600

Taille de pool de serveur principal 1 000 configurations d’adresses IP, réseau virtuel unique

Ports de haute disponibilité 1 par serveur frontal interne

Règles de trafic sortant par Load Balancer 20

Load Balancer de base

RESSOURCE LIMITE PAR DÉFAUT/MAXIMALE

Équilibreurs de charge 1 000

Règles par ressource 250

Règles par groupe de sécurité réseau (sur l’ensemble des 300


adresses IP sur une carte réseau)

Configurations d’adresses IP frontales 200

Taille de pool de serveur principal 300 configurations d’adresses IP, groupe à haute disponibilité

Groupes à haute disponibilité par Load Balancer 150

Les limites suivantes s’appliquent uniquement aux ressources de réseau gérées par le biais du modèle de déploiement classique par
abonnement. Découvrez comment afficher l’utilisation actuelle de vos ressources par rapport aux limites de votre abonnement.

RESSOURCE LIMITE PAR DÉFAUT LIMITE MAXIMALE

Réseaux virtuels 100 100

Sites de réseau local 20 50

Serveurs DNS par réseau virtuel 20 20


RESSOURCE LIMITE PAR DÉFAUT LIMITE MAXIMALE

Adresses IP privées par réseau virtuel 4 096 4 096

Flux TCP ou UDP simultanés par carte 500 000, jusqu’à 1 000 000 pour deux 500 000, jusqu’à 1 000 000 pour deux
réseau de machine virtuelle ou instance cartes réseau ou plus. cartes réseau ou plus.
de rôle

Groupes de sécurité réseau (NSG) 200 200

Règles de groupe de sécurité réseau par 1 000 1 000


groupe de sécurité réseau

Tables d’itinéraires définies par 200 200


l’utilisateur

Itinéraires définis par l’utilisateur par 400 400


table d’itinéraire

Adresses IP publiques (dynamiques) 500 500

Adresses IP publiques réservées 500 500

Adresse IP virtuelle publique par 5 Contacter le support technique


déploiement

Adresses IP virtuelles privées 1 1


(équilibrage de charge interne) par
déploiement

Listes de contrôle d’accès (ACL) par 50 50


point de terminaison

Limites d’ExpressRoute
RESSOURCE LIMITE PAR DÉFAUT/MAXIMALE

Circuits ExpressRoute par abonnement 10

Circuits ExpressRoute par région par abonnement, avec Azure 10


Resource Manager

Nombre maximal d’itinéraires publiés vers le peering privé 4 000


Azure avec ExpressRoute Standard

Nombre maximal d’itinéraires publiés vers le peering privé 10 000


Azure avec le module complémentaire ExpressRoute Premium

Nombre maximal d'itinéraires publiés depuis le peering privé 200


Azure à partir de l’espace d’adressage de réseau virtuel pour
une connexion ExpressRoute

Nombre maximal d’itinéraires publiés vers le peering Microsoft 200


avec ExpressRoute Standard
RESSOURCE LIMITE PAR DÉFAUT/MAXIMALE

Nombre maximal d’itinéraires publiés vers le peering Microsoft 200


avec le module complémentaire ExpressRoute Premium

Nombre maximal de circuits ExpressRoute liés au même 4


réseau virtuel dans le même emplacement de peering

Nombre maximal de circuits ExpressRoute liés au même 4


réseau virtuel dans différents emplacements de peering

Nombre de liens de réseau virtuel autorisés par circuit Consultez le tableau Nombre de réseaux virtuels par circuit
ExpressRoute ExpressRoute.

Nombre de réseaux virtuels par circuit ExpressRoute

NOMBRE DE LIENS DE RÉSEAU VIRTUEL


NOMBRE DE LIENS DE RÉSEAU VIRTUEL AVEC LE MODULE COMPLÉMENTAIRE
TAILLE DU CIRCUIT POUR LA VERSION STANDARD PREMIUM

50 Mbits/s 10 20

100 Mbits/s 10 25

200 Mbits/s 10 25

500 Mbits/s 10 40

1 Gbit/s 10 50

2 Gbit/s 10 60

5 Gbit/s 10 75

10 Gbits/s 10 100

40 Gbits/s* 10 100

100 Gbits/s* 10 100

*ExpressRoute Direct 100 Gbits/s uniquement

NOTE
Les connexions Global Reach sont décomptées par rapport à la limite de connexions de réseau virtuel par circuit
ExpressRoute. Par exemple, un circuit Premium de 10 Gbits/s autorise 5 connexions Global Reach et 95 connexions aux
passerelles ExpressRoute ou 95 connexions Global Reach et 5 connexions aux passerelles ExpressRoute, ou toute autre
combinaison jusqu’à la limite de 100 connexions pour le circuit.

Limites de Virtual WAN


RESSOURCE LIMITE

Hubs Virtual WAN par région 1


RESSOURCE LIMITE

Hubs Virtual WAN par WAN virtuel Régions Azure

Connexions VPN (branches) par hub 1 000

Connexions de réseau virtuel par hub 500

Utilisateurs point à site par hub 10 000

Débit agrégé par passerelle VPN Virtual WAN 20 Gbits/s

Débit par connexion VPN Virtual WAN (2 tunnels) 2 Gbits/s avec tunnel 1 Gbit/IPsec

Débit agrégé par passerelle ExpressRoute Virtual WAN 20 Gbits/s

Limites d’Application Gateway


Sauf mention contraire, le tableau suivant s’applique aux références SKU v1, v2, Standard et WAF.

RESSOURCE LIMITE PAR DÉFAUT/MAXIMALE REMARQUE

Azure Application Gateway 1 000 par abonnement

Configuration d’adresses IP frontales 2 1 publique et 1 privée

Ports frontaux 1001

Pool d'adresses principales 1001

Serveurs principaux par pool 1,200

Écouteurs HTTP 2001 Limité à 100 écouteurs actifs qui


routent le trafic. Écouteurs actifs =
nombre total d’écouteurs - écouteurs
non actifs.
Si une configuration par défaut à
l’intérieur d’une règle de routage est
définie pour router le trafic (avec, par
exemple, un écouteur, un pool de back-
ends et des paramètres HTTP), elle est
également considérée comme un
écouteur.

Règles d’équilibrage de charge HTTP 1001

Paramètres HTTP du serveur principal 1001

Instances par passerelle Référence SKU V1 - 32


Référence SKU V2 - 125

Certificats SSL 1001 1 par écouteur HTTP

Taille maximale du certificat SSL RÉFÉRENCE SKU V1 : 10 Ko


RÉFÉRENCE SKU V2 : 16 Ko
RESSOURCE LIMITE PAR DÉFAUT/MAXIMALE REMARQUE

Certificats d’authentification 100

Certificats racines approuvés 100

Délai minimum d’expiration de la 1 seconde


demande

Délai maximum d’expiration de la 24 heures


demande

Nombre de sites 1001 1 par écouteur HTTP

Mappages d’URL par écouteur 1

Nombre maximal de règles basées sur 100


le chemin par mappage d’URL

Configurations de redirection 1001

Connexions WebSocket simultanées Passerelles moyenne 20 Ko


Passerelles volumineuses 50 Ko

Longueur maximale d’URL 32 Ko

Taille d’en-tête maximale pour HTTP/2 4 Ko

Taille de téléchargement maximale 2 Go


Standard

Taille de téléchargement maximale WAF Passerelles v1 WAF moyennes, 100 Mo


Grandes passerelles v1 WAF, 500 Mo
WAF v2, 750 Mo

Limite de taille de corps de WAF, sans 128 Ko


les fichiers

Règles personnalisées WAF maximales 100

Nombre maximal d’exclusions WAF 100

1 En cas de références
SKU avec WAF activé, nous vous recommandons de limiter le nombre de ressources à 40
pour des performances optimales.
Limites de Network Watcher
RESSOURCE LIMITE PAR DÉFAUT LIMITE MAXIMALE REMARQUE
RESSOURCE LIMITE PAR DÉFAUT LIMITE MAXIMALE REMARQUE

Azure Network Watcher 1 par région 1 par région La ressource Network


Watcher est créée pour
activer l’accès au service.
Une seule ressource de
Network Watcher est
requise par abonnement et
par région.

Sessions de capture de 10 000 par région 10 000 Nombre de sessions


paquets uniquement, sans captures
enregistrées.

Limites de Liaison privée


Les limites suivantes s’appliquent à Liaison privée Azure :

RESSOURCE LIMITE

Nombre de points de terminaison privés par réseau virtuel 1 000

Nombre de points de terminaison privés par abonnement 64 000

Nombre de services de liaison privée par abonnement 800

Nombre de configurations IP sur un service Liaison privée 8 (ce nombre est utilisé pour les adresses IP NAT utilisées par
PLS)

Nombre de points de terminaison privés sur le même service 1 000


Liaison privée

Limites de Traffic Manager


RESSOURCE LIMITE MAXIMALE/PAR DÉFAUT

Profils par abonnement 200

Points de terminaison par profil 200

Limites d’Azure Bastion


RESSOURCE LIMITE PAR DÉFAUT

Connexions RDP simultanées 25*

Connexions SSH simultanées Plus de 50**

* Peut varier en raison d’autres sessions RDP en cours ou d’autres sessions SSH en cours.
** Peut varier s’il existe des connexions RDP existantes ou une utilisation d’autres sessions SSH en cours.
Limites d'Azure DNS
Zones DNS publiques
RESSOURCE LIMITE PAR DÉFAUT

Zones DNS publiques par abonnement 250 1

Jeux d’enregistrements par zone DNS publique 10 000 1

Enregistrements par jeu d’enregistrements dans la zone DNS 20


publique

Nombre d’enregistrements d’alias pour une seule ressource 20


Azure

Zones DNS privées par abonnement 1 000

Jeux d’enregistrements par zone DNS privée 25000

Enregistrements par jeu d’enregistrements pour les zones 20


DNS privées

Liens de réseau virtuel par zone DNS privée 1 000

Liens de réseau virtuel par zone DNS privée avec l’inscription 100
automatique activée

Nombre de zones DNS privées auxquelles un réseau virtuel 1


peut être lié avec l’inscription automatique activée

Nombre de zones DNS privées auxquelles un réseau virtuel 1 000


peut être lié

Nombre de requêtes DNS qu'une machine virtuelle peut 500 2


envoyer au résolveur Azure DNS, par seconde

Nombre maximum de requêtes DNS mises en file d'attente 200 2


(réponse en attente) par machine virtuelle

1Pour augmenter ces limites, contactez le support Azure.


2Ces limites sont appliquées à chaque machine virtuelle individuelle, et non au niveau du réseau virtuel. Les
requêtes DNS dépassant ces limites sont supprimées.
Limites du Pare -feu Azure
RESSOURCE LIMITE PAR DÉFAUT

Débit de données 30 Gbits/s1

Règles 10 000. Combinaison de tous les types de règles.

Nombre maximum de règles DNAT 299

Taille minimale d’AzureFirewallSubnet /26

Plage de ports dans les règles de réseau et d’application 0-64,000. Nous nous efforçons actuellement d’assouplir cette
limitation.
RESSOURCE LIMITE PAR DÉFAUT

Adresses IP publiques 100 maximum (actuellement, les ports SNAT sont ajoutés
uniquement pour les cinq premières adresses IP publiques.)

Table de routage Par défaut, AzureFirewallSubnet a un itinéraire 0.0.0.0/0 avec


la valeur NextHopType définie sur Internet.

Le Pare-feu Azure doit avoir une connectivité Internet directe.


Si votre AzureFirewallSubnet prend connaissance d’un
itinéraire par défaut pour votre réseau local via le protocole
BGP, vous devez le remplacer par un UDR 0.0.0.0/0 avec la
valeur NextHopType définie sur Internet pour garantir une
connectivité Internet directe. Par défaut, Pare-feu Azure ne
prend en charge le tunneling forcé vers un réseau local.

Toutefois, si votre configuration nécessite un tunneling forcé


vers un réseau local, Microsoft le prendra en charge au cas
par cas. Contactez le support technique afin qu’il puisse
étudier votre cas. Si votre dossier est accepté, nous
autoriserons votre abonnement afin de garantir le maintien
de la connectivité Internet du pare-feu.

1Pour augmenter ces limites, contactez le support Azure.


Limites d’Azure Front Door Service
RESSOURCE LIMITE MAXIMALE/PAR DÉFAUT

Ressources Azure Front Door Service par abonnement 100

Hôtes front-end, y compris les domaines personnalisés par 100


ressource

Règles de routage par ressource 100

Pools back-end par ressource 50

Serveurs principaux par pool back-end 100

Modèles de chemin à utiliser pour une règle de routage 25

Règles personnalisées de pare-feu d’applications web par 10


stratégie

Stratégie de pare-feu d’applications web par abonnement 100

Conditions de correspondance du pare-feu d'applications web 10


par règle personnalisée

Plages d’adresses IP du pare-feu d'applications web par 600


condition de correspondance

Valeurs de correspondance de chaîne du pare-feu 10


d'applications web par condition de correspondance
RESSOURCE LIMITE MAXIMALE/PAR DÉFAUT

Longueur de valeur de correspondance de chaîne du pare-feu 256


d'applications web

Longueur de nom de paramètre du corps POST du pare-feu 256


d’applications web

Longueur du nom d’en-tête HTTP du pare-feu d’applications 256


web

Longueur du nom de cookie du pare-feu d’applications web 256

Taille du corps de la requête HTTP inspectée du pare-feu 128 Ko


d'applications web

Longueur du corps de la réponse personnalisée du pare-feu 2 Ko


d’applications web

Valeurs de délai d’expiration


Du client à Front Door
Front Door a un délai de 61 secondes pour les connexions TCP inactives.
De Front Door au serveur d’applications back-end
Si la réponse est mémorisée en bloc, un code d’état de 200 est renvoyé lors de la réception du premier bloc.
Une fois que la requête HTTP est transférée au serveur principal, Front Door attend 30 secondes l’arrivée du
premier paquet depuis le serveur principal. Ensuite, il renvoie une erreur 503 au client.
Lorsqu’il reçoit le premier paquet du serveur principal, Front Door attend 30 secondes (délai d’inactivité).
Ensuite, il renvoie une erreur 503 au client.
Le délai d’expiration d’une session TCP entre Front Door et un serveur principal est de 30 minutes.
Taille limite pour le chargement et le téléchargement des données
AVEC ENCODAGE DE TRANSFERT
MÉMORISÉ EN BLOC (CTE) SANS SEGMENTATION HTTP

Télécharger La taille du téléchargement n’est pas La taille du téléchargement n’est pas


limitée. limitée.

Charger Aucune limite tant que la taille de Elle ne peut pas être supérieure à 2 Go.
chaque chargement avec encodage de
transfert mémorisé en bloc est
inférieure à 2 Go.

Autres limites
Taille d’URL maximale : 8 192 octets - Spécifie la longueur maximale de l’URL brute (schéma + nom d’hôte +
port + chemin + chaîne de requête de l’URL )
Taille maximale de chaîne de requête : 4 096 octets - Spécifie la longueur maximale de la chaîne de requête en
octets.

Limites de Notification Hubs


NIVEAU GRATUIT DE BASE STANDARD

Notifications Push incluses 1 million 10 millions 10 millions

Appareils actifs 500 200 000 10 millions

Quota de balises par 60 60 60


installation/inscription

Pour plus d’informations sur les limites et les tarifs, consultez Tarifs de Notification Hubs.

Limites de contrôle d’accès en fonction du rôle


RESSOURCE LIMITE

Affectations de rôles pour ressources Azure par abonnement 2 000


Azure

Attributions de rôles pour ressources Azure par groupe 500


d’administration

Rôles personnalisés pour les ressources Azure par locataire 5 000

Rôles personnalisés pour les ressources Azure par locataire 2 000


(clouds spécialisés, comme Azure Government, Azure
Allemagne et Azure China 21Vianet)

Limites de Service Bus


Le tableau suivant répertorie les informations de quota propres à la messagerie Azure Service Bus. Pour plus
d’informations sur la tarification et d’autres quotas pour Service Bus, voir la Tarification Service Bus .

NOM DU QUOTA ÉTENDUE NOTES VALEUR

Nombre maximal d’espaces Espace de noms Les demandes suivantes 100


de noms de base/standard d’espaces de noms de
par abonnement Azure base/standard
supplémentaires sont
rejetées par le portail Azure.

Nombre maximal d’espaces Espace de noms Les demandes suivantes 100


de noms premium par d’espaces de noms premium
abonnement Azure supplémentaires sont
rejetées par le portail.

Taille de la file d’attente ou Entité Définie lors de la création de 1, 2, 3, 4 ou 5 Go.


de la rubrique la file d’attente/rubrique.
Dans la référence SKU
Les messages entrants Premium, ainsi que la
suivants sont rejetés et le référence SKU Standard avec
code appelant reçoit une le partitionnement activé, la
exception. taille maximale de file
d’attente/rubrique est de 80
Go.
NOM DU QUOTA ÉTENDUE NOTES VALEUR

Nombre de connexions Espace de noms Les demandes suivantes de NetMessaging : 1 000.


simultanées sur un espace connexions supplémentaires
de noms sont rejetées et le code AMQP : 5 000.
appelant reçoit une
exception. Les opérations
REST ne sont pas comptées
parmi les connexions TCP
simultanées.

Nombre de demandes de Entité Les demandes de réception 5 000


réception simultanées sur suivantes sont rejetées et le
une entité de file code appelant reçoit une
d’attente/rubrique/abonnem exception. Ce quota
ent s’applique au nombre
combiné d’opérations de
réception simultanées sur
tous les abonnements à une
rubrique.

Nombre de rubriques/files Espace de noms Les requêtes suivantes de 10 000 pour le niveau De
d’attente par espace de création de rubrique ou de base ou Standard. Le
noms file d’attente dans l’espace nombre total de rubriques
de noms sont rejetées. Par et de files d’attente dans un
conséquent, en cas de espace de noms doit être
configuration via le portail inférieur ou égal à 10 000.
Azure, un message d’erreur
est généré. Si elle est Pour le niveau Premium, 1
appelée à partir de l’API de 000 par unité de
gestion, une exception est messagerie. La limite
reçue par le code appelant. maximale est 4 000.

Nombre de rubriques/files Espace de noms Les requêtes suivantes de Niveaux de base et standard
d’attente partitionnées par création de rubrique ou de : 100.
espace de noms file d’attente partitionnée
dans l’espace de noms sont Les entités partitionnées ne
rejetées. Par conséquent, en sont pas prises en charge
cas de configuration via le dans le niveau Premium.
portail Azure, un message
d’erreur est généré. Si elle Chaque file d’attente ou
est appelée à partir de l’API rubrique partitionnée est
de gestion, l’exception comptabilisée dans le quota
QuotaExceededException de 1 000 entités par espace
est reçue par le code de noms.
appelant.

Taille maximale de tout Entité - 260 caractères.


chemin d’entité de
messagerie : file d’attente ou
rubrique

Taille maximale de tout nom Entité - 50 caractères.


d’entité de messagerie :
espace de noms,
abonnement ou règle
d’abonnement

Taille maximale de l’ID d’un Entité - 128


message
NOM DU QUOTA ÉTENDUE NOTES VALEUR

Taille maximale de l’ID de Entité - 128


session d’un message

Taille de message d’une Entité Les messages entrants dont Taille de message maximale :
entité de file la taille dépasse ces quotas 256 Ko pour le
d’attente/rubrique/abonnem sont rejetés et le code niveau Standard, 1 Mo pour
ent appelant reçoit une le niveau Premium.
exception.
En raison d’une surcharge
du système, cette limite est
inférieure à ces valeurs.

Taille d’en-tête maximale :


64 Ko.

Nombre maximal de
propriétés d’en-tête dans le
conteneur de propriétés :
byte/int.MaxValue.

Taille maximale d’une


propriété dans le conteneur
de propriétés : pas de limite
explicite. Cette valeur est
limitée par la taille d’en-tête
maximale.

Taille de propriété de Entité L’exception La taille de propriété de


message d’une entité de file SerializationException est message maximale pour
d’attente/rubrique/abonnem générée. chaque propriété est de 32
ent 000. La taille cumulée de
toutes les propriétés ne peut
pas dépasser 64 000. La
limite s’applique à
l’intégralité de l’en-tête du
paramètre
BrokeredMessage, qui inclut
les propriétés de l’utilisateur
ainsi que les propriétés
système (telles que
SequenceNumber, Label,
MessageId, etc.).

Nombre d’abonnements par Entité Les requêtes suivantes de 2 000 par rubrique pour le
rubrique création d’abonnements niveau Standard.
supplémentaires à la
rubrique sont rejetées. Par
conséquent, en cas de
configuration via le portail,
un message d’erreur est
affiché. Si elle est appelée à
partir de l’API de gestion,
une exception est reçue par
le code appelant.
NOM DU QUOTA ÉTENDUE NOTES VALEUR

Nombre de filtres SQL par Entité Les requêtes suivantes de 2 000


rubrique création de filtres
supplémentaires sur la
rubrique sont rejetées et le
code appelant reçoit une
exception.

Nombre de filtres de Entité Les requêtes suivantes de 100 000


corrélation par rubrique création de filtres
supplémentaires sur la
rubrique sont rejetées et le
code appelant reçoit une
exception.

Taille d’actions/filtres SQL Espace de noms Les requêtes suivantes de Longueur maximale de la
création de filtres chaîne de condition de filtre :
supplémentaires sont 1 024 (1 Ko).
rejetées et le code appelant
reçoit une exception. Longueur maximale de la
chaîne d’action de règle : 1
024 (1 Ko).

Nombre maximal
d’expressions par action de
règle : 32.

Nombre de règles Entité, espace de noms Les requêtes suivantes de Nombre maximal de règles
SharedAccessAuthorizationR création de règles par type d’entité : 12.
ule par espace de noms, file supplémentaires sont
d’attente ou rubrique rejetées et le code appelant Les règles qui sont
reçoit une exception. configurées sur un espace
de noms Service Bus
s’appliquent à tous les
types : files d’attente,
rubriques.

Nombre de messages par Transaction Les messages entrants 100


transaction supplémentaires sont rejetés
et une exception indiquant « Pour les deux operations
Impossible d’envoyer plus de Send() et SendAsync() .
100 messages dans une
transaction unique » est
reçue par le code appelant.

Nombre de règles de réseau Espace de noms 128


virtuel et de filtre IP

Limites Azure Site Recovery


Les limites suivantes s’appliquent à Azure Site Recovery.

IDENTIFICATEUR DE LA LIMITE LIMITE PAR DÉFAUT

Nombre de coffres par abonnement 500

Nombre de serveurs par coffre Azure 250


IDENTIFICATEUR DE LA LIMITE LIMITE PAR DÉFAUT

Nombre de groupes de protection par coffre Azure Aucune limite

Nombre de plans de récupération par coffre Azure Aucune limite

Nombre de serveurs par groupe de protection Aucune limite

Nombre de serveurs par plan de récupération 50

Limites de base de données SQL


Pour connaître les limites SQL Database, consultez Limites de ressources SQL Database pour les bases de
données uniques, Limites de ressources SQL Database pour les pools élastiques et les bases de données mises en
pool et Limites de ressources de SQL Database pour les instances gérées.

Limites SQL Data Warehouse


Pour connaître les limites SQL Data Warehouse, consultez Limites des ressources SQL Data Warehouse.

Limites de stockage
Le tableau suivant décrit les limites par défaut pour les comptes de stockage Azure v1 universels (GPv1), v2
(GPv2), Blob, Premium BlockBlob et Data Lake Gen2. La limite d’entrée désigne toutes les données envoyées à un
compte de stockage. La limite de sortie désigne toutes les données reçues d’un compte de stockage.

RESSOURCE LIMITE PAR DÉFAUT

Nombre de comptes de stockage par région et par 250


abonnement, y compris les comptes Standard, Premium et
Data Lake Gen23

Capacité maximale du compte de stockage 5 Pio 1

Nombre maximal de conteneurs d’objets blob, de partages de Aucune limite


fichiers, de tables, de files d’attente, d’entités ou de messages
par compte de stockage

Taux de demande maximal1 par compte de stockage 20 000 demandes par seconde

Entrée maximale1 par compte de stockage (régions des États- 25 Gbits


Unis, Europe)

Entrée maximale 1 par compte de stockage (régions autres 5 Gbit/s si RA-GRS/GRS est activé, 10 Gbit/s pour LRS/ZRS2
que les États-Unis et l’Europe)

Nombre maximal de sorties pour les comptes de stockage à 50 Gbit/s


usage général v2 et Blob (toutes les régions)

Nombre maximal de sorties pour les comptes de stockage à 20 Gbit/s si RA-GRS/GRS est activé, 30 Gbit/s pour LRS/ZRS2
usage général v1 (régions des États-Unis)

Nombre maximal de sorties pour les comptes de stockage à 10 Gbit/s si RA-GRS/GRS est activé, 15 Gbit/s pour LRS/ZRS2
usage général v1 (régions hors États-Unis)
RESSOURCE LIMITE PAR DÉFAUT

Nombre maximal de règles de réseau virtuel par compte de 200


stockage

Nombre maximal de règles d’adresse IP par compte de 200


stockage

1 Les comptes de stockage standard Azure prennent en charge la demande de limites supérieures pour la capacité
et les entrées. Pour demander une augmentation des limites de compte, contactez le support Azure.
2 Si votre compte de stockage dispose d’un accès en lecture activé avec un stockage géoredondant ( RA -GRS ) ou

un stockage géoredondant dans une zone géographique (RA-GZRS ), les cibles de sortie de l’emplacement
secondaire sont identiques à celles de l’emplacement principal. Voici certaines options de réplication du Stockage
Azure :
Stockage localement redondant (LRS )
Stockage redondant interzone (ZRS )
Stockage géo-redondant (GRS )
Stockage géo-redondant avec accès en lecture (RA-GRS )
Stockage géoredondant interzone (GZRS )
Stockage géo-redondant interzone avec accès en lecture (RA-GRS )
3 Azure Data Lake Storage Gen2 est un ensemble de fonctionnalités dédiées à l’analytique du Big Data et basées
sur le stockage Blob Azure. Les limitations du stockage Azure et du stockage Blob s’appliquent à Data Lake Gen2.

NOTE
Microsoft recommande d’utiliser des comptes de stockage universels v2 pour la plupart des scénarios. Vous pouvez
facilement mettre à niveau un compte de stockage universel v1 ou un compte de stockage d’objets blob Azure vers un
compte universel v2, sans que cela nécessite un temps d’arrêt ou la copie de données. Pour obtenir plus d’informations,
consultez Mettre à niveau vers un compte de stockage v2 à usage général.

Si les besoins de votre application dépassent les objectifs d’extensibilité d’un compte de stockage unique, vous
pouvez concevoir votre application afin qu’elle utilise plusieurs comptes de stockage. Ensuite, vous pouvez
partitionner vos objets de données sur ces comptes de stockage. Pour plus d’informations sur la tarification en
volume, consultez la page Tarification Stockage Azure.
Tous les comptes de stockage s’exécutent sur une topologie de réseau plat, indépendamment du moment où ils
ont été créés. Pour plus d'informations sur l'architecture de réseau plat Stockage Azure et sur son extensibilité,
consultez Stockage Microsoft Azure : un service de stockage cloud hautement disponible à cohérence forte. Un
espace de noms hiérarchique peut être activé pour un compte Data Lake Gen2 en plus de l’espace de noms plat
pour l’accès multiprotocole. Les comptes de stockage d’espaces de noms plats et hiérarchiques prennent en charge
les mêmes objectifs de scalabilité et de performance que ceux décrits dans cet article.
Pour plus d’informations sur les limites des comptes de stockage standard, voir Objectifs d’extensibilité pour les
comptes de stockage Standard.
Limites de fournisseur de ressources de stockage
Les limites suivantes s’appliquent seulement quand vous effectuez des opérations de gestion en utilisant Azure
Resource Manager avec le stockage Azure.
RESSOURCE LIMITE PAR DÉFAUT

Opérations de gestion du compte de stockage (lecture) 800 toutes les 5 minutes

Opérations de gestion du compte de stockage (écriture) 1 200 par heure

Opérations de gestion du compte de stockage (liste) 100 toutes les 5 minutes

Limites de Stockage Blob Azure


RESSOURCE CIBLE

Taille maximale du conteneur d’objets blob unique Identique à la capacité maximale du compte de stockage

Nombre maximal de blocs dans un objet blob de blocs ou 50 000 blocs


ajouter des objets blob

Taille maximale d’un bloc dans un objet blob de blocs 100 Mio

Taille maximale d’un objet blob de blocs 50 000 x 100 Mio (environ 4,75 Tio)

Taille maximale d’un bloc dans un objet blob d’ajout 4 Mio

Taille maximale d’un objet blob d’ajout 50 000 x 4 Mio (environ 195 Gio)

Taille maximale d’un objet blob de pages 8 Tio

Nombre maximal de stratégies d’accès stockées par conteneur 5


d’objets blob

Taux de requêtes cibles pour un seul objet blob Jusqu’à 500 requêtes par seconde

Débit cible pour un blob de page unique Jusqu’à 60 Mio par seconde

Débit cible pour un objet blob de blocs unique Jusqu’à la limite d’entrée/sortie du compte de stockage1

1 Le débit pour un seul objet blob dépend de plusieurs facteurs, dont et sans s’y limiter : concurrence, taille de la
demande, niveau de performance, vitesse des chargements à la source et des téléchargements à la destination.
Pour tirer parti des améliorations des performances des objets blob de blocs à haut débit, chargez des objets blob
ou des blocs plus volumineux. En particulier, appelez l’opération Put Blob ou Put Block avec une taille d’objet blob
ou de bloc supérieure à 4 Mio pour les comptes de stockage standard. Pour les objets blob de blocs Premium ou
pour les comptes de stockage Data Lake Storage Gen2, utilisez une taille de bloc ou d’objet blob supérieure à 256
Kio.
Limite d’Azure Files
Pour plus d’informations sur les limites d'Azure Files, consultez la page Objectifs de performance et évolutivité
d'Azure Files.

RESSOURCE PARTAGES DE FICHIERS STANDARD PARTAGES DE FICHIERS PREMIUM

Taille minimale d'un partage de fichiers (aucun minimum ; paiement à 100 GiB provisionné
l’utilisation)
RESSOURCE PARTAGES DE FICHIERS STANDARD PARTAGES DE FICHIERS PREMIUM

Taille maximale d’un partage de fichiers 100 Gio*, 5 Tio 100 Tio

Taille maximale d’un fichier dans un 1 Tio 1 Tio


partage de fichiers

Nombre maximal de fichiers dans un Aucune limite Aucune limite


partage de fichiers

Maximum d’E/S par seconde par 10 000 IOPS*, 1000 IOPS 100 000 E/S par seconde
partage

Nombre maximal de stratégies d’accès 5 5


stockées par partage de fichiers

Débit cible pour un partage de fichier jusqu’à 300 MiB/s*, jusqu’à 60 MiB/s Voir les valeurs d’entrée et de sortie du
unique partage de fichiers Premium

Sortie maximale pour un partage de Voir le débit de cible du partage de Jusqu’à 6 204 Mio/s
fichier unique fichiers standard

Entrée maximale pour un partage de Voir le débit de cible du partage de Jusqu’à 4 136 Mio/s
fichier unique fichiers standard

Nombre maximal de descripteurs 2 000 descripteurs ouverts 2 000 descripteurs ouverts


ouverts par fichier

Nombre maximal d’instantanés de 200 instantanés de partage 200 instantanés de partage


partage

Longueur maximale du nom de l’objet 2 048 caractères 2 048 caractères


(répertoires et fichiers)

Nombre maximal de caractères des 255 caractères 255 caractères


composants de nom de chemin d’accès
(dans le chemin d’accès \A\B\C\D,
chaque lettre est un composant)

* Disponibles dans la plupart des régions. Pour plus d’informations sur les régions disponibles, voir Disponibilité
régionale.
Limites d’Azure File Sync
RESSOURCE CIBLE LIMITE INCONDITIONNELLE

Services de synchronisation de stockage 20 services de synchronisation de OUI


par région stockage

Groupes de synchronisation par service 100 groupes de synchronisation OUI


de synchronisation de stockage

Serveurs inscrits par le service de 99 serveurs OUI


synchronisation de stockage
RESSOURCE CIBLE LIMITE INCONDITIONNELLE

Points de terminaison cloud par groupe 1 point de terminaison cloud OUI


de synchronisation

Points de terminaison de serveur par 50 points de terminaison de serveur Non


groupe de synchronisation

Points de terminaison de serveur par 30 points de terminaison de serveur OUI


serveur

Objets du système de fichiers 100 millions d’objets Non


(répertoires et fichiers) par groupe de
synchronisation

Nombre maximal d’objets de système 5 millions d’objets OUI


de fichiers (répertoires et fichiers) dans
un répertoire

Taille maximale du descripteur de 64 Kio OUI


sécurité d’objet (répertoires et fichiers)

Taille du fichier 100 Gio Non

Taille minimale d’un fichier à hiérarchiser V9 : en fonction de la taille de cluster OUI


du système de fichiers (le double de
cette taille). Par exemple, si la taille du
cluster de système de fichiers est de
4 Ko, la taille de fichier minimale sera de
8 Ko.
V8 et versions antérieures : 64 Kio

NOTE
Un point de terminaison Azure File Sync peut augmenter la taille d’un partage de fichiers Azure. Si la limite de taille du
partage de fichiers Azure est atteinte, la synchronisation ne fonctionne pas.

Limites de Stockage File d’attente Azure


RESSOURCE CIBLE

Taille maximale d’une seule file d’attente 500 Tio

Taille maximale d’un message dans une file d’attente 64 Kio

Nombre maximal de stratégies d’accès stockées par file 5


d’attente

Taux de requête maximal par compte de stockage 20 000 messages par seconde, qui part d’une taille de
message d’1 Kio

Débit cible d’une file d’attente unique (messages d’1 Kio) Jusqu’à 2 000 messages par seconde

Limites de Stockage Table Azure


Le tableau suivant décrit les objectifs de capacité, de scalabilité et de performances pour le stockage Table.
RESSOURCE CIBLE

Nombre de tables dans un compte de stockage Azure Limité uniquement par la capacité du compte de stockage

Nombre de partitions dans une table Limité uniquement par la capacité du compte de stockage

Nombre d'entités dans une partition Limité uniquement par la capacité du compte de stockage

Taille maximale d’une seule table 500 Tio

Taille maximale d’une entité unique, y compris toutes les 1 Mio


valeurs de propriété

Nombre maximal de propriétés dans une entité de table 255 (notamment les trois propriétés système : PartitionKey,
RowKey et Timestamp)

Taille totale maximale d’une propriété individuelle dans une Varie en fonction du type de propriété. Pour plus
entité d'informations, consultez Types de propriétés dans
Présentation du modèle de données du service de Table.

Taille de la PartitionKey Chaîne jusqu’à 1 Kio

Taille de la RowKey Chaîne jusqu’à 1 Kio

Taille d’une transaction ETG Une transaction peut inclure au plus 100 entités, et la charge
utile doit être inférieure à 4 Mio. Une transaction de groupe
d’entités peut inclure une mise à jour d’une entité une seule
fois.

Nombre maximal de stratégies d’accès stockées par table 5

Taux de requête maximal par compte de stockage 20 000 transactions par seconde, en supposant que la taille
d’entité est de 1 Kio

Débit cible pour une partition de table unique (entités de 1 Jusqu'à 2 000 entités par seconde
Kio)

Limites du nombre de disques de machine virtuelle


Une machine virtuelle Azure prend en charge l’attachement d’un certain nombre de disques de données. En
fonction des cibles d’évolutivité et de performances des disques de données d’une machine virtuelle, vous pouvez
déterminer le nombre et le type de disque dont vous avez besoin pour répondre à vos exigences de performances
et de capacité.

IMPORTANT
Pour des performances optimales, limitez le nombre de disques fortement utilisés attachés à la machine virtuelle pour éviter
les limitations possibles. Si tous les disques attachés ne sont pas fortement sollicités en même temps, la machine virtuelle
peut prendre en charge un plus grand nombre de disques.

Pour les disques managés Azure :


Le tableau suivant illustre les limite par défaut et maximales du nombre de ressources par région et par
abonnement. Il n’existe aucune limite au nombre de disques managés, d’instantanés et d’images par groupe de
ressources.
RESSOURCE LIMITE PAR DÉFAUT LIMITE MAXIMALE

Disques managés Standard 50 000 50 000

Disques managés SSD standard 50 000 50 000

Disques managés Premium 50 000 50 000

Standard_LRS snapshots 50 000 50 000

Standard_ZRS snapshots 50 000 50 000

Image managée 50 000 50 000

Pour les comptes de stockage standard : un compte de stockage standard a un taux de requêtes total
maximal de 20 000 opérations d’E/S par seconde. Le nombre d’opérations d’E/S par seconde sur
l’ensemble de vos disques de machine virtuelle dans un compte de stockage standard ne doit pas dépasser
cette limite.
Vous pouvez calculer approximativement le nombre de disques fortement sollicités pris en charge par un
seul compte de stockage standard en vous basant sur la limite du taux de demandes. Par exemple, pour une
machine virtuelle de niveau de base, le nombre maximal de disques fortement sollicités est d’environ 66,
soit 20 000/300 opérations d’E/S par seconde par disque. Pour une machine virtuelle de niveau standard,
le nombre maximal de disques fortement sollicités est d’environ 40, soit 20 000/500 IOPS par disque.
Pour les comptes de stockage Premium : un compte de stockage Premium a un débit total maximum de
50 Gbits/s. Le débit total sur l'ensemble de vos disques de machine virtuelle ne doit pas dépasser cette
limite.
Pour plus d’informations, consultez Tailles de machines virtuelles.
Disques de machines virtuelles gérées
Disques managés HDD Standard

TYPE
DE
DISQU
E
STAND
ARD S4 S6 S10 S15 S20 S30 S40 S50 S60 S70 S80

Taille 32 64 128 256 512 1 024 2 048 4 096 8 192 16 32


du 384 767
disque
en Gio

IOPS Jusqu’ Jusqu’ Jusqu’ Jusqu’ Jusqu’ Jusqu’ Jusqu’ Jusqu’ Jusqu’ Jusqu’ Jusqu’
par à 500 à 500 à 500 à 500 à 500 à 500 à 500 à 500 à1 à2 à2
disque 300 000 000

Débit Jusqu’ Jusqu’ Jusqu’ Jusqu’ Jusqu’ Jusqu’ Jusqu’ Jusqu’ Jusqu’ Jusqu’ Jusqu’
par à 60 à 60 à 60 à 60 à 60 à 60 à 60 à 60 à 300 à 500 à 500
disque Mio/s Mio/s Mio/s Mio/s Mio/s Mio/s Mio/s Mio/s Mio/s Mio/s Mio/s

Disques managés SSD Standard


TAIL
LES
DE
DIS
QUE
SSD
STA
NDA
RD
E1* E2* E3* E4 E6 E10 E15 E20 E30 E40 E50 E60 E70 E80

Taill 4 8 16 32 64 128 256 512 10 2 4 8 16 32


e 24 048 096 192 384 767
du
disq
ue
(Gio
)

IOP Jus Jus Jus Jus Jus Jus Jus Jus Jusq Jusq Jusq Jusq Jusq Jusq
S qu’à qu’à qu’à qu’à qu’à qu’à qu’à qu’à u’à u’à u’à u’à u’à u’à
par 120 120 120 120 240 50 50 50 500 500 500 2 4 6
disq 0 0 0 000 000 000
ue

Déb Jus Jus Jus Jus Jus Jus Jus Jus Jusq Jusq Jusq Jusq Jusq Jusq
it qu’à qu’à qu’à qu’à qu’à qu’à qu’à qu’à u’à u’à u’à u’à u’à u’à
par 25 25 25 25 50 60 60 60 60 60 60 400 600 750
disq Mio Mio Mio Mio Mio Mio Mio Mio Mio Mio Mio Mio Mio Mio
ue /s /s /s /s /s /s /s /s /s /s /s /s /s /s

*Indique une taille de disque actuellement en préversion. Pour plus d’informations sur la disponibilité régionale,
voir Nouvelles tailles de disque : managés et non managés.
Disques managés SSD Premium : Limites par disque

TAIL
LES
DE
DIS
QUE
SSD
PRE
MIU
M P1* P2* P3* P4 P6 P10 P15 P20 P30 P40 P50 P60 P70 P80

Taill 4 8 16 32 64 128 256 512 10 2 4 8 16 32


e 24 048 096 192 384 767
du
disq
ue
(Gio
)

IOP 120 120 120 120 240 500 11 23 50 7 7 16 18 20


S 00 00 00 500 500 000 000 000
par
disq
ue
TAIL
LES
DE
DIS
QUE
SSD
PRE
MIU
M P1* P2* P3* P4 P6 P10 P15 P20 P30 P40 P50 P60 P70 P80

Déb 25 25 25 25 50 100 125 150 200 250 250 500 750 900
it Mio Mio Mio Mio Mio Mi Mi Mio Mi Mi Mi Mi Mi Mi
par /s /s /s /s /s o/s o/s /s o/s o/s o/s o/s o/s o/s
disq
ue

Nb 35 35 35 35 35 35 35 35
max 00 00 00 00 00 00 00 00
.
d’iO
PS
de
rafal
e
par
disq
ue*
*

Déb 170 170 170 170 170 170 170 170


it Mi Mi Mi Mi Mi Mi Mi Mi
max o/s o/s o/s o/s o/s o/s o/s o/s
. de
rafal
e
par
disq
ue*
*

Dur 30 30 30 30 30 30 30 30
ée min min min min min min min min
max
imal
e de
rafal
e**

Éligi Non Non Non Non Non Non Non Non Oui, Oui, Oui, Oui, Oui, Oui,
ble jusq jusq jusq jusq jusq jusq
pou u’à u’à u’à u’à u’à u’à
r la un un un un un un
rése an an an an an an
rvat
ion

*Indique une taille de disque actuellement en préversion. Pour plus d’informations sur la disponibilité régionale,
voir Nouvelles tailles de disque : managés et non managés.
**Désigne une fonctionnalité en préversion. Pour plus d’informations, consultez Mode rafale.
Disques managés SSD Premium : Limites par machine virtuelle
RESSOURCE LIMITE PAR DÉFAUT

Maximum d’E/S par seconde par machine virtuelle 80 000 E/S par seconde avec la machine virtuelle GS5

Débit maximal par machine virtuelle 2 000 Mo/s avec la machine virtuelle GS5

Disques de machines virtuelles non gérées


Disques de machines virtuelles standard non gérées : Limites par disque

MACHINES VIRTUELLES DE NIVEAU


NIVEAU DE MACHINE VIRTUELLE MACHINE VIRTUELLE DE NIVEAU DE BASE STANDARD

Taille du disque 4 095 Go 4 095 Go

Maximum 8 Ko d’opérations d’E/S par 300 500


seconde par disque persistant

Nombre maximal de disques qui 66 40


exécutent le nombre maximal
d’opérations d’E/S par seconde

Disques de machines virtuelles non managés Premium : Limites par compte

RESSOURCE LIMITE PAR DÉFAUT

Capacité totale des disques par compte 35 To

Capacité totale des instantanés par compte 10 To

Bande passante maximale par compte (entrée + sortie)1 <=50 Gbits/s

1Entrée désigne toutes les données issues de requêtes envoyées à un compte de stockage. Sortie désigne toutes

les données issues des réponses reçues depuis un compte de stockage.


Disques de machines virtuelles non managés Premium : Limites par disque

TYPE DE DISQUE
DE STOCKAGE
PREMIUM P10 P20 P30 P40 P50

Taille du disque 128 Go 512 Go 1 024 Gio (1 To) 2 048 Gio (2 To) 4 095 Gio (4 To)

Maximum d’E/S 500 2 300 5 000 7 500 7 500


par seconde par
disque

Débit maximal 100 Mo/s 150 Mo/s 200 Mo/s 250 Mo/s 250 Mo/s
par disque

Nombre maximal 280 70 35 17 8


de disques par
compte de
stockage

Disques de machines virtuelles non managés Premium : Limites par machine virtuelle
RESSOURCE LIMITE PAR DÉFAUT

Maximum d’E/S par seconde par machine virtuelle 80 000 E/S par seconde avec la machine virtuelle GS5

Débit maximal par machine virtuelle 2 000 Mo/s avec la machine virtuelle GS5

Limites du système StorSimple


IDENTIFICATEUR DE LA LIMITE LIMITE COMMENTAIRES

Nombre maximal d'informations 64


d'identification du compte de stockage

Nombre maximal de conteneurs de 64


volumes

Nombre maximal de volumes 255

Nombre maximal de planifications par 168 Une planification par heure, tous les
modèle de bande passante jours de la semaine.

Taille maximale d'un volume à plusieurs 64 To pour StorSimple 8100 et StorSimple 8100 et StorSimple 8600
niveaux sur les appareils physiques StorSimple 8600 sont des appareils physiques.

Taille maximale d'un volume à plusieurs 30 To pour StorSimple 8010 StorSimple 8010 et 8020 sont des
niveaux sur les appareils virtuels dans 64 To pour StorSimple 8020 appareils virtuels dans Azure qui
Azure utilisent le stockage Standard et
Premium respectivement.

Taille maximale d'un volume épinglé 9 To pour StorSimple 8100 StorSimple 8100 et StorSimple 8600
localement sur les appareils physiques 24 To pour StorSimple 8600 sont des appareils physiques.

Nombre maximal de connexions iSCSI 512

Nombre maximal de connexions iSCSI à 512


partir d'initiateurs

Nombre maximal d'enregistrements de 64


contrôle d'accès par appareil

Nombre maximal de volumes par 24


stratégie de sauvegarde

Nombre maximal de sauvegardes 64


conservées par stratégie de sauvegarde

Nombre maximal de planifications par 10


stratégie de sauvegarde

Nombre maximal d'instantanés de 256 Ce nombre inclut les instantanés locaux


n'importe quel type pouvant être et cloud.
conservés par volume
IDENTIFICATEUR DE LA LIMITE LIMITE COMMENTAIRES

Nombre maximal d'instantanés pouvant 10 000


être présents dans n'importe quel
appareil

Nombre maximal de volumes pouvant 16 S’il existe plus de 16 volumes, ils


être traités en parallèle pour seront traités de façon
sauvegarder, restaurer ou cloner séquentielle à mesure que des
emplacements se libèrent.
Il n’est pas possible de générer
de nouvelles sauvegardes d’un
volume hiérarchisé cloné ou
restauré tant que l’opération
n’est pas terminée. Pour un
volume local, les sauvegardes
sont autorisées une fois que le
volume est en ligne.

Temps de récupération d'un clone et < 2 minutes Le volume sera disponible dans
d'une restauration pour les volumes à les 2 minutes suivant la
plusieurs niveaux restauration ou le clonage,
quelle que soit la taille du
volume.
Au début, les performances du
volume peuvent être inférieures
à la normale, car la plupart des
données et des métadonnées se
trouvent toujours dans le cloud.
Les performances augmenteront
probablement au fur et à
mesure que les données
provenant du cloud se dirigent
vers l’appareil StorSimple.
La durée totale de
téléchargement des
métadonnées dépend de la taille
du volume alloué. Les
métadonnées sont
automatiquement intégrées à
l’appareil en arrière-plan, à une
vitesse de 5 minutes par To de
données du volume alloué.
Cette vitesse peut être affectée
par la bande passante Internet
vers le cloud.
La restauration ou le clonage est
terminé lorsque toutes les
métadonnées se trouvent sur
l’appareil.
Impossible d’effectuer des
sauvegardes tant que la
restauration ou le clonage n’est
pas totalement terminé(e).
IDENTIFICATEUR DE LA LIMITE LIMITE COMMENTAIRES

Temps de récupération d'une < 2 minutes Le volume sera disponible dans


restauration pour les volumes épinglés les 2 minutes suivant la
localement restauration, quelle que soit la
taille du volume.
Au début, les performances du
volume peuvent être inférieures
à la normale, car la plupart des
données et des métadonnées se
trouvent toujours dans le cloud.
Les performances augmenteront
probablement au fur et à
mesure que les données
provenant du cloud se dirigent
vers l’appareil StorSimple.
La durée totale de
téléchargement des
métadonnées dépend de la taille
du volume alloué. Les
métadonnées sont
automatiquement intégrées à
l’appareil en arrière-plan, à une
vitesse de 5 minutes par To de
données du volume alloué.
Cette vitesse peut être affectée
par la bande passante Internet
vers le cloud.
Contrairement aux volumes
hiérarchisés, dans le cas des
volumes épinglés localement, les
données du volume sont
également téléchargées
localement sur l’appareil.
L’opération de restauration est
terminée lorsque toutes les
données du volume ont été
transférées vers l’appareil.
Les opérations de restauration
peuvent être longues et la durée
totale de restauration dépend
de la taille du volume local
configuré, de votre bande
passante Internet et des
données existantes sur l’appareil.
Les opérations de sauvegarde
sur le volume épinglé
localement sont autorisées
pendant que l'opération de
restauration est en cours.

Disponibilité de la restauration légère Dernier basculement

Débit maximal de lecture/d’écriture du 920/720 Mo/s avec une seule interface Jusqu’à deux fois avec MPIO et deux
client, si traité à partir du niveau SSD* réseau 10 gigabits Ethernet interfaces réseau.

Débit maximal de lecture/d’écriture du 120/250 Mo/s


client, si traité à partir du niveau HDD*
IDENTIFICATEUR DE LA LIMITE LIMITE COMMENTAIRES

Débit maximal de lecture/d’écriture du 11/41 Mo/s Le débit de lecture dépend de si les


client, si traité à partir du niveau cloud* clients génèrent et conservent une
profondeur de file d’attente d’E/S
suffisante.

* Le débit maximal par type d’E/S a été mesuré avec des scénarios de lecture et d’écriture de 100 pour cent. Le
débit réel peut être inférieur et varie en fonction du mélange d’E/S et des conditions réseau.

Limites Stream Analytics


IDENTIFICATEUR DE LA LIMITE LIMITE COMMENTAIRES

Nombre maximal d’unités de streaming 500 Pour demander une augmentation du


par abonnement par région nombre d’unités de streaming de vos
abonnements au-delà de 500,
contactez le Support Microsoft.

Nombre maximal d’entrées par travail 60 Il existe une limite inconditionnelle de


60 entrées par travail Azure Stream
Analytics.

Nombre maximal de sorties par travail 60 Il existe une limite inconditionnelle de


60 sorties par travail Stream Analytics.

Nombre maximal de fonctions par 60 Il existe une limite inconditionnelle de


travail 60 fonctions par travail Stream
Analytics.

Nombre maximal d’unités de streaming 192 Il existe une limite inconditionnelle de


par travail 192 unités de streaming par travail
Stream Analytics.

Nombre maximal de travaux par région 1 500 Chaque abonnement peut avoir jusqu’à
1 500 travaux par région géographique.

Objet blob de données de référence Mo 300 La taille d’un objet blob de données de
référence ne peut pas dépasser 300
Mo.

Limites de machines virtuelles


Limites de machines virtuelles
RESSOURCE LIMITE PAR DÉFAUT LIMITE MAXIMALE

Machines virtuelles par service cloud1 50 50

Points de terminaison d’entrée par 150 150


service cloud2

1Les machines virtuelles à l’aide d’un modèle de déploiement classique et non via Azure Resource Manager sont
automatiquement stockées dans un service cloud. Vous pouvez ajouter plus de machines virtuelles à ce service
cloud pour l’équilibrage de charge et la disponibilité.
2
2Les points de terminaison d’entrée autorisent les communications avec une machine virtuelle depuis l’extérieur

du service cloud de la machine virtuelle. Les machines virtuelles d’un même service cloud ou réseau virtuel
peuvent automatiquement communiquer entre elles. Pour plus d’informations, consultez Configuration des points
de terminaison sur une machine virtuelle.
Limites de machines virtuelles - Azure Resource Manager
Les limites suivantes s'appliquent lorsque vous utilisez Azure Resource Manager et les groupes de ressources
Azure.

RESSOURCE LIMITE PAR DÉFAUT

Machines virtuelles par abonnement 25 0001 par région.

Nombre total de cœurs de machine virtuelle par abonnement 201 par région. Contactez le support pour augmenter la
limite.

Nombre total de cœurs de machine virtuelle Azure Spot par 201 par région. Contactez le support pour augmenter la
abonnement limite.

Machine virtuelle par série, telle que Dv2, et F, cœurs par 201 par région. Contactez le support pour augmenter la
abonnement limite.

Groupes à haute disponibilité par abonnement 2 000 par région.

Machines virtuelles par groupe à haute disponibilité 200

Certificats par abonnement Illimité2

1Les limites par défaut varient selon le type de catégorie d’offre, comme la version d’évaluation gratuite et le
paiement à l’utilisation, et selon la série, par exemple dv2, F et G. Par exemple, la valeur par défaut pour les
abonnements Accord Entreprise est 350.
2 Avec Azure Resource Manager, les certificats sont stockés dans
Azure Key Vault. Le nombre de certificats est
illimité pour un abonnement. Un déploiement est limité à 1 Mo de certificat, dont une machine virtuelle ou un
groupe à haute disponibilité.

NOTE
Les cœurs de machines virtuelles sont soumis à une limite totale régionale. Ils ont également une limite pour les séries par
taille régionales, telles que Dv2 et F. Ces limites sont appliquées séparément. Par exemple, considérons un abonnement dont
le nombre total limite de cœurs de machine virtuelle est de 30 pour la région USA Est, de 30 pour la gamme A et de 30
pour la gamme D. Cet abonnement peut déployer 30 machines virtuelles A1, ou 30 machines virtuelles D1, ou encore une
combinaison de ces deux types de machines dans la limite de 30 cœurs au total. Par exemple, 10 machines virtuelles A1 et
20 machines virtuelles D1.

Limites de Shared Image Gallery


Certaines limites par abonnement ont été définies pour le déploiement de ressources à l’aide des galeries
d’images partagées :
100 galeries d’images partagées par abonnement et par région
1 000 définitions d’images par abonnement et par région
10 000 versions d’image par abonnement et par région

Limites des groupes de machines virtuelles identiques


RESSOURCE LIMITE PAR DÉFAUT LIMITE MAXIMALE

Nombre maximal de machines virtuelles 1 000 1 000


dans un jeu de mise à l’échelle

Nombre maximal de machines virtuelles 600 600


basé sur une image de machine
virtuelle personnalisée dans un groupe
identique

Nombre maximal de jeux de mise à 2 000 2 000


l’échelle dans une région

Voir aussi
Comprendre les limites et les augmentations Azure
Tailles de machine virtuelle et de service cloud pour Azure
Tailles pour Services cloud Azure
Règles de nommage et restrictions pour les ressources Azure
Règles de nommage et restrictions pour les
ressources Azure
25/03/2020 • 48 minutes to read • Edit Online

Cet article récapitule les règles et restrictions concernant le nommage des ressources Azure. Pour obtenir des
recommandations sur la façon de nommer des ressources, consultez Prêt : Conventions de nommage et de
catégorisation recommandées.
Les noms de ressources ne respectent pas la casse, sauf indication contraire dans la colonne relative aux caractères
valides.
Dans les tableaux suivants, le terme « alphanumérique » fait référence aux caractères suivants :
a à z (lettres minuscules)
A à Z (lettres majuscules)
0 à 9 (chiffres)

Microsoft.AnalysisServices
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

servers resource group 3-63 Lettres minuscules et


chiffres.

Doit commencer par une


lettre minuscule.

Microsoft.ApiManagement
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

service globale 1-50 Caractères alphanumériques.

Doit commencer par une


lettre.

service / apis service 1-256 Impossibilité d’utiliser :


*#&+:<>?

service / apis / issues api 1-256 Impossibilité d’utiliser :


*#&+:<>?

service / apis / issues / problème 1-256 Impossibilité d’utiliser :


attachments *#&+:<>?

service / apis / issues / problème 1-256 Impossibilité d’utiliser :


comments *#&+:<>?

service / apis / operations api 1-256 Impossibilité d’utiliser :


*#&+:<>?
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

service / apis / operations / opération 1-256 Impossibilité d’utiliser :


tags *#&+:<>?

service / apis / releases api 1-80 Caractères alphanumériques,


traits de soulignement et
traits d’union.

Doit commencer et se
terminer par un caractère
alphanumérique ou un trait
de soulignement.

service / apis / schemas api 1-256 Impossibilité d’utiliser :


*#&+:<>?

service / apis / api 1-256 Impossibilité d’utiliser :


tagDescriptions *#&+:<>?

service / apis / tags api 1-256 Impossibilité d’utiliser :


*#&+:<>?

service / api-version-sets service 1-256 Impossibilité d’utiliser :


*#&+:<>?

service / service 1-256 Impossibilité d’utiliser :


authorizationServers *#&+:<>?

service / backends service 1-256 Impossibilité d’utiliser :


*#&+:<>?

service / certificates service 1-256 Impossibilité d’utiliser :


*#&+:<>?

service / diagnostics service 1-256 Impossibilité d’utiliser :


*#&+:<>?

service / groups service 1-256 Impossibilité d’utiliser :


*#&+:<>?

service / groups / users group 1-256 Impossibilité d’utiliser :


*#&+:<>?

service / identityProviders service 1-256 Impossibilité d’utiliser :


*#&+:<>?

service / loggers service 1-256 Impossibilité d’utiliser :


*#&+:<>?

service / notifications service 1-256 Impossibilité d’utiliser :


*#&+:<>?

service / notifications / notification 1-256 Impossibilité d’utiliser :


recipientEmails *#&+:<>?
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

service / service 1-256 Impossibilité d’utiliser :


openidConnectProviders *#&+:<>?

service / policies service 1-256 Impossibilité d’utiliser :


*#&+:<>?

service / products service 1-256 Impossibilité d’utiliser :


*#&+:<>?

service / products / apis product 1-256 Impossibilité d’utiliser :


*#&+:<>?

service / products / groups product 1-256 Impossibilité d’utiliser :


*#&+:<>?

service / products / tags product 1-256 Impossibilité d’utiliser :


*#&+:<>?

service / properties service 1-256 Impossibilité d’utiliser :


*#&+:<>?

service / subscriptions service 1-256 Impossibilité d’utiliser :


*#&+:<>?

service / tags service 1-256 Impossibilité d’utiliser :


*#&+:<>?

service / templates service 1-256 Impossibilité d’utiliser :


*#&+:<>?

service / users service 1-256 Impossibilité d’utiliser :


*#&+:<>?

Microsoft.AppConfiguration
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

configurationStores resource group 5 à 50 Caractères alphanumériques,


traits de soulignement et
traits d’union.

Microsoft.Authorization
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

locks étendue de l’affectation 1-90 Caractères alphanumériques,


points, traits de
soulignement, traits d’union
et parenthèses.

Ne peut pas se terminer par


un point.

policyassignments étendue de l’affectation 1-128 (nom d’affichage) Le nom d’affichage peut


contenir n’importe quel
1-260 (nom de la ressource) caractère.

Le nom de la ressource ne
peut pas contenir % et ne
peut pas se terminer par un
point ou un espace.

policydefinitions étendue de la définition 1-128 (nom d’affichage) Le nom d’affichage peut


contenir n’importe quel
1-260 (nom de la ressource) caractère.

Le nom de la ressource ne
peut pas contenir % et ne
peut pas se terminer par un
point ou un espace.

policySetDefinitions étendue de la définition 1-128 (nom d’affichage) Le nom d’affichage peut


contenir n’importe quel
1-260 (nom de la ressource) caractère.

Le nom de la ressource ne
peut pas contenir % et ne
peut pas se terminer par un
point ou un espace.

Microsoft.Automation
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

automationAccounts resource group 6-50 Caractères alphanumériques


et traits d’union.

Doit commencer par une


lettre et se terminer par un
caractère alphanumérique.

automationAccounts / compte Automation 1-128 Impossibilité d’utiliser :


certificates <>*%&:\?.+/

Ne peut pas se terminer par


un espace.
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

automationAccounts / compte Automation 1-128 Impossibilité d’utiliser :


connections <>*%&:\?.+/

Ne peut pas se terminer par


un espace.

automationAccounts / compte Automation 1-128 Impossibilité d’utiliser :


credentials <>*%&:\?.+/

Ne peut pas se terminer par


un espace.

automationAccounts / compte Automation 1-63 Caractères alphanumériques,


runbooks traits de soulignement et
traits d’union.

Doit commencer par une


lettre.

automationAccounts / compte Automation 1-128 Impossibilité d’utiliser :


schedules <>*%&:\?.+/

Ne peut pas se terminer par


un espace.

automationAccounts / compte Automation 1-128 Impossibilité d’utiliser :


variables <>*%&:\?.+/

Ne peut pas se terminer par


un espace.

automationAccounts / compte Automation 1-63 Caractères alphanumériques,


watchers traits de soulignement et
traits d’union.

Doit commencer par une


lettre.

automationAccounts / compte Automation 1-128 Impossibilité d’utiliser :


webhooks <>*%&:\?.+/

Ne peut pas se terminer par


un espace.

Microsoft.Batch
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

batchAccounts Région 3-24 Lettres minuscules et


chiffres.

batchAccounts / applications compte Batch 1-64 Caractères alphanumériques,


traits de soulignement et
traits d’union.
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

batchAccounts / certificates compte Batch 5-45 Caractères alphanumériques,


traits de soulignement et
traits d’union.

batchAccounts / pools compte Batch 1-64 Caractères alphanumériques,


traits de soulignement et
traits d’union.

Microsoft.Blockchain
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

blockchainMembers globale 2-20 Lettres minuscules et


chiffres.

Doit commencer par une


lettre minuscule.

Microsoft.BotService
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

botServices globale 2-64 Caractères alphanumériques,


traits de soulignement,
points et traits d’union.

Doit commencer par un


caractère alphanumérique.

botServices / channels service Bot 2-64 Caractères alphanumériques,


traits de soulignement,
points et traits d’union.

Doit commencer par un


caractère alphanumérique.

botServices / Connections service Bot 2-64 Caractères alphanumériques,


traits de soulignement,
points et traits d’union.

Doit commencer par un


caractère alphanumérique.

enterpriseChannels resource group 2-64 Caractères alphanumériques,


traits de soulignement,
points et traits d’union.

Doit commencer par un


caractère alphanumérique.

Microsoft.Cache
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

Redis globale 1-63 Caractères alphanumériques


et traits d’union.

Doit commencer et se
terminer par un caractère
alphanumérique. Traits
d’union consécutifs non
autorisés.

Redis / firewallRules Redis 1-256 Caractères alphanumériques

Microsoft.Cdn
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

profiles resource group 1-260 Caractères alphanumériques


et traits d’union.

Doit commencer et se
terminer par un caractère
alphanumérique.

profiles / endpoints globale 1-50 Caractères alphanumériques


et traits d’union.

Doit commencer et se
terminer par un caractère
alphanumérique.

Microsoft.CertificateRegistration
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

certificateOrders resource group 3-30 Caractères alphanumériques.

Microsoft.CognitiveServices
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

accounts resource group 2-64 Caractères alphanumériques


et traits d’union.

Doit commencer et se
terminer par un caractère
alphanumérique.

Microsoft.Compute
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

availabilitySets resource group 1-80 Caractères alphanumériques,


traits de soulignement,
points et traits d’union.

Doit commencer par un


caractère alphanumérique.
Doit se terminer par un
caractère alphanumérique ou
un trait de soulignement.

diskEncryptionSets resource group 1-80 Caractères alphanumériques


et traits de soulignement.

disks resource group 1-80 Caractères alphanumériques


et traits de soulignement.

galleries resource group 1-80 Caractères alphanumériques


et points.

Doit commencer et se
terminer par un caractère
alphanumérique.

galleries / applications galerie 1-80 Caractères alphanumériques,


traits d’union et points.

Doit commencer et se
terminer par un caractère
alphanumérique.

galleries / application Entier de 32 bits Chiffres et points.


applications/versions

galleries / images galerie 1-80 Caractères alphanumériques,


traits d’union et points.

Doit commencer et se
terminer par un caractère
alphanumérique.

galleries / images / versions image Entier de 32 bits Chiffres et points.

images resource group 1-80 Caractères alphanumériques,


traits de soulignement,
points et traits d’union.

Doit commencer par un


caractère alphanumérique.
Doit se terminer par un
caractère alphanumérique ou
un trait de soulignement.
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

snapshots resource group 1-80 Caractères alphanumériques,


traits de soulignement,
points et traits d’union.

Doit commencer par un


caractère alphanumérique.
Doit se terminer par un
caractère alphanumérique ou
un trait de soulignement.

virtualMachines resource group 1-15 (Windows) Impossibilité d’utiliser :


1-64 (Linux) \/""[]:|<>+=;,?*@&

Voir la remarque ci-dessous. Ne peut pas commencer par


un trait de soulignement. Ne
peut pas se terminer par un
point ou un trait d’union.

virtualMachineScaleSets resource group 1-15 (Windows) Impossibilité d’utiliser :


1-64 (Linux) \/""[]:|<>+=;,?*@&

Voir la remarque ci-dessous. Ne peut pas commencer par


un trait de soulignement. Ne
peut pas se terminer par un
point ou un trait d’union.

NOTE
Les machines virtuelles Azure portent deux noms distincts : un nom de ressource et un nom d’hôte. Quand vous créez une
machine virtuelle dans le portail, la même valeur est utilisée pour les deux noms. Les restrictions mentionnées dans le tableau
précédent concernent le nom d’hôte. Le nom de ressource proprement dit peut comporter jusqu’à 64 caractères.

Microsoft.ContainerInstance
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

containerGroups resource group 1-63 Lettres minuscules, chiffres


et traits d’union.

Ne peut pas commencer ou


se terminer par un trait
d’union. Les traits d’union
consécutifs ne sont pas
autorisés.

Microsoft.ContainerRegistry
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

registries globale 5 à 50 Caractères alphanumériques.

registries / buildTasks Registre 5 à 50 Caractères alphanumériques.


ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

registries / buildTasks/steps tâche de génération 5 à 50 Caractères alphanumériques.

registries / replications Registre 5 à 50 Caractères alphanumériques.

registries / scopeMaps Registre 5 à 50 Caractères alphanumériques,


traits d’union et traits de
soulignement.

registries / tasks Registre 5 à 50 Caractères alphanumériques,


traits d’union et traits de
soulignement.

registries / tokens Registre 5 à 50 Caractères alphanumériques,


traits d’union et traits de
soulignement.

registries / webhooks Registre 5 à 50 Caractères alphanumériques.

Microsoft.ContainerService
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

managedclusters resource group 1-63 Caractères alphanumériques,


traits de soulignement et
traits d’union.

Doit commencer et se
terminer par un caractère
alphanumérique.

openShiftManagedClusters resource group 1-30 Caractères alphanumériques.

Microsoft.CustomerInsights
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

hubs resource group 1-64 Caractères alphanumériques.

Doit commencer par une


lettre.

hubs / authorizationPolicies hub 1-50 Caractères alphanumériques,


traits de soulignement et
points.

Doit commencer et se
terminer par un caractère
alphanumérique.
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

hubs / connectors hub 1-128 Caractères alphanumériques


et traits de soulignement.

Doit commencer par une


lettre.

hubs / connectors/mappings connecteur 1-128 Caractères alphanumériques


et traits de soulignement.

Doit commencer par une


lettre.

hubs / interactions hub 1-128 Caractères alphanumériques


et traits de soulignement.

Doit commencer par une


lettre.

hubs / kpi hub 1-512 Caractères alphanumériques


et traits de soulignement.

Doit commencer par une


lettre.

hubs / links hub 1-512 Caractères alphanumériques


et traits de soulignement.

Doit commencer par une


lettre.

hubs / predictions hub 1-512 Caractères alphanumériques


et traits de soulignement.

Doit commencer par une


lettre.

hubs / profiles hub 1-128 Caractères alphanumériques


et traits de soulignement.

Doit commencer par une


lettre.

hubs / relationshipLinks hub 1-512 Caractères alphanumériques


et traits de soulignement.

Doit commencer par une


lettre.

hubs / relationships hub 1-512 Caractères alphanumériques


et traits de soulignement.

Doit commencer par une


lettre.
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

hubs / roleAssignments hub 1-128 Caractères alphanumériques


et traits de soulignement.

Doit commencer par une


lettre.

hubs / views hub 1-512 Caractères alphanumériques


et traits de soulignement.

Doit commencer par une


lettre.

Microsoft.CustomProviders
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

associations resource group 1-180 Impossibilité d’utiliser :


%&\\?/

Ne peut pas se terminer par


un point ou un espace.

resourceProviders resource group 3-64 Impossibilité d’utiliser :


%&\\?/

Ne peut pas se terminer par


un point ou un espace.

Microsoft.DataBox
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

jobs resource group 3-24 Caractères alphanumériques,


traits d’union, traits de
soulignement et points.

Microsoft.Databricks
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

workspaces resource group 3-30 Caractères alphanumériques,


traits de soulignement et
traits d’union

Microsoft.DataFactory
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

factories globale 3-63 Caractères alphanumériques


et traits d’union.

Doit commencer et se
terminer par un caractère
alphanumérique.

factories / dataflows usine 1-260 Impossibilité d’utiliser :


<>*#.%&:\\+?/

Doit commencer par un


caractère alphanumérique.

factories / datasets usine 1-260 Impossibilité d’utiliser :


<>*#.%&:\\+?/

Doit commencer par un


caractère alphanumérique.

factories / usine 3-63 Caractères alphanumériques


integrationRuntimes et traits d’union.

Doit commencer et se
terminer par un caractère
alphanumérique.

factories / linkedservices usine 1-260 Impossibilité d’utiliser :


<>*#.%&:\\+?/

Doit commencer par un


caractère alphanumérique.

factories / pipelines usine 1-260 Impossibilité d’utiliser :


<>*#.%&:\\+?/

Doit commencer par un


caractère alphanumérique.

factories / triggers usine 1-260 Impossibilité d’utiliser :


<>*#.%&:\\+?/

Doit commencer par un


caractère alphanumérique.

factories / triggers / déclencheur 1-260 Impossibilité d’utiliser :


rerunTriggers <>*#.%&:\\+?/

Doit commencer par un


caractère alphanumérique.

Microsoft.DataLakeAnalytics
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

accounts globale 3-24 Lettres minuscules et


chiffres.

accounts / computePolicies account 3-60 Caractères alphanumériques,


traits d’union et traits de
soulignement.

accounts / account 3-24 Lettres minuscules et


dataLakeStoreAccounts chiffres.

accounts / firewallRules account 3-50 Caractères alphanumériques,


traits d’union et traits de
soulignement.

accounts / storageAccounts account 3-60 Caractères alphanumériques,


traits d’union et traits de
soulignement.

Microsoft.DataLakeStore
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

accounts globale 3-24 Lettres minuscules et


chiffres.

accounts / firewallRules account 3-50 Caractères alphanumériques,


traits d’union et traits de
soulignement.

accounts / account 3-50 Caractères alphanumériques,


virtualNetworkRules traits d’union et traits de
soulignement.

Microsoft.DataMigration
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

services resource group 2-62 Caractères alphanumériques,


traits d’union, points et traits
de soulignement.

Doit commencer par un


caractère alphanumérique.

services / projects service 2-57 Caractères alphanumériques,


traits d’union, points et traits
de soulignement.

Doit commencer par un


caractère alphanumérique.

Microsoft.DBforMariaDB
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

servers globale 3-63 Lettres minuscules, traits


d’union et chiffres.

Ne peut pas commencer ou


se terminer par un trait
d’union.

servers / databases servers 1-63 Caractères alphanumériques


et traits d’union.

servers / firewallRules servers 1-128 Caractères alphanumériques,


traits d’union et traits de
soulignement.

servers / servers 1-128 Caractères alphanumériques


virtualNetworkRules et traits d’union.

Microsoft.DBforMySQL
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

servers globale 3-63 Lettres minuscules, traits


d’union et chiffres.

Ne peut pas commencer ou


se terminer par un trait
d’union.

servers / databases servers 1-63 Caractères alphanumériques


et traits d’union.

servers / firewallRules servers 1-128 Caractères alphanumériques,


traits d’union et traits de
soulignement.

servers / servers 1-128 Caractères alphanumériques


virtualNetworkRules et traits d’union.

Microsoft.DBforPostgreSQL
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

servers globale 3-63 Lettres minuscules, traits


d’union et chiffres.

Ne peut pas commencer ou


se terminer par un trait
d’union.

servers / databases servers 1-63 Caractères alphanumériques


et traits d’union.
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

servers / firewallRules servers 1-128 Caractères alphanumériques,


traits d’union et traits de
soulignement.

servers / servers 1-128 Caractères alphanumériques


virtualNetworkRules et traits d’union.

Microsoft.Devices
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

IoTHubs globale 3-50 Caractères alphanumériques


et traits d’union.

Ne peut pas se terminer par


un trait d’union.

IotHubs / certificates hub IOT 1-64 Caractères alphanumériques,


traits d’union, points et traits
de soulignement.

IotHubs / eventHubEndpoints 1-50 Caractères alphanumériques,


eventHubEndpoints / traits d’union, points et traits
ConsumerGroups de soulignement.

provisioningServices resource group 3-64 Caractères alphanumériques


et traits d’union.

Doit se terminer par un


caractère alphanumérique.

provisioningServices / provisioningServices 1-64 Caractères alphanumériques,


certificates traits d’union, points et traits
de soulignement.

Microsoft.DevTestLab
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

labs resource group 1-50 Caractères alphanumériques,


traits de soulignement et
traits d’union.

labs / customimages labo 1-80 Caractères alphanumériques,


traits de soulignement, traits
d’union et parenthèses.

labs / formulas labo 1-80 Caractères alphanumériques,


traits de soulignement, traits
d’union et parenthèses.
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

labs / virtualmachines labo 1-15 (Windows) Caractères alphanumériques


1-64 (Linux) et traits d’union.

Doit commencer et se
terminer par un caractère
alphanumérique. Ne peut
pas être constitué
uniquement de chiffres.

Microsoft.DocumentDB
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

databaseAccounts globale 3-31 Lettres minuscules, chiffres


et traits d’union.

Doit commencer par une


lettre minuscule ou un
chiffre.

Microsoft.EventGrid
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

domaines resource group 3-50 Caractères alphanumériques


et traits d’union.

domains / topics domaine 3-50 Caractères alphanumériques


et traits d’union.

eventSubscriptions resource group 3-64 Caractères alphanumériques


et traits d’union.

topics resource group 3-50 Caractères alphanumériques


et traits d’union.

Microsoft.EventHub
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

clusters resource group 6-50 Caractères alphanumériques


et traits d’union.

Doit commencer par une


lettre. Doit se terminer par
une lettre ou un chiffre.

espaces de noms globale 6-50 Caractères alphanumériques


et traits d’union.

Doit commencer par une


lettre. Doit se terminer par
une lettre ou un chiffre.
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

namespaces / espace de noms 1-50 Caractères alphanumériques,


AuthorizationRules points, traits d’union et traits
de soulignement.

Doit commencer et se
terminer par une lettre ou
un chiffre.

namespaces / espace de noms 1-50 Caractères alphanumériques,


disasterRecoveryConfigs points, traits d’union et traits
de soulignement.

Doit commencer et se
terminer par une lettre ou
un chiffre.

namespaces / eventhubs espace de noms 1-50 Caractères alphanumériques,


points, traits d’union et traits
de soulignement.

Doit commencer et se
terminer par une lettre ou
un chiffre.

namespaces / eventhubs / hub d’événements 1-50 Caractères alphanumériques,


authorizationRules points, traits d’union et traits
de soulignement.

Doit commencer et se
terminer par une lettre ou
un chiffre.

namespaces / eventhubs / hub d’événements 1-50 Caractères alphanumériques,


consumergroups points, traits d’union et traits
de soulignement.

Doit commencer et se
terminer par une lettre ou
un chiffre.

Microsoft.HDInsight
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

clusters globale 3-59 Caractères alphanumériques


et traits d’union

Doit commencer et se
terminer par une lettre ou
un chiffre.

Microsoft.ImportExport
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

jobs resource group 2-64 Caractères alphanumériques


et traits d’union.

Doit commencer par une


lettre.

Microsoft.IoTCentral
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

IoTApps globale 2-63 Lettres minuscules, chiffres


et traits d’union.

Doit commencer par une


lettre minuscule ou un
chiffre.

Microsoft.KeyVault
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

vaults globale 3-24 Caractères alphanumériques


et traits d’union.

Doit commencer par une


lettre. Doit se terminer par
une lettre ou un chiffre. Ne
peut pas contenir des traits
d’union consécutifs.

vaults / secrets Coffre 1-127 Caractères alphanumériques


et traits d’union.

Microsoft.Kusto
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

clusters globale 4-22 Lettres minuscules et


chiffres.

Doit commencer par une


lettre.

/clusters / databases cluster 1-260 Caractères alphanumériques,


traits d’union, espaces et
points.

/clusters / databases / database 1-40 Caractères alphanumériques,


dataConnections traits d’union, espaces et
points.
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

/clusters / databases / database 1-40 Caractères alphanumériques,


eventhubconnections traits d’union, espaces et
points.

Microsoft.Logic
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

integrationAccounts resource group 1-80 Caractères alphanumériques,


traits d’union, traits de
soulignement, points et
parenthèses.

integrationAccounts / compte d’intégration 1-80 Caractères alphanumériques,


assemblies traits d’union, traits de
soulignement, points et
parenthèses.

integrationAccounts / compte d’intégration 1-20 Caractères alphanumériques.


batchConfigurations

integrationAccounts / compte d’intégration 1-80 Caractères alphanumériques,


certificates traits d’union, traits de
soulignement, points et
parenthèses.

integrationAccounts / maps compte d’intégration 1-80 Caractères alphanumériques,


traits d’union, traits de
soulignement, points et
parenthèses.

integrationAccounts / compte d’intégration 1-80 Caractères alphanumériques,


partners traits d’union, traits de
soulignement, points et
parenthèses.

integrationAccounts / compte d’intégration 1-80 Caractères alphanumériques,


rosettanetprocessconfigurati traits d’union, traits de
ons soulignement, points et
parenthèses.

integrationAccounts / compte d’intégration 1-80 Caractères alphanumériques,


schemas traits d’union, traits de
soulignement, points et
parenthèses.

integrationAccounts / compte d’intégration 1-80 Caractères alphanumériques,


sessions traits d’union, traits de
soulignement, points et
parenthèses.

integrationServiceEnvironme resource group 1-80 Caractères alphanumériques,


nts traits d’union, points et traits
de soulignement.
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

integrationServiceEnvironme environnement de service 1-80 Caractères alphanumériques,


nts / managedApis d’intégration traits d’union, points et traits
de soulignement.

workflows resource group 1-80 Caractères alphanumériques,


traits d’union, traits de
soulignement, points et
parenthèses.

Microsoft.MachineLearning
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

commitmentPlans resource group 1-260 Impossibilité d’utiliser :


<>*%&:?+/\\

Ne peut pas se terminer par


un espace.

webServices resource group 1-260 Impossibilité d’utiliser :


<>*%&:?+/\\

Ne peut pas se terminer par


un espace.

workspaces resource group 1-260 Impossibilité d’utiliser :


<>*%&:?+/\\

Ne peut pas se terminer par


un espace.

Microsoft.MachineLearningServices
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

workspaces resource group 3-33 Caractères alphanumériques


et traits d’union.

workspaces / computes espace de travail 2-16 Caractères alphanumériques


et traits d’union.

Microsoft.ManagedIdentity
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

userAssignedIdentities resource group 3-128 Caractères alphanumériques,


traits d’union et traits de
soulignement

Doit commencer par une


lettre ou un chiffre.
Microsoft.Maps
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

accounts resource group 1-98 (pour le nom du Caractères alphanumériques,


groupe de ressources et le traits de soulignement,
nom du compte) points et traits d’union.

Doit commencer par un


caractère alphanumérique.

Microsoft.Media
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

mediaservices resource group 3-24 Lettres minuscules et


chiffres.

mediaservices / liveEvents service multimédia 1-32 Caractères alphanumériques


et traits d’union.

Doit commencer par un


caractère alphanumérique.

mediaservices / liveEvents / événement en temps réel 1-256 Caractères alphanumériques


liveOutputs et traits d’union.

Doit commencer par un


caractère alphanumérique.

mediaservices / service multimédia 1-24 Caractères alphanumériques


streamingEndpoints et traits d’union.

Doit commencer par un


caractère alphanumérique.

Microsoft.Network
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

applicationGateways resource group 1-80 Caractères alphanumériques,


traits de soulignement,
points et traits d’union.

Doit commencer par un


caractère alphanumérique.
Doit se terminer par un
caractère alphanumérique ou
un trait de soulignement.
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

applicationSecurityGroups resource group 1-80 Caractères alphanumériques,


traits de soulignement,
points et traits d’union.

Doit commencer par un


caractère alphanumérique.
Doit se terminer par un
caractère alphanumérique ou
un trait de soulignement.

azureFirewalls resource group 1-80 Caractères alphanumériques,


traits de soulignement,
points et traits d’union.

Doit commencer par un


caractère alphanumérique.
Doit se terminer par un
caractère alphanumérique ou
un trait de soulignement.

bastionHosts resource group 1-80 Caractères alphanumériques,


traits de soulignement,
points et traits d’union.

Doit commencer par un


caractère alphanumérique.
Doit se terminer par un
caractère alphanumérique ou
un trait de soulignement.

connections resource group 1-80 Caractères alphanumériques,


traits de soulignement,
points et traits d’union.

Doit commencer par un


caractère alphanumérique.
Doit se terminer par un
caractère alphanumérique ou
un trait de soulignement.

dnsZones resource group 1-63 caractères Chaque étiquette peut


contenir des caractères
2 à 34 étiquettes alphanumériques, des traits
de soulignement et des traits
Chaque étiquette est un d’union.
ensemble de caractères
séparés par un point. Par Chaque étiquette est
exemple contoso.com est séparée par un point.
composé de 2 étiquettes.

expressRouteCircuits resource group 1-80 Caractères alphanumériques,


traits de soulignement,
points et traits d’union.

Doit commencer par un


caractère alphanumérique.
Doit se terminer par un
caractère alphanumérique ou
un trait de soulignement.
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

firewallPolicies resource group 1-80 Caractères alphanumériques,


traits de soulignement,
points et traits d’union.

Doit commencer par un


caractère alphanumérique.
Doit se terminer par un
caractère alphanumérique ou
un trait de soulignement.

firewallPolicies / ruleGroups stratégie de pare-feu 1-80 Caractères alphanumériques,


traits de soulignement,
points et traits d’union.

Doit commencer par un


caractère alphanumérique.
Doit se terminer par un
caractère alphanumérique ou
un trait de soulignement.

frontDoors globale 5-64 Caractères alphanumériques


et traits d’union.

Doit commencer et se
terminer par un caractère
alphanumérique.

loadBalancers resource group 1-80 Caractères alphanumériques,


traits de soulignement,
points et traits d’union.

Doit commencer par un


caractère alphanumérique.
Doit se terminer par un
caractère alphanumérique ou
un trait de soulignement.

loadBalancers / équilibreur de charge 1-80 Caractères alphanumériques,


inboundNatRules traits de soulignement,
points et traits d’union.

Doit commencer par un


caractère alphanumérique.
Doit se terminer par un
caractère alphanumérique ou
un trait de soulignement.

localNetworkGateways resource group 1-80 Caractères alphanumériques,


traits de soulignement,
points et traits d’union.

Doit commencer par un


caractère alphanumérique.
Doit se terminer par un
caractère alphanumérique ou
un trait de soulignement.
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

networkInterfaces resource group 1-80 Caractères alphanumériques,


traits de soulignement,
points et traits d’union.

Doit commencer par un


caractère alphanumérique.
Doit se terminer par un
caractère alphanumérique ou
un trait de soulignement.

networkSecurityGroups resource group 1-80 Caractères alphanumériques,


traits de soulignement,
points et traits d’union.

Doit commencer par un


caractère alphanumérique.
Doit se terminer par un
caractère alphanumérique ou
un trait de soulignement.

networkSecurityGroups / groupe de sécurité réseau 1-80 Caractères alphanumériques,


securityRules traits de soulignement,
points et traits d’union.

Doit commencer par un


caractère alphanumérique.
Doit se terminer par un
caractère alphanumérique ou
un trait de soulignement.

networkWatchers resource group 1-80 Caractères alphanumériques,


traits de soulignement,
points et traits d’union.

Doit commencer par un


caractère alphanumérique.
Doit se terminer par un
caractère alphanumérique ou
un trait de soulignement.

privateDnsZones resource group 1-63 caractères Chaque étiquette peut


contenir des caractères
2 à 34 étiquettes alphanumériques, des traits
de soulignement et des traits
Chaque étiquette est un d’union.
ensemble de caractères
séparés par un point. Par Chaque étiquette est
exemple contoso.com est séparée par un point.
composé de 2 étiquettes.

privateDnsZones / zone DNS privée 1-80 Caractères alphanumériques,


virtualNetworkLinks traits de soulignement,
points et traits d’union.

Doit commencer par un


caractère alphanumérique.
Doit se terminer par un
caractère alphanumérique ou
un trait de soulignement.
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

publicIPAddresses resource group 1-80 Caractères alphanumériques,


traits de soulignement,
points et traits d’union.

Doit commencer par un


caractère alphanumérique.
Doit se terminer par un
caractère alphanumérique ou
un trait de soulignement.

publicIPPrefixes resource group 1-80 Caractères alphanumériques,


traits de soulignement,
points et traits d’union.

Doit commencer par un


caractère alphanumérique.
Doit se terminer par un
caractère alphanumérique ou
un trait de soulignement.

routeFilters resource group 1-80 Caractères alphanumériques,


traits de soulignement,
points et traits d’union.

Doit commencer par un


caractère alphanumérique.
Doit se terminer par un
caractère alphanumérique ou
un trait de soulignement.

routeFilters / routeFilterRules Filtre de routage 1-80 Caractères alphanumériques,


traits de soulignement,
points et traits d’union.

Doit commencer par un


caractère alphanumérique.
Doit se terminer par un
caractère alphanumérique ou
un trait de soulignement.

routeTables resource group 1-80 Caractères alphanumériques,


traits de soulignement,
points et traits d’union.

Doit commencer par un


caractère alphanumérique.
Doit se terminer par un
caractère alphanumérique ou
un trait de soulignement.

routeTables / routes table de routage 1-80 Caractères alphanumériques,


traits de soulignement,
points et traits d’union.

Doit commencer par un


caractère alphanumérique.
Doit se terminer par un
caractère alphanumérique ou
un trait de soulignement.
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

serviceEndpointPolicies resource group 1-80 Caractères alphanumériques,


traits de soulignement,
points et traits d’union.

Doit commencer par un


caractère alphanumérique.
Doit se terminer par un
caractère alphanumérique ou
un trait de soulignement.

trafficmanagerprofiles globale 1-63 Caractères alphanumériques,


traits d’union et points.

Doit commencer et se
terminer par un caractère
alphanumérique.

virtualNetworkGateways resource group 1-80 Caractères alphanumériques,


traits de soulignement,
points et traits d’union.

Doit commencer par un


caractère alphanumérique.
Doit se terminer par un
caractère alphanumérique ou
un trait de soulignement.

virtualNetworks resource group 2-64 Caractères alphanumériques,


traits de soulignement,
points et traits d’union.

Doit commencer par un


caractère alphanumérique.
Doit se terminer par un
caractère alphanumérique ou
un trait de soulignement.

virtualnetworks / subnets réseau virtuel 1-80 Caractères alphanumériques,


traits de soulignement,
points et traits d’union.

Doit commencer par un


caractère alphanumérique.
Doit se terminer par un
caractère alphanumérique ou
un trait de soulignement.

virtualNetworks / réseau virtuel 1-80 Caractères alphanumériques,


virtualNetworkPeerings traits de soulignement,
points et traits d’union.

Doit commencer par un


caractère alphanumérique.
Doit se terminer par un
caractère alphanumérique ou
un trait de soulignement.
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

virtualWans resource group 1-80 Caractères alphanumériques,


traits de soulignement,
points et traits d’union.

Doit commencer par un


caractère alphanumérique.
Doit se terminer par un
caractère alphanumérique ou
un trait de soulignement.

vpnGateways resource group 1-80 Caractères alphanumériques,


traits de soulignement,
points et traits d’union.

Doit commencer par un


caractère alphanumérique.
Doit se terminer par un
caractère alphanumérique ou
un trait de soulignement.

vpnGateways / passerelle VPN 1-80 Caractères alphanumériques,


vpnConnections traits de soulignement,
points et traits d’union.

Doit commencer par un


caractère alphanumérique.
Doit se terminer par un
caractère alphanumérique ou
un trait de soulignement.

vpnSites resource group 1-80 Caractères alphanumériques,


traits de soulignement,
points et traits d’union.

Doit commencer par un


caractère alphanumérique.
Doit se terminer par un
caractère alphanumérique ou
un trait de soulignement.

Microsoft.NotificationHubs
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

espaces de noms globale 6-50 Caractères alphanumériques


et traits d’union

Doit commencer et se
terminer par un caractère
alphanumérique.

namespaces / espace de noms 1-256 Caractères alphanumériques,


AuthorizationRules points, traits d’union et traits
de soulignement.

Doit commencer par un


caractère alphanumérique.
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

namespaces / espace de noms 1-260 Caractères alphanumériques,


notificationHubs points, traits d’union et traits
de soulignement.

Doit commencer par un


caractère alphanumérique.

namespaces / hub de notification 1-256 Caractères alphanumériques,


notificationHubs / points, traits d’union et traits
AuthorizationRules de soulignement.

Doit commencer par un


caractère alphanumérique.

Microsoft.OperationalInsights
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

clusters resource group 4-63 Caractères alphanumériques


et traits d’union.

Doit commencer et se
terminer par un caractère
alphanumérique.

workspaces resource group 4-63 Caractères alphanumériques


et traits d’union.

Doit commencer et se
terminer par un caractère
alphanumérique.

Microsoft.Portal
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

dashboards resource group 3-160 Caractères alphanumériques


et traits d’union.

Pour utiliser des caractères


interdits, ajoutez une balise
nommée hidden-title avec
le nom du tableau de bord
que vous souhaitez utiliser.
Le portail affiche ce nom lors
de l'affichage du tableau de
bord.

Microsoft.PowerBI
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

workspaceCollections region 3-63 Caractères alphanumériques


et traits d’union.

Ne peut pas commencer par


un tiret. Impossibilité
d’utiliser des traits d’union
consécutifs.

Microsoft.PowerBIDedicated
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

capacities region 3-63 Lettres minuscules ou


chiffres

Doit commencer par une


lettre minuscule.

Microsoft.RecoveryServices
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

vaults resource group 2-50 Caractères alphanumériques


et traits d’union.

Doit commencer par une


lettre.

vaults / backupPolicies coffre 3-150 Caractères alphanumériques


et traits d’union.

Doit commencer par une


lettre. Ne peut pas se
terminer par un trait d’union.

Microsoft.Relay
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

espaces de noms globale 6-50 Caractères alphanumériques


et traits d’union.

Le nom doit commencer par


une lettre. Doit se terminer
par une lettre ou un chiffre.

namespaces / espace de noms 1-50 Caractères alphanumériques,


AuthorizationRules points, traits d’union et traits
de soulignement.

Doit commencer et se
terminer par un caractère
alphanumérique.
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

namespaces / espace de noms 1-260 Caractères alphanumériques,


HybridConnections points, traits d’union, traits
de soulignement et barres
obliques.

Doit commencer et se
terminer par un caractère
alphanumérique.

namespaces / connexion hybride 1-50 Caractères alphanumériques,


HybridConnections/authoriz points, traits d’union et traits
ationRules de soulignement.

Doit commencer et se
terminer par un caractère
alphanumérique.

namespaces / WcfRelays espace de noms 1-260 Caractères alphanumériques,


points, traits d’union, traits
de soulignement et barres
obliques.

Doit commencer et se
terminer par un caractère
alphanumérique.

namespaces / WcfRelays / relais WCF 1-50 Caractères alphanumériques,


authorizationRules points, traits d’union et traits
de soulignement.

Doit commencer et se
terminer par un caractère
alphanumérique.

Microsoft.Resources
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

deployments resource group 1-64 Caractères alphanumériques,


traits de soulignement,
parenthèses, traits d’union et
points.

resourcegroups subscription 1-90 Caractères alphanumériques,


traits de soulignement,
parenthèses, traits d’union,
points et caractères Unicode
correspondant à la
documentation sur
l’expression régulière.

Ne peut pas se terminer par


un point.

tagNames resource 1-512 Impossibilité d’utiliser :


<>%&\?/
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

tagNames / tagValues nom d’étiquette 1-256 Tous les caractères.

Microsoft.ServiceBus
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

espaces de noms globale 6-50 Caractères alphanumériques


et traits d’union.

Le nom doit commencer par


une lettre. Doit se terminer
par une lettre ou un chiffre.

Pour plus d’informations,


consultez Créer un espace de
noms.

namespaces / espace de noms 1-50 Caractères alphanumériques,


AuthorizationRules points, traits d’union et traits
de soulignement.

Doit commencer et se
terminer par un caractère
alphanumérique.

namespaces / globale 6-50 Caractères alphanumériques


disasterRecoveryConfigs et traits d’union.

Doit commencer par une


lettre. Doit se terminer par
un caractère
alphanumérique.

namespaces / espace de noms La valeur doit toujours être


migrationConfigurations $default.

namespaces / queues espace de noms 1-260 Caractères alphanumériques,


points, traits d’union, traits
de soulignement et barres
obliques.

Doit commencer et se
terminer par un caractère
alphanumérique.

namespaces / queues / queue 1-50 Caractères alphanumériques,


authorizationRules points, traits d’union et traits
de soulignement.

Doit commencer et se
terminer par un caractère
alphanumérique.
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

namespaces / topics espace de noms 1-260 Caractères alphanumériques,


points, traits d’union, traits
de soulignement et barres
obliques.

Doit commencer et se
terminer par un caractère
alphanumérique.

namespaces / topics / topic 1-50 Caractères alphanumériques,


authorizationRules points, traits d’union et traits
de soulignement.

Doit commencer et se
terminer par un caractère
alphanumérique.

namespaces / topics / topic 1-50 Caractères alphanumériques,


subscriptions points, traits d’union et traits
de soulignement.

Doit commencer et se
terminer par un caractère
alphanumérique.

namespaces / topics / subscription 1-50 Caractères alphanumériques,


subscriptions / rules points, traits d’union et traits
de soulignement.

Doit commencer et se
terminer par un caractère
alphanumérique.

Microsoft.ServiceFabric
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

clusters region 4-23 Lettres minuscules, chiffres


et traits d’union.

Doit commencer par une


lettre minuscule. Doit se
terminer par une lettre
minuscule ou un chiffre.

Microsoft.SignalRService
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

signalR globale 3-63 Caractères alphanumériques


et traits d’union.

Doit commencer par une


lettre. Doit se terminer par
une lettre ou un chiffre.
Microsoft.Sql
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

managedInstances globale 1-63 Lettres minuscules, chiffres


et traits d’union.

Ne peut pas commencer ou


se terminer par un trait
d’union.

servers globale 1-63 Lettres minuscules, chiffres


et traits d’union.

Ne peut pas commencer ou


se terminer par un trait
d’union.

servers / databases server 1-128 Impossibilité d’utiliser :


<>*%&:\/?

Ne peut pas se terminer par


un point ou un espace.

servers / databases / database 1-150 Caractères alphanumériques,


syncGroups traits d’union et traits de
soulignement.

servers / elasticPools server 1-128 Impossibilité d’utiliser :


<>*%&:\/?

Ne peut pas se terminer par


un point ou un espace.

servers / failoverGroups globale 1-63 Lettres minuscules, chiffres


et traits d’union.

Ne peut pas commencer ou


se terminer par un trait
d’union.

servers / firewallRules server 1-128 Impossibilité d’utiliser :


<>*%&:;\/?

Ne peut pas se terminer par


un point.

Microsoft.Storage
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

storageAccounts globale 3-24 Lettres minuscules et


chiffres.

storageAccounts / compte de stockage Doit être default .


blobServices
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

storageAccounts / compte de stockage 3-63 Lettres minuscules, chiffres


blobServices / containers et traits d’union.

Doit commencer par une


lettre minuscule ou un
chiffre. Impossibilité d’utiliser
des traits d’union
consécutifs.

storageAccounts / compte de stockage Doit être default .


fileServices

storageAccounts / compte de stockage 3-63 Lettres minuscules, chiffres


fileServices / shares et traits d’union.

Ne peut pas commencer ou


se terminer par un trait
d’union. Impossibilité
d’utiliser des traits d’union
consécutifs.

storageAccounts / compte de stockage Doit être default .


managementPolicies

objet BLOB conteneur 1-1024 Tout caractère d’URL


respectant la casse

queue compte de stockage 3-63 Lettres minuscules, chiffres


et traits d’union.

Ne peut pas commencer ou


se terminer par un trait
d’union. Impossibilité
d’utiliser des traits d’union
consécutifs.

table compte de stockage 3-63 Caractères alphanumériques.

Doit commencer par une


lettre.

Microsoft.StorageSync
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

storageSyncServices resource group 1-260 Caractères alphanumériques,


espaces, points, traits
d’union et traits de
soulignement.

Ne peut pas se terminer par


un point ou un espace.
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

storageSyncServices / service de synchronisation 1-260 Caractères alphanumériques,


syncGroups de stockage espaces, points, traits
d’union et traits de
soulignement.

Ne peut pas se terminer par


un point ou un espace.

Microsoft.StorSimple
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

managers resource group 2-50 Caractères alphanumériques


et traits d’union.

Doit commencer par une


lettre. Doit se terminer par
un caractère
alphanumérique.

Microsoft.StreamAnalytics
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

streamingjobs resource group 3-63 Caractères alphanumériques,


traits d’union et traits de
soulignement.

streamingjobs / functions tâche de streaming 3-63 Caractères alphanumériques,


traits d’union et traits de
soulignement.

streamingjobs / inputs tâche de streaming 3-63 Caractères alphanumériques,


traits d’union et traits de
soulignement.

streamingjobs / outputs tâche de streaming 3-63 Caractères alphanumériques,


traits d’union et traits de
soulignement.

streamingjobs / tâche de streaming 3-63 Caractères alphanumériques,


transformations traits d’union et traits de
soulignement.

Microsoft.TimeSeriesInsights
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

environments resource group 1-90 Impossibilité d’utiliser :


'<>%&:\?/#
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

environments / Environnement 1-90 Impossibilité d’utiliser :


accessPolicies '<>%&:\?/#

environments / Environnement 1-90 Impossibilité d’utiliser :


eventSources '<>%&:\?/#

environments / Environnement 3-63 Caractères alphanumériques


referenceDataSets

Microsoft.Web
ENTITÉ ÉTENDUE LONGUEUR CARACTÈRES VALIDES

serverfarms resource group 1-40 Caractères alphanumériques


et traits d’union.

sites globale 2-60 Contient des caractères


alphanumériques et des
traits d’union.

Ne peut pas commencer ou


se terminer par un trait
d’union.

sites / slots site 2-59 Caractères alphanumériques


et traits d’union.

Étapes suivantes
Pour obtenir des recommandations sur la façon de nommer des ressources, consultez Prêt : Conventions de
nommage et de catégorisation recommandées.
Déploiement Azure Resource Manager et
déploiement Classic : comprendre les modèles de
déploiement et l’état de vos ressources
25/03/2020 • 21 minutes to read • Edit Online

NOTE
Les informations fournies dans cet article sont uniquement utilisées lorsque vous effectuez une migration d’un déploiement
classique à un déploiement Azure Resource Manager.

Dans cet article, vous découvrez les modèles de déploiement classique et Azure Resource Manager. Resource
Manager et les modèles de déploiement classique représentent deux façons différentes de déployer et de gérer vos
solutions Azure. Vous les utilisez avec deux ensembles différents d’API et les ressources déployées peuvent
contenir des différences importantes. Les deux modèles ne sont pas compatibles entre eux. Cet article décrit ces
différences.
Pour simplifier le déploiement et la gestion des ressources, Microsoft recommande l’utilisation de Resource
Manager pour les nouvelles ressources. Microsoft recommande, si possible, un nouveau déploiement des
ressources existantes via Resource Manager.
Si vous découvrez Resource Manager, nous vous recommandons de commencer par passer en revue la
terminologie définie dans l’article Vue d’ensemble d’Azure Resource Manager.

Historique des modèles de déploiement


À l’origine, Azure fournissait uniquement le modèle de déploiement classique. Dans ce modèle, chaque ressource
existait indépendamment. Il n’existait aucun moyen de regrouper des ressources associées. Au lieu de cela, il fallait
suivre manuellement les ressources qui composaient la solution ou l’application manuellement, et veiller à les gérer
selon une approche coordonnée. Pour déployer une solution, il fallait soit créer chaque ressource individuellement
via le portail, soit créer un script qui déployait toutes les ressources dans le bon ordre. Pour supprimer une
solution, il fallait supprimer chaque ressource individuellement. Il était difficile d’appliquer et de mettre à jour des
stratégies de contrôle d’accès pour des ressources associées. Enfin, il n’était pas possible d’appliquer des balises aux
ressources afin de les étiqueter à l’aide de termes facilitant la supervision des ressources et la gestion de la
facturation.
En 2014, Azure a introduit le modèle de déploiement Resource Manager, et avec celui-ci le concept de groupe de
ressources. Un groupe de ressources est un conteneur de ressources qui partagent un cycle de vie commun. Le
modèle de déploiement Resource Manager présente plusieurs avantages :
Vous pouvez déployer, gérer et surveiller tous les services de votre solution comme un groupe, plutôt que de
gérer ces services individuellement.
Vous pouvez déployer votre solution à plusieurs reprises tout au long de son cycle de vie et avoir ainsi
l’assurance que vos ressources présentent un état cohérent lors de leur déploiement.
Vous pouvez appliquer le contrôle d’accès à toutes les ressources de votre groupe de ressources, et ces
stratégies sont appliquées automatiquement lorsque de nouvelles ressources sont ajoutées au groupe de
ressources.
Vous pouvez appliquer des balises aux ressources pour organiser logiquement toutes les ressources de votre
abonnement.
Vous pouvez utiliser JavaScript Objet Notation (JSON ) pour définir l’infrastructure de votre solution. Le fichier
JSON est connu sous le nom de modèle Resource Manager.
Vous pouvez définir les dépendances entre les ressources afin de les déployer dans le bon ordre.
Quand Resource Manager a été ajouté, toutes les ressources ont été rétroactivement ajoutées aux groupes de
ressources par défaut. Si vous créez une ressource via un déploiement classique maintenant, la ressource est
automatiquement créée dans un groupe de ressources par défaut pour ce service, même si vous n’avez pas spécifié
ce groupe de ressources au moment du déploiement. Toutefois, le simple fait d’exister au sein d’un groupe de
ressources ne signifie pas que la ressource a été convertie au modèle Resource Manager.

Présentation de la prise en charge des modèles


Il existe trois scénarios à connaître :
1. Azure Cloud Services ne prend pas en charge le modèle de déploiement Resource Manager.
2. Les machines virtuelles, les comptes de stockage et les réseaux virtuels prennent en charge les modèles de
déploiement classique et Resource Manager.
3. Tous les autres services Azure prennent en charge Resource Manager.
Pour les machines virtuelles, les comptes de stockage et les réseaux virtuels, si la ressource a été créée via un
déploiement classique, vous devez continuer à l’utiliser via des opérations classiques. Si la machine virtuelle, le
compte de stockage ou le réseau virtuel a été créé via un déploiement Resource Manager, vous devez continuer à
utiliser des opérations de Resource Manager. Cette distinction peut être déroutante lorsque votre abonnement
contient un mélange de ressources créées via un déploiement Resource Manager et un déploiement classique.
Cette combinaison de ressources peut générer des résultats inattendus, car les ressources ne prennent pas en
charge les mêmes opérations.
Dans certains cas, une commande Resource Manager peut récupérer des informations sur une ressource créée via
un déploiement classique ou effectuer une tâche d’administration, telle que le déplacement d’une ressource
classique vers un autre groupe de ressources, Ces exemples ne doivent cependant pas donner l’impression que le
type prend en charge les opérations de Resource Manager. Par exemple, supposons que vous disposiez d’un
groupe de ressources qui contient une machine virtuelle, créée via un déploiement classique. Si vous exécutez la
commande PowerShell Resource Manager suivante :

Get-AzResource -ResourceGroupName ExampleGroup -ResourceType Microsoft.ClassicCompute/virtualMachines

Elle renvoie la machine virtuelle :

Name : ExampleClassicVM
ResourceId :
/subscriptions/{guid}/resourceGroups/ExampleGroup/providers/Microsoft.ClassicCompute/virtualMachines/ExampleCla
ssicVM
ResourceName : ExampleClassicVM
ResourceType : Microsoft.ClassicCompute/virtualMachines
ResourceGroupName : ExampleGroup
Location : westus
SubscriptionId : {guid}

Toutefois, l’applet de commande Resource Manager Get-AzVM retourne uniquement les machines virtuelles
déployées par le biais de Resource Manager. La commande suivante ne renvoie pas la machine virtuelle créée via
un déploiement classique.

Get-AzVM -ResourceGroupName ExampleGroup


Seules les ressources créées via Resource Manager prennent en charge les balises. Vous ne pouvez pas appliquer
de balises à des ressources classiques.

Modifications en termes de calcul, de réseau et de stockage


Le diagramme suivant affiche les ressources de calcul, de réseau et de stockage déployées via Resource Manager.

Notez les relations suivantes entre les ressources :


Toutes les ressources existent au sein d’un groupe de ressources.
La machine virtuelle dépend d’un compte de stockage spécifique défini dans le fournisseur de ressources de
stockage pour stocker ses disques dans le Stockage Blob (obligatoire).
La machine virtuelle fait référence à une carte d’interface réseau spécifique définie dans le fournisseur de
ressources réseau (obligatoire) et à un groupe à haute disponibilité défini dans le fournisseur de ressources de
calcul (facultatif).
La carte d’interface réseau fait référence à l’adresse IP attribuée à la machine virtuelle (obligatoire), au sous-
réseau du réseau virtuel de la machine virtuelle (obligatoire) et à un groupe de sécurité réseau (facultatif).
Le sous-réseau présent au sein d’un réseau virtuel fait référence à un groupe de sécurité réseau (facultatif).
L’instance d’équilibreur de charge fait référence au pool principal d’adresses IP qui inclut la carte d’interface
réseau d’une machine virtuelle (facultatif) et fait référence à l’adresse IP publique ou privée d’un équilibreur de
charge (facultatif).
Voici les composants et leurs relations concernant le déploiement classique :
La solution classique pour l’hébergement d’une machine virtuelle comprend les éléments suivants :
Un service cloud nécessaire qui agit en tant que conteneur pour héberger des machines virtuelles (calcul). Les
machines virtuelles sont automatiquement approvisionnées avec une carte d’interface réseau et une adresse IP
attribuée par Azure. En outre, le service cloud présente une instance d’équilibrage de charge externe, une
adresse IP publique et des points de terminaison par défaut permettant un accès à distance et un trafic
PowerShell distant pour les machines virtuelles Windows et un trafic Secure Shell (SSH) pour les machines
virtuelles Linux.
Un compte de stockage obligatoire qui stocke les disques durs virtuels d’une machine virtuelle, y compris le
système d’exploitation ainsi que les disques de données temporaires et supplémentaires (stockage).
Un réseau virtuel facultatif qui agit en tant que conteneur supplémentaire dans lequel vous pouvez créer une
structure de sous-réseaux et choisir le sous-réseau sur lequel se trouve la machine virtuelle (réseau).
Le tableau suivant décrit les modifications dans l’interaction des fournisseurs de ressources de calcul, de réseau et
de stockage :

ÉLÉMENT CLASSIQUE GESTIONNAIRE DE RESSOURCES

Service cloud pour machines virtuelles Le service cloud était un conteneur Le service cloud n’est plus un objet
pour les machines virtuelles nécessitant nécessaire à la création des machines
la disponibilité de la plateforme et virtuelles avec le nouveau modèle.
l’équilibrage de charge.

Virtual Network Un réseau virtuel est facultatif pour la La machine virtuelle nécessite un réseau
machine virtuelle. S’il est inclus, le virtuel déployé avec Resource Manager.
réseau virtuel ne peut pas être déployé
avec Resource Manager.
ÉLÉMENT CLASSIQUE GESTIONNAIRE DE RESSOURCES

Comptes de stockage La machine virtuelle nécessite un La machine virtuelle nécessite un


compte de stockage qui stocke les compte de stockage pour stocker ses
disques durs virtuels pour le système disques dans le Stockage Blob.
d’exploitation, ainsi que les disques de
données temporaires et
supplémentaires.

Groupes à haute disponibilité La disponibilité de la plateforme était Le groupe à haute disponibilité est une
indiquée en configurant le même ressource exposée par le fournisseur
« AvailabilitySetName » sur les machines Microsoft.Compute. Les machines
virtuelles. Le nombre maximal de virtuelles qui nécessitent une haute
domaines d’erreur était de 2. disponibilité doivent faire partie du
groupe à haute disponibilité. Le nombre
maximal de domaines d’erreur est
maintenant de 3.

Groupe d'affinités Les groupes d’affinités étaient Pour simplifier, le concept de groupe
nécessaires pour créer des réseaux d’affinités n’existe pas dans les API
virtuels. Toutefois, avec l’introduction exposées par le Gestionnaire de
des réseaux virtuels régionaux, ils ne ressources Azure.
sont plus nécessaires.

Équilibrage de la charge. La création d’un service cloud fournit un L’équilibrage de la charge est une
équilibrage de la charge implicite pour ressource exposée par le fournisseur
les machines virtuelles déployées. Microsoft.Network. La principale
interface réseau des machines virtuelles
dont la charge doit être équilibrée doit
faire référence à l’équilibrage de la
charge. Ces éléments d’équilibrage de la
charge peuvent être internes ou
externes. Une instance d’équilibreur de
charge fait référence au pool principal
d’adresses IP qui comporte la carte
d’interface réseau d’une machine
virtuelle (facultatif) et fait référence à
l’adresse IP publique ou privée d’un
équilibreur de charge (facultative).

Adresse IP virtuelle Cloud Services obtient une adresse IP L’adresse IP est une ressource exposée
virtuelle par défaut lorsqu’une machine par le fournisseur Microsoft.Network.
virtuelle est ajoutée à un service cloud. L’adresse IP publique peut être statique
L’adresse IP virtuelle est l’adresse (réservée) ou dynamique. Les adresses
associée à l’équilibrage de charge IP publiques dynamiques peuvent être
implicite. attribuées à un équilibreur de charge.
Les adresses IP publiques peuvent être
sécurisées à l’aide de groupes de
sécurité.

Adresses IP réservées Vous pouvez réserver une adresse IP L’adresse IP publique peut être créée en
dans Azure et l’associer à un service mode « Statique ». Elle offre les mêmes
cloud pour vous assurer que l’adresse IP fonctionnalités qu’une « Adresse IP
est permanente. réservée ».

Adresse IP publique par machine Les adresses IP publiques peuvent L’adresse IP est une ressource exposée
virtuelle également être associées directement à par le fournisseur Microsoft.Network.
une machine virtuelle. L’adresse IP publique peut être statique
(réservée) ou dynamique.
ÉLÉMENT CLASSIQUE GESTIONNAIRE DE RESSOURCES

Points de terminaison Les points de terminaison d’entrée Les règles NAT entrantes peuvent être
doivent être configurés sur la machine configurées sur l’équilibrage de la
virtuelle pour pouvoir ouvrir la charge pour obtenir les mêmes
connectivité pour certains ports. Un des fonctionnalités d’activation des points
modes les plus communs de connexion de terminaison sur certains ports
aux machines virtuelles se fait en spécifiques pour se connecter aux
définissant des points de terminaison machines virtuelles.
d’entrée.

Nom DNS Les services cloud obtiennent un nom Les noms DNS sont des paramètres
DNS global unique et implicite. Par facultatifs qui peuvent être spécifiés sur
exemple : une ressource d’adresse IP publique. Le
mycoffeeshop.cloudapp.net . nom de domaine complet se présente
au format suivant :
<domainlabel>.
<region>.cloudapp.azure.com
.

Interfaces réseau L’interface réseau principale et L’interface réseau est une ressource
secondaire et ses propriétés ont été exposée par le fournisseur
définies en tant que configuration du Microsoft.Network. Le cycle de vie de
réseau d’une machine virtuelle. l’interface réseau n’est pas lié à une
machine virtuelle. L’interface réseau fait
référence à l’adresse IP attribuée à la
machine virtuelle (obligatoire), au sous-
réseau du réseau virtuel de la machine
virtuelle (obligatoire) et à un groupe de
sécurité réseau (facultatif).

Pour en savoir plus sur la connexion de réseaux virtuels à partir de modèles de déploiement différents, consultez
Connecter des réseaux virtuels utilisant des modèles de déploiement différents dans le portail .

Migration à partir de déploiements classiques vers des déploiements


Resource Manager
Si vous êtes prêt à migrer vos ressources d’un déploiement classique vers un déploiement Resource Manager,
consultez les articles suivants :
1. Étude technique approfondie de la migration prise en charge par la plateforme de ressources Classic vers Azure
Resource Manager
2. Migration prise en charge par la plateforme de ressources IaaS Classic vers Azure Resource Manager
3. Migration de ressources IaaS d’un environnement Classic vers Azure Resource Manager à l’aide d’Azure
PowerShell
4. Migration de ressources IaaS d’un environnement Classic vers Azure Resource Manager à l’aide de l’interface
de ligne de commande Azure

Forum aux questions


Puis-je créer une machine virtuelle à l’aide de Resource Manager et la déployer dans un réseau virtuel
créé à l’aide d’un déploiement classique ?
Cette configuration n’est pas prise en charge. Vous ne pouvez pas utiliser Resource Manager pour déployer une
machine virtuelle dans un réseau virtuel créé à l’aide d’un déploiement classique.
Puis-je créer une machine virtuelle à l’aide de Resource Manager à partir d’une image utilisateur créée à
l’aide du modèle de déploiement classique ?
Cette configuration n’est pas prise en charge. Toutefois, vous pouvez copier les fichiers de disque dur virtuel à
partir d’un compte de stockage créé à l’aide du modèle de déploiement classique, et les ajouter à un nouveau
compte créé à l’aide de Resource Manager.
Quel est l’impact sur le quota pour mon abonnement ?
Les quotas pour les machines virtuelles, les réseaux virtuels et les comptes de stockage créés via Azure Resource
Manager sont distincts des autres quotas. Chaque abonnement obtient des quotas pour créer les ressources avec
les nouvelles API. Plus d’informations sur les quotas supplémentaires sont disponibles ici.
Puis-je continuer à utiliser mes scripts automatisés pour approvisionner des machines virtuelles, des
réseaux virtuels et des comptes de stockage avec les API Resource Manager ?
Toutes les automatisations et tous les scripts que vous avez créés continueront à fonctionner pour les machines
virtuelles et les réseaux virtuels existants créés en mode Gestion des services Azure. Cependant, les scripts doivent
être mis à jour afin qu’ils utilisent le nouveau schéma pour créer les mêmes ressources via le mode Resource
Manager.
Où puis-je trouver des exemples de modèles Azure Resource Manager ?
Vous trouverez un ensemble complet de modèles de démarrage sur Modèles de démarrage rapide Azure Resource
Manager.

Étapes suivantes
Pour connaître les commandes permettant de déployer un modèle, consultez Déploiement d’une application
avec un modèle Azure Resource Manager.
Contrôles de sécurité pour Azure Resource Manager
25/03/2020 • 2 minutes to read • Edit Online

Cet article décrit les contrôles de sécurité intégrés à Azure Resource Manager.
Un contrôle de sécurité est une qualité ou une caractéristique d’un service Azure qui lui permet de prévenir,
détecter et répondre aux failles de sécurité.
Pour chaque contrôle, la mention « Oui » ou « Non » indique s’il est actuellement mis en œuvre pour le service. La
mention « N/A » indique que le contrôle n’est pas applicable au service. Une note ou des liens vers d’autres
informations sur un attribut peuvent également être fournis.

Protection de données
CONTRÔLE DE SÉCURITÉ OUI/NON NOTES

Chiffrement côté serveur au repos : Clés Oui


managées par Microsoft

Chiffrement en transit (comme Oui HTTPS/TLS.


ExpressRoute, de réseau virtuel et de
réseau virtuel à réseau virtuel)

Chiffrement côté serveur au repos : clés N/A Azure Resource Manager ne stocke
gérées par le client (BYOK) aucun contenu client, uniquement des
données de contrôle.

Chiffrement au niveau des colonnes Oui


(Azure Data Services)

Appels d’API chiffrés Oui

Réseau
CONTRÔLE DE SÉCURITÉ OUI/NON NOTES

Prise en charge du point de terminaison Non


de service

Prise en charge de l’injection de réseau Oui


virtuel

Prise en charge de l’isolement réseau et Non


de l’installation de pare-feu

Prise en charge du tunneling forcé Non

Supervision et journalisation
CONTRÔLE DE SÉCURITÉ OUI/NON NOTES

Prise en charge de la supervision Azure Non


(Log analytics, App insights, etc.)

Journalisation et audit du plan de Oui Les journaux d’activité exposent toutes


gestion et de contrôle les opérations d’écriture (PUT, POST,
DELETE) effectuées sur vos ressources ;
consultez Afficher les journaux d’activité
pour surveiller les actions sur les
ressources.

Journalisation et audit du plan de N/A


données

Identité
CONTRÔLE DE SÉCURITÉ OUI/NON NOTES

Authentication Oui Basée sur Azure Active Directory.

Autorisation Oui

Gestion des configurations


CONTRÔLE DE SÉCURITÉ OUI/NON NOTES

Prise en charge de la gestion de la Oui


configuration (gestion de version de la
configuration, etc.)

Étapes suivantes
Apprenez-en plus sur les contrôles de sécurité intégrés des services Azure.
Fournisseurs de ressources pour les services Azure
25/03/2020 • 4 minutes to read • Edit Online

Cet article montre comment les espaces de noms de fournisseurs de ressources sont mappés avec les services
Azure.

Fournisseur de ressources correspondant au service


ESPACE DE NOMS DU FOURNISSEUR DE RESSOURCES SERVICE AZURE

Microsoft.AAD Azure Active Directory Domain Services

Microsoft.Addons core

Microsoft.ADHybridHealthService Azure Active Directory

Microsoft.Advisor Azure Advisor

Microsoft.AlertsManagement Azure Monitor

Microsoft.AnalysisServices Azure Analysis Services

Microsoft.ApiManagement API Management

Microsoft.AppConfiguration core

Microsoft.Attestation Service d’attestation Azure

Microsoft.Authorization Azure Resource Manager

Microsoft.Automation Automation

Microsoft.AzureActiveDirectory Azure Active Directory B2C

Microsoft.AzureStack core

Microsoft.Batch Batch

Microsoft.Billing Cost Management et Facturation

Microsoft.BingMaps Bing Maps

Microsoft.Blockchain Azure Blockchain Service

Microsoft.Blueprint Azure Blueprints

Microsoft.BotService Azure Bot Service

Microsoft.Cache Cache Azure pour Redis


ESPACE DE NOMS DU FOURNISSEUR DE RESSOURCES SERVICE AZURE

Microsoft.Capacity core

Microsoft.Cdn Content Delivery Network

Microsoft.CertificateRegistration App Service Certificates

Microsoft.ChangeAnalysis Azure Monitor

Microsoft.ClassicCompute Machine virtuelle avec modèle de déploiement classique

Microsoft.ClassicInfrastructureMigrate Migration avec modèle de déploiement classique

Microsoft.ClassicNetwork Réseau virtuel avec modèle de déploiement classique

Microsoft.ClassicStorage Stockage avec modèle de déploiement classique

Microsoft.ClassicSubscription Modèle de déploiement classique

Microsoft.CognitiveServices Cognitive Services

Microsoft.Commerce core

Microsoft.Compute Virtual Machines


Jeux de mise à l’échelle de machine virtuelle

Microsoft.Consumption Cost Management

Microsoft.ContainerInstance Container Instances

Microsoft.ContainerRegistry Container Registry

Microsoft.ContainerService Azure Kubernetes Service (AKS)

Microsoft.CostManagement Cost Management

Microsoft.CostManagementExports Cost Management

Microsoft.CustomerLockbox Customer Lockbox pour Microsoft Azure

Microsoft.CustomProviders Fournisseurs personnalisés Azure

Microsoft.DataBox Azure Data Box

Microsoft.DataBoxEdge Azure Data Box Edge

Microsoft.Databricks Azure Databricks

Microsoft.DataCatalog Data Catalog

Microsoft.DataFactory Data Factory


ESPACE DE NOMS DU FOURNISSEUR DE RESSOURCES SERVICE AZURE

Microsoft.DataLakeAnalytics Data Lake Analytics

Microsoft.DataLakeStore Azure Data Lake Store

Microsoft.DataMigration Azure Database Migration Service

Microsoft.DataShare Azure Data Share

Microsoft.DBforMariaDB Azure Database for MariaDB

Microsoft.DBforMySQL Azure Database pour MySQL

Microsoft.DBforPostgreSQL Azure Database pour PostgreSQL

Microsoft.DesktopVirtualization Windows Virtual Desktop

Microsoft.DeploymentManager Azure Deployment Manager

Microsoft.Devices IoT Hub


Service IoT Hub Device Provisioning

Microsoft.DevOps Azure DevOps

Microsoft.DevSpaces Azure Dev Spaces

Microsoft.DevTestLab Azure Lab Services

Microsoft.DocumentDB Azure Cosmos DB

Microsoft.DomainRegistration App Service

Microsoft.EnterpriseKnowledgeGraph Enterprise Knowledge Graph

Microsoft.EventGrid Event Grid

Microsoft.EventHub Hubs d'événements

Microsoft.Features Azure Resource Manager

Microsoft.Genomics Microsoft Genomics

Microsoft.GuestConfiguration Azure Policy

Microsoft.HanaOnAzure SAP HANA sur Azure

Microsoft.HardwareSecurityModules Module de sécurité matériel (HSM) dédié Azure

Microsoft.HDInsight HDInsight

Microsoft.HealthcareApis Azure API pour FHIR


ESPACE DE NOMS DU FOURNISSEUR DE RESSOURCES SERVICE AZURE

Microsoft.HybridCompute Azure Arc

Microsoft.HybridData StorSimple

Microsoft.ImportExport Azure Import/Export

microsoft.insights Azure Monitor

Microsoft.IoTCentral IoT Central

Microsoft.IoTSpaces Azure Digital Twins

Microsoft.KeyVault Key Vault

Microsoft.Kusto Azure Data Explorer

Microsoft.LabServices Azure Lab Services

Microsoft.Logic Logic Apps

Microsoft.MachineLearning Machine Learning Studio

Microsoft.MachineLearningServices Machine Learning Service

Microsoft.ManagedIdentity Identités managées pour les ressources Azure

Microsoft.ManagedServices Azure Lighthouse

Microsoft.Management Groupes d’administration

Microsoft.Maps Azure Maps

Microsoft.Marketplace core

Microsoft.MarketplaceApps core

Microsoft.MarketplaceOrdering core

Microsoft.Media Media Services

Microsoft.Migrate Azure Migrate

Microsoft.MixedReality Azure Spatial Anchors

Microsoft.NetApp Azure NetApp Files


ESPACE DE NOMS DU FOURNISSEUR DE RESSOURCES SERVICE AZURE

Microsoft.Network Réseau virtuel


Équilibreur de charge
Application Gateway
Azure DNS
ExpressRoute
Passerelle VPN
Traffic Manager
Network Watcher
Pare-feu Azure
Azure Front Door Service
Azure Bastion

Microsoft.NotificationHubs Notification Hubs

Microsoft.OffAzure Azure Migrate

Microsoft.OperationalInsights Azure Monitor

Microsoft.OperationsManagement Azure Monitor

Microsoft.Peering Microsoft Azure Peering Service

Microsoft.PolicyInsights Azure Policy

Microsoft.Portal Azure portal

Microsoft.PowerBI Power BI

Microsoft.PowerBIDedicated Power BI Embedded

Microsoft.RecoveryServices Site Recovery

Microsoft.Relay Azure Relay

Microsoft.ResourceGraph Azure Resource Graph

Microsoft.ResourceHealth Azure Service Health

Microsoft.Resources Azure Resource Manager

Microsoft.SaaS core

Microsoft.Scheduler Scheduler

Microsoft.Search Recherche Azure

Microsoft.Security Security Center

Microsoft.SecurityInsights Azure Sentinel

Microsoft.SerialConsole Console série Azure


ESPACE DE NOMS DU FOURNISSEUR DE RESSOURCES SERVICE AZURE

Microsoft.ServiceBus Service Bus

Microsoft.ServiceFabric Service Fabric

Microsoft.ServiceFabricMesh Service Fabric Mesh

Microsoft.SignalRService Azure SignalR Service

Microsoft.SiteRecovery Site Recovery

Microsoft.Solutions Applications managées Azure

Microsoft.Sql Azure SQL Database


SQL Data Warehouse

Microsoft.SqlVirtualMachine SQL Server sur les machines virtuelles Azure

Microsoft.Storage Stockage

Microsoft.StorageCache Azure HPC Cache

Microsoft.StorageSync Stockage

Microsoft.StorSimple StorSimple

Microsoft.StreamAnalytics Stream Analytics

Microsoft.Subscription core

microsoft.support core

Microsoft.TimeSeriesInsights Time Series Insights

Microsoft.VirtualMachineImages Azure Image Builder

microsoft.visualstudio Azure DevOps

Microsoft.VMwareCloudSimple Azure VMware Solution by CloudSimple

Microsoft.Web App Service


Fonctions

Microsoft.WindowsIoT Windows 10 IoT Core Services

Microsoft.WorkloadMonitor Azure Monitor

Étapes suivantes
Pour plus d’informations sur les fournisseurs de ressources, consultez la page sur les fournisseurs et types de
ressources Azure.
Types de ressources qui étendent les fonctionnalités
d’autres ressources
25/03/2020 • 2 minutes to read • Edit Online

Une ressource d’extension est une ressource qui ajoute des fonctionnalités à une autre ressource. Par exemple, le
verrou de ressource en est une : on l’applique à une autre ressource pour empêcher la suppression ou la
modification de cette dernière. Il n’est pas pertinent de créer un verrou de ressource seul. Une ressource
d’extension est toujours appliquée à une autre ressource.

Types de ressources d’extension


Microsoft.Advisor/configurations
Microsoft.Advisor/recommendations
Microsoft.Advisor/suppressions
Microsoft.AlertsManagement/alerts
Microsoft.AlertsManagement/alertsSummary
Microsoft.Authorization/checkAccess
Microsoft.Authorization/denyAssignments
Microsoft.Authorization/findOrphanRoleAssignments
Microsoft.Authorization/locks
Microsoft.Authorization/permissions
Microsoft.Authorization/policyAssignments
Microsoft.Authorization/policyDefinitions
Microsoft.Authorization/policySetDefinitions
Microsoft.Authorization/roleAssignments
Microsoft.Authorization/roleAssignmentsUsageMetrics
Microsoft.Authorization/roleDefinitions
Microsoft.Billing/billingPeriods
Microsoft.Billing/billingPermissions
Microsoft.Billing/billingRoleAssignments
Microsoft.Billing/billingRoleDefinitions
Microsoft.Billing/createBillingRoleAssignment
Microsoft.Blueprint/blueprintAssignments
Microsoft.Blueprint/blueprints
Microsoft.Consumption/AggregatedCost
Microsoft.Consumption/Balances
Microsoft.Consumption/Budgets
Microsoft.Consumption/Charges
Microsoft.Consumption/CostTags
Microsoft.Consumption/Forecasts
Microsoft.Consumption/Marketplaces
Microsoft.Consumption/OperationResults
Microsoft.Consumption/OperationStatus
Microsoft.Consumption/Pricesheets
Microsoft.Consumption/ReservationDetails
Microsoft.Consumption/ReservationRecommendations
Microsoft.Consumption/ReservationSummaries
Microsoft.Consumption/ReservationTransactions
Microsoft.Consumption/Tags
Microsoft.Consumption/Terms
Microsoft.Consumption/UsageDetails
Microsoft.Consumption/credits
Microsoft.Consumption/events
Microsoft.Consumption/lots
Microsoft.Consumption/products
Microsoft.Consumption/tenants
Microsoft.ContainerInstance/serviceAssociationLinks
Microsoft.CostManagement/Alerts
Microsoft.CostManagement/Budgets
Microsoft.CostManagement/Dimensions
Microsoft.CostManagement/Exports
Microsoft.CostManagement/ExternalSubscriptions
Microsoft.CostManagement/Forecast
Microsoft.CostManagement/Query
Microsoft.CostManagement/Reportconfigs
Microsoft.CostManagement/Reports
Microsoft.CostManagement/Views
Microsoft.CostManagement/showbackRules
Microsoft.CustomProviders/associations
Microsoft.EventGrid/eventSubscriptions
Microsoft.EventGrid/extensionTopics
Microsoft.GuestConfiguration/configurationProfileAssignments
Microsoft.GuestConfiguration/guestConfigurationAssignments
Microsoft.GuestConfiguration/software
Microsoft.GuestConfiguration/softwareUpdateProfile
Microsoft.GuestConfiguration/softwareUpdates
microsoft.insights/automatedExportSettings
microsoft.insights/baseline
microsoft.insights/calculatebaseline
microsoft.insights/dataCollectionRuleAssociations
microsoft.insights/diagnosticSettings
microsoft.insights/diagnosticSettingsCategories
microsoft.insights/eventtypes
microsoft.insights/extendedDiagnosticSettings
microsoft.insights/guestDiagnosticSettingsAssociation
microsoft.insights/logDefinitions
microsoft.insights/logs
microsoft.insights/metricDefinitions
microsoft.insights/metricNamespaces
microsoft.insights/metricbaselines
microsoft.insights/metrics
microsoft.insights/myWorkbooks
microsoft.insights/topology
microsoft.insights/transactions
microsoft.insights/vmInsightsOnboardingStatuses
Microsoft.KubernetesConfiguration/sourceControlConfigurations
Microsoft.Maintenance/applyUpdates
Microsoft.Maintenance/configurationAssignments
Microsoft.Maintenance/updates
Microsoft.ManagedIdentity/Identities
Microsoft.ManagedServices/registrationAssignments
Microsoft.ManagedServices/registrationDefinitions
Microsoft.OperationalInsights/storageInsightConfigs
Microsoft.OperationsManagement/managementassociations
Microsoft.PolicyInsights/policyEvents
Microsoft.PolicyInsights/policyStates
Microsoft.PolicyInsights/policyTrackedResources
Microsoft.PolicyInsights/remediations
Microsoft.RecoveryServices/backupProtectedItems
Microsoft.RecoveryServices/replicationEligibilityResults
Microsoft.ResourceHealth/availabilityStatuses
Microsoft.ResourceHealth/childAvailabilityStatuses
Microsoft.ResourceHealth/childResources
Microsoft.ResourceHealth/events
Microsoft.ResourceHealth/impactedResources
Microsoft.ResourceHealth/notifications
Microsoft.Resources/links
Microsoft.Resources/tags
Microsoft.Security/Compliances
Microsoft.Security/InformationProtectionPolicies
Microsoft.Security/adaptiveNetworkHardenings
Microsoft.Security/advancedThreatProtectionSettings
Microsoft.Security/assessmentMetadata
Microsoft.Security/assessments
Microsoft.Security/complianceResults
Microsoft.Security/dataCollectionAgents
Microsoft.Security/dataCollectionResults
Microsoft.Security/deviceSecurityGroups
Microsoft.Security/networkData
Microsoft.Security/serverVulnerabilityAssessments
Microsoft.SecurityInsights/aggregations
Microsoft.SecurityInsights/alertRuleTemplates
Microsoft.SecurityInsights/alertRules
Microsoft.SecurityInsights/bookmarks
Microsoft.SecurityInsights/cases
Microsoft.SecurityInsights/dataConnectors
Microsoft.SecurityInsights/entities
Microsoft.SecurityInsights/entityQueries
Microsoft.SecurityInsights/officeConsents
Microsoft.SecurityInsights/settings
Microsoft.SoftwarePlan/hybridUseBenefits
Microsoft.Subscription/CreateSubscription
microsoft.support/createsupportticket
microsoft.support/supporttickets
Microsoft.WorkloadMonitor/components
Microsoft.WorkloadMonitor/monitorInstances
Microsoft.WorkloadMonitor/monitors
Microsoft.WorkloadMonitor/notificationSettings

Étapes suivantes
Pour récupérer l’ID d’une ressource d’extension dans un modèle Azure Resource Manager, utilisez
extensionResourceId.
Pour consulter un exemple de création d’une ressource d’extension dans un modèle, voir Abonnements aux
événements Event Grid.
Ressources non limitées à 800 instances par groupe
de ressources
25/03/2020 • 2 minutes to read • Edit Online

Par défaut, vous pouvez déployer jusqu’à 800 instances d’un type de ressource dans chaque groupe de ressources.
Toutefois, certains types de ressources sont exemptés de la limite de 800 instances. Cet article répertorie les types
de ressources Azure qui peuvent avoir plus de 800 instances dans un groupe de ressources. Tous les autres types
de ressources sont limités à 800 instances.
Pour certains types de ressources, vous devez contacter le support pour que la limite d’instance de 800 soit
supprimée. Ces types de ressources sont mentionnés dans cet article.

Microsoft.Automation
automationAccounts

Microsoft.AzureStack
registrations
registrations/customerSubscriptions
registrations/products
verificationKeys

Microsoft.BotService
botServices : par défaut, limité à 800 instances. Cette limite peut être augmentée en contactant le support.

Microsoft.Compute
disks
images
snapshots
virtualMachines

Microsoft.ContainerInstance
containerGroups

Microsoft.ContainerRegistry
registries/buildTasks
registries/buildTasks/listSourceRepositoryProperties
registries/buildTasks/steps
registries/buildTasks/steps/listBuildArguments
registries/eventGridFilters
registries/replications
registries/tasks
registries/webhooks
Microsoft.DBforMariaDB
servers

Microsoft.DBforMySQL
servers

Microsoft.DBforPostgreSQL
serverGroups
servers
serversv2

Microsoft.EnterpriseKnowledgeGraph
services

Microsoft.EventHub
clusters
espaces de noms

Microsoft.Experimentation
experimentWorkspaces

Microsoft.GuestConfiguration
autoManagedVmConfigurationProfiles
configurationProfileAssignments
guestConfigurationAssignments
software
softwareUpdateProfile
softwareUpdates

Microsoft.Insights
metricalerts

Microsoft.Logic
integrationAccounts
workflows

Microsoft.NetApp
netAppAccounts
netAppAccounts/capacityPools
netAppAccounts/capacityPools/volumes
netAppAccounts/capacityPools/volumes/mountTargets
netAppAccounts/capacityPools/volumes/snapshots
Microsoft.Network
applicationGatewayWebApplicationFirewallPolicies
applicationSecurityGroups
bastionHosts
ddosProtectionPlans
dnszones
dnszones/A
dnszones/AAAA
dnszones/CAA
dnszones/CNAME
dnszones/MX
dnszones/NS
dnszones/PTR
dnszones/SOA
dnszones/SRV
dnszones/TXT
dnszones/all
dnszones/recordsets
networkIntentPolicies
networkInterfaces
privateDnsZones
privateDnsZones/A
privateDnsZones/AAAA
privateDnsZones/CNAME
privateDnsZones/MX
privateDnsZones/PTR
privateDnsZones/SOA
privateDnsZones/SRV
privateDnsZones/TXT
privateDnsZones/all
privateDnsZones/virtualNetworkLinks
privateEndpoints
privateLinkServices
publicIPAddresses : par défaut, limité à 800 instances. Cette limite peut être augmentée en contactant le
support.
serviceEndpointPolicies
trafficmanagerprofiles
virtualNetworkTaps

Microsoft.PortalSdk
rootResources

Microsoft.PowerBI
publicIPAddresses : par défaut, limité à 800 instances. Cette limite peut être augmentée en contactant le
support.
Microsoft.Relay
espaces de noms

Microsoft.Scheduler
jobcollections

Microsoft.ServiceBus
espaces de noms

Microsoft.ServiceFabricMesh
applications
containerGroups
gateways
networks
secrets
volumes

Microsoft.Storage
storageAccounts

Microsoft.Web
apiManagementAccounts/apis
sites

Étapes suivantes
Pour une liste complète des quotas et des limites, consultez Limites, quotas et contraintes applicables aux services
et abonnements Azure.
Déplacer des ressources vers un nouveau groupe de
ressource ou un nouvel abonnement
25/03/2020 • 19 minutes to read • Edit Online

Cet article vous montre comment déplacer des ressources Azure vers un autre abonnement Azure ou un autre
groupe de ressources sous le même abonnement. Vous pouvez utiliser le portail Azure, Azure PowerShell,
Azure CLI ou l’API REST pour déplacer des ressources.
Le groupe source et le groupe cible sont verrouillés pendant l’opération de déplacement. Les opérations
d’écriture et de suppression sont bloquées sur les groupes de ressources tant que le déplacement n’est pas
terminé. Ce verrou signifie que vous ne pouvez pas ajouter, mettre à jour ou supprimer des ressources dans les
groupes de ressources. Cela ne signifie pas que les ressources sont figées. Par exemple, si vous déplacez un
serveur SQL Server et sa base de données vers un nouveau groupe de ressources, une application qui utilise la
base de données ne rencontre aucune interruption de service. Elle peut toujours lire et écrire dans la base de
données. Le verrou peut durer jusqu’à quatre heures, mais la plupart des déplacements se terminent en moins
de temps.
Déplacer une ressource la déplace seulement vers un nouveau groupe de ressources ou un nouvel
abonnement. Cette opération ne change pas l’emplacement de la ressource.

Liste de contrôle avant le déplacement de ressources


Plusieurs étapes importantes doivent être effectuées avant de déplacer une ressource. Vérifiez ces conditions
pour prévenir d'éventuelles erreurs.
1. Les ressources que vous voulez déplacer doivent prendre en charge l’opération de déplacement. Pour
obtenir la liste des ressources prenant en charge l’opération de déplacement, consultez Prise en charge
de l’opération de déplacement pour les ressources.
2. Certains services ont des limitations ou des exigences spécifiques lors du déplacement des ressources. Si
vous déplacez un des services suivants, consultez ces conseils avant.
Conseils pour le déplacement d’App Services
Conseils pour le déplacement de DevOps Services
Conseils pour le déplacement de modèles de déploiement classique : Calcul classique, Stockage
classique, Réseaux virtuels classiques et services Cloud
Aide pour le déplacement du réseau
Conseils pour le déplacement de Recovery Services
Conseils pour le déplacement de machines virtuelles
3. Les abonnements source et de destination doivent être actifs. Si vous rencontrez des problèmes lors de
l’activation d’un compte qui a été désactivé, créez une demande de support Azure. Sélectionnez Gestion
des abonnements comme type de problème.
4. Les abonnements source et de destination doivent exister dans le même client Azure Active Directory.
Pour vérifier que les deux abonnements ont le même ID client, utilisez Azure PowerShell ou Azure CLI.
Pour Azure PowerShell, utilisez :
(Get-AzSubscription -SubscriptionName <your-source-subscription>).TenantId
(Get-AzSubscription -SubscriptionName <your-destination-subscription>).TenantId

Pour l’interface de ligne de commande Azure, consultez :

az account show --subscription <your-source-subscription> --query tenantId


az account show --subscription <your-destination-subscription> --query tenantId

Si les ID client pour les abonnements source et de destination ne sont pas identiques, utilisez les
méthodes suivantes pour rapprocher les ID client :
Transfert de la propriété d’un abonnement Azure à un autre compte
Associer ou ajouter un abonnement Azure à Azure Active Directory
5. L’abonnement de destination doit être inscrit pour le fournisseur de la ressource déplacée. Sinon, vous
recevez une erreur indiquant que l’abonnement n’est pas inscrit pour un type de ressource. Vous
pouvez rencontrer cette erreur lors du déplacement d’une ressource vers un nouvel abonnement qui n’a
jamais été utilisé avec ce type de ressource.
Pour PowerShell, utilisez les commandes suivantes pour obtenir l’état de l’inscription :

Set-AzContext -Subscription <destination-subscription-name-or-id>


Get-AzResourceProvider -ListAvailable | Select-Object ProviderNamespace, RegistrationState

Pour inscrire un fournisseur de ressources, utilisez :

Register-AzResourceProvider -ProviderNamespace Microsoft.Batch

Pour l’interface CLI d’Azure, utilisez les commandes suivantes pour obtenir l’état de l’inscription :

az account set -s <destination-subscription-name-or-id>


az provider list --query "[].{Provider:namespace, Status:registrationState}" --out table

Pour inscrire un fournisseur de ressources, utilisez :

az provider register --namespace Microsoft.Batch

6. Le compte déplaçant les ressources doit avoir au moins les autorisations suivantes :
Microsoft.Resources/subscriptions/resourceGroups/moveResources/action sur le groupe de
ressources source.
Microsoft.Resources/subscriptions/resourceGroups/write sur le groupe de ressources de
destination.
7. Avant de déplacer les ressources, vérifiez les quotas d’abonnement pour l’abonnement vers lequel vous
souhaitez déplacer les ressources. Si le déplacement des ressources signifie que l’abonnement dépassera
ses limites, vous devez vérifier si vous pouvez demander une augmentation du quota. Pour connaître la
liste des limites et savoir comment demander une augmentation, consultez Abonnement Azure et
limites, quotas et contraintes du service.
8. Pour un déplacement entre des abonnements, la ressource et ses ressources dépendantes
doivent se trouver dans le même groupe de ressources et être déplacées ensemble. Par exemple,
une machine virtuelle avec des disques managés nécessite le déplacement simultané de la machine
virtuelle, des disques managés ainsi que des autres ressources dépendantes.
Si vous déplacez une ressource vers un nouvel abonnement, vérifiez si la ressource a des ressources
dépendantes et si elles se trouvent dans le même groupe de ressources. Si les ressources ne se trouvent
pas dans le même groupe de ressources, vérifiez si elles peuvent y être consolidées. Dans ce cas, mettez
toutes ces ressources dans le même groupe de ressources à l’aide d’une opération de déplacement entre
les groupes de ressources.
Pour plus d’informations, consultez Scénario de déplacement entre des abonnements.

Scénario de déplacement entre différents abonnements


Le déplacement de ressources d’un abonnement vers un autre est un processus en trois étapes :

Pour illustrer cela, nous avons une seule ressource dépendante.


Étape 1 : Si les ressources dépendantes sont réparties entre différents groupes de ressources, commencez
par les déplacer vers un même groupe de ressources.
Étape 2 : Déplacez la ressource et les ressources dépendantes ensemble de l’abonnement source vers
l’abonnement cible.
Étape 3 : Si vous le souhaitez, redistribuez les ressources dépendantes dans différents groupes de ressources
dans l’abonnement cible.

Valider le déplacement
L’opération de validation du déplacement vous permet de tester votre scénario de déplacement sans réellement
déplacer les ressources. Utilisez cette opération pour vérifier si le déplacement va réussir. La validation est
appelée automatiquement quand vous envoyez une demande de déplacement. Utilisez cette opération
seulement quand vous devez prédéterminer les résultats. Pour exécuter cette opération, vous avez besoin des
éléments suivants :
Nom du groupe de ressources source
ID de ressource du groupe de ressources cible
ID de ressource de chaque ressource à déplacer
Jeton d’accès pour votre compte
Envoyez la requête suivante :

POST https://management.azure.com/subscriptions/<subscription-id>/resourceGroups/<source-
group>/validateMoveResources?api-version=2019-05-10
Authorization: Bearer <access-token>
Content-type: application/json

Avec le corps de la demande :

{
"resources": ["<resource-id-1>", "<resource-id-2>"],
"targetResourceGroup": "/subscriptions/<subscription-id>/resourceGroups/<target-group>"
}

Si la demande est correctement mise en forme, l’opération retourne :

Response Code: 202


cache-control: no-cache
pragma: no-cache
expires: -1
location: https://management.azure.com/subscriptions/<subscription-id>/operationresults/<operation-id>?api-
version=2018-02-01
retry-after: 15
...

Le code d’état 202 indique que la demande de validation a été acceptée, mais la réussite de l’opération de
déplacement n’est pas encore déterminée. La valeur de location contient une URL que vous utilisez pour
vérifier l’état de l’opération longue.
Pour vérifier l’état, envoyez la demande suivante :

GET <location-url>
Authorization: Bearer <access-token>

Pendant l’exécution de l’opération, vous continuez à recevoir le code d’état 202.Attendez le nombre de
secondes indiqué dans la valeur retry-after avant de réessayer. Si l’opération de déplacement est validée, vous
recevez le code d’état 204. Si la validation de déplacement échoue, vous recevez un message d’erreur, par
exemple :

{"error":{"code":"ResourceMoveProviderValidationFailed","message":"<message>"...}}

Utiliser le portail
Pour déplacer des ressources, sélectionnez le groupe de ressources qui les contient, puis sélectionnez le bouton
Déplacer.
Indiquez si vous déplacez les ressources vers un nouveau groupe de ressources ou vers un nouvel abonnement.
Sélectionnez les ressources à déplacer et le groupe de ressources de destination. Confirmez que vous devez
mettre à jour les scripts de ces ressources et sélectionnez OK. Si vous avez sélectionné l’icône Modifier
l’abonnement à l’étape précédente, vous devez également sélectionner l’abonnement de destination.

Dans Notifications, vous voyez que l’opération de déplacement est en cours d’exécution.

Lorsque l’opération est terminée, vous êtes informé du résultat.


Si vous recevez une erreur, consultez Résoudre les problèmes liés au déplacement de ressources vers un
nouveau groupe de ressource ou un nouvel abonnement.

Utilisation d'Azure PowerShell


Pour déplacer des ressources existantes vers un autre groupe de ressources ou un autre abonnement, utilisez la
commande Move-AzResource. L’exemple suivant vous indique comment déplacer plusieurs ressources vers un
nouveau groupe de ressources.

$webapp = Get-AzResource -ResourceGroupName OldRG -ResourceName ExampleSite


$plan = Get-AzResource -ResourceGroupName OldRG -ResourceName ExamplePlan
Move-AzResource -DestinationResourceGroupName NewRG -ResourceId $webapp.ResourceId, $plan.ResourceId

Pour déplacer des ressources vers un nouvel abonnement, renseignez une valeur pour le paramètre
DestinationSubscriptionId .

Si vous recevez une erreur, consultez Résoudre les problèmes liés au déplacement de ressources vers un
nouveau groupe de ressource ou un nouvel abonnement.

Utiliser l’interface de ligne de commande Microsoft Azure


Pour déplacer des ressources existantes vers un autre groupe de ressources ou un autre abonnement, exécutez
la commande az resource move . Fournissez les ID des ressources à déplacer. L’exemple suivant vous indique
comment déplacer plusieurs ressources vers un nouveau groupe de ressources. Dans le paramètre --ids ,
spécifiez une liste séparée par des espaces des ID des ressources à déplacer.

webapp=$(az resource show -g OldRG -n ExampleSite --resource-type "Microsoft.Web/sites" --query id --output


tsv)
plan=$(az resource show -g OldRG -n ExamplePlan --resource-type "Microsoft.Web/serverfarms" --query id --
output tsv)
az resource move --destination-group newgroup --ids $webapp $plan

Pour déplacer des ressources vers un nouvel abonnement, spécifiez le paramètre


--destination-subscription-id .

Si vous recevez une erreur, consultez Résoudre les problèmes liés au déplacement de ressources vers un
nouveau groupe de ressource ou un nouvel abonnement.

Avec l’API REST


Pour déplacer des ressources existantes vers un autre groupe de ressources ou un autre abonnement, utilisez
l’opération Déplacer des ressources.
POST https://management.azure.com/subscriptions/{source-subscription-id}/resourcegroups/{source-resource-
group-name}/moveResources?api-version={api-version}

Dans le corps de la requête, vous indiquez le groupe de ressources cible et les ressources à déplacer.

{
"resources": ["<resource-id-1>", "<resource-id-2>"],
"targetResourceGroup": "/subscriptions/<subscription-id>/resourceGroups/<target-group>"
}

Si vous recevez une erreur, consultez Résoudre les problèmes liés au déplacement de ressources vers un
nouveau groupe de ressource ou un nouvel abonnement.

Forum aux questions


Question : Mon opération de déplacement de ressources, qui prend généralement quelques minutes,
s’exécute depuis presque une heure. Y a-t-il un problème ?
Le déplacement d’une ressource est une opération complexe qui a des phases différentes. Elle peut impliquer
davantage que le fournisseur de ressources de la ressource que vous essayez de déplacer. En raison des
dépendances entre les fournisseurs de ressources, Azure Resource Manager accorde à l’opération 4 heures
pour se terminer. Ce laps de temps donne aux fournisseurs de ressources la possibilité de récupérer des
problèmes temporaires. Si votre demande de déplacement se situe dans le délai de 4 heures, l’opération
continue de s’exécuter et peut encore aboutir. Les groupes de ressources sources et de destination sont
verrouillés pendant ce temps afin d’éviter les problèmes de cohérence.
Question : Pourquoi mon groupe de ressources est-il verrouillé pendant 4 heures pendant le
déplacement des ressources ?
Le délai de 4 heures correspond à la durée maximale autorisée pour le déplacement des ressources. Pour
empêcher les ressources déplacées d’être modifiées, les groupes de ressources sources et de destination sont
verrouillés pendant la durée du déplacement des ressources.
Une demande de déplacement comporte deux phases. Dans la première phase, la ressource est déplacée. Dans
la deuxième phase, des notifications sont envoyées à d’autres fournisseurs de ressources qui dépendent de la
ressource déplacée. Un groupe de ressources peut être verrouillé durant l’intégralité du délai de 4 heures
lorsqu’un fournisseur de ressources échoue dans l’une ou l’autre phase. Pendant le temps imparti, Resource
Manager retente l’étape qui a échoué.
Si une ressource ne peut pas être déplacée dans le délai de 4 heures, Resource Manager déverrouille les deux
groupes de ressources. Les ressources qui ont été déplacées se trouvent dans le groupe de ressources de
destination. Les ressources qui n’ont pas pu être déplacées sont conservées dans le groupe de ressources
source.
Question : Quelles sont les implications des groupes de ressources sources et de destination
verrouillés pendant le déplacement des ressources ?
Le verrou vous empêche de supprimer un groupe de ressources, de créer une nouvelle ressource dans un
groupe de ressources ou de supprimer les ressources impliquées dans le déplacement.
L’illustration suivante montre un message d’erreur du portail Azure lorsqu’un utilisateur tente de supprimer un
groupe de ressources qui fait partie d’un déplacement en cours.
Question : Que signifie le code d’erreur « MissingMoveDependentResources » ?
Lors du déplacement d’une ressource, ses ressources dépendantes doivent exister dans l’abonnement ou le
groupe de ressources de destination, ou elle doivent être incluses dans la demande de déplacement. Vous
recevez le code d’erreur MissingMoveDependentResources quand une ressource dépendante n’est pas
conforme à cette exigence. Le message d’erreur contient des détails sur la ressource dépendante qui doit être
incluse dans la demande de déplacement.
Par exemple, le déplacement d’une machine virtuelle peut nécessiter le déplacement de sept types de
ressources avec trois fournisseurs de ressources différents. Ces types et fournisseurs de ressources sont les
suivants :
Microsoft.Compute
virtualMachines
disks
Microsoft.Network
networkInterfaces
publicIPAddresses
networkSecurityGroups
virtualNetworks
Microsoft.Storage
storageAccounts
Un autre exemple courant implique le déplacement d’un réseau virtuel. Vous devrez peut-être déplacer
plusieurs autres ressources associées à ce réseau virtuel. La demande de déplacement peut nécessiter le
déplacement d’adresses IP publiques, de tables de routage, de passerelles de réseau virtuel, de groupes de
sécurité réseau, etc.
Question : Pourquoi ne puis-je pas déplacer certaines ressources dans Azure ?
Actuellement, toutes les ressources dans Azure prennent en charge le déplacement. Pour obtenir la liste des
ressources prenant en charge l’opération de déplacement, consultez Prise en charge de l’opération de
déplacement pour les ressources.

Étapes suivantes
Pour obtenir la liste des ressources prenant en charge l’opération de déplacement, consultez Prise en charge de
l’opération de déplacement pour les ressources.
Prise en charge de l’opération de déplacement pour
les ressources
25/03/2020 • 30 minutes to read • Edit Online

Cet article indique si un type de ressource Azure donné prend en charge l’opération de déplacement. Il fournit
également des informations sur les conditions spéciales à prendre en compte lors du déplacement d’une ressource.
Accédez à un espace de noms du fournisseur de ressources :

Microsoft.AAD
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

domainservices Non Non

microsoft.aadiam
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

tenants Non Non

Microsoft.Advisor
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

configurations Non Non

de films Non Non

suppressions Non Non

Microsoft.AlertsManagement
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

actionrules Oui Oui

alertes Non Non

alertssummary Non Non

smartdetectoralertrules Oui Oui

Microsoft.AnalysisServices
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

servers Oui Oui

Microsoft.ApiManagement
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

service Oui Oui

Microsoft.AppConfiguration
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

configurationstores Oui Oui

Microsoft.AppPlatform
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

spring Oui Oui

Microsoft.AppService
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

apiapps Non Non

appidentities Non Non

gateways Non Non

IMPORTANT
Consultez les Conseils de déplacement d’App Service.

Microsoft.Authorization
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

checkaccess Non Non

denyassignments Non Non

findorphanroleassignments Non Non

locks Non Non


TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

autorisations Non Non

policyassignments Non Non

policydefinitions Non Non

policysetdefinitions Non Non

roleassignments Non Non

roleassignmentsusagemetrics Non Non

roledefinitions Non Non

Microsoft.Automation
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

automationaccounts Oui Oui

automationaccounts / configurations Oui Oui

automationaccounts / runbooks Oui Oui

IMPORTANT
Les runbooks doivent exister dans le même groupe de ressources que le compte Automation.

Microsoft.AzureActiveDirectory
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

b2cdirectories Oui Oui

Microsoft.AzureData
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

hybriddatamanagers Non Non

postgresinstances Non Non

sqlbigdataclusters Non Non

sqlinstances Non Non

sqlserverregistrations Oui Oui


Microsoft.AzureStack
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

registrations Oui Oui

Microsoft.Batch
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

batchaccounts Oui Oui

Microsoft.BatchAI
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

clusters Non Non

fileservers Non Non

jobs Non Non

workspaces Non Non

Microsoft.Billing
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

billingperiods Non Non

billingpermissions Non Non

billingroleassignments Non Non

billingroledefinitions Non Non

createbillingroleassignment Non Non

Microsoft.BingMaps
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

mapapis Non Non

Microsoft.BizTalkServices
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

biztalk Non Non


Microsoft.Blockchain
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

blockchainmembers Non Non

watchers Non Non

Microsoft.Blueprint
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

blueprintassignments Non Non

blueprints Non Non

Microsoft.BotService
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

botservices Oui Oui

Microsoft.Cache
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

redis Oui Oui

IMPORTANT
Si l’instance du Cache Azure pour Redis est configurée avec un réseau virtuel, l’instance ne peut pas être déplacée vers un
autre abonnement. Consultez Limitations relatives au déplacement réseau.

Microsoft.Cdn
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

cdnwebapplicationfirewallpolicies Oui Oui

profiles Oui Oui

profiles / endpoints Oui Oui

Microsoft.CertificateRegistration
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

certificateorders Oui Oui


IMPORTANT
Consultez les Conseils de déplacement d’App Service.

Microsoft.ClassicCompute
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

domainnames Oui Non

virtualmachines Oui Non

IMPORTANT
Consultez les Conseils de déplacement de déploiement classique. Les ressources de déploiement classiques peuvent être
déplacées entre abonnements avec une opération spécifique à ce scénario.

Microsoft.ClassicNetwork
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

networksecuritygroups Non Non

reservedips Non Non

virtualnetworks Non Non

IMPORTANT
Consultez les Conseils de déplacement de déploiement classique. Les ressources de déploiement classiques peuvent être
déplacées entre abonnements avec une opération spécifique à ce scénario.

Microsoft.ClassicStorage
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

storageaccounts Oui Non

IMPORTANT
Consultez les Conseils de déplacement de déploiement classique. Les ressources de déploiement classiques peuvent être
déplacées entre abonnements avec une opération spécifique à ce scénario.

Microsoft.CognitiveServices
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

accounts Oui Oui


Microsoft.Compute
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

availabilitysets Oui Oui

diskencryptionsets Non Non

disks Oui Oui

galleries Non Non

galleries / images Non Non

galleries / images / versions Non Non

hostgroups Non Non

hostgroups / hosts Non Non

images Oui Oui

proximityplacementgroups Non Non

restorepointcollections Non Non

sharedvmimages Non Non

sharedvmimages / versions Non Non

snapshots Oui Oui

virtualmachines Oui Oui

virtualmachines / extensions Oui Oui

virtualmachinescalesets Oui Oui

IMPORTANT
Consultez Conseils pour le déplacement de machines virtuelles.

Microsoft.Consumption
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

aggregatedcost Non Non

balances Non Non

budgets Non Non


TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

charges Non Non

costtags Non Non

credits Non Non

événements Non Non

forecasts Non Non

lots Non Non

marketplaces Non Non

operationresults Non Non

operationstatus Non Non

pricesheets Non Non

products Non Non

reservationdetails Non Non

reservationrecommendations Non Non

reservationsummaries Non Non

reservationtransactions Non Non

tags Non Non

tenants Non Non

terms Non Non

usagedetails Non Non

Microsoft.Container
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

containergroups Non Non

Microsoft.ContainerInstance
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

containergroups Non Non


TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

serviceassociationlinks Non Non

Microsoft.ContainerRegistry
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

registries Oui Oui

registries / buildtasks Oui Oui

registries / replications Oui Oui

registries / taskruns Oui Oui

registries / tasks Oui Oui

registries / webhooks Oui Oui

Microsoft.ContainerService
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

containerservices Non Non

managedclusters Non Non

openshiftmanagedclusters Non Non

Microsoft.ContentModerator
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

applications Non Non

Microsoft.CortanaAnalytics
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

accounts Non Non

Microsoft.CostManagement
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

alertes Non Non

budgets Non Non


TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

connecteurs Oui Oui

dimensions Non Non

exports Non Non

externalsubscriptions Non Non

forecast Non Non

query Non Non

reportconfigs Non Non

reports Non Non

showbackrules Non Non

views Non Non

Microsoft.CustomerInsights
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

hubs Non Non

Microsoft.CustomProviders
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

associations Non Non

resourceproviders Oui Oui

Microsoft.DataBox
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

jobs Non Non

Microsoft.DataBoxEdge
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

databoxedgedevices Non Non

Microsoft.Databricks
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

workspaces Non Non

Microsoft.DataCatalog
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

catalogs Oui Oui

datacatalogs Non Non

Microsoft.DataConnect
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

connectionmanagers Non Non

Microsoft.DataExchange
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

packages Non Non

plans Non Non

Microsoft.DataFactory
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

datafactories Oui Oui

factories Oui Oui

Microsoft.DataLake
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

datalakeaccounts Non Non

Microsoft.DataLakeAnalytics
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

accounts Oui Oui

Microsoft.DataLakeStore
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

accounts Oui Oui

Microsoft.DataMigration
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

services Non Non

services / projects Non Non

slots Non Non

Microsoft.DataProtection
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

backupvaults Non Non

Microsoft.DataShare
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

accounts Oui Oui

Microsoft.DBforMariaDB
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

servers Oui Oui

Microsoft.DBforMySQL
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

servers Oui Oui

Microsoft.DBforPostgreSQL
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

servergroups Non Non

servers Oui Oui

serversv2 Oui Oui

Microsoft.DeploymentManager
Microsoft.DeploymentManager
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

artifactsources Oui Oui

rollouts Oui Oui

servicetopologies Oui Oui

servicetopologies / services Oui Oui

servicetopologies / services / Oui Oui


serviceunits

steps Oui Oui

Microsoft.Devices
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

elasticpools Non Non

elasticpools / iothubtenants Non Non

iothubs Oui Oui

provisioningservices Oui Oui

Microsoft.DevOps
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

pipelines Oui Oui

Microsoft.DevSpaces
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

controllers Oui Oui

Microsoft.DevTestLab
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

labcenters Non Non

labs Oui Non

labs / environments Oui Oui


TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

labs / servicerunners Oui Oui

labs / virtualmachines Oui Non

schedules Oui Oui

Microsoft.DocumentDB
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

databaseaccounts Oui Oui

Microsoft.DomainRegistration
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

domaines Oui Oui

Microsoft.EnterpriseKnowledgeGraph
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

services Oui Oui

Microsoft.EventGrid
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

domaines Oui Oui

eventSubscriptions Non (non déplaçable indépendamment, Non (non déplaçable indépendamment,


mais déplacé automatiquement avec la mais déplacé automatiquement avec la
ressource abonnée) ressource abonnée)

eventsubscriptions Non (non déplaçable indépendamment, Non (non déplaçable indépendamment,


mais déplacé automatiquement avec la mais déplacé automatiquement avec la
ressource abonnée) ressource abonnée)

extensiontopics Non Non

topics Oui Oui

Microsoft.EventHub
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

clusters Oui Oui


TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

espaces de noms Oui Oui

Microsoft.Genomics
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

accounts Non Non

Microsoft.GuestConfiguration
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

guestconfigurationassignments Non Non

software Non Non

softwareupdateprofile Non Non

softwareupdates Non Non

Microsoft.HanaOnAzure
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

hanainstances Non Non

sapmonitors Oui Oui

Microsoft.HDInsight
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

clusters Oui Oui

IMPORTANT
Vous pouvez déplacer des clusters HDInsight vers un nouvel abonnement ou groupe de ressources. Toutefois, vous ne
pouvez pas déplacer sur différents abonnements les ressources réseau liées au cluster HDInsight (par exemple le réseau
virtuel, une carte réseau ou un équilibrage de charge). En outre, vous ne pouvez pas déplacer vers un nouveau groupe de
ressources une carte réseau connectée à une machine virtuelle pour le cluster.
Lorsque vous déplacez un cluster HDInsight vers un nouvel abonnement, déplacez tout d’abord les autres ressources (le
compte de stockage, par exemple). Puis, déplacez le cluster HDInsight par lui-même.

Microsoft.HealthcareApis
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

services Oui Oui

Microsoft.HybridCompute
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

machines Oui Oui

machines / extensions Non Non

Microsoft.HybridData
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

datamanagers Oui Oui

Microsoft.ImportExport
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

jobs Oui Oui

microsoft.insights
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

actiongroups Oui Oui

activitylogalerts Non Non

alertrules Oui Oui

automatedexportsettings Non Non

autoscalesettings Oui Oui

baseline Non Non

calculatebaseline Non Non

components Oui Oui

diagnosticsettings Non Non

diagnosticsettingscategories Non Non

eventtypes Non Non


TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

extendeddiagnosticsettings Non Non

logdefinitions Non Non

logs Non Non

metricalerts Non Non

metricbaselines Non Non

metricdefinitions Non Non

metricnamespaces Non Non

Mesures Non Non

myworkbooks Non Non

scheduledqueryrules Oui Oui

Topologie Non Non

transactions Non Non

vminsightsonboardingstatuses Non Non

webtests Oui Oui

workbooks Oui Oui

workbooktemplates Oui Oui

IMPORTANT
Vérifiez que le déplacement vers le nouvel abonnement ne dépasse pas les quotas d’abonnement.

Microsoft.IoTCentral
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

iotapps Oui Oui

Microsoft.IoTSpaces
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

checknameavailability Oui Oui


TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

graph Oui Oui

Microsoft.KeyVault
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

vaults Oui Oui

IMPORTANT
Les coffres de clés utilisés pour le chiffrement de disques ne peuvent pas être déplacés vers des groupes de ressources situés
dans le même abonnement ni d’un abonnement à l’autre.

Microsoft.Kubernetes
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

connectedclusters Non Non

Microsoft.Kusto
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

clusters Oui Oui

Microsoft.LabServices
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

labaccounts Non Non

Microsoft.LocationBasedServices
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

accounts Non Non

Microsoft.LocationServices
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

accounts Non Non

Microsoft.Logic
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

hostingenvironments Non Non

integrationaccounts Oui Oui

integrationserviceenvironments Oui Non

integrationserviceenvironments / Oui Non


managedapis

isolatedenvironments Non Non

workflows Oui Oui

Microsoft.MachineLearning
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

commitmentplans Oui Oui

webservices Oui Non

workspaces Oui Oui

Microsoft.MachineLearningCompute
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

operationalizationclusters Non Non

Microsoft.MachineLearningExperimentation
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

accounts Non Non

accounts / workspaces Non Non

accounts / workspaces / projects Non Non

teamaccounts Non Non

teamaccounts / workspaces Non Non

teamaccounts / workspaces / projects Non Non

Microsoft.MachineLearningModelManagement
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

accounts Non Non

Microsoft.MachineLearningOperationalization
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

hostingaccounts Non Non

Microsoft.MachineLearningServices
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

workspaces Non Non

Microsoft.ManagedIdentity
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

Identités Non Non

userassignedidentities Non Non

Microsoft.ManagedServices
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

registrationassignments Non Non

registrationdefinitions Non Non

Microsoft.Maps
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

accounts Oui Oui

Microsoft.MarketplaceApps
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

classicdevservices Non Non

Microsoft.Media
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

mediaservices Oui Oui

mediaservices / liveevents Oui Oui

mediaservices / streamingendpoints Oui Oui

Microsoft.Microservices4Spring
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

appclusters Non Non

Microsoft.Migrate
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

assessmentprojects Oui Oui

migrateprojects Oui Oui

projects Non Non

Microsoft.NetApp
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

netappaccounts Non Non

netappaccounts / backuppolicies Non Non

netappaccounts / capacitypools Non Non

netappaccounts / capacitypools / Non Non


volumes

netappaccounts / capacitypools / Non Non


volumes / mounttargets

netappaccounts / capacitypools / Non Non


volumes / snapshots

Microsoft.Network
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

applicationgateways Non Non


TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

applicationgatewaywebapplicationfirewa Non Non


llpolicies

applicationsecuritygroups Oui Oui

azurefirewalls Oui Oui

bastionhosts Non Non

connections Oui Oui

ddoscustompolicies Oui Oui

ddosprotectionplans Non Non

dnszones Oui Oui

expressroutecircuits Non Non

expressroutegateways Non Non

frontdoors Non Non

frontdoorwebapplicationfirewallpolicies Non Non

loadbalancers Oui - Référence SKU de base Oui - Référence SKU de base


Non - Référence SKU Standard Non - Référence SKU Standard

localnetworkgateways Oui Oui

networkexperimentprofiles Oui Oui

networkintentpolicies Oui Oui

networkinterfaces Oui Oui

networkprofiles Non Non

networksecuritygroups Oui Oui

networkwatchers Oui Oui

networkwatchers / connectionmonitors Oui Oui

networkwatchers / flowlogs Oui Oui

networkwatchers / lenses Oui Oui

networkwatchers / pingmeshes Oui Oui


TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

p2svpngateways Non Non

privatednszones Oui Oui

privatednszones / virtualnetworklinks Oui Oui

privateendpointredirectmaps Non Non

privateendpoints Non Non

privatelinkservices Non Non

publicipaddresses Oui - Référence SKU de base Oui - Référence SKU de base


Non - Référence SKU Standard Non - Référence SKU Standard

publicipprefixes Oui Oui

routefilters Non Non

routetables Oui Oui

serviceendpointpolicies Oui Oui

trafficmanagerprofiles Oui Oui

virtualhubs Non Non

virtualnetworkgateways Oui Oui

virtualnetworks Oui Oui

virtualnetworktaps Non Non

virtualrouters Oui Oui

virtualwans Non Non

vpngateways (Virtual WAN) Non Non

vpnserverconfigurations Non Non

vpnsites (Virtual WAN) Non Non

webapplicationfirewallpolicies Oui Oui

IMPORTANT
Consultez l’Aide pour le déplacement du réseau.
Microsoft.NotificationHubs
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

espaces de noms Oui Oui

namespaces / notificationhubs Oui Oui

Microsoft.ObjectStore
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

osnamespaces Oui Oui

Microsoft.OperationalInsights
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

storageinsightconfigs Non Non

workspaces Oui Oui

IMPORTANT
Vérifiez que le déplacement vers le nouvel abonnement ne dépasse pas les quotas d’abonnement.

Microsoft.OperationsManagement
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

managementassociations Non Non

managementconfigurations Oui Oui

solutions Oui Oui

views Oui Oui

Microsoft.Peering
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

peerings Oui Oui

peeringservices Non Non

Microsoft.PolicyInsights
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

policyevents Non Non

policystates Non Non

policytrackedresources Non Non

remediations Non Non

Microsoft.Portal
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

dashboards Oui Oui

Microsoft.PortalSdk
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

rootresources Non Non

Microsoft.PowerBI
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

workspacecollections Oui Oui

Microsoft.PowerBIDedicated
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

capacities Oui Oui

Microsoft.ProjectBabylon
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

accounts Non Non

Microsoft.ProjectOxford
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

accounts Non Non

Microsoft.ProviderHub
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

rollouts Non Non

Microsoft.RecoveryServices
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

backupprotecteditems Non Non

replicationeligibilityresults Non Non

vaults Oui Oui

IMPORTANT
Voir Conseils sur le déplacement de Recovery Services.

Microsoft.Relay
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

espaces de noms Oui Oui

Microsoft.ResourceGraph
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

queries Oui Oui

Microsoft.ResourceHealth
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

availabilitystatuses Non Non

childavailabilitystatuses Non Non

childresources Non Non

événements Non Non

Notifications Non Non

Microsoft.Resources
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

deploymentscripts Non Non

liens Non Non

tags Non Non

Microsoft.SaaS
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

applications Oui Non

Microsoft.Scheduler
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

jobcollections Oui Oui

Microsoft.Search
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

searchservices Oui Oui

IMPORTANT
Vous ne pouvez pas déplacer simultanément plusieurs ressources de recherche dans des régions différentes. Déplacez-les
plutôt dans des opérations distinctes.

Microsoft.Security
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

adaptivenetworkhardenings Non Non

advancedthreatprotectionsettings Non Non

assessmentmetadata Non Non

assessments Non Non

automations Oui Oui

complianceresults Non Non

compliances Non Non


TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

datacollectionagents Non Non

datacollectionresults Non Non

devicesecuritygroups Non Non

informationprotectionpolicies Non Non

iotsecuritysolutions Oui Oui

servervulnerabilityassessments Non Non

Microsoft.SecurityInsights
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

aggregations Non Non

alertrules Non Non

alertruletemplates Non Non

bookmarks Non Non

cas Non Non

dataconnectors Non Non

entities Non Non

entityqueries Non Non

officeconsents Non Non

paramètres Non Non

Microsoft.ServerManagement
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

gateways Non Non

nœuds Non Non

Microsoft.ServiceBus
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

espaces de noms Oui Oui

Microsoft.ServiceFabric
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

applications Non Non

clusters Oui Oui

clusters / applications Non Non

containergroups Non Non

containergroupsets Non Non

edgeclusters Non Non

networks Non Non

secretstores Non Non

volumes Non Non

Microsoft.ServiceFabricMesh
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

applications Oui Oui

gateways Oui Oui

networks Oui Oui

secrets Oui Oui

volumes Oui Oui

Microsoft.Services
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

rollouts Non Non

Microsoft.SignalRService
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

signalr Oui Oui

Microsoft.SoftwarePlan
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

hybridusebenefits Non Non

Microsoft.Solutions
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

applicationdefinitions Non Non

applications Non Non

jitrequests Non Non

Microsoft.Sql
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

instancepools Non Non

managedinstances Non Non

managedinstances / databases Non Non

servers Oui Oui

servers / databases Oui Oui

servers / elasticpools Oui Oui

virtualclusters Oui Oui

IMPORTANT
La base de données et le serveur doivent résider dans le même groupe de ressources. Lorsque vous déplacez un serveur SQL,
toutes ses bases de données sont également déplacées. Ce comportement s’applique aux bases de données Azure SQL
Database et Azure SQL Data Warehouse.

Microsoft.SqlVirtualMachine
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

sqlvirtualmachinegroups Oui Oui


TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

sqlvirtualmachines Oui Oui

Microsoft.SqlVM
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

dwvm Non Non

Microsoft.Storage
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

storageaccounts Oui Oui

Microsoft.StorageSync
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

storagesyncservices Oui Oui

Microsoft.StorageSyncDev
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

storagesyncservices Non Non

Microsoft.StorageSyncInt
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

storagesyncservices Non Non

Microsoft.StorSimple
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

managers Non Non

Microsoft.StreamAnalytics
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

streamingjobs Oui Oui


IMPORTANT
Les tâches Stream Analytics ne peuvent pas être déplacées lorsqu’elles sont en cours d’exécution.

Microsoft.StreamAnalyticsExplorer
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

environments Non Non

environments / eventsources Non Non

instances Non Non

instances / environments Non Non

instances / environments / eventsources Non Non

Microsoft.Subscription
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

createsubscription Non Non

microsoft.support
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

createsupportticket Non Non

supporttickets Non Non

Microsoft.TerraformOSS
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

providerregistrations Non Non

les ressources Non Non

Microsoft.TimeSeriesInsights
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

environments Oui Oui

environments / eventsources Oui Oui

environments / referencedatasets Oui Oui


Microsoft.Token
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

stores Oui Oui

microsoft.visualstudio
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

account Non Non

account / extension Non Non

account / project Non Non

IMPORTANT
Pour modifier l’abonnement pour Azure DevOps, consultez Modifier l’abonnement Azure utilisé pour la facturation.

Microsoft.VMwareCloudSimple
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

dedicatedcloudnodes Non Non

dedicatedcloudservices Non Non

virtualmachines Non Non

Microsoft.VSOnline
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

accounts Oui Oui

plans Oui Oui

Microsoft.Web
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

certificates Non Oui

connectiongateways Oui Oui

connections Oui Oui

customapis Oui Oui


TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

hostingenvironments Non Non

serverfarms Oui Oui

sites Oui Oui

sites / premieraddons Oui Oui

sites / slots Oui Oui

staticsites Non Non

IMPORTANT
Consultez les Conseils de déplacement d’App Service.

Microsoft.WindowsIoT
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

deviceservices Non Non

Microsoft.WorkloadMonitor
TYPE DE RESSOURCE RESOURCE GROUP SUBSCRIPTION

components Non Non

monitorinstances Non Non

monitors Non Non

notificationsettings Non Non

Services tiers
Actuellement, les services tiers ne prennent pas en charge l’opération de déplacement.

Étapes suivantes
Pour obtenir les commandes permettant de déplacer des ressources, consultez Déplacer des ressources vers un
nouveau groupe de ressources ou un nouvel abonnement.
Pour obtenir les mêmes données qu'un fichier de valeurs séparées par des virgules, téléchargez move-support-
resources.csv.
Résoudre les problèmes liés au déplacement de
ressources vers un nouveau groupe de ressource ou
abonnement
25/03/2020 • 3 minutes to read • Edit Online

Cet article propose des suggestions pour résoudre les problèmes liés au déplacement de ressources.

Mettre à niveau un abonnement


Vous devez convertir votre abonnement Azure si vous souhaitez le mettre à niveau (par exemple, passer d’une
offre gratuite au paiement à l’utilisation).
Pour mettre à niveau votre essai gratuit, consultez Passer d’un essai gratuit ou d’un abonnement Azure
Microsoft Imagine au paiement à l’utilisation.
Pour changer un compte de paiement à l’utilisation, consultez Remplacer votre abonnement Paiement à
l’utilisation Azure par une autre offre.
Si vous ne pouvez pas convertir l’abonnement, créez une demande de support Azure. Sélectionnez Gestion des
abonnements comme type de problème.

Limitations de service
Certains services doivent faire l'objet de considérations supplémentaires en termes de déplacement de ressources.
Si vous déplacez les services suivants, assurez-vous d'avoir vérifié les conseils et limitations.
Services d’application
Azure DevOps Services
Modèle de déploiement classique
Mise en réseau
Recovery Services
Machines virtuelles

Requêtes volumineuses
Quand c’est possible, divisez les grands déplacements en opérations de déplacement distinctes. Resource Manager
retourne immédiatement une erreur en cas de tentative de déplacement de plus de 800 ressources en une seule
opération. Cependant, un déplacement de moins de 800 ressources peut également échouer en raison d’un
dépassement du délai d’expiration.

Ressource qui n’est pas dans un état de réussite


Quand vous obtenez un message d’erreur indiquant qu’une ressource ne peut pas être déplacée parce qu’elle n’est
pas dans un état de réussite, le problème peut en fait être lié à une ressource dépendante qui bloque le
déplacement. En général, le code d’erreur est MoveCannotProceedWithResourcesNotInSucceededState.
Si le groupe de ressources source ou cible contient un réseau virtuel, les états de toutes les ressources dépendantes
pour le réseau virtuel sont vérifiés au cours du déplacement. La vérification comprend les ressources qui
dépendent directement et indirectement du réseau virtuel. Si l’une de ces ressources est en état d’échec, le
déplacement est bloqué. Par exemple, si une machine virtuelle qui utilise le réseau virtuel a échoué, le déplacement
est bloqué. Le déplacement est bloqué même lorsque la machine virtuelle n’est pas l’une des ressources déplacées
et ne se trouve pas dans l’un des groupes de ressources à déplacer.
Lorsque vous recevez cette erreur, deux options s’offrent à vous.Déplacez vos ressources vers un groupe de
ressources qui n’a pas de réseau virtuel ou contactez le support technique.

Étapes suivantes
Pour obtenir les commandes permettant de déplacer des ressources, consultez Déplacer des ressources vers un
nouveau groupe de ressources ou un nouvel abonnement.
Conseils de déplacement de ressources App Service
25/03/2020 • 2 minutes to read • Edit Online

Cet article décrit les étapes à suivre pour déplacer des ressources App Service. Il existe des exigences spécifiques
pour déplacer des ressources App Service vers un nouvel abonnement.

Déplacer entre différents abonnements


Lors du déplacement d’une application web entre des abonnements, les instructions suivantes s’appliquent :
Le groupe de ressources de destination ne doit avoir aucune ressource App Service existante. Les ressources
App Service comprennent :
Web Apps
Plans App Service
Certificats SSL chargés ou importés
Environnements App Service
Toutes les ressources App Service du groupe de ressources doivent être déplacées simultanément. Veuillez
noter que les environnements App Service ne peuvent pas être déplacés vers un nouveau groupe de
ressources ni vers un nouvel abonnement.
Vous pouvez déplacer un certificat lié à une application web sans supprimer les liaisons SSL, tant que le
certificat est déplacé avec toutes les autres ressources du groupe de ressources.
Les ressources App Service ne peuvent être déplacées qu’à partir du groupe de ressources dans lequel elles
ont été créées à l’origine. Si une ressource App Service ne se trouve plus dans son groupe de ressources
d’origine, redéplacez-la vers ce groupe. Déplacez ensuite la ressource entre les abonnements.
Si vous ne connaissez pas le groupe de ressources d’origine, recherchez-le dans les diagnostics. Pour votre
application web, sélectionnez Diagnostiquer et résoudre les problèmes. Ensuite, sélectionnez Configuration
et gestion.

Sélectionnez Options de migration.


Sélectionnez l’option des étapes recommandées pour déplacer l’application web.

Vous voyez alors les actions recommandées à faire avant de déplacer les ressources. Les informations indiquent
le groupe de ressources d’origine de l’application web.

Prise en charge du déplacement


Pour connaître les ressources App Service pouvant être déplacées, consultez l'état de la prise en charge pour :
Microsoft.AppService
Microsoft.CertificateRegistration
Microsoft.DomainRegistration
Microsoft.Web

Étapes suivantes
Pour obtenir les commandes permettant de déplacer des ressources, consultez Déplacer des ressources vers un
nouveau groupe de ressources ou un nouvel abonnement.
Conseils de déplacement des ressources du modèle
de déploiement Azure Classic
25/03/2020 • 4 minutes to read • Edit Online

Les étapes de déplacement des ressources déployées avec le modèle classique diffèrent selon que vous déplaciez
les ressources au sein d’un abonnement ou vers un nouvel abonnement.

Déplacer dans le même abonnement


Lors du déplacement de ressources d’un groupe de ressources vers un autre au sein du même abonnement, les
restrictions suivantes s’appliquent :
Les réseaux virtuels (classiques) ne peuvent pas être déplacés.
Les machines virtuelles (classiques) doivent être déplacées avec le service cloud.
Le service cloud ne peut être déplacé que lorsque le déplacement comprend toutes ses machines virtuelles.
Un seul service cloud peut être déplacé à la fois.
Un seul compte de stockage (classique) peut être déplacé à la fois.
Vous ne pouvez pas déplacer un compte de stockage (classique) dans la même opération avec une machine
virtuelle ou un service cloud.
Pour déplacer des ressources classiques vers un nouveau groupe de ressources dans le même abonnement,
utilisez les opérations de déplacement standard via le portail, Azure PowerShell, l’interface CLI Azure ou l’API
REST. Vous utilisez les mêmes opérations que vous celles que vous utilisez pour déplacer des ressources
Resource Manager.

Déplacer entre différents abonnements


Lors du déplacement de ressources vers un nouvel abonnement, les restrictions suivantes s’appliquent :
Toutes les ressources classiques de l’abonnement doivent être déplacées au cours de la même opération.
L’abonnement cible ne doit pas contenir d’autres ressources classiques.
Le déplacement peut uniquement être demandé par le biais d’une API REST distincte pour les déplacements
classiques. Les commandes de déplacement standard de Resource Manager ne fonctionnent pas lors du
déplacement de ressources classiques vers un nouvel abonnement.
Pour déplacer des ressources classiques vers un nouvel abonnement, utilisez des opérations REST spécifiques
aux ressources classiques. Pour utiliser REST, procédez comme suit :
1. Vérifiez si l’abonnement source peut participer à un déplacement entre abonnements. Utilisez l’opération
suivante :

POST
https://management.azure.com/subscriptions/{sourceSubscriptionId}/providers/Microsoft.ClassicCompute/v
alidateSubscriptionMoveAvailability?api-version=2016-04-01

Dans le corps de la demande, spécifiez :


{
"role": "source"
}

La réponse pour l’opération de validation est au format suivant :

{
"status": "{status}",
"reasons": [
"reason1",
"reason2"
]
}

2. Vérifiez si l’abonnement de destination peut participer à un déplacement entre abonnements. Utilisez


l’opération suivante :

POST
https://management.azure.com/subscriptions/{destinationSubscriptionId}/providers/Microsoft.ClassicComp
ute/validateSubscriptionMoveAvailability?api-version=2016-04-01

Dans le corps de la demande, spécifiez :

{
"role": "target"
}

La réponse est dans le même format que la validation de l’abonnement source.


3. Si les deux abonnements sont validés, déplacez toutes les ressources classiques d’un abonnement à l’autre
via l’opération suivante :

POST https://management.azure.com/subscriptions/{subscription-
id}/providers/Microsoft.ClassicCompute/moveSubscriptionResources?api-version=2016-04-01

Dans le corps de la demande, spécifiez :

{
"target": "/subscriptions/{target-subscription-id}"
}

Cette opération peut prendre plusieurs minutes.

Étapes suivantes
En cas de problèmes lors du déplacement de ressources classiques, contactez le support.
Pour obtenir les commandes permettant de déplacer des ressources, consultez Déplacer des ressources vers un
nouveau groupe de ressources ou un nouvel abonnement.
Conseils sur le déplacement de ressources réseau
25/03/2020 • 2 minutes to read • Edit Online

Cet article décrit comment déplacer des réseaux virtuels et d’autres ressources de mise en réseau pour des
scénarios spécifiques.

Ressources dépendantes
Lors de la migration d’un réseau virtuel, vous devez également migrer ses ressources dépendantes. Pour les
passerelles VPN, vous devez déplacer les adresses IP, les passerelles de réseau virtuel et toutes les ressources de
connexion associées. Les passerelles de réseau locales peuvent se trouver dans un autre groupe de ressources.
Si vous déplacez une machine virtuelle avec une carte d’interface réseau vers un nouvel abonnement, vous devez
déplacer toutes les ressources dépendantes. Déplacer le réseau virtuel de la carte d’interface réseau, toutes les
autres cartes d’interface réseau dépendantes du réseau virtuel ainsi que les passerelles VPN.
Pour plus d’informations, consultez Scénario de déplacement entre des abonnements.

Réseau virtuel appairé


Pour déplacer un réseau virtuel appairé, vous devez d’abord désactiver le peering du réseau virtuel. Une fois
l’homologation désactivée, vous pouvez déplacer le réseau virtuel. Après le déplacement, réactivez le peering du
réseau virtuel.

Liens de sous-réseau
Vous ne pouvez pas déplacer un réseau virtuel vers un autre abonnement s’il contient un sous-réseau avec des
liens de navigation dans les ressources. Par exemple, si une ressource de Cache Azure pour Redis est déployée
dans un sous-réseau, ce sous-réseau possède un lien de navigation dans les ressources.

Étapes suivantes
Pour obtenir les commandes permettant de déplacer des ressources, consultez Déplacer des ressources vers un
nouveau groupe de ressources ou un nouvel abonnement.
Déplacer un coffre Recovery Services entre des
abonnements Azure et des groupes de ressources
25/03/2020 • 11 minutes to read • Edit Online

Cet article explique comment déplacer un coffre Recovery Services configuré pour Sauvegarde Azure entre des
abonnements Azure ou vers un autre groupe de ressources dans le même abonnement. Vous pouvez utiliser le
portail Azure ou PowerShell pour déplacer un coffre Recovery Services.

Régions prises en charge


Le déplacement de ressources pour un coffre Recovery Services est pris en charge dans les régions suivantes :
Australie Est, Australie Sud-Est, Canada Centre, Canada Est, Asie Sud-Est, Asie Est, USA Centre, USA Centre
Nord, USA Est, USA Est2, USA Centre-Sud, USA Centre-Ouest, USA Centre-Ouest2, USA Ouest, Inde Centre,
Inde Sud, Japon Est, Japon Ouest, Corée Centre, Corée Sud, Europe Nord, Europe Ouest, Afrique du Sud Nord,
Afrique du Sud Ouest, Royaume-Uni Sud et Royaume-Uni Ouest.

Régions non prises en charge


France Centre, France Sud, Allemagne Nord-Est, Allemagne Centre, US Gov Iowa, Chine Nord, Chine Nord2,
Chine Est, Chine Est2

Conditions préalables au déplacement d'un coffre Recovery Services


Lors du déplacement du coffre entre des groupes de ressources, les groupes de ressources source et cible sont
verrouillés pour empêcher les opérations d'écriture et de suppression. Pour plus d’informations, consultez cet
article.
Seul l'abonnement Administrateur dispose des autorisations pour déplacer un coffre.
Pour déplacer un coffre entre des abonnements, l'abonnement cible doit se trouver dans le même locataire que
l'abonnement source et son état doit être défini sur Activé.
Vous devez être autorisé à effectuer des opérations d’écriture sur le groupe de ressources cible.
Le déplacement du coffre change seulement le groupe de ressources. Le coffre Recovery Services se trouve au
même emplacement et il n'est pas modifiable.
Vous ne pouvez déplacer qu'un seul coffre Recovery Services à la fois par région.
Si une machine virtuelle n'est pas déplacée avec le coffre Recovery Services entre des abonnements ou vers un
nouveau groupe de ressources, les points de récupération actuels de la machine virtuelle restent intacts dans le
coffre jusqu'à leur expiration.
Que la machine virtuelle soit déplacée ou non avec le coffre, vous pouvez toujours la restaurer à partir de
l’historique des sauvegardes conservé dans le coffre.
Azure Disk Encryption exige que le coffre de clés et les machines virtuelles se trouvent dans la même région et
le même abonnement Azure.
Pour déplacer une machine virtuelle avec des disques managés, consultez cet article.
Les options de déplacement des ressources déployées avec le modèle classique diffèrent selon que vous
déplacez les ressources au sein d’un abonnement ou vers un nouvel abonnement. Pour plus d’informations,
consultez cet article.
Les stratégies de sauvegarde définies pour le coffre sont conservées après le déplacement du coffre entre des
abonnements ou vers un groupe de ressources.
Le déplacement de coffres avec Fichiers Azure, Azure File Sync ou SQL dans des machines virtuelles IaaS
entre des abonnements et des groupes de ressources n'est pas pris en charge.
Si vous déplacez un coffre contenant des données de sauvegarde de machine virtuelle entre des abonnements,
vous devez déplacer vos machines virtuelles dans le même abonnement et utiliser le même nom de groupe de
ressources de machine virtuelle cible (celui de l’ancien abonnement) pour continuer les sauvegardes.

NOTE
Les coffres Recovery Services configurés pour une utilisation avec Azure Site Recovery ne peuvent pas encore être
déplacés. Si vous avez configuré des machines virtuelles (IaaS Azure, Hyper-V, VMware) ou des machines physiques pour la
reprise d’activité avec Azure Site Recovery, l’opération de déplacement est bloquée. La fonctionnalité de déplacement de
ressource pour le service Site Recovery n’est pas encore disponible.

Utiliser le portail Azure pour déplacer un coffre Recovery Services vers


un autre groupe de ressources
Pour déplacer un coffre Recovery Services et ses ressources associées vers un autre groupe de ressources
1. Connectez-vous au portail Azure.
2. Ouvrez la liste des coffres Recovery Services et sélectionnez le coffre à déplacer. Quand le tableau de
bord du coffre s’ouvre, il s’affiche comme illustré dans l’image suivante.

Si vous ne voyez pas les informations Essentials pour votre coffre, cliquez sur l’icône de liste déroulante.
Vous devez maintenant voir les informations Essentials pour votre coffre.
3. Dans le menu Vue d’ensemble du coffre, cliquez sur Modifier à côté du Groupe de ressources pour
ouvrir le panneau Déplacer des ressources.

4. Dans le panneau Déplacer des ressources, pour le coffre sélectionné, il est recommandé de déplacer les
ressources associées facultatives en cochant la case comme illustré dans l’image suivante.

5. Pour ajouter le groupe de ressources cible, dans la liste déroulante Groupe de ressources, sélectionnez un
groupe de ressources existant ou cliquez sur l’option Créer un groupe.

6. Après avoir ajouté le groupe de ressources, confirmez l’option Je comprends que les outils et les scripts
associés aux ressources déplacées ne fonctionnent pas tant que je ne les mets pas à jour pour
utiliser de nouveaux ID de ressource, puis cliquez sur OK pour effectuer le déplacement du coffre.
Utiliser le portail Azure pour déplacer un coffre Recovery Services vers
un autre abonnement
Vous pouvez déplacer un coffre Recovery Services et ses ressources associées vers un autre abonnement.
1. Connectez-vous au portail Azure.
2. Ouvrez la liste des coffres Recovery Services et sélectionnez le coffre à déplacer. Quand le tableau de bord
du coffre s’ouvre, il apparaît comme illustré dans l’image suivante.

Si vous ne voyez pas les informations Essentials pour votre coffre, cliquez sur l’icône de liste déroulante.
Vous devez maintenant voir les informations Essentials pour votre coffre.

3. Dans le menu Vue d’ensemble du coffre, cliquez sur Modifier à côté de Abonnement pour ouvrir le
panneau Déplacer des ressources.
4. Sélectionnez les ressources à déplacer : nous vous recommandons d’utiliser ici l’option Sélectionner tout
pour sélectionner toutes les ressources facultatives listées.

5. Dans la liste déroulante Abonnement, sélectionnez l’abonnement cible où vous voulez déplacer le coffre.
6. Pour ajouter le groupe de ressources cible, dans la liste déroulante Groupe de ressources, sélectionnez un
groupe de ressources existant ou cliquez sur l’option Créer un groupe.

7. Cliquez sur l’option Je comprends que les outils et les scripts associés aux ressources déplacées ne
fonctionnent pas tant que je ne les mets pas à jour pour utiliser de nouveaux ID de ressource; ,
puis cliquez sur OK.

NOTE
La sauvegarde entre abonnements (le coffre Recovery Services et les machines virtuelles protégées se trouvent dans des
abonnements différents) n’est pas un scénario pris en charge. En outre, pendant l’opération de déplacement du coffre, vous
ne pouvez pas changer l’option de redondance du stockage de stockage localement redondant (LRS) en stockage
globalement redondant (GRS) et inversement.

Utiliser PowerShell pour déplacer un coffre Recovery Services


Pour déplacer un coffre Recovery Services vers un autre groupe de ressources, utilisez l’applet de commande
Move-AzureRMResource . Move-AzureRMResource nécessite le nom de la ressource et le type de ressource. Vous
pouvez les obtenir avec l’applet de commande Get-AzureRmRecoveryServicesVault .

$destinationRG = "<destinationResourceGroupName>"
$vault = Get-AzureRmRecoveryServicesVault -Name <vaultname> -ResourceGroupName <vaultRGname>
Move-AzureRmResource -DestinationResourceGroupName $destinationRG -ResourceId $vault.ID
Pour déplacer les ressources vers un autre abonnement, incluez le paramètre -DestinationSubscriptionId .

Move-AzureRmResource -DestinationSubscriptionId "<destinationSubscriptionID>" -DestinationResourceGroupName


$destinationRG -ResourceId $vault.ID

Après l’exécution des applets de commande ci-dessus, vous devez confirmer que vous voulez déplacer les
ressources spécifiées. Tapez O pour le confirmer. Après une validation réussie, la ressource est déplacée.

Utiliser l'interface CLI pour déplacer un coffre Recovery Services


Pour déplacer un coffre Recovery Services vers un autre groupe de ressources, utilisez l’applet de commande
suivante :

az resource move --destination-group <destinationResourceGroupName> --ids <VaultResourceID>

Pour déplacer des ressources vers un nouvel abonnement, spécifiez le paramètre --destination-subscription-id .

Après la migration
1. Définissez/vérifiez les contrôles d’accès pour les groupes de ressources.
2. La fonctionnalité de création de rapports et de surveillance de Sauvegarde doit être reconfigurée pour le coffre
une fois le déplacement terminé. La configuration antérieure est perdue lors de l’opération de déplacement.

Étapes suivantes
Vous pouvez déplacer de nombreux types de ressources différents entre les groupes de ressources et les
abonnements.
Pour plus d’informations, consultez la page Déplacement de ressources vers un nouveau groupe de ressources ou
un abonnement.
Conseils pour le déplacement de machines virtuelles
25/03/2020 • 3 minutes to read • Edit Online

Cet article décrit les scénarios actuellement non pris en charge et les étapes pour déplacer des machines virtuelles
avec sauvegarde.

Scénarios non pris en charge


Les scénarios suivants ne sont pas encore pris en charge :
Les disques managés dans les zones de disponibilité ne peuvent pas être déplacés vers un autre abonnement.
Les groupes de machines virtuelles identiques avec un équilibreur de charge de référence SKU Standard ou
avec une adresse IP publique de référence SKU Standard ne peuvent pas être déplacés.
Les machines virtuelles auxquelles des plans sont associés créées à partir de ressources de la Place de marché
ne peuvent pas être déplacées entre des groupes de ressources ou des abonnements. Annulez
l'approvisionnement de la machine virtuelle dans l’abonnement actuel, puis redéployez-la dans le nouvel
abonnement.
Les machines virtuelles d'un réseau virtuel existant ne peuvent pas être déplacées vers un nouvel abonnement
si vous ne déplacez pas toutes les ressources dans le réseau virtuel.
Les machines virtuelles et les groupes de machines virtuelles identiques basse priorité ne peuvent pas être
déplacés entre des groupes de ressources ou abonnements.
Les machines virtuelles d’un groupe à haute disponibilité ne peuvent pas être déplacées individuellement.

Machines virtuelles avec Sauvegarde Azure


Pour déplacer des machines virtuelles configurées avec Sauvegarde Azure, utilisez la solution de contournement
suivante :
Recherchez l’emplacement de votre machine virtuelle.
Recherchez un groupe de ressources dont le modèle de nommage est le suivant :
AzureBackupRG_<location of your VM>_1 , par exemple, AzureBackupRG_westus2_1
Si vous utilisez le portail Azure, cochez « Afficher les types masqués »
Si vous utilisez PowerShell, utilisez l’applet de commande
Get-AzResource -ResourceGroupName AzureBackupRG_<location of your VM>_1
Si vous utilisez l’interface CLI, utilisez az resource list -g AzureBackupRG_<location of your VM>_1
Recherchez la ressource du type Microsoft.Compute/restorePointCollections avec le modèle de nommage
AzureBackup_<name of your VM that you're trying to move>_###########
Supprimez cette ressource. Cette opération supprime uniquement les points de récupération instantanée, et
non les données sauvegardées dans le coffre.
Au terme de cette suppression, vous pouvez déplacer la machine virtuelle et le coffre vers l’abonnement cible.
Après le déplacement, vous pouvez poursuivre les sauvegardes sans perte de données.
Pour plus d’informations sur le déplacement des coffres Recovery Services pour la sauvegarde, consultez
Limitations de Recovery Services.

Étapes suivantes
Pour obtenir les commandes permettant de déplacer des ressources, consultez Déplacer des ressources vers un
nouveau groupe de ressources ou un nouvel abonnement.
Déplacement des ressources Azure entre les régions
25/03/2020 • 4 minutes to read • Edit Online

Cet article fournit des informations sur le déplacement des ressources Azure entre les régions Azure.
Les zones géographiques, les régions et les Zones de disponibilité Azure constituent la base de l’infrastructure
mondiale d’Azure. Les zones géographiques d’Azure contiennent généralement au moins deux régions Azure. Une
région est une zone géographique contenant des zones de disponibilité et plusieurs centres de données.
Une fois les ressources déployées dans une région Azure spécifique, il existe plusieurs raisons pour lesquelles vous
pouvez souhaiter déplacer des ressources vers une autre région.
Aligner sur un lancement d’une région : Déplacer vos ressources vers une région Azure récemment
introduite qui n’était pas disponible auparavant.
Aligner en raison des services/fonctionnalités : Déplacer des ressources pour profiter des services ou
fonctionnalités qui sont disponibles dans une région spécifique.
Répondre au développement de l’activité : Déplacer des ressources vers une région en réponse à des
changements de l’activité, comme des fusions ou des acquisitions.
Aligner pour cause de proximité : Déplacer des ressources vers une région proche de votre entreprise.
Respecter les exigences relatives aux données : Déplacer des ressources afin de respecter les exigences de
résidence des données ou les besoins en matière de classification des données. Plus d’informations
Respecter les exigences de déploiement : Déplacer des ressources qui ont été déployées par erreur ou
déplacez-les en réponse aux besoins de capacité.
Respecter la désaffectation : Déplacer des ressources en raison de la désaffectation des régions.

Processus de déplacement
Le processus de déplacement réel dépend des ressources que vous déplacez. Toutefois, il existe quelques étapes
clés communes :
Vérifier les prérequis : Les prérequis incluent de s’assurer que les ressources dont vous avez besoin dont
disponibles dans la région source, vérifier que votre quota est suffisant et vérifier que votre abonnement peut
accéder à la région cible.
Analyser les dépendances : Vos ressources peuvent avoir des dépendances avec d’autres ressources. Avant le
déplacement, déterminez les dépendances afin que les ressources déplacées continuent à fonctionner comme
prévu après le déplacement.
Préparer le déplacement : Les étapes à suivre dans votre région principale avant le déplacement. Par exemple,
vous devrez peut-être exporter un modèle Azure Resource Manager ou démarrer la réplication des ressources
de la source vers la cible.
Déplacer les ressources : Le mode de déplacement des ressources dépend de ce qu’elles sont. Vous devrez
peut-être déployer un modèle dans la région cible ou basculer les ressources sur la cible.
Abandonner les ressources cibles : Après avoir déplacé des ressources, vous souhaiterez peut-être examiner
les ressources qui sont maintenant dans la région cible et décider si vous en avez besoin ou pas.
Valider le déplacement : Après avoir vérifié les ressources dans la région cible, certaines ressources peuvent
nécessiter une action de validation finale. Par exemple, dans une région cible qui est désormais la région
principale, vous devrez peut-être configurer la récupération d’urgence vers une nouvelle région secondaire.
Nettoyer la source : Enfin, une fois que tout est en cours d’exécution dans la nouvelle région, vous pouvez
nettoyer et désactiver les ressources que vous avez créées pour le déplacement et les ressources dans votre
région principale.
Étapes suivantes
Pour obtenir la liste des ressources prenant en charge l’opération de déplacement entre les régions, consultez Prise
en charge de l’opération de déplacement pour les ressources.
Prise en charge du déplacement des ressources Azure
entre les régions
25/03/2020 • 16 minutes to read • Edit Online

Cet article confirme si le déplacement d’un type de ressource Azure vers une autre région Azure est pris en charge.
Accédez à un espace de noms du fournisseur de ressources :

Microsoft.AAD
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

domainservices Non

domainservices / replicasets Non

microsoft.aadiam
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

tenants Non

Microsoft.AlertsManagement
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

actionrules Non

Microsoft.AnalysisServices
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

servers Non

Microsoft.ApiManagement
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

service Oui

Microsoft.AppConfiguration
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

configurationstores Non
Microsoft.AppService
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

apiapps Non

appidentities Non

gateways Non

Microsoft.Authorization
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

policyassignments Non

Microsoft.Automation
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

automationaccounts Non

automationaccounts / configurations Non

automationaccounts / runbooks Non

Microsoft.AzureActiveDirectory
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

b2cdirectories Non

Microsoft.AzureData
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

sqlserverregistrations Non

Microsoft.AzureStack
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

registrations Non

Microsoft.Batch
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

batchaccounts Non

Microsoft.BatchAI
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

clusters Non

fileservers Non

jobs Non

workspaces Non

Microsoft.BingMaps
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

mapapis Non

Microsoft.BizTalkServices
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

biztalk Non

Microsoft.Blockchain
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

blockchainmembers Non

watchers Non

Microsoft.Blueprint
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

blueprintassignments Non

Microsoft.BotService
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

botservices Non

Microsoft.Cache
Microsoft.Cache
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

redis Non

Microsoft.Cdn
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

cdnwebapplicationfirewallpolicies Non

profiles Non

profiles / endpoints Non

Microsoft.CertificateRegistration
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

certificateorders Non

Microsoft.ClassicCompute
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

domainnames Non

virtualmachines Non

Microsoft.ClassicNetwork
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

networksecuritygroups Non

reservedips Non

virtualnetworks Non

Microsoft.ClassicStorage
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

storageaccounts Oui

Microsoft.CognitiveServices
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

accounts Non

Microsoft.Compute
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

availabilitysets Non

diskencryptionsets Non

disks Non

galleries Non

galleries / images Non

galleries / images / versions Non

hostgroups Non

hostgroups / hosts Non

images Non

proximityplacementgroups Non

restorepointcollections Non

sharedvmimages Non

sharedvmimages / versions Non

snapshots Non

virtualmachines Oui

virtualmachines / extensions Non

virtualmachinescalesets Non

Microsoft.Container
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

containergroups Non

Microsoft.ContainerInstance
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

containergroups Non

Microsoft.ContainerRegistry
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

registries Non

registries / buildtasks Non

registries / replications Non

registries / tasks Non

registries / webhooks Non

Microsoft.ContainerService
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

containerservices Non

managedclusters Non

openshiftmanagedclusters Non

Microsoft.ContentModerator
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

applications Non

Microsoft.CortanaAnalytics
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

accounts Non

Microsoft.CostManagement
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

connecteurs Non

Microsoft.CustomerInsights
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

hubs Non

Microsoft.CustomProviders
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

resourceproviders Non

Microsoft.DataBox
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

jobs Non

Microsoft.DataBoxEdge
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

databoxedgedevices Non

Microsoft.Databricks
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

workspaces Non

Microsoft.DataCatalog
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

catalogs Non

datacatalogs Non

Microsoft.DataConnect
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

connectionmanagers Non

Microsoft.DataExchange
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

packages Non
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

plans Non

Microsoft.DataFactory
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

datafactories Non

factories Non

Microsoft.DataLake
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

datalakeaccounts Non

Microsoft.DataLakeAnalytics
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

accounts Non

Microsoft.DataLakeStore
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

accounts Non

Microsoft.DataMigration
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

services Non

services / projects Non

slots Non

Microsoft.DataShare
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

accounts Non

Microsoft.DBforMariaDB
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

servers Non

Microsoft.DBforMySQL
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

servers Non

Microsoft.DBforPostgreSQL
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

servergroups Non

servers Non

serversv2 Non

Microsoft.DeploymentManager
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

artifactsources Non

rollouts Non

servicetopologies Non

servicetopologies / services Non

servicetopologies / services / serviceunits Non

steps Non

Microsoft.Devices
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

elasticpools Non

elasticpools / iothubtenants Non

iothubs Oui

provisioningservices Non

Microsoft.DevSpaces
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

controllers Non

Microsoft.DevTestLab
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

labcenters Non

labs Non

labs / environments Non

labs / servicerunners Non

labs / virtualmachines Non

schedules Non

Microsoft.DocumentDB
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

databaseaccounts Non

Microsoft.DomainRegistration
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

domaines Non

Microsoft.EnterpriseKnowledgeGraph
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

services Non

Microsoft.EventGrid
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

domaines Non

topics Non

Microsoft.EventHub
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

clusters Non

espaces de noms Non

Microsoft.Genomics
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

accounts Non

Microsoft.HanaOnAzure
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

hanainstances Non

sapmonitors Non

Microsoft.HDInsight
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

clusters Non

Microsoft.HealthcareApis
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

services Non

Microsoft.HybridCompute
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

machines Non

Microsoft.HybridData
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

datamanagers Non

Microsoft.ImportExport
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

jobs Non

microsoft.insights
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

accounts Non

actiongroups Non

activitylogalerts Non

alertrules Non

autoscalesettings Non

components Non

guestdiagnosticsettings Non

metricalerts Non

notificationgroups Non

notificationrules Non

scheduledqueryrules Non

webtests Non

workbooks Non

Microsoft.IoTCentral
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

iotapps Non

Microsoft.IoTSpaces
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

checknameavailability Non

graph Non

Microsoft.KeyVault
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

hsmpools Non

vaults Non

Microsoft.Kusto
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

clusters Non

Microsoft.LabServices
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

labaccounts Non

Microsoft.LocationBasedServices
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

accounts Non

Microsoft.LocationServices
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

accounts Non

Microsoft.Logic
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

hostingenvironments Non

integrationaccounts Non

integrationserviceenvironments Non

isolatedenvironments Non

workflows Non

Microsoft.MachineLearning
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

commitmentplans Non

webservices Non

workspaces Non

Microsoft.MachineLearningCompute
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

operationalizationclusters Non

Microsoft.MachineLearningExperimentation
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

accounts Non

accounts / workspaces Non

accounts / workspaces / projects Non

teamaccounts Non

teamaccounts / workspaces Non

teamaccounts / workspaces / projects Non

Microsoft.MachineLearningModelManagement
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

accounts Non

Microsoft.MachineLearningOperationalization
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

hostingaccounts Non

Microsoft.MachineLearningServices
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

workspaces Non
Microsoft.ManagedIdentity
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

userassignedidentities Non

Microsoft.Maps
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

accounts Non

Microsoft.MarketplaceApps
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

classicdevservices Non

Microsoft.Media
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

mediaservices Non

mediaservices / liveevents Non

mediaservices / streamingendpoints Non

Microsoft.Microservices4Spring
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

appclusters Non

Microsoft.Migrate
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

assessmentprojects Non

migrateprojects Non

projects Non

Microsoft.NetApp
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

netappaccounts Non

netappaccounts / capacitypools Non

netappaccounts / capacitypools / volumes Non

netappaccounts / capacitypools / volumes / mounttargets Non

netappaccounts / capacitypools / volumes / snapshots Non

Microsoft.Network
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

applicationgateways Non

applicationgatewaywebapplicationfirewa Non
llpolicies

applicationsecuritygroups Non

azurefirewalls Non

bastionhosts Non

connections Non

ddoscustompolicies Non

ddosprotectionplans Non

dnszones Non

expressroutecircuits Non

expressroutecrossconnections Non

expressroutegateways Non

expressrouteports Non

frontdoors Non

frontdoorwebapplicationfirewallpolicies Non

loadbalancers Oui - Référence SKU de base Oui - Référence SKU de base


Non - Référence SKU Standard Oui - Référence SKU Standard

localnetworkgateways Non
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

natgateways Non

networkintentpolicies Non

networkinterfaces Oui

networkprofiles Non

networksecuritygroups Oui

networkwatchers Non

networkwatchers / connectionmonitors Non

networkwatchers / lenses Non

networkwatchers / pingmeshes Non

p2svpngateways Non

privatednszones Non

privatednszones / virtualnetworklinks Non

privateendpoints Non

privatelinkservices Non

publicipaddresses Oui - Référence SKU de base Oui - Référence SKU de base


Non - Référence SKU Standard Non - Référence SKU Standard

publicipprefixes Non

routefilters Non

routetables Non

serviceendpointpolicies Non

trafficmanagerprofiles Non

virtualhubs Non

virtualnetworkgateways Non

virtualnetworks Non

virtualnetworktaps Non

virtualwans Non
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

vpngateways (Virtual WAN) Non

vpnsites (Virtual WAN) Non

webapplicationfirewallpolicies Non

Microsoft.NotificationHubs
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

espaces de noms Non

namespaces / notificationhubs Non

Microsoft.OperationalInsights
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

workspaces Non

Microsoft.OperationsManagement
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

managementconfigurations Non

views Non

Microsoft.Peering
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

peerings Non

Microsoft.Portal
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

dashboards Non

Microsoft.PortalSdk
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

rootresources Non

Microsoft.PowerBI
Microsoft.PowerBI
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

workspacecollections Non

Microsoft.PowerBIDedicated
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

capacities Non

Microsoft.ProjectOxford
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

accounts Non

Microsoft.RecoveryServices
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

vaults Non. Désactiver le coffre et recréer pour Site Recovery

Microsoft.Relay
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

espaces de noms Non

Microsoft.ResourceGraph
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

queries Non

Microsoft.SaaS
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

applications Non

Microsoft.Scheduler
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

flows Non
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

jobcollections Non

Microsoft.Search
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

searchservices Non

Microsoft.Security
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

iotsecuritysolutions Non

playbookconfigurations Non

Microsoft.ServerManagement
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

gateways Non

nœuds Non

Microsoft.ServiceBus
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

espaces de noms Non

Microsoft.ServiceFabric
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

applications Non

clusters Non

clusters / applications Non

containergroups Non

containergroupsets Non

edgeclusters Non

networks Non
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

secretstores Non

volumes Non

Microsoft.ServiceFabricMesh
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

applications Non

containergroups Non

gateways Non

networks Non

secrets Non

volumes Non

Microsoft.SignalRService
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

signalr Non

Microsoft.Solutions
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

appliancedefinitions Non

appliances Non

applicationdefinitions Non

applications Non

jitrequests Non

Microsoft.Sql
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

instancepools Non

managedinstances Oui
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

managedinstances / databases Oui

servers Oui

servers / databases Oui

servers / elasticpools Oui

virtualclusters Oui

Microsoft.SqlVirtualMachine
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

sqlvirtualmachinegroups Non

sqlvirtualmachines Non

Microsoft.SqlVM
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

dwvm Non

Microsoft.Storage
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

storageaccounts Oui

Microsoft.StorageCache
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

caches Non

Microsoft.StorageSync
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

storagesyncservices Non

Microsoft.StorageSyncDev
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

storagesyncservices Non

Microsoft.StorageSyncInt
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

storagesyncservices Non

Microsoft.StorSimple
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

managers Non

Microsoft.StreamAnalytics
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

streamingjobs Non

Microsoft.StreamAnalyticsExplorer
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

environments Non

environments / eventsources Non

instances Non

instances / environments Non

instances / environments / eventsources Non

Microsoft.TerraformOSS
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

providerregistrations Non

les ressources Non

Microsoft.TimeSeriesInsights
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

environments Non

environments / eventsources Non

environments / referencedatasets Non

Microsoft.Token
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

stores Non

Microsoft.VirtualMachineImages
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

imagetemplates Non

microsoft.visualstudio
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

account Non

account / extension Non

account / project Non

Microsoft.VMwareCloudSimple
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

dedicatedcloudnodes Non

dedicatedcloudservices Non

virtualmachines Non

Microsoft.Web
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

certificates Non

connectiongateways Non

connections Non
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

customapis Non

hostingenvironments Non

serverfarms Non

sites Non

sites / premieraddons Non

sites / slots Non

Microsoft.WindowsIoT
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

deviceservices Non

Microsoft.WindowsVirtualDesktop
TYPE DE RESSOURCE CHANGEMENT DE RÉGION

applicationgroups Non

hostpools Non

workspaces Non

Services tiers
Actuellement, les services tiers ne prennent pas en charge l’opération de déplacement.
Déplacer des machines virtuelles Azure vers une autre
région
25/03/2020 • 13 minutes to read • Edit Online

Il existe différents scénarios dans lesquels vous pourriez souhaiter déplacer vos machines virtuelles Azure IaaS
existantes d’une région à une autre. Par exemple, vous souhaitez améliorer la fiabilité et la disponibilité de vos
machines virtuelles existantes, améliorer la facilité de gestion, ou effectuer un déplacement pour des raisons de
gouvernance. Pour plus d’informations, consultez la présentation du déplacement de machines virtuelles Azure.
Vous pouvez utiliser le service Azure Site Recovery pour gérer et orchestrer la reprise d’activité après sinistre des
machines locales et machines virtuelles Azure à des fins de continuité d’activité et reprise d’activité (BCDR ). Vous
pouvez également utiliser Site Recovery pour gérer le déplacement de machines virtuelles Azure vers une région
secondaire.
Ce didacticiel présente les procédures suivantes :
Vérifier les prérequis pour le déplacement
Préparer les machines virtuelles sources et la région cible
Copier les données et activer la réplication
Tester la configuration et effectuer le déplacement
Supprimer les ressources dans la région source

NOTE
Ce tutoriel montre comment déplacer des machines virtuelles Azure d’une région à une autre telles quelles. Si vous avez
besoin d’améliorer la disponibilité en déplaçant des machines virtuelles d’un groupe à haute disponibilité vers des machines
virtuelles épinglées de zone dans une autre région, consultez le tutoriel Déplacer des machines virtuelles Azure vers des zones
de disponibilité.

Conditions préalables requises


Vérifiez que les machines virtuelles Azure se trouvent dans la région Azure à partir de laquelle vous
souhaitez effectuer le déplacement.
Vérifiez que votre choix de combinaison région source/région cible est prise en charge, et sélectionnez la
région cible appropriée.
Assurez-vous que vous comprenez l’architecture et les composants du scénario.
Examinez les exigences et les limites de prise en charge.
Vérifiez les autorisations du compte. Si vous avez créé votre compte Azure gratuit, vous êtes l’administrateur
de votre abonnement. Si vous n’êtes pas administrateur de l’abonnement, collaborez avec l’administrateur
pour affecter les autorisations dont vous avez besoin. Pour activer la réplication d’une machine virtuelle et
copier essentiellement des données à l’aide d’Azure Site Recovery, vous devez avoir :
Des autorisations pour créer une machine virtuelle dans les ressources Azure. Le rôle prédéfini
Contributeur de machines virtuelles dispose de ces autorisations, notamment :
L’autorisation de créer une machine virtuelle dans le groupe de ressources sélectionné
L’autorisation de créer une machine virtuelle dans le réseau virtuel sélectionné
L’autorisation d’écrire dans le compte de stockage sélectionné
Des autorisations pour gérer les opérations Azure Site Recovery. Le rôle Contributeur Site Recovery
a toutes les autorisations nécessaires pour gérer les opérations Site Recovery dans un coffre
Recovery Services.
Vérifiez que tous les certificats racines les plus récents sont sur les machines virtuelles Azure à déplacer. Si
les certificats racines les plus récents ne sont pas sur la machine virtuelle, les contraintes de sécurité
empêcheront la copie des données vers la région cible.
Pour les machines virtuelles Windows, installez-y toutes les mises à jour de Windows les plus récentes afin
que tous les certificats racines approuvés s’y trouvent. Dans un environnement déconnecté, suivez les
processus Windows Update et de mise à jour de certificat standard en vigueur pour votre organisation.
Pour des machines virtuelles Linux, suivez les instructions fournies par votre distributeur Linux pour obtenir
les certificats racines approuvés les plus récents et la dernière liste de révocation de certificats sur la
machine virtuelle.
N’utilisez pas de proxy d’authentification dans le but de contrôler la connectivité réseau pour les machines
virtuelles que vous voulez déplacer.
Si la machine virtuelle que vous voulez déplacer n’a pas d’accès à Internet, ou si elle utilise un proxy de pare-
feu pour contrôler l’accès sortant, vérifiez la configuration requise.
Identifiez la topologie du réseau source et toutes les ressources que vous utilisez actuellement. Cela
comprend notamment les équilibreurs de charge, les groupes de sécurité réseau et les adresses IP
publiques.
Vérifiez que votre abonnement Azure vous permet de créer des machines virtuelles dans la région cible
utilisée pour la reprise d’activité. Contactez le support pour activer le quota requis.
Vérifiez que votre abonnement dispose de suffisamment de ressources pour prendre en charge des
machines virtuelles de tailles correspondant à vos machines virtuelles sources. Si vous l’utilisez pour copier
des données vers la cible, Site Recovery choisit une machine virtuelle cible de la même taille ou de la taille la
plus proche possible.
Veillez à créer une ressource cible pour chaque composant identifié dans la topologie du réseau source.
Cette étape est importante pour garantir que vos machines virtuelles offrent dans la région cible toutes les
fonctionnalités et capacités dont vous disposiez dans la région source.

NOTE
Azure Site Recovery détecte et crée automatiquement un réseau virtuel quand vous activez la réplication pour la
machine virtuelle source. Vous pouvez également créer au préalable un réseau et l’affecter à la machine virtuelle dans
le flux d’utilisateur pour activer la réplication. Comme mentionné plus loin, vous devez créer manuellement toute
autre ressource dans la région cible.

Pour créer les ressources réseau courantes dont vous avez besoin, en fonction de la configuration de la
machine virtuelle source, consultez la documentation suivante :
Groupes de sécurité réseau
Équilibreurs de charge
Adresse IP publique
Pour tous les autres composants réseau, consultez la documentation sur les réseaux.
Préparation
Les étapes suivantes montrent comment préparer la machine virtuelle en vue du déplacement à l’aide d’Azure Site
Recovery.
Créer le coffre dans n’importe quelle région, sauf la région source
1. Connectez-vous au portail Azure > Recovery Services.
2. Sélectionnez Créer une ressource > Outils de gestion > Backup and Site Recovery.
3. Dans Nom, indiquez le nom convivial ContosoVMVault. Si vous avez plusieurs abonnements, sélectionnez
l’abonnement approprié.
4. Créez le groupe de ressources ContosoRG.
5. Spécifiez une région Azure. Pour découvrir les régions prises en charge, référez-vous à la disponibilité
géographique dans la page de détails de tarification Azure Site Recovery.
6. Dans Coffres Recovery Services, sélectionnez Vue d’ensemble > ContosoVMVault > +Répliquer.
7. Dans Source, sélectionnez Azure.
8. Dans Emplacement source, sélectionnez la région Azure source où vos machines virtuelles s’exécutent
actuellement.
9. Sélectionnez le modèle de déploiement Resource Manager. Sélectionnez ensuite Abonnement source et
Groupe de ressources source.
10. Sélectionnez OK pour enregistrer les paramètres.
Activer la réplication des machines virtuelles Azure et démarrer la copie des données
Site Recovery récupère une liste des machines virtuelles associées à l’abonnement et au groupe de ressources.
1. À l’étape suivante, sélectionnez la machine virtuelle que vous souhaitez déplacer, puis sélectionnez OK.
2. Dans Paramètres, sélectionnez Récupération d’urgence.
3. Dans Configurer la récupération d’urgence > Région cible, sélectionnez la région cible vers laquelle
vous allez effectuer la réplication.
4. Pour ce didacticiel, acceptez les autres paramètres par défaut.
5. Sélectionnez Activer la réplication. Cette étape démarre un travail consistant à activer la réplication pour
la machine virtuelle.
Déplacer
Les étapes suivantes montrent comment effectuer le déplacement vers la région cible.
1. Accédez au coffre. Dans Paramètres > Éléments répliqués, sélectionnez la machine virtuelle, puis
Basculement.
2. Dans Basculement, sélectionnez Dernier.
3. Sélectionnez Arrêter la machine avant de commencer le basculement. Site Recovery tente d’arrêter la
machine virtuelle source avant de déclencher le basculement. Le basculement est effectué même en cas d’échec
de l’arrêt. Vous pouvez suivre la progression du basculement sur la page Tâches.
4. Une fois le travail terminé, vérifiez que la machine virtuelle apparaît bien dans la région Azure cible comme
prévu.

Abandonner
Si vous avez vérifié la machine virtuelle déplacée et que vous devez modifier le point de basculement ou que vous
souhaitez revenir à un point antérieur, sous Éléments répliqués, cliquez sur la machine virtuelle avec le bouton
droit, puis sélectionnez Modifier le point de récupération. Cette étape vous permet de spécifier un autre point
de récupération et de définir le basculement vers celui-ci.

Commit
Une fois que vous avez vérifié la machine virtuelle déplacée et que vous êtes prêt à valider la modification, sous
Éléments répliqués, cliquez avec le bouton droit sur la machine virtuelle, puis sélectionnez Valider. Cette étape
termine le processus de déplacement vers la région cible. Attendez la fin de la tâche de validation.
Nettoyer
Les étapes suivantes montrent comment nettoyer la région source et les ressources associées qui ont été utilisées
pour le déplacement.
Pour toutes les ressources qui ont été utilisées pour le déplacement :
Accédez à la machine virtuelle. Sélectionnez Désactiver la réplication. Cette étape empêche que le
processus ne copie des données pour la machine virtuelle.

IMPORTANT
Il est important d’effectuer cette étape pour éviter d’être facturé pour la réplication Azure Site Recovery.

Si vous n’envisagez de réutiliser aucune des ressources sources, suivez les étapes supplémentaires ci-après :
1. Supprimez toutes les ressources réseau concernées dans la région source que vous avez identifiée dans la
section Prérequis.
2. Supprimez le compte de stockage associé dans la région source.

Étapes suivantes
Dans ce tutoriel, vous avez déplacé une machine virtuelle Azure vers une autre région. Vous pouvez maintenant
configurer la reprise d’activité après sinistre pour la machine virtuelle que vous avez déplacée.
Configurer la récupération d’urgence après la migration
Déplacer un compte Stockage Azure vers une autre
région
25/03/2020 • 12 minutes to read • Edit Online

Pour déplacer un compte de stockage, créez une copie de votre compte de stockage dans une autre région. Utilisez
ensuite AzCopy ou un autre outil de votre choix pour déplacer vos données vers ce compte.
Cet article porte sur les points suivants :
Exporter un modèle.
Modifier le modèle en ajoutant la région cible et le nom du compte de stockage.
Déployer le modèle pour créer le compte de stockage.
Configurer le nouveau compte de stockage.
Déplacer des données vers le nouveau compte de stockage.
Supprimer les ressources dans la région source.

Prérequis
Vérifiez que les services et fonctionnalités utilisés par votre compte sont pris en charge dans la région cible.
Pour les fonctionnalités en préversion, vérifiez que votre abonnement figure dans la liste verte de la région
cible.

Préparation
Pour commencer, exportez un modèle Resource Manager et modifiez-le.
Exporter un modèle
Ce modèle contient des paramètres qui décrivent votre compte de stockage.
Portal
PowerShell
Pour exporter un modèle à l’aide du portail Azure :
1. Connectez-vous au Portail Azure.
2. Choisissez Toutes les ressources, puis sélectionnez votre compte de stockage.
3. Sélectionnez Paramètres > Exporter le modèle.
4. Choisissez Télécharger dans le panneau Exporter le modèle.
5. Localisez le fichier .zip que vous avez téléchargé à partir du portail, puis décompressez-le dans le dossier de
votre choix.
Ce fichier zip contient les fichiers .json qui composent le modèle et des scripts pour le déployer.
Modifier le modèle
Modifiez le modèle en changeant le nom et la région du compte de stockage.
Portal
PowerShell
Pour déployer le modèle à l’aide du portail Azure :
1. Dans le portail Azure, sélectionnez Créer une ressource.
2. Dans Rechercher sur la Place de marché, tapez déploiement de modèle, puis appuyez sur Entrée.
3. Sélectionnez Déploiement de modèle.

4. Sélectionnez Create (Créer).


5. Sélectionnez Générer votre propre modèle dans l’éditeur.
6. Sélectionnez Charger le fichier, puis suivez les instructions pour charger le fichier template.json que vous
avez téléchargé dans la section précédente.
7. Dans le fichier template.json, définissez la valeur par défaut du nom du compte de stockage pour nommer
le compte de stockage cible. Cet exemple définit mytargetaccount comme valeur par défaut du nom du
compte de stockage.

"$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"storageAccounts_mysourceaccount_name": {
"defaultValue": "mytargetaccount",
"type": "String"
}
},

8. Edit the location property in the template.json file to the target region. This example sets the target region
to centralus .

"resources": [{
"type": "Microsoft.Storage/storageAccounts",
"apiVersion": "2019-04-01",
"name": "[parameters('storageAccounts_mysourceaccount_name')]",
"location": "centralus"
}]

Pour obtenir les codes d’emplacement des régions, consultez Emplacements Azure. Le code d’une région est
le nom de la région sans espace, USA Centre = centralus.

Déplacer
Déployez le modèle pour créer un compte de stockage dans la région cible.
Portal
PowerShell
1. Enregistrez le fichier template.json.
2. Entrez ou sélectionnez les valeurs de propriété :
Abonnement: Sélectionnez un abonnement Azure.
Groupe de ressources : Sélectionnez Créer et donnez un nom au groupe de ressources.
Emplacement : Sélectionnez un emplacement Azure.
3. Cochez la case J’accepte les termes et conditions mentionnés ci-dessus, puis cliquez sur le bouton
Sélectionner un achat.
Configurer le nouveau compte de stockage
Certaines fonctionnalités n’étant pas exportées vers un modèle, vous devez les ajouter au nouveau compte de
stockage.
Le tableau suivant liste ces fonctionnalités ainsi que des conseils pour les ajouter à votre nouveau compte de
stockage.

FONCTIONNALITÉ ASSISTANCE

Stratégies de gestion du cycle de vie Gérer le cycle de vie du stockage Blob Azure

Sites web statiques Héberger un site web statique dans le stockage Azure

Abonnements à des événements Réaction aux événements de stockage Blob

Alertes Créer, afficher et gérer des alertes de journal d’activité à l’aide


d’Azure Monitor

Réseau de diffusion de contenu (CDN) Utiliser Azure CDN pour accéder aux objets blob avec des
domaines personnalisés sur HTTPS

NOTE
Si vous configurez un CDN pour le compte de stockage source, il vous suffit de remplacer l’origine de votre CDN existant par
le point de terminaison de service blob principal (ou le point de terminaison de site web statique principal) de votre nouveau
compte.

Déplacer des données vers le nouveau compte de stockage


Vous trouverez ci-après quelques méthodes pour déplacer vos données.
✔ Azure Storage Explorer
Cette méthode facile à utiliser convient aux petits jeux de données. Vous pouvez copier des conteneurs et des
partages de fichiers, puis les coller dans le compte cible.
Consultez l’Explorateur Stockage Azure.
✔ AZCopy
Il s’agit de l’approche privilégiée. Elle est optimisée pour les performances. Cette méthode est plus rapide car les
données sont copiées directement entre les serveurs de stockage. AzCopy n’utilise donc pas la bande passante
réseau de votre ordinateur. Utilisez AzCopy à la ligne de commande ou dans le cadre d’un script personnalisé.
Consultez Bien démarrer avec AzCopy.
✔ Azure Data Factory
Utilisez cet outil uniquement si vous avez besoin de fonctionnalités qui ne sont pas prises en charge dans la version
actuelle d’AzCopy. Par exemple, dans la version actuelle d’AzCopy, vous ne pouvez pas copier d’objets blob entre
des comptes qui ont un espace de noms hiérarchique. De plus, AzCopy ne conserve ni les listes de contrôle d’accès
aux fichiers ni les horodateurs des fichiers (qui indiquent par exemple l’heure de création ou de modification d’un
fichier).
Consultez les liens suivants :
Copier des données vers ou depuis le stockage Blob Azure à l’aide d’Azure Data Factory
Copier des données vers ou depuis Azure Data Lake Storage Gen2 à l’aide d’Azure Data Factory
Copier des données depuis ou vers Stockage Fichier Azure à l’aide d’Azure Data Factory
Copier des données depuis et vers le stockage Table Azure à l’aide d’Azure Data Factory

Ignorer ou nettoyer
Après le déploiement, si vous souhaitez recommencer, vous pouvez supprimer le compte de stockage cible et
répéter les étapes décrites dans les sections Préparer et Déplacer de cet article.
Pour valider les changements et terminer le déplacement d’un compte de stockage, supprimez le compte de
stockage source.
Portal
PowerShell
Pour supprimer un compte de stockage à l’aide du Portail Azure :
1. Dans le portail Azure, développez le menu de gauche pour ouvrir le menu des services, puis choisissez
Comptes de stockage pour afficher la liste de vos comptes de stockage.
2. Recherchez le compte de stockage cible à supprimer, puis faites un clic droit sur le bouton Plus ( ... ) se
trouvant à droite de la liste.
3. Sélectionnez Supprimer, puis confirmez.

Étapes suivantes
Dans ce tutoriel, vous avez déplacé un compte de stockage Azure d’une région vers une autre et nettoyé les
ressources sources. Pour en savoir plus sur le déplacement de ressources entre régions et la reprise d’activité après
sinistre dans Azure, consultez :
Déplacer des ressources vers un nouveau groupe de ressource ou un nouvel abonnement
Déplacer des machines virtuelles Azure vers une autre région
Guide pratique pour déplacer des ressources Azure
SQL vers une autre région
25/03/2020 • 21 minutes to read • Edit Online

Cet article présente un flux de travail générique pour déplacer une base de données unique Azure SQL Database,
un pool élastique et une instance managée vers une nouvelle région.

Vue d'ensemble
Il existe différents scénarios dans lesquels vous pourriez souhaiter déplacer vos ressources Azure SQL existantes
d’une région à une autre. Par exemple, vous étendez vos activités à une nouvelle région et souhaitez les optimiser
pour la nouvelle base de clients. Ou vous avez besoin de déplacer les opérations vers une autre région pour des
raisons de conformité. Ou encore, Azure a publié une nouvelle région qui offre une meilleure proximité et améliore
l’expérience client.
Cet article fournit un flux de travail général pour déplacer des ressources vers une autre région. Le flux de travail se
déroule comme suit :
Vérifier les prérequis pour le déplacement
Préparer le déplacement des ressources dans l’étendue
Superviser le processus de préparation
Tester le processus de déplacement
Lancer le déplacement
Supprimer les ressources de la région source

NOTE
Cet article s’applique aux migrations dans le cloud public Azure ou dans le même cloud souverain.

NOTE
Cet article a été mis à jour pour tenir compte de l’utilisation du nouveau module Az d’Azure PowerShell. Vous pouvez
toujours utiliser le module AzureRM, qui continue à recevoir des correctifs de bogues jusqu’à au moins décembre 2020. Pour
en savoir plus sur le nouveau module Az et la compatibilité avec AzureRM, consultez Présentation du nouveau module Az
d’Azure PowerShell. Pour des instructions d’installation du module Az, consultez Installer Azure PowerShell.

Déplacer une base de données unique


Vérifier la configuration requise
1. Créez un serveur logique cible pour chaque serveur source.
2. Configurez le pare-feu avec les exceptions appropriées à l’aide de PowerShell.
3. Configurez les serveurs logiques avec les connexions appropriées. Si vous n’êtes pas administrateur de
l’abonnement ou administrateur SQL Server, collaborez avec l’administrateur pour affecter les autorisations
dont vous avez besoin. Pour plus d’informations, consultez Guide pratique pour gérer la sécurité de la base de
données Azure SQL après la reprise d’activité.
4. Si vos bases de données sont chiffrées avec TDE et que vous utilisez votre propre clé de chiffrement dans Azure
Key Vault, vérifiez que le matériel de chiffrement correct est provisionné dans les régions cibles. Pour plus
d’informations, consultez Azure SQL Transparent Data Encryption avec des clés managées dans Azure Key
Vault.
5. Si l’audit au niveau de la base de données est activé, désactivez-le et activez plutôt l’audit au niveau du serveur.
Après le basculement, l’audit au niveau de la base de données nécessitera le trafic inter-régions, qui n’est pas
souhaitable ou possible après le déplacement.
6. Pour les audits au niveau du serveur, vérifiez que :
Le conteneur de stockage, Log Analytics ou le hub d’événements avec les journaux d’audit existants est
déplacé vers la région cible.
L’audit est configuré sur le serveur cible. Pour en savoir plus, voir Prise en main de l’audit de base de
données SQL.
7. Si votre instance a une stratégie de conservation à long terme (LTR ), les sauvegardes LTR existantes resteront
associées au serveur actuel. Le serveur cible étant différent, vous pourrez accéder aux sauvegardes LTR plus
anciennes dans la région source à l’aide du serveur source, même si le serveur est supprimé.

NOTE
Cela ne sera pas suffisant pour les déplacements entre le cloud souverain et une région publique. Pour une telle migration,
vous devrez déplacer les sauvegardes LTR vers le serveur cible, ce qui n’est pas pris en charge actuellement.

Préparer les ressources


1. Créez un groupe de basculement entre le serveur logique de la source et le serveur logique de la cible.
2. Ajoutez les bases de données que vous souhaitez déplacer au groupe de basculement.
La réplication de toutes les bases de données ajoutées sera lancée automatiquement. Pour plus
d’informations, consultez Meilleures pratiques relatives à l’utilisation des groupes de basculement avec
des bases de données uniques et des pools élastiques.
Superviser le processus de préparation
Vous pouvez appeler régulièrement Get-AzSqlDatabaseFailoverGroup pour superviser la réplication de vos bases
de données de la source vers la cible. L’objet de sortie de Get-AzSqlDatabaseFailoverGroup comprend une propriété
pour ReplicationState :
ReplicationState = 2 (CATCH_UP ) indique que la base de données est synchronisée et peut être basculée en
toute sécurité.
ReplicationState = 0 (SEEDING ) indique que la base de données n’est pas encore amorcée et qu’une tentative
de basculement échouera.
Tester la synchronisation
Une fois que ReplicationState a la valeur 2 , connectez-vous à chaque base de données ou sous-ensemble de
bases de données à l’aide du point de terminaison secondaire <fog-name>.secondary.database.windows.net et
exécutez une requête sur les bases de données pour vérifier la connectivité, la configuration de sécurité et la
réplication des données.
Lancer le déplacement
1. Connectez-vous au serveur cible à l’aide du point de terminaison secondaire
<fog-name>.secondary.database.windows.net .
2. Utilisez Switch-AzSqlDatabaseFailoverGroup pour faire de l’instance managée secondaire la base de données
primaire avec synchronisation complète. Cette opération réussira ou sera annulée.
3. Vérifiez que la commande s’est correctement exécutée en exécutant
nslook up <fog-name>.secondary.database.windows.net pour vérifier que l’entrée CNAME DNS pointe vers
l’adresse IP de la région cible. Si la commande Switch échoue, le CNAME ne sera pas mis à jour.
Supprimer les bases de données sources
Une fois le déplacement terminé, supprimez les ressources dans la région source pour éviter les frais inutiles.
1. Supprimez le groupe de basculement à l’aide de Remove-AzSqlDatabaseFailoverGroup.
2. Supprimez chaque base de données source à l’aide de Remove-AzSqlDatabase pour chacune des bases de
données sur le serveur source. Les liens de géoréplication seront automatiquement rompus.
3. Supprimez le serveur source à l’aide de Remove-AzSqlServer.
4. Supprimez le coffre de clés, les conteneurs de stockage d’audit, le hub d’événements, l’instance AAD et les
autres ressources dépendantes pour qu’elles ne vous soient plus facturées.

Déplacer les pools élastiques


Vérifier la configuration requise
1. Créez un serveur logique cible pour chaque serveur source.
2. Configurez le pare-feu avec les exceptions appropriées à l’aide de PowerShell.
3. Configurez les serveurs logiques avec les connexions appropriées. Si vous n’êtes pas administrateur de
l’abonnement ou administrateur SQL Server, collaborez avec l’administrateur pour affecter les autorisations
dont vous avez besoin. Pour plus d’informations, consultez Guide pratique pour gérer la sécurité de la base de
données Azure SQL après la reprise d’activité.
4. Si vos bases de données sont chiffrées avec TDE et que vous utilisez votre propre clé de chiffrement dans Azure
Key Vault, vérifiez que le matériel de chiffrement correct est provisionné dans la région cible.
5. Créez un pool élastique cible pour chaque pool élastique source, en veillant à ce que le pool soit créé dans le
même niveau de service, avec le même nom et la même taille.
6. Si un audit de niveau base de données est activé, désactivez-le et activez plutôt l’audit au niveau du serveur.
Après le basculement, l’audit au niveau de la base de données nécessitera le trafic inter-régions, qui n’est pas
souhaitable ou possible après le déplacement.
7. Pour les audits au niveau du serveur, vérifiez que :
Le conteneur de stockage, Log Analytics ou le hub d’événements avec les journaux d’audit existants est
déplacé vers la région cible.
La configuration de l’audit est configurée sur le serveur cible. Pour plus d’informations, consultez Audit
de base de données SQL.
8. Si votre instance a une stratégie de conservation à long terme (LTR ), les sauvegardes LTR existantes resteront
associées au serveur actuel. Le serveur cible étant différent, vous pourrez accéder aux sauvegardes LTR plus
anciennes dans la région source à l’aide du serveur source, même si le serveur est supprimé.

NOTE
Cela ne sera pas suffisant pour les déplacements entre le cloud souverain et une région publique. Pour une telle migration,
vous devrez déplacer les sauvegardes LTR vers le serveur cible, ce qui n’est pas pris en charge actuellement.

Préparer le déplacement
1. Créez un groupe de basculement distinct entre chaque pool élastique sur le serveur logique source et son pool
élastique correspondant sur le serveur cible.
2. Ajoutez toutes les bases de données du pool au groupe de basculement.
La réplication des bases de données ajoutées sera lancée automatiquement. Pour plus d’informations,
consultez Meilleures pratiques relatives à l’utilisation des groupes de basculement avec des bases de
données uniques et des pools élastiques.
NOTE
Bien qu’il soit possible de créer un groupe de basculement qui comprend plusieurs pools élastiques, nous vous
recommandons vivement de créer un groupe de basculement distinct pour chaque pool. Si vous devez déplacer un grand
nombre de bases de données dans plusieurs pools élastiques, vous pouvez exécuter les étapes de préparation en parallèle,
puis lancer l’étape de déplacement en parallèle. Ce processus est mieux adapté et prend moins de temps que si vous avez
plusieurs pools élastiques dans le même groupe de basculement.

Superviser le processus de préparation


Vous pouvez appeler régulièrement Get-AzSqlDatabaseFailoverGroup pour superviser la réplication de vos bases
de données de la source vers la cible. L’objet de sortie de Get-AzSqlDatabaseFailoverGroup comprend une propriété
pour ReplicationState :
ReplicationState = 2 (CATCH_UP ) indique que la base de données est synchronisée et peut être basculée en
toute sécurité.
ReplicationState = 0 (SEEDING ) indique que la base de données n’est pas encore amorcée et qu’une tentative
de basculement échouera.
Tester la synchronisation
Une fois que ReplicationState a la valeur 2 , connectez-vous à chaque base de données ou sous-ensemble de
bases de données à l’aide du point de terminaison secondaire <fog-name>.secondary.database.windows.net et
exécutez une requête sur les bases de données pour vérifier la connectivité, la configuration de sécurité et la
réplication des données.
Lancer le déplacement
1. Connectez-vous au serveur cible à l’aide du point de terminaison secondaire
<fog-name>.secondary.database.windows.net .
2. Utilisez Switch-AzSqlDatabaseFailoverGroup pour faire de l’instance managée secondaire la base de données
primaire avec synchronisation complète. Cette opération réussira ou sera annulée.
3. Vérifiez que la commande s’est correctement exécutée en exécutant
nslook up <fog-name>.secondary.database.windows.net pour vérifier que l’entrée CNAME DNS pointe vers
l’adresse IP de la région cible. Si la commande Switch échoue, le CNAME ne sera pas mis à jour.
Supprimer les pools élastiques sources
Une fois le déplacement terminé, supprimez les ressources dans la région source pour éviter les frais inutiles.
1. Supprimez le groupe de basculement à l’aide de Remove-AzSqlDatabaseFailoverGroup.
2. Supprimez chaque pool élastique source sur le serveur source à l’aide de Remove-AzSqlElasticPool.
3. Supprimez le serveur source à l’aide de Remove-AzSqlServer.
4. Supprimez le coffre de clés, les conteneurs de stockage d’audit, le hub d’événements, l’instance AAD et les
autres ressources dépendantes pour qu’elles ne vous soient plus facturées.

Déplacer l’instance managée


Vérifier la configuration requise
1. Pour chaque instance managée source, créez une instance managée cible de la même taille dans la région cible.
2. Configurez le réseau pour une instance managée. Pour plus d’informations, consultez Configuration réseau.
3. Configurez la base de données MASTER cible avec les connexions appropriées. Si vous n’êtes pas
administrateur de l’abonnement ou administrateur SQL Server, collaborez avec l’administrateur pour affecter
les autorisations dont vous avez besoin.
4. Si vos bases de données sont chiffrées avec TDE et que vous utilisez votre propre clé de chiffrement dans Azure
Key Vault, vérifiez que le coffre AKV avec des clés de chiffrement identiques existe dans les régions source et
cible. Pour plus d’informations, consultez Azure SQL Transparent Data Encryption avec des clés managées dans
Azure Key Vault.
5. Si l’audit est activé pour l’instance, vérifiez que :
Le conteneur de stockage ou le hub d’événements avec les journaux existants est déplacé vers la région
cible.
L’audit est configuré sur l’instance cible. Pour plus d’informations, consultez Audit avec une instance
managée.
6. Si votre instance a une stratégie de conservation à long terme (LTR ), les sauvegardes LTR existantes resteront
associées au serveur actuel. Le serveur cible étant différent, vous pourrez accéder aux sauvegardes LTR plus
anciennes dans la région source à l’aide du serveur source, même si le serveur est supprimé.

NOTE
Cela ne sera pas suffisant pour les déplacements entre le cloud souverain et une région publique. Pour une telle migration,
vous devrez déplacer les sauvegardes LTR vers le serveur cible, ce qui n’est pas pris en charge actuellement.

Préparer les ressources


Créez un groupe de basculement entre chaque instance source et l’instance cible correspondante. - La réplication
de toutes les bases de données sur chaque instance sera lancée automatiquement. Pour plus d’informations,
consultez Groupes de basculement automatique.
Superviser le processus de préparation
Vous pouvez appeler régulièrement Get-AzSqlDatabaseFailoverGroup pour superviser la réplication de vos bases
de données de la source vers la cible. L’objet de sortie de Get-AzSqlDatabaseFailoverGroup comprend une propriété
pour ReplicationState :
ReplicationState = 2 (CATCH_UP ) indique que la base de données est synchronisée et peut être basculée en
toute sécurité.
ReplicationState = 0 (SEEDING ) indique que la base de données n’est pas encore amorcée et qu’une tentative
de basculement échouera.
Tester la synchronisation
Une fois que ReplicationState a la valeur 2 , connectez-vous à chaque base de données ou sous-ensemble de
bases de données à l’aide du point de terminaison secondaire <fog-name>.secondary.database.windows.net et
exécutez une requête sur les bases de données pour vérifier la connectivité, la configuration de sécurité et la
réplication des données.
Lancer le déplacement
1. Connectez-vous au serveur cible à l’aide du point de terminaison secondaire
<fog-name>.secondary.database.windows.net .
2. Utilisez Switch-AzSqlDatabaseFailoverGroup pour faire de l’instance managée secondaire la base de données
primaire avec synchronisation complète. Cette opération réussira ou sera annulée.
3. Vérifiez que la commande s’est correctement exécutée en exécutant
nslook up <fog-name>.secondary.database.windows.net pour vérifier que l’entrée CNAME DNS pointe vers
l’adresse IP de la région cible. Si la commande Switch échoue, le CNAME ne sera pas mis à jour.
Supprimer les instances managées sources
Une fois le déplacement terminé, supprimez les ressources dans la région source pour éviter les frais inutiles.
1. Supprimez le groupe de basculement à l’aide de Remove-AzSqlDatabaseFailoverGroup. Cela supprimera la
configuration du groupe de basculement et rompra les liens de géoréplication entre les deux instances.
2. Supprimez l’instance managée source à l’aide de Remove-AzSqlInstance.
3. Supprimez toutes les ressources supplémentaires dans le groupe de ressources, telles que le cluster virtuel, le
réseau virtuel et le groupe de sécurité.

Étapes suivantes
Gérez votre base de données Azure SQL Database une fois qu’elle a été migrée.
Déplacer un groupe de sécurité réseau Azure vers
une autre région à l’aide du Portail Azure
25/03/2020 • 9 minutes to read • Edit Online

Il existe différents scénarios dans lesquels vous pouvez être amené à déplacer vos groupe de sécurité réseau
existants d’une région à une autre. Par exemple, vous pouvez avoir besoin de créer un groupe de sécurité réseau
avec la même configuration et les mêmes règles de sécurité à des fins de test. Vous pouvez également déplacer un
groupe de sécurité réseau vers une autre région dans le cadre de la planification de la reprise d’activité après
sinistre.
Les groupes de sécurité Azure ne peuvent pas être déplacés d’une région vers une autre. Toutefois, vous pouvez
utiliser un modèle Azure Resource Manager pour exporter la configuration existante et les règles de sécurité d’un
groupe de sécurité réseau. Vous pouvez ensuite déplacer la ressource dans une autre région en exportant le groupe
de sécurité réseau vers un modèle, en modifiant les paramètres pour qu’ils correspondent à la région de
destination, puis en déployant le modèle dans la nouvelle région. Pour plus d’informations sur Resource Manager et
les modèles, consultez Démarrage rapide : Créer et déployer des modèles Azure Resource Manager à l’aide du
portail Azure.

Conditions préalables requises


Vérifiez que le groupe de sécurité réseau Azure se trouve dans la région Azure à partir de laquelle vous
souhaitez effectuer le déplacement.
Les groupes de sécurité réseau Azure ne peuvent pas être déplacés entre les régions. Vous devez associer le
nouveau groupe de sécurité réseau à des ressources dans la région cible.
Pour exporter une configuration de groupe de sécurité réseau et déployer un modèle afin de créer un
groupe de sécurité réseau dans une autre région, vous devez disposer au minimum du rôle Contributeur de
réseaux.
Identifiez la topologie du réseau source et toutes les ressources que vous utilisez actuellement. Cette
disposition comprend notamment les équilibreurs de charge, les adresses IP publiques et les réseaux
virtuels.
Vérifiez que votre abonnement Azure vous permet de créer des groupes de sécurité réseau dans la région
cible utilisée. Contactez le support pour activer le quota requis.
Vérifiez que votre abonnement dispose de suffisamment de ressources pour prendre en charge l’ajout de
groupes de sécurité réseau pour ce processus. Consultez Abonnement Azure et limites, quotas et contraintes
de service.

Préparer et déplacer
Les étapes suivantes montrent comment préparer le groupe de sécurité réseau pour le déplacement de la
configuration et de la règle de sécurité à l’aide d’un modèle Resource Manager et comment déplacer la
configuration et les règles de sécurité du groupe de sécurité réseau vers la région cible à l’aide du portail.
Exporter le modèle et le déployer à partir du portail
1. Connectez-vous au Portail Azure > Groupes de ressources.
2. Recherchez le groupe de ressources contenant le groupe de sécurité réseau source et cliquez dessus.
3. Sélectionnez Paramètres > Exporter le modèle.
4. Choisissez Déployer dans le panneau Exporter le modèle.
5. Cliquez sur MODÈLE > Modifier les paramètres pour ouvrir le fichier parameters.json dans l’éditeur en
ligne.
6. Pour modifier le paramètre du nom du groupe de sécurité réseau, modifiez la propriété value sous
parameters :

{
"$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentParameters.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"networkSecurityGroups_myVM1_nsg_name": {
"value": "<target-nsg-name>"
}
}
}

7. Remplacez la valeur du groupe de sécurité réseau source dans l’éditeur par le nom de votre choix pour le
groupe de sécurité réseau cible. Veillez à placer le nom entre guillemets.
8. Cliquez sur Enregistrer dans l’éditeur.
9. Cliquez sur MODÈLE > Modifier le modèle pour ouvrir le fichier template.json dans l’éditeur en ligne.
10. Pour modifier la région cible où la configuration et les règles de sécurité du groupe de sécurité réseau seront
déplacées, modifiez la propriété location sous resources dans l’éditeur en ligne :

"resources": [
{
"type": "Microsoft.Network/networkSecurityGroups",
"apiVersion": "2019-06-01",
"name": "[parameters('networkSecurityGroups_myVM1_nsg_name')]",
"location": "<target-region>",
"properties": {
"provisioningState": "Succeeded",
"resourceGuid": "2c846acf-58c8-416d-be97-ccd00a4ccd78",
}
}
]

11. Pour obtenir les codes d’emplacement des régions, consultez Emplacements Azure. Le code d’une région est
le nom de la région sans espace, USA Centre = centralus.
12. Vous pouvez également changer d’autres paramètres dans le modèle ; ces paramètres sont facultatifs en
fonction de vos besoins :
Règles de sécurité : vous pouvez modifier les règles déployées dans le groupe de sécurité réseau
cible en ajoutant ou en supprimant des règles dans la section securityRules du fichier
template.json :
"resources": [
{
"type": "Microsoft.Network/networkSecurityGroups",
"apiVersion": "2019-06-01",
"name": "[parameters('networkSecurityGroups_myVM1_nsg_name')]",
"location": "<target-region>",
"properties": {
"provisioningState": "Succeeded",
"resourceGuid": "2c846acf-58c8-416d-be97-ccd00a4ccd78",
"securityRules": [
{
"name": "RDP",
"etag": "W/\"c630c458-6b52-4202-8fd7-172b7ab49cf5\"",
"properties": {
"provisioningState": "Succeeded",
"protocol": "TCP",
"sourcePortRange": "*",
"destinationPortRange": "3389",
"sourceAddressPrefix": "*",
"destinationAddressPrefix": "*",
"access": "Allow",
"priority": 300,
"direction": "Inbound",
"sourcePortRanges": [],
"destinationPortRanges": [],
"sourceAddressPrefixes": [],
"destinationAddressPrefixes": []
}
},
]
}

Pour terminer l’ajout ou la suppression des règles dans le groupe de sécurité réseau cible, vous devez
également modifier les types de règles personnalisées à la fin du fichier template.json selon le
format de l’exemple ci-dessous :

{
"type": "Microsoft.Network/networkSecurityGroups/securityRules",
"apiVersion": "2019-06-01",
"name": "[concat(parameters('networkSecurityGroups_myVM1_nsg_name'), '/Port_80')]",
"dependsOn": [
"[resourceId('Microsoft.Network/networkSecurityGroups',
parameters('networkSecurityGroups_myVM1_nsg_name'))]"
],
"properties": {
"provisioningState": "Succeeded",
"protocol": "*",
"sourcePortRange": "*",
"destinationPortRange": "80",
"sourceAddressPrefix": "*",
"destinationAddressPrefix": "*",
"access": "Allow",
"priority": 310,
"direction": "Inbound",
"sourcePortRanges": [],
"destinationPortRanges": [],
"sourceAddressPrefixes": [],
"destinationAddressPrefixes": []
}

13. Cliquez sur Enregistrer dans l’éditeur en ligne.


14. Cliquez sur DE BASE > Abonnement pour choisir l’abonnement dans lequel le groupe de sécurité réseau
sera déployé.
15. Cliquez sur DE BASE > Groupe de ressources pour choisir le groupe de ressources dans lequel le groupe
de sécurité réseau sera déployé. Vous pouvez cliquer sur Créer pour créer un groupe de ressources pour le
groupe de sécurité réseau cible. Vérifiez que le nom n’est pas identique à celui du groupe de ressources
source du groupe de sécurité réseau existant.
16. Vérifiez que DE BASE > Emplacement est défini avec l’emplacement cible où vous souhaitez déployer le
groupe de sécurité réseau.
17. Sous PARAMÈTRES, vérifiez que le nom correspond à celui que vous avez entré dans l’éditeur de
paramètres ci-dessus.
18. Cochez la case sous CONDITIONS GÉNÉRALES.
19. Cliquez sur le bouton Acheter pour déployer le groupe de sécurité réseau cible.

Abandonner
Si vous souhaitez abandonner le groupe de sécurité réseau cible, supprimez le groupe de ressources contenant le
groupe de sécurité réseau cible. Pour ce faire, sélectionnez le groupe de ressources à partir de votre tableau de bord
dans le portail, puis sélectionnez Supprimer en haut de la page de vue d’ensemble.

Nettoyer
Pour valider les modifications et terminer le déplacement du groupe de sécurité réseau, supprimez le groupe de
ressources ou le groupe de sécurité réseau source. Pour ce faire, sélectionnez le groupe de sécurité réseau ou le
groupe de ressources à partir de votre tableau de bord dans le portail, puis sélectionnez Supprimer en haut de
chaque page.

Étapes suivantes
Dans ce tutoriel, vous avez déplacé un groupe de sécurité réseau Azure d’une région à une autre et nettoyé les
ressources sources. Pour en savoir plus sur le déplacement de ressources entre régions et la reprise d’activité après
sinistre dans Azure, consultez :
Déplacer des ressources vers un nouveau groupe de ressource ou un nouvel abonnement
Déplacer des machines virtuelles Azure vers une autre région
Déplacer un groupe de sécurité réseau Azure vers
une autre région à l’aide du Portail Azure
25/03/2020 • 9 minutes to read • Edit Online

Il existe différents scénarios dans lesquels vous pouvez être amené à déplacer vos groupe de sécurité réseau
existants d’une région à une autre. Par exemple, vous pouvez avoir besoin de créer un groupe de sécurité réseau
avec la même configuration et les mêmes règles de sécurité à des fins de test. Vous pouvez également déplacer un
groupe de sécurité réseau vers une autre région dans le cadre de la planification de la reprise d’activité après
sinistre.
Les groupes de sécurité Azure ne peuvent pas être déplacés d’une région vers une autre. Toutefois, vous pouvez
utiliser un modèle Azure Resource Manager pour exporter la configuration existante et les règles de sécurité d’un
groupe de sécurité réseau. Vous pouvez ensuite déplacer la ressource dans une autre région en exportant le groupe
de sécurité réseau vers un modèle, en modifiant les paramètres pour qu’ils correspondent à la région de
destination, puis en déployant le modèle dans la nouvelle région. Pour plus d’informations sur Resource Manager
et les modèles, consultez Démarrage rapide : Créer et déployer des modèles Azure Resource Manager à l’aide du
portail Azure.

Conditions préalables requises


Vérifiez que le groupe de sécurité réseau Azure se trouve dans la région Azure à partir de laquelle vous
souhaitez effectuer le déplacement.
Les groupes de sécurité réseau Azure ne peuvent pas être déplacés entre les régions. Vous devez associer le
nouveau groupe de sécurité réseau à des ressources dans la région cible.
Pour exporter une configuration de groupe de sécurité réseau et déployer un modèle afin de créer un
groupe de sécurité réseau dans une autre région, vous devez disposer au minimum du rôle Contributeur de
réseaux.
Identifiez la topologie du réseau source et toutes les ressources que vous utilisez actuellement. Cette
disposition comprend notamment les équilibreurs de charge, les adresses IP publiques et les réseaux
virtuels.
Vérifiez que votre abonnement Azure vous permet de créer des groupes de sécurité réseau dans la région
cible utilisée. Contactez le support pour activer le quota requis.
Vérifiez que votre abonnement dispose de suffisamment de ressources pour prendre en charge l’ajout de
groupes de sécurité réseau pour ce processus. Consultez Abonnement Azure et limites, quotas et contraintes
de service.

Préparer et déplacer
Les étapes suivantes montrent comment préparer le groupe de sécurité réseau pour le déplacement de la
configuration et de la règle de sécurité à l’aide d’un modèle Resource Manager et comment déplacer la
configuration et les règles de sécurité du groupe de sécurité réseau vers la région cible à l’aide du portail.
Exporter le modèle et le déployer à partir du portail
1. Connectez-vous au Portail Azure > Groupes de ressources.
2. Recherchez le groupe de ressources contenant le groupe de sécurité réseau source et cliquez dessus.
3. Sélectionnez Paramètres > Exporter le modèle.
4. Choisissez Déployer dans le panneau Exporter le modèle.
5. Cliquez sur MODÈLE > Modifier les paramètres pour ouvrir le fichier parameters.json dans l’éditeur en
ligne.
6. Pour modifier le paramètre du nom du groupe de sécurité réseau, modifiez la propriété value sous
parameters :

{
"$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentParameters.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"networkSecurityGroups_myVM1_nsg_name": {
"value": "<target-nsg-name>"
}
}
}

7. Remplacez la valeur du groupe de sécurité réseau source dans l’éditeur par le nom de votre choix pour le
groupe de sécurité réseau cible. Veillez à placer le nom entre guillemets.
8. Cliquez sur Enregistrer dans l’éditeur.
9. Cliquez sur MODÈLE > Modifier le modèle pour ouvrir le fichier template.json dans l’éditeur en ligne.
10. Pour modifier la région cible où la configuration et les règles de sécurité du groupe de sécurité réseau
seront déplacées, modifiez la propriété location sous resources dans l’éditeur en ligne :

"resources": [
{
"type": "Microsoft.Network/networkSecurityGroups",
"apiVersion": "2019-06-01",
"name": "[parameters('networkSecurityGroups_myVM1_nsg_name')]",
"location": "<target-region>",
"properties": {
"provisioningState": "Succeeded",
"resourceGuid": "2c846acf-58c8-416d-be97-ccd00a4ccd78",
}
}
]

11. Pour obtenir les codes d’emplacement des régions, consultez Emplacements Azure. Le code d’une région est
le nom de la région sans espace, USA Centre = centralus.
12. Vous pouvez également changer d’autres paramètres dans le modèle ; ces paramètres sont facultatifs en
fonction de vos besoins :
Règles de sécurité : vous pouvez modifier les règles déployées dans le groupe de sécurité réseau
cible en ajoutant ou en supprimant des règles dans la section securityRules du fichier
template.json :
"resources": [
{
"type": "Microsoft.Network/networkSecurityGroups",
"apiVersion": "2019-06-01",
"name": "[parameters('networkSecurityGroups_myVM1_nsg_name')]",
"location": "<target-region>",
"properties": {
"provisioningState": "Succeeded",
"resourceGuid": "2c846acf-58c8-416d-be97-ccd00a4ccd78",
"securityRules": [
{
"name": "RDP",
"etag": "W/\"c630c458-6b52-4202-8fd7-172b7ab49cf5\"",
"properties": {
"provisioningState": "Succeeded",
"protocol": "TCP",
"sourcePortRange": "*",
"destinationPortRange": "3389",
"sourceAddressPrefix": "*",
"destinationAddressPrefix": "*",
"access": "Allow",
"priority": 300,
"direction": "Inbound",
"sourcePortRanges": [],
"destinationPortRanges": [],
"sourceAddressPrefixes": [],
"destinationAddressPrefixes": []
}
},
]
}

Pour terminer l’ajout ou la suppression des règles dans le groupe de sécurité réseau cible, vous devez
également modifier les types de règles personnalisées à la fin du fichier template.json selon le
format de l’exemple ci-dessous :

{
"type": "Microsoft.Network/networkSecurityGroups/securityRules",
"apiVersion": "2019-06-01",
"name": "[concat(parameters('networkSecurityGroups_myVM1_nsg_name'), '/Port_80')]",
"dependsOn": [
"[resourceId('Microsoft.Network/networkSecurityGroups',
parameters('networkSecurityGroups_myVM1_nsg_name'))]"
],
"properties": {
"provisioningState": "Succeeded",
"protocol": "*",
"sourcePortRange": "*",
"destinationPortRange": "80",
"sourceAddressPrefix": "*",
"destinationAddressPrefix": "*",
"access": "Allow",
"priority": 310,
"direction": "Inbound",
"sourcePortRanges": [],
"destinationPortRanges": [],
"sourceAddressPrefixes": [],
"destinationAddressPrefixes": []
}

13. Cliquez sur Enregistrer dans l’éditeur en ligne.


14. Cliquez sur DE BASE > Abonnement pour choisir l’abonnement dans lequel le groupe de sécurité réseau
sera déployé.
15. Cliquez sur DE BASE > Groupe de ressources pour choisir le groupe de ressources dans lequel le groupe
de sécurité réseau sera déployé. Vous pouvez cliquer sur Créer pour créer un groupe de ressources pour le
groupe de sécurité réseau cible. Vérifiez que le nom n’est pas identique à celui du groupe de ressources
source du groupe de sécurité réseau existant.
16. Vérifiez que DE BASE > Emplacement est défini avec l’emplacement cible où vous souhaitez déployer le
groupe de sécurité réseau.
17. Sous PARAMÈTRES, vérifiez que le nom correspond à celui que vous avez entré dans l’éditeur de
paramètres ci-dessus.
18. Cochez la case sous CONDITIONS GÉNÉRALES.
19. Cliquez sur le bouton Acheter pour déployer le groupe de sécurité réseau cible.

Abandonner
Si vous souhaitez abandonner le groupe de sécurité réseau cible, supprimez le groupe de ressources contenant le
groupe de sécurité réseau cible. Pour ce faire, sélectionnez le groupe de ressources à partir de votre tableau de bord
dans le portail, puis sélectionnez Supprimer en haut de la page de vue d’ensemble.

Nettoyer
Pour valider les modifications et terminer le déplacement du groupe de sécurité réseau, supprimez le groupe de
ressources ou le groupe de sécurité réseau source. Pour ce faire, sélectionnez le groupe de sécurité réseau ou le
groupe de ressources à partir de votre tableau de bord dans le portail, puis sélectionnez Supprimer en haut de
chaque page.

Étapes suivantes
Dans ce tutoriel, vous avez déplacé un groupe de sécurité réseau Azure d’une région à une autre et nettoyé les
ressources sources. Pour en savoir plus sur le déplacement de ressources entre régions et la reprise d’activité après
sinistre dans Azure, consultez :
Déplacer des ressources vers un nouveau groupe de ressource ou un nouvel abonnement
Déplacer des machines virtuelles Azure vers une autre région
Déplacer une adresse IP publique Azure vers une
autre région à l’aide du Portail Azure
25/03/2020 • 9 minutes to read • Edit Online

Il existe différents scénarios dans lesquels vous pouvez être amené à déplacer vos adresses IP publiques Azure
existantes d’une région à une autre. Par exemple, vous pouvez avoir besoin de créer une adresse IP publique avec
la même configuration et la même référence SKU à des fins de test. Vous pouvez également déplacer une adresse
IP publique vers une autre région dans le cadre de la planification de la reprise d’activité après sinistre.
Les adresses IP publiques Azure sont spécifiques à une région et ne peuvent pas être déplacées d’une région vers
une autre. Toutefois, vous pouvez utiliser un modèle Azure Resource Manager pour exporter la configuration
existante d’une adresse IP publique. Vous pouvez ensuite déplacer la ressource dans une autre région en exportant
l’adresse IP publique vers un modèle, en modifiant les paramètres pour qu’ils correspondent à la région de
destination, puis en déployant le modèle dans la nouvelle région. Pour plus d’informations sur Resource Manager et
les modèles, consultez Démarrage rapide : Créer et déployer des modèles Azure Resource Manager à l’aide du
portail Azure.

Conditions préalables requises


Vérifiez que l’adresse IP publique Azure se trouve dans la région Azure à partir de laquelle vous souhaitez
effectuer le déplacement.
Vous ne pouvez pas déplacer les adresses IP publiques Azure entre les régions. Vous devez associer la
nouvelle adresse IP publique à des ressources dans la région cible.
Pour exporter une configuration d’adresse IP publique et déployer un modèle pour créer une adresse IP
publique dans une autre région, vous devez disposer au minimum du rôle Contributeur de réseaux.
Identifiez la topologie du réseau source et toutes les ressources que vous utilisez actuellement. Cette
disposition comprend notamment les équilibreurs de charge, les groupes de sécurité réseau et les réseaux
virtuels.
Vérifiez que votre abonnement Azure vous permet de créer des adresses IP publiques dans la région cible
utilisée. Contactez le support pour activer le quota requis.
Vérifiez que votre abonnement dispose de suffisamment de ressources pour prendre en charge l’ajout
d’adresses IP publiques pour ce processus. Consultez Abonnement Azure et limites, quotas et contraintes de
service.

Préparer et déplacer
Les étapes suivantes montrent comment préparer l’adresse IP publique pour le déplacement à l’aide d’un modèle
Resource Manager et comment déplacer la configuration de l’adresse IP publique vers la région cible à l’aide du
Portail Azure.
Exporter le modèle et le déployer à partir d’un script
1. Connectez-vous au Portail Azure > Groupes de ressources.
2. Recherchez le groupe de ressources qui contient l’adresse IP publique source et cliquez dessus.
3. Sélectionnez Paramètres > Exporter le modèle.
4. Choisissez Déployer dans le panneau Exporter le modèle.
5. Cliquez sur MODÈLE > Modifier les paramètres pour ouvrir le fichier parameters.json dans l’éditeur en
ligne.
6. Pour modifier le paramètre du nom d’adresse IP publique, remplacez la propriété sous parameters > value
par le nom de votre adresse IP publique cible, en veillant à placer le nom entre guillemets :

{
"$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentParameters.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"publicIPAddresses_myVM1pubIP_name": {
"value": "<target-publicip-name>"
}
}
}

7. Cliquez sur Enregistrer dans l’éditeur.


8. Cliquez sur MODÈLE > Modifier le modèle pour ouvrir le fichier template.json dans l’éditeur en ligne.
9. Pour modifier la région cible où l’adresse IP publique sera déplacée, changez la propriété location sous
resources :

"resources": [
{
"type": "Microsoft.Network/publicIPAddresses",
"apiVersion": "2019-06-01",
"name": "[parameters('publicIPAddresses_myPubIP_name')]",
"location": "<target-region>",
"sku": {
"name": "Basic",
"tier": "Regional"
},
"properties": {
"provisioningState": "Succeeded",
"resourceGuid": "7549a8f1-80c2-481a-a073-018f5b0b69be",
"ipAddress": "52.177.6.204",
"publicIPAddressVersion": "IPv4",
"publicIPAllocationMethod": "Dynamic",
"idleTimeoutInMinutes": 4,
"ipTags": []
}
}
]

10. Pour obtenir les codes d’emplacement des régions, consultez Emplacements Azure. Le code d’une région est
le nom de la région sans espace, USA Centre = centralus.
11. Vous pouvez également changer d’autres paramètres dans le modèle ; ces paramètres sont facultatifs en
fonction de vos besoins :
Référence SKU : vous pouvez permuter la référence SKU de l’adresse IP publique dans la
configuration entre les valeurs basic et standard en modifiant la propriété sku > name dans le fichier
template.json :
"resources": [
{
"type": "Microsoft.Network/publicIPAddresses",
"apiVersion": "2019-06-01",
"name": "[parameters('publicIPAddresses_myPubIP_name')]",
"location": "<target-region>",
"sku": {
"name": "Basic",
"tier": "Regional"
},

Pour plus d’informations sur les différences entre les adresses IP publiques des références SKU basic
et standard, consultez Créer, modifier ou supprimer une adresse IP publique :
Méthode d’allocation d’adresse IP publique et Délai d’inactivité : vous pouvez changer ces
deux options dans le modèle en permutant la propriété publicIPAllocationMethod entre les
valeurs Dynamic et Static. Vous pouvez changer le délai d’inactivité en affectant la valeur souhaitée
à la propriété idleTimeoutInMinutes. La valeur par défaut est 4 :

"resources": [
{
"type": "Microsoft.Network/publicIPAddresses",
"apiVersion": "2019-06-01",
"name": "[parameters('publicIPAddresses_myPubIP_name')]",
"location": "<target-region>",
"sku": {
"name": "Basic",
"tier": "Regional"
},
"properties": {
"provisioningState": "Succeeded",
"resourceGuid": "7549a8f1-80c2-481a-a073-018f5b0b69be",
"ipAddress": "52.177.6.204",
"publicIPAddressVersion": "IPv4",
"publicIPAllocationMethod": "Dynamic",
"idleTimeoutInMinutes": 4,
"ipTags": []

Pour plus d’informations sur les méthodes d’allocation et les valeurs de délai d’inactivité, consultez
Créer, modifier ou supprimer une adresse IP publique.
12. Cliquez sur Enregistrer dans l’éditeur en ligne.
13. Cliquez sur DE BASE > Abonnement pour choisir l’abonnement dans lequel l’adresse IP publique cible
sera déployée.
14. Cliquez sur DE BASE > Groupe de ressources pour choisir le groupe de ressources dans lequel l’adresse
IP publique cible sera déployée. Vous pouvez cliquer sur Créer afin de créer un groupe de ressources pour
l’adresse IP publique cible. Vérifiez que le nom n’est pas identique à celui du groupe de ressources source de
l’adresse IP publique cible existante.
15. Vérifiez que DE BASE > Emplacement est défini avec l’emplacement cible où vous souhaitez déployer
l’adresse IP publique.
16. Sous PARAMÈTRES, vérifiez que le nom correspond à celui que vous avez entré dans l’éditeur de
paramètres ci-dessus.
17. Cochez la case sous CONDITIONS GÉNÉRALES.
18. Cliquez sur le bouton Acheter pour déployer l’adresse IP publique cible.
Abandonner
Si vous souhaitez abandonner l’adresse IP publique cible, supprimez le groupe de ressources contenant l’adresse
IP publique cible. Pour ce faire, sélectionnez le groupe de ressources à partir de votre tableau de bord dans le
portail, puis sélectionnez Supprimer en haut de la page de vue d’ensemble.

Nettoyer
Pour valider les modifications et terminer le déplacement de l’adresse IP publique cible, supprimez le groupe de
ressources ou l’adresse IP publique source. Pour ce faire, sélectionnez l’adresse IP publique ou le groupe de
ressources à partir de votre tableau de bord dans le portail, puis sélectionnez Supprimer en haut de chaque page.

Étapes suivantes
Dans ce tutoriel, vous avez déplacé une adresse IP publique Azure d’une région à une autre et nettoyé les
ressources sources. Pour en savoir plus sur le déplacement de ressources entre régions et la reprise d’activité après
sinistre dans Azure, consultez :
Déplacer des ressources vers un nouveau groupe de ressource ou un nouvel abonnement
Déplacer des machines virtuelles Azure vers une autre région
Organisation des ressources Azure à l'aide
d'étiquettes
25/03/2020 • 27 minutes to read • Edit Online

Vous allez appliquer des balises à vos ressources Azure pour les organiser de façon logique dans une taxonomie.
Chaque balise se compose d’une paire nom-valeur. Par exemple, vous pouvez appliquer le nom « Environnement
» et la valeur « Production » à toutes les ressources en production.
Une fois que vous avez appliqué une balise, vous pouvez utiliser son nom et sa valeur pour récupérer toutes les
ressources dans votre abonnement. Les balises vous permettent de récupérer les ressources associées de groupes
de ressources différents. Cette approche est utile lorsque vous devez organiser les ressources à des fins de
facturation ou de gestion.
Votre taxonomie doit prendre en compte une stratégie de balisage des métadonnées en libre-service en plus
d’une stratégie de balisage automatique pour réduire la charge pesant sur les utilisateurs et augmenter la
précision.

NOTE
Cet article explique comment supprimer les données personnelles de l’appareil ou du service et il peut être utilisé dans le
cadre de vos obligations en vertu du Règlement général sur la protection des données. Si vous recherchez des informations
générales sur le RGPD, consultez la section RGPD du portail Service Trust.

Limites
Les limites suivantes s’appliquent aux balises :
Les types de ressources ne prennent pas tous en charge les étiquettes. Pour déterminer si vous pouvez
appliquer une étiquette à un type de ressource, consultez Prise en charge des étiquettes pour les ressources
Azure.
Chaque ressource ou groupe de ressources peut inclure un maximum de 50 paires nom/valeur de balise. Si
vous devez appliquer plus de balises que le nombre maximal autorisé, utilisez une chaîne JSON comme
valeur de balise. La chaîne JSON peut contenir plusieurs valeurs appliquées à un seul nom de balise. Un
groupe de ressources peut contenir de nombreuses ressources qui ont chacune 50 paires nom/valeur de
balise.
Le nom de balise est limité à 512 caractères, et la valeur de balise à 256 caractères. Pour les comptes de
stockage, le nom de balise est limité à 128 caractères, et la valeur de balise à 256 caractères.
Les machines virtuelles généralisées ne prennent pas en charge les balises.
Les ressources d’un groupe de ressources n’héritent pas des balises appliquées à ce groupe de ressources.
Les balises ne peuvent pas être appliquées à des ressources classiques comme les Services cloud.
Les noms de balise ne peuvent pas contenir ces caractères : < , > , % , & , \ , ? , /
NOTE
Actuellement les zones Azure DNS et les services Traffic Manager n’autorisent pas non plus l’utilisation des espaces
dans la balise.

Accès requis
Pour appliquer des étiquettes à des ressources, l'utilisateur doit disposer de l'accès en écriture pour ce type de
ressource. Pour appliquer des étiquettes à tous les types de ressources, utilisez le rôle Contributeur. Pour
appliquer des étiquettes à un seul type de ressource, utilisez le rôle Contributeur correspondant à cette ressource.
Par exemple, pour appliquer des étiquettes aux machines virtuelles, utilisez le rôle Contributeur de machines
virtuelles.

Stratégies
Vous pouvez utiliser Azure Policy pour appliquer des règles et des conventions d'étiquetage. En créant une
stratégie, vous éviterez que des ressources non conformes aux étiquettes attendues par votre organisation soient
déployées dans le cadre de votre abonnement. Au lieu d'appliquer des étiquettes ou de rechercher des ressources
non conformes manuellement, vous pouvez créer une stratégie qui appliquera automatiquement les étiquettes
nécessaires pendant le déploiement. Les étiquettes peuvent également être appliquées aux ressources existantes
avec le nouvel effet Modifier et une tâche de correction. La section suivante présente des exemples de stratégies
pour les étiquettes.

NAME DESCRIPTION EFFET(S) VERSION GITHUB

Ajouter une étiquette Ajoute l’étiquette et la modify 1.0.0 Lien


aux groupes de valeur indiquées lors
ressources de la création ou de la
mise à jour d’un
groupe de ressources
auquel cette étiquette
manque. Il est
possible de corriger
des groupes de
ressources existants
en déclenchant une
tâche de correction. Si
l’étiquette existe avec
une valeur différente,
elle n’est pas
modifiée.
NAME DESCRIPTION EFFET(S) VERSION GITHUB

Ajouter une étiquette Ajoute l’étiquette et la modify 1.0.0 Lien


aux ressources valeur indiquées lors
de la création ou de la
mise à jour d’une
ressource à laquelle
cette étiquette
manque. Il est
possible de corriger
des ressources
existantes en
déclenchant une
tâche de correction. Si
l’étiquette existe avec
une valeur différente,
elle n’est pas
modifiée. Ne modifie
pas les balises sur les
groupes de
ressources.

Ajouter ou remplacer Ajoute ou remplace modify 1.0.0 Lien


une étiquette sur des l’étiquette et la valeur
groupes de indiquées lors de la
ressources création ou de la mise
à jour d’un groupe de
ressources. Il est
possible de corriger
des groupes de
ressources existants
en déclenchant une
tâche de correction.

Ajouter ou remplacer Ajoute ou remplace modify 1.0.0 Lien


une étiquette dans les l’étiquette et la valeur
ressources indiquées lors de la
création ou de la mise
à jour d’une
ressource. Il est
possible de corriger
des ressources
existantes en
déclenchant une
tâche de correction.
Ne modifie pas les
balises sur les
groupes de
ressources.
NAME DESCRIPTION EFFET(S) VERSION GITHUB

Ajouter une étiquette Ajoute l’étiquette append 1.0.0 Lien


et sa valeur à partir indiquée avec sa
du groupe de valeur du groupe de
ressources ressources lors de la
création ou de la mise
à jour d’une ressource
à laquelle cette
étiquette manque. Ne
modifie pas les
étiquettes des
ressources créées
avant l’application de
cette stratégie, tant
que ces ressources ne
sont pas modifiées.
De nouvelles
stratégies d’effet
« modify » sont
disponibles pour
prendre en charge la
correction des
étiquettes sur les
ressources existantes
(voir
https://aka.ms/modify
doc).

Ajouter une étiquette Ajoute l’étiquette et la append 1.0.0 Lien


et sa valeur aux valeur indiquées lors
groupes de de la création ou de la
ressources mise à jour d’un
groupe ressource
auquel cette étiquette
manque. Ne modifie
pas les étiquettes des
groupes de
ressources créés
avant l’application de
cette stratégie, tant
que ces groupes de
ressources ne sont
pas modifiés. De
nouvelles stratégies
d’effet « modify »
sont disponibles pour
prendre en charge la
correction des
étiquettes sur les
ressources existantes
(voir
https://aka.ms/modify
doc).
NAME DESCRIPTION EFFET(S) VERSION GITHUB

Ajouter une étiquette Ajoute l’étiquette et la append 1.0.1 Lien


et sa valeur aux valeur indiquées lors
ressources de la création ou de la
mise à jour d’une
ressource à laquelle
cette étiquette
manque. Ne modifie
pas les étiquettes des
ressources créées
avant l’application de
cette stratégie, tant
que ces ressources ne
sont pas modifiées.
Ne s’applique pas aux
groupes de
ressources. De
nouvelles stratégies
d’effet « modify »
sont disponibles pour
prendre en charge la
correction des
étiquettes sur les
ressources existantes
(voir
https://aka.ms/modify
doc).

Hériter d’une Ajoute ou remplace modify 1.0.0 Lien


étiquette du groupe l’étiquette et la valeur
de ressources indiquées du groupe
de ressources parent
lors de la création ou
de la mise à jour
d’une ressource. Il est
possible de corriger
des ressources
existantes en
déclenchant une
tâche de correction.

Hériter d’une Ajoute l’étiquette modify 1.0.0 Lien


étiquette du groupe indiquée avec sa
de ressources en cas valeur du groupe de
d’absence ressources parent lors
de la création ou de la
mise à jour d’une
ressource à laquelle
cette étiquette
manque. Il est
possible de corriger
des ressources
existantes en
déclenchant une
tâche de correction. Si
l’étiquette existe avec
une valeur différente,
elle n’est pas
modifiée.
NAME DESCRIPTION EFFET(S) VERSION GITHUB

Hériter une étiquette Ajoute ou remplace modify 1.0.0 Lien


de l’abonnement l’étiquette spécifiée et
sa valeur de
l’abonnement
conteneur lors de la
création ou de la mise
à jour d’une
ressource. Il est
possible de corriger
des ressources
existantes en
déclenchant une
tâche de correction.

Hériter une étiquette Ajoute l’étiquette modify 1.0.0 Lien


de l’abonnement si spécifiée avec sa
elle est manquante valeur de
l’abonnement
conteneur lors de la
création ou de la mise
à jour d’une ressource
qui n’a pas cette
étiquette. Il est
possible de corriger
des ressources
existantes en
déclenchant une
tâche de correction. Si
l’étiquette existe avec
une valeur différente,
elle n’est pas
modifiée.

Exiger une étiquette Applique une deny 1.0.0 Lien


et sa valeur sur les étiquette obligatoire
groupes de avec sa valeur aux
ressources groupes de
ressources.

Exiger une étiquette Applique une balise deny 1.0.1 Lien


et sa valeur sur les requise et sa valeur.
ressources Ne s’applique pas aux
groupes de
ressources.

Exiger une étiquette Applique l’existence deny 1.0.0 Lien


sur les groupes de d’une étiquette sur
ressources des groupes de
ressources.

Exiger une étiquette Applique l’existence deny 1.0.1 Lien


sur les ressources d’une étiquette. Ne
s’applique pas aux
groupes de
ressources.

PowerShell
Pour afficher les étiquettes existantes d'un groupe de ressources, utilisez :

(Get-AzResourceGroup -Name examplegroup).Tags

Le script retourne les informations au format suivant :

Name Value
---- -----
Dept IT
Environment Test

Pour afficher les étiquettes existantes d’une ressource dont le nom et le groupe de ressources sont spécifiés,
utilisez :

(Get-AzResource -ResourceName examplevnet -ResourceGroupName examplegroup).Tags

Ou, si vous avez l’ID d’une ressource, vous pouvez transmettre cet ID de ressource pour obtenir les étiquettes.

(Get-AzResource -ResourceId /subscriptions/<subscription-id>/resourceGroups/<rg-


name>/providers/Microsoft.Storage/storageAccounts/<storage-name>).Tags

Pour obtenir des groupes de ressources qui ont un nom et une valeur d’étiquette spécifiques, utilisez :

(Get-AzResourceGroup -Tag @{ "Dept"="Finance" }).ResourceGroupName

Pour obtenir des ressources qui ont un nom et une valeur d’étiquette spécifiques, utilisez :

(Get-AzResource -Tag @{ "Dept"="Finance"}).Name

Pour obtenir les ressources contenant un nom d'étiquette spécifique, utilisez :

(Get-AzResource -TagName "Dept").Name

Chaque fois que vous appliquez des étiquettes à une ressource ou à un groupe de ressources, vous remplacez les
étiquettes existantes de cette ressource ou de ce groupe de ressources. Par conséquent, vous devez utiliser une
approche différente selon que la ressource ou le groupe de ressources comporte ou non des étiquettes existantes.
Pour ajouter des étiquettes à un groupe de ressources sans étiquettes existantes, utilisez :

Set-AzResourceGroup -Name examplegroup -Tag @{ "Dept"="IT"; "Environment"="Test" }

Pour ajouter des étiquettes à un groupe de ressources avec des étiquettes existantes, récupérez les étiquettes
existantes, ajoutez la nouvelle étiquette et réappliquez les étiquettes :

$tags = (Get-AzResourceGroup -Name examplegroup).Tags


$tags.Add("Status", "Approved")
Set-AzResourceGroup -Tag $tags -Name examplegroup

Pour ajouter des étiquettes à une ressource sans étiquettes existantes, utilisez :
$resource = Get-AzResource -ResourceName examplevnet -ResourceGroupName examplegroup
Set-AzResource -Tag @{ "Dept"="IT"; "Environment"="Test" } -ResourceId $resource.ResourceId -Force

Vous pouvez avoir plusieurs ressources portant le même nom dans un groupe de ressources. Dans ce cas, vous
pouvez définir chaque ressource à l’aide des commandes suivantes :

$resource = Get-AzResource -ResourceName sqlDatabase1 -ResourceGroupName examplegroup


$resource | ForEach-Object { Set-AzResource -Tag @{ "Dept"="IT"; "Environment"="Test" } -ResourceId
$_.ResourceId -Force }

Pour ajouter des étiquettes à une ressource avec des étiquettes existantes, utilisez :

$resource = Get-AzResource -ResourceName examplevnet -ResourceGroupName examplegroup


$resource.Tags.Add("Status", "Approved")
Set-AzResource -Tag $resource.Tags -ResourceId $resource.ResourceId -Force

Pour appliquer toutes les étiquettes d’un groupe de ressources à ses ressources sans conserver les étiquettes
existantes, utilisez le script suivant :

$group = Get-AzResourceGroup -Name examplegroup


Get-AzResource -ResourceGroupName $group.ResourceGroupName | ForEach-Object {Set-AzResource -ResourceId
$_.ResourceId -Tag $group.Tags -Force }

Pour appliquer toutes les étiquettes d’un groupe de ressources à ses ressources et conserver les étiquettes
existantes sur les ressources qui ne sont pas des doublons, utilisez le script suivant :

$group = Get-AzResourceGroup -Name examplegroup


if ($null -ne $group.Tags) {
$resources = Get-AzResource -ResourceGroupName $group.ResourceGroupName
foreach ($r in $resources)
{
$resourcetags = (Get-AzResource -ResourceId $r.ResourceId).Tags
if ($resourcetags)
{
foreach ($key in $group.Tags.Keys)
{
if (-not($resourcetags.ContainsKey($key)))
{
$resourcetags.Add($key, $group.Tags[$key])
}
}
Set-AzResource -Tag $resourcetags -ResourceId $r.ResourceId -Force
}
else
{
Set-AzResource -Tag $group.Tags -ResourceId $r.ResourceId -Force
}
}
}

Pour supprimer toutes les étiquettes, utilisez une table de hachage vide :

Set-AzResourceGroup -Tag @{} -Name examplegroup

Azure CLI
Pour afficher les étiquettes existantes d'un groupe de ressources, utilisez :

az group show -n examplegroup --query tags

Le script retourne les informations au format suivant :

{
"Dept" : "IT",
"Environment" : "Test"
}

Alternativement, pour afficher les étiquettes existantes d'une ressource dont le nom, le type et le groupe sont
spécifiés, utilisez :

az resource show -n examplevnet -g examplegroup --resource-type "Microsoft.Network/virtualNetworks" --query


tags

Durant un bouclage sur une collection de ressources, vous préférez peut-être afficher la ressource par ID de
ressource. Un exemple complet est présenté plus loin dans cet article. Pour afficher les étiquettes existantes d'une
ressource dont l'ID de ressource est spécifié, utilisez :

az resource show --id <resource-id> --query tags

Pour obtenir des groupes de ressources contenant une étiquette spécifique, utilisez az group list :

az group list --tag Dept=IT

Pour obtenir toutes les ressources contenant une étiquette et une valeur spécifiques, utilisez az resource list :

az resource list --tag Dept=Finance

Lors de l’ajout d’étiquettes à un groupe de ressources ou à une ressource, vous pouvez remplacer les étiquettes
existantes ou ajouter de nouvelles étiquettes à des étiquettes existantes.
Pour remplacer les étiquettes existantes dans un groupe de ressources, utilisez :

az group update -n examplegroup --tags 'Environment=Test' 'Dept=IT'

Pour ajouter une étiquette aux étiquettes existantes dans un groupe de ressources, utilisez :

az group update -n examplegroup --set tags.'Status'='Approved'

Pour remplacer les étiquettes d’une ressource, utilisez :

az resource tag --tags 'Dept=IT' 'Environment=Test' -g examplegroup -n examplevnet --resource-type


"Microsoft.Network/virtualNetworks"

Pour ajouter une étiquette aux étiquettes existantes d’une ressource, utilisez :
az resource update --set tags.'Status'='Approved' -g examplegroup -n examplevnet --resource-type
"Microsoft.Network/virtualNetworks"

Pour appliquer toutes les étiquettes d’un groupe de ressources à ses ressources sans conserver les étiquettes
existantes, utilisez le script suivant :

jsontags=$(az group show --name examplegroup --query tags -o json)


tags=$(echo $jsontags | tr -d '"{},' | sed 's/: /=/g')
resourceids=$(az resource list -g examplegroup --query [].id --output tsv)
for id in $resourceids
do
az resource tag --tags $tags --id $id
done

Pour appliquer toutes les étiquettes d’un groupe de ressources à ses ressources et conserver les étiquettes
existantes, utilisez le script suivant :

jsontags=$(az group show --name examplegroup --query tags -o json)


tags=$(echo $jsontags | tr -d '"{},' | sed 's/: /=/g')

resourceids=$(az resource list -g examplegroup --query [].id --output tsv)


for id in $resourceids
do
resourcejsontags=$(az resource show --id $id --query tags -o json)
resourcetags=$(echo $resourcejsontags | tr -d '"{},' | sed 's/: /=/g')
az resource tag --tags $tags$resourcetags --id $id
done

Si les noms ou les valeurs de vos étiquettes incluent des espaces, vous devez effectuer quelques étapes
supplémentaires. L’exemple suivant applique toutes les étiquettes d’un groupe de ressources à ses ressources
quand les étiquettes peuvent contenir des espaces.

jsontags=$(az group show --name examplegroup --query tags -o json)


tags=$(echo $jsontags | tr -d '{}"' | sed 's/: /=/g' | sed "s/\"/'/g" | sed 's/, /,/g' | sed 's/ *$//g' | sed
's/^ *//g')
origIFS=$IFS
IFS=','
read -a tagarr <<< "$tags"
resourceids=$(az resource list -g examplegroup --query [].id --output tsv)
for id in $resourceids
do
az resource tag --tags "${tagarr[@]}" --id $id
done
IFS=$origIFS

Modèles
Pour marquer une ressource au cours du déploiement, ajoutez l’élément tags à la ressource que vous déployez.
Indiquez le nom et la valeur de la balise.
Appliquer une valeur littérale au nom de balise
L’exemple suivant illustre un compte de stockage avec deux balises ( Dept et Environment ) définies sur des
valeurs littérales :
{
"$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"location": {
"type": "string",
"defaultValue": "[resourceGroup().location]"
}
},
"resources": [
{
"apiVersion": "2019-04-01",
"type": "Microsoft.Storage/storageAccounts",
"name": "[concat('storage', uniqueString(resourceGroup().id))]",
"location": "[parameters('location')]",
"tags": {
"Dept": "Finance",
"Environment": "Production"
},
"sku": {
"name": "Standard_LRS"
},
"kind": "Storage",
"properties": {}
}
]
}

Pour définir une balise sur une valeur datetime, utilisez la fonction utcNow.
Appliquer un objet à l’élément de balise
Vous pouvez définir un paramètre d’objet qui stocke plusieurs balises et appliquer cet objet à l’élément de balise.
Chaque propriété de l’objet devient une balise distincte pour la ressource. L’exemple suivant illustre un paramètre
nommé tagValues appliqué à l’élément de balise.
{
"$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"location": {
"type": "string",
"defaultValue": "[resourceGroup().location]"
},
"tagValues": {
"type": "object",
"defaultValue": {
"Dept": "Finance",
"Environment": "Production"
}
}
},
"resources": [
{
"apiVersion": "2019-04-01",
"type": "Microsoft.Storage/storageAccounts",
"name": "[concat('storage', uniqueString(resourceGroup().id))]",
"location": "[parameters('location')]",
"tags": "[parameters('tagValues')]",
"sku": {
"name": "Standard_LRS"
},
"kind": "Storage",
"properties": {}
}
]
}

Appliquer une chaîne JSON au nom de balise


Pour stocker plusieurs valeurs dans une seule balise, appliquez une chaîne JSON qui représente les valeurs. La
chaîne JSON complète est stockée sous la forme d’une balise ne pouvant pas dépasser 256 caractères. L’exemple
illustre une balise unique nommée CostCenter qui contient plusieurs valeurs d’une chaîne JSON :

{
"$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"location": {
"type": "string",
"defaultValue": "[resourceGroup().location]"
}
},
"resources": [
{
"apiVersion": "2019-04-01",
"type": "Microsoft.Storage/storageAccounts",
"name": "[concat('storage', uniqueString(resourceGroup().id))]",
"location": "[parameters('location')]",
"tags": {
"CostCenter": "{\"Dept\":\"Finance\",\"Environment\":\"Production\"}"
},
"sku": {
"name": "Standard_LRS"
},
"kind": "Storage",
"properties": {}
}
]
}
Appliquer des balises à partir d’un groupe de ressources
Pour appliquer des balises d’un groupe de ressources à une ressource, utilisez la fonction resourceGroup. Lors de
l’obtention de la valeur de balise, utilisez la syntaxe tags[tag-name] au lieu de la syntaxe tags.tag-name , car
certains caractères ne sont pas correctement analysés dans la notation par points.

{
"$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"location": {
"type": "string",
"defaultValue": "[resourceGroup().location]"
}
},
"resources": [
{
"apiVersion": "2019-04-01",
"type": "Microsoft.Storage/storageAccounts",
"name": "[concat('storage', uniqueString(resourceGroup().id))]",
"location": "[parameters('location')]",
"tags": {
"Dept": "[resourceGroup().tags['Dept']]",
"Environment": "[resourceGroup().tags['Environment']]"
},
"sku": {
"name": "Standard_LRS"
},
"kind": "Storage",
"properties": {}
}
]
}

Portail
1. Pour afficher les balises d’une ressource ou d’un groupe de ressources, recherchez les balises existantes
dans la vue d’ensemble. Si vous n’avez préalablement appliqué aucune balise, cette liste est vide.

2. Pour ajouter un mot clé, sélectionnez Cliquez ici pour ajouter des mots clés.
3. Donnez un nom et une valeur. Sélectionnez + pour ajouter le mot clé.
4. Continuez à ajouter les mots clés dont vous avez besoin. Lorsque vous avez terminé, sélectionnez
Enregistrer.

5. Les mots clés sont maintenant affichés dans la vue d’ensemble.

6. Pour ajouter ou supprimer un mot clé, sélectionnez modifier.


7. Pour supprimer un mot clé, sélectionnez l’icône de la Corbeille. Sélectionnez ensuite Enregistrer.
Pour attribuer des balises en bloc à plusieurs ressources :
1. Dans une liste de ressources, cochez la case en regard des ressources auxquelles vous souhaitez attribuer le
mot clé.

2. Sélectionnez Attribuer des mots clés.


3. Après chaque nom et valeur, sélectionnez + . Lorsque vous avez terminé, sélectionnez Attribuer.

Pour afficher toutes les ressources ayant un mot clé :


1. Dans le menu du portail Azure, sélectionnez Tous les services. Sélectionnez Générale, puis Balises.
2. Sélectionnez le mot clé pour afficher les ressources associées.

3. Toutes les ressources associées à ce mot clé sont affichées.

API REST
Le portail Azure et PowerShell utilisent tous deux l’API REST de Resource Manager en arrière-plan. Si vous avez
besoin d'intégrer l'étiquetage dans un autre environnement, vous pouvez récupérer des étiquettes en utilisant
GET sur l'ID de ressource et mettre à jour le jeu d'étiquettes en utilisant un appel PATCH.

Étiquettes et facturation
Vous pouvez utiliser des étiquettes pour regrouper vos données de facturation. Par exemple, si vous exécutez
plusieurs machines virtuelles pour différentes organisations, vous pouvez recourir aux étiquettes afin de
regrouper l'utilisation par centre de coûts. Vous pouvez également utiliser des étiquettes pour catégoriser les
coûts par environnement d'exécution ; par exemple, l'utilisation de la facturation pour les machines virtuelles en
cours d'exécution dans l'environnement de production.
Vous pouvez récupérer des informations sur les étiquettes par le biais des API Resource Usage et RateCard ou du
fichier de valeurs séparées par des virgules (CSV ). Téléchargez le fichier d’utilisation depuis le Centre des comptes
Azure ou depuis le portail Azure. Pour plus d’informations, consultez Télécharger et consulter votre facture Azure
et vos données d’utilisation quotidienne. Lorsque vous téléchargez le fichier d’utilisation depuis le Centre des
comptes Azure, sélectionnez Version 2. Pour les services qui prennent en charge les étiquettes avec la facturation,
les étiquettes s'affichent dans la colonne Étiquettes.
Pour plus d’informations sur les opérations de l’API REST, consultez Informations de référence sur l’API REST
Azure Billing.

Étapes suivantes
Les types de ressources ne prennent pas tous en charge les étiquettes. Pour déterminer si vous pouvez
appliquer une étiquette à un type de ressource, consultez Prise en charge des étiquettes pour les ressources
Azure.
Pour plus d’informations sur l’utilisation du portail, consultez Utilisation du portail Azure pour gérer vos
ressources Azure.
Prise en charge des étiquettes pour les ressources
Azure
25/03/2020 • 64 minutes to read • Edit Online

Cet article indique si un type de ressource prend en charge les étiquettes. La colonne intitulée Prend en charge
les balises indique si le type de ressource a une propriété pour la balise. La colonne intitulée Balise dans le
rapport des coûts indique si ce type de ressource transmet la balise au rapport des coûts. Vous pouvez afficher
les coûts à l’aide d’étiquettes dans l’analyse Azure Cost Management et les données de facturation et d’utilisation
quotidienne Azure.
Pour obtenir les mêmes données qu’un fichier de valeurs séparées par des virgules, téléchargez tag-tag-
support.csv.
Accédez à un espace de noms du fournisseur de ressources :

Microsoft.AAD
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

DomainServices Oui Oui

DomainServices / oucontainer Non Non

Microsoft.Addons
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

supportProviders Non Non

Microsoft.ADHybridHealthService
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

aadsupportcases Non Non

addsservices Non Non

agents Non Non

anonymousapiusers Non Non

configuration Non Non

logs Non Non

reports Non Non


TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

servicehealthmetrics Non Non

services Non Non

Microsoft.Advisor
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

configurations Non Non

generateRecommendations Non Non

metadata Non Non

de films Non Non

suppressions Non Non

Microsoft.AlertsManagement
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

actionRules Oui Oui

alertes Non Non

alertsList Non Non

alertsMetaData Non Non

alertsSummary Non Non

alertsSummaryList Non Non

feedback Non Non

smartDetectorAlertRules Oui Oui

smartDetectorRuntimeEnvironments Non Non

smartGroups Non Non

Microsoft.AnalysisServices
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

servers Oui Oui


Microsoft.ApiManagement
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

reportFeedback Non Non

service Oui Oui

validateServiceName Non Non

Microsoft.AppConfiguration
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

configurationStores Oui Oui

configurationStores / eventGridFilters Non Non

Microsoft.AppPlatform
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

Spring Oui Oui

Microsoft.Attestation
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

attestationProviders Non Non

Microsoft.Authorization
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

classicAdministrators Non Non

dataAliases Non Non

denyAssignments Non Non

elevateAccess Non Non

findOrphanRoleAssignments Non Non

locks Non Non

autorisations Non Non

policyAssignments Non Non


TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

policyDefinitions Non Non

policySetDefinitions Non Non

providerOperations Non Non

roleAssignments Non Non

roleAssignmentsUsageMetrics Non Non

roleDefinitions Non Non

Microsoft.Automation
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

automationAccounts Oui Oui

automationAccounts / configurations Oui Oui

automationAccounts / jobs Non Non

automationAccounts / Non Non


privateEndpointConnectionProxies

automationAccounts / Non Non


privateEndpointConnections

automationAccounts / Non Non


privateLinkResources

automationAccounts / runbooks Oui Oui

automationAccounts / Non Non


softwareUpdateConfigurations

automationAccounts / webhooks Non Non

Microsoft.Azconfig
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

configurationStores Oui Oui

configurationStores / eventGridFilters Non Non

Microsoft.Azure.Geneva
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

environments Non Non

environments / accounts Non Non

environments / accounts / namespaces Non Non

environments / accounts / namespaces Non Non


/ configurations

Microsoft.AzureActiveDirectory
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

b2cDirectories Oui Non

b2ctenants Non Non

Microsoft.AzureData
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

hybridDataManagers Oui Oui

postgresInstances Oui Oui

sqlBigDataClusters Oui Oui

sqlInstances Oui Oui

sqlServerRegistrations Oui Oui

sqlServerRegistrations / sqlServers Non Non

Microsoft.AzureStack
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

registrations Oui Oui

registrations / customerSubscriptions Non Non

registrations / products Non Non

verificationKeys Non Non

Microsoft.Batch
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

batchAccounts Oui Oui

Microsoft.Billing
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

billingAccounts Non Non

billingAccounts / agreements Non Non

billingAccounts / billingPermissions Non Non

billingAccounts / billingProfiles Non Non

billingAccounts / billingProfiles / Non Non


billingPermissions

billingAccounts / billingProfiles / Non Non


billingRoleAssignments

billingAccounts / billingProfiles / Non Non


billingRoleDefinitions

billingAccounts / billingProfiles / Non Non


billingSubscriptions

billingAccounts / billingProfiles / Non Non


createBillingRoleAssignment

billingAccounts / billingProfiles / Non Non


customers

billingAccounts / billingProfiles / Non Non


instructions

billingAccounts / billingProfiles / Non Non


invoices

billingAccounts / billingProfiles / Non Non


invoices / pricesheet

billingAccounts / billingProfiles / Non Non


invoices / transactions

billingAccounts / billingProfiles / Non Non


invoiceSections

billingAccounts / billingProfiles / Non Non


invoiceSections / billingPermissions
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

billingAccounts / billingProfiles / Non Non


invoiceSections /
billingRoleAssignments

billingAccounts / billingProfiles / Non Non


invoiceSections / billingRoleDefinitions

billingAccounts / billingProfiles / Non Non


invoiceSections / billingSubscriptions

billingAccounts / billingProfiles / Non Non


invoiceSections /
createBillingRoleAssignment

billingAccounts / billingProfiles / Non Non


invoiceSections / initiateTransfer

billingAccounts / billingProfiles / Non Non


invoiceSections / products

billingAccounts / billingProfiles / Non Non


invoiceSections / products / transfer

billingAccounts / billingProfiles / Non Non


invoiceSections / products /
updateAutoRenew

billingAccounts / billingProfiles / Non Non


invoiceSections / transactions

billingAccounts / billingProfiles / Non Non


invoiceSections / transfers

billingAccounts / BillingProfiles / Non Non


patchOperations

billingAccounts / billingProfiles / Non Non


paymentMethods

billingAccounts / billingProfiles / policies Non Non

billingAccounts / billingProfiles / Non Non


pricesheet

billingAccounts / billingProfiles / Non Non


pricesheetDownloadOperations

billingAccounts / billingProfiles / Non Non


products

billingAccounts / billingProfiles / Non Non


transactions
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

billingAccounts / Non Non


billingRoleAssignments

billingAccounts / billingRoleDefinitions Non Non

billingAccounts / billingSubscriptions Non Non

billingAccounts / billingSubscriptions / Non Non


invoices

billingAccounts / Non Non


createBillingRoleAssignment

billingAccounts / Non Non


createInvoiceSectionOperations

billingAccounts / customers Non Non

billingAccounts / customers / Non Non


billingPermissions

billingAccounts / customers / Non Non


billingSubscriptions

billingAccounts / customers / Non Non


initiateTransfer

billingAccounts / customers / policies Non Non

billingAccounts / customers / products Non Non

billingAccounts / customers / Non Non


transactions

billingAccounts / customers / transfers Non Non

billingAccounts / departments Non Non

billingAccounts / enrollmentAccounts Non Non

billingAccounts / invoices Non Non

billingAccounts / invoiceSections Non Non

billingAccounts / invoiceSections / Non Non


billingSubscriptionMoveOperations

billingAccounts / invoiceSections / Non Non


billingSubscriptions

billingAccounts / invoiceSections / Non Non


billingSubscriptions / transfer
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

billingAccounts / invoiceSections / Non Non


elevate

billingAccounts / invoiceSections / Non Non


initiateTransfer

billingAccounts / invoiceSections / Non Non


patchOperations

billingAccounts / invoiceSections / Non Non


productMoveOperations

billingAccounts / invoiceSections / Non Non


products

billingAccounts / invoiceSections / Non Non


products / transfer

billingAccounts / invoiceSections / Non Non


products / updateAutoRenew

billingAccounts / invoiceSections / Non Non


transactions

billingAccounts / invoiceSections / Non Non


transfers

billingAccounts / lineOfCredit Non Non

billingAccounts / patchOperations Non Non

billingAccounts / paymentMethods Non Non

billingAccounts / products Non Non

billingAccounts / transactions Non Non

billingPeriods Non Non

billingPermissions Non Non

billingProperty Non Non

billingRoleAssignments Non Non

billingRoleDefinitions Non Non

createBillingRoleAssignment Non Non

departments Non Non

enrollmentAccounts Non Non


TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

invoices Non Non

transfers Non Non

transfers / acceptTransfer Non Non

transfers / declineTransfer Non Non

transfers / operationStatus Non Non

transfers / validateTransfer Non Non

validateAddress Non Non

Microsoft.BingMaps
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

mapApis Oui Oui

updateCommunicationPreference Non Non

Microsoft.Blockchain
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

blockchainMembers Oui Oui

cordaMembers Oui Oui

watchers Oui Oui

Microsoft.Blueprint
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

blueprintAssignments Non Non

blueprintAssignments / Non Non


assignmentOperations

blueprintAssignments / operations Non Non

blueprints Non Non

blueprints / artifacts Non Non

blueprints / versions Non Non


TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

blueprints / versions / artifacts Non Non

Microsoft.BotService
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

botServices Oui Oui

botServices / channels Non Non

botServices / connections Non Non

languages Non Non

modèles Non Non

Microsoft.Cache
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

Redis Oui Oui

Microsoft.Capacity
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

appliedReservations Non Non

autoQuotaIncrease Non Non

calculateExchange Non Non

calculatePrice Non Non

calculatePurchasePrice Non Non

catalogs Non Non

commercialReservationOrders Non Non

change Non Non

placePurchaseOrder Non Non

reservationOrders Non Non

reservationOrders / calculateRefund Non Non


TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

reservationOrders / merge Non Non

reservationOrders / reservations Non Non

reservationOrders / reservations / Non Non


revisions

reservationOrders / return Non Non

reservationOrders / split Non Non

reservationOrders / swap Non Non

reservations Non Non

resourceProviders Non Non

les ressources Non Non

validateReservationOrder Non Non

Microsoft.Cdn
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

CdnWebApplicationFirewallManagedRul Non Non


eSets

CdnWebApplicationFirewallPolicies Oui Oui

edgenodes Non Non

profiles Oui Oui

profiles / endpoints Oui Oui

profiles / endpoints / customdomains Non Non

profiles / endpoints / origins Non Non

validateProbe Non Non

Microsoft.CertificateRegistration
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

certificateOrders Oui Oui

certificateOrders / certificates Non Non


TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

validateCertificateRegistrationInformati Non Non


on

Microsoft.ClassicCompute
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

capabilities Non Non

domainNames Non Non

domainNames / capabilities Non Non

domainNames / internalLoadBalancers Non Non

domainNames / serviceCertificates Non Non

domainNames / slots Non Non

domainNames / slots / roles Non Non

domainNames / slots / roles / Non Non


metricDefinitions

domainNames / slots / roles / metrics Non Non

moveSubscriptionResources Non Non

operatingSystemFamilies Non Non

operatingSystems Non Non

quotas Non Non

resourceTypes Non Non

validateSubscriptionMoveAvailability Non Non

virtualMachines Non Non

virtualMachines / diagnosticSettings Non Non

virtualMachines / metricDefinitions Non Non

virtualMachines / metrics Non Non

Microsoft.ClassicInfrastructureMigrate
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

classicInfrastructureResources Non Non

Microsoft.ClassicNetwork
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

capabilities Non Non

expressRouteCrossConnections Non Non

expressRouteCrossConnections / Non Non


peerings

gatewaySupportedDevices Non Non

networkSecurityGroups Non Non

quotas Non Non

reservedIps Non Non

virtualNetworks Non Non

virtualNetworks / Non Non


remoteVirtualNetworkPeeringProxies

virtualNetworks / Non Non


virtualNetworkPeerings

Microsoft.ClassicStorage
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

capabilities Non Non

disks Non Non

images Non Non

osImages Non Non

osPlatformImages Non Non

publicImages Non Non

quotas Non Non

storageAccounts Non Non


TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

storageAccounts / blobServices Non Non

storageAccounts / fileServices Non Non

storageAccounts / metricDefinitions Non Non

storageAccounts / metrics Non Non

storageAccounts / queueServices Non Non

storageAccounts / services Non Non

storageAccounts / services / Non Non


diagnosticSettings

storageAccounts / services / Non Non


metricDefinitions

storageAccounts / services / metrics Non Non

storageAccounts / tableServices Non Non

storageAccounts / vmImages Non Non

vmImages Non Non

Microsoft.CognitiveServices
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

accounts Oui Oui

Microsoft.Commerce
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

RateCard Non Non

UsageAggregates Non Non

Microsoft.Compute
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

availabilitySets Oui Oui

diskEncryptionSets Oui Oui

disks Oui Oui


TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

galleries Oui Oui

galleries / applications Non Non

galleries / applications / versions Non Non

galleries / images Non Non

galleries / images / versions Non Non

hostGroups Oui Oui

hostGroups / hosts Oui Oui

images Oui Oui

proximityPlacementGroups Oui Oui

restorePointCollections Oui Oui

restorePointCollections / restorePoints Non Non

sharedVMImages Oui Oui

sharedVMImages / versions Non Non

snapshots Oui Oui

virtualMachines Oui Oui

virtualMachines / extensions Oui Oui

virtualMachines / metricDefinitions Non Non

virtualMachineScaleSets Oui Oui

virtualMachineScaleSets / extensions Non Non

virtualMachineScaleSets / Non Non


networkInterfaces

virtualMachineScaleSets / Non Non


publicIPAddresses

virtualMachineScaleSets / Non Non


virtualMachines

virtualMachineScaleSets / Non Non


virtualMachines / networkInterfaces
Microsoft.Consumption
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

AggregatedCost Non Non

Balances Non Non

Budgets Non Non

Charges Non Non

CostTags Non Non

credits Non Non

événements Non Non

Prévisions Non Non

lots Non Non

Marketplaces Non Non

Pricesheets Non Non

products Non Non

ReservationDetails Non Non

ReservationRecommendations Non Non

ReservationSummaries Non Non

ReservationTransactions Non Non

Balises Non Non

tenants Non Non

Termes Non Non

UsageDetails Non Non

Microsoft.ContainerInstance
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

containerGroups Oui Oui

serviceAssociationLinks Non Non


Microsoft.ContainerRegistry
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

registries Oui Oui

registries / builds Non Non

registries / builds / cancel Non Non

registries / builds / getLogLink Non Non

registries / buildTasks Oui Oui

registries / buildTasks / steps Non Non

registries / eventGridFilters Non Non

registries / generateCredentials Non Non

registries / getBuildSourceUploadUrl Non Non

registries / GetCredentials Non Non

registries / importImage Non Non

registries / Non Non


privateEndpointConnectionProxies

registries / Non Non


privateEndpointConnectionProxies /
validate

registries / privateEndpointConnections Non Non

registries / privateLinkResources Non Non

registries / queueBuild Non Non

registries / regenerateCredential Non Non

registries / regenerateCredentials Non Non

registries / replications Oui Oui

registries / runs Non Non

registries / runs / cancel Non Non

registries / scheduleRun Non Non

registries / scopeMaps Non Non


TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

registries / taskRuns Oui Oui

registries / tasks Oui Oui

registries / tokens Non Non

registries / updatePolicies Non Non

registries / webhooks Oui Oui

registries / webhooks / Non Non


getCallbackConfig

registries / webhooks / ping Non Non

Microsoft.ContainerService
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

containerServices Oui Oui

managedclusters Oui Oui

openShiftManagedClusters Oui Oui

Microsoft.CortanaAnalytics
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

accounts Oui Oui

Microsoft.CostManagement
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

Alertes Non Non

BillingAccounts Non Non

Budgets Non Non

CloudConnectors Non Non

Connecteurs Oui Oui

Departments Non Non

Dimensions Non Non


TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

EnrollmentAccounts Non Non

Exports Non Non

ExternalBillingAccounts Non Non

ExternalBillingAccounts / Alerts Non Non

ExternalBillingAccounts / Dimensions Non Non

ExternalBillingAccounts / Forecast Non Non

ExternalBillingAccounts / Query Non Non

ExternalSubscriptions Non Non

ExternalSubscriptions / Alerts Non Non

ExternalSubscriptions / Dimensions Non Non

ExternalSubscriptions / Forecast Non Non

ExternalSubscriptions / Query Non Non

Forecast Non Non

Requête Non Non

inscription Non Non

Reportconfigs Non Non

Rapports Non Non

Paramètres Non Non

showbackRules Non Non

Les vues Non Non

Microsoft.CustomerLockbox
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

requêtes Non Non

Microsoft.CustomProviders
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

associations Non Non

resourceProviders Oui Oui

Microsoft.DataBox
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

jobs Oui Oui

Microsoft.DataBoxEdge
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

DataBoxEdgeDevices Oui Oui

Microsoft.Databricks
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

workspaces Oui Non

workspaces / dbWorkspaces Non Non

workspaces / storageEncryption Non Non

workspaces / virtualNetworkPeerings Non Non

Microsoft.DataCatalog
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

catalogs Oui Oui

datacatalogs Oui Oui

datacatalogs / datasources Non Non

datacatalogs / datasources / scans Non Non

datacatalogs / datasources / scans / Non Non


datasets

datacatalogs / datasources / scans / Non Non


triggers

Microsoft.DataFactory
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

dataFactories Oui Non

dataFactories / diagnosticSettings Non Non

dataFactories / metricDefinitions Non Non

dataFactorySchema Non Non

factories Oui Non

factories / integrationRuntimes Non Non

Microsoft.DataLakeAnalytics
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

accounts Oui Oui

accounts / dataLakeStoreAccounts Non Non

accounts / storageAccounts Non Non

accounts / storageAccounts / Non Non


containers

accounts / transferAnalyticsUnits Non Non

Microsoft.DataLakeStore
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

accounts Oui Oui

accounts / eventGridFilters Non Non

accounts / firewallRules Non Non

Microsoft.DataMigration
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

services Non Non

services / projects Non Non

Microsoft.DataShare
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

accounts Oui Oui

accounts / shares Non Non

accounts / shares / datasets Non Non

accounts / shares / invitations Non Non

accounts / shares / Non Non


providersharesubscriptions

accounts / shares / Non Non


synchronizationSettings

accounts / sharesubscriptions Non Non

accounts / sharesubscriptions / Non Non


consumerSourceDataSets

accounts / sharesubscriptions / Non Non


datasetmappings

accounts / sharesubscriptions / triggers Non Non

Microsoft.DBforMariaDB
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

servers Oui Oui

servers / advisors Non Non

servers / keys Non Non

servers / Non Non


privateEndpointConnectionProxies

servers / privateEndpointConnections Non Non

servers / privateLinkResources Non Non

servers / queryTexts Non Non

servers / recoverableServers Non Non

servers / topQueryStatistics Non Non

servers / virtualNetworkRules Non Non

servers / waitStatistics Non Non


Microsoft.DBforMySQL
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

servers Oui Oui

servers / advisors Non Non

servers / keys Non Non

servers / Non Non


privateEndpointConnectionProxies

servers / privateEndpointConnections Non Non

servers / privateLinkResources Non Non

servers / queryTexts Non Non

servers / recoverableServers Non Non

servers / topQueryStatistics Non Non

servers / virtualNetworkRules Non Non

servers / waitStatistics Non Non

Microsoft.DBforPostgreSQL
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

serverGroups Oui Oui

servers Oui Oui

servers / advisors Non Non

servers / keys Non Non

servers / Non Non


privateEndpointConnectionProxies

servers / privateEndpointConnections Non Non

servers / privateLinkResources Non Non

servers / queryTexts Non Non

servers / recoverableServers Non Non

servers / topQueryStatistics Non Non


TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

servers / virtualNetworkRules Non Non

servers / waitStatistics Non Non

serversv2 Oui Oui

Microsoft.DeploymentManager
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

artifactSources Oui Oui

rollouts Oui Oui

serviceTopologies Oui Oui

serviceTopologies / services Oui Oui

serviceTopologies / services / Oui Oui


serviceUnits

steps Oui Oui

Microsoft.DesktopVirtualization
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

applicationgroups Oui Oui

applicationgroups / applications Non Non

applicationgroups / desktops Non Non

applicationgroups / startmenuitems Non Non

hostpools Oui Oui

hostpools / sessionhosts Non Non

hostpools / sessionhosts / usersessions Non Non

hostpools / usersessions Non Non

workspaces Oui Oui

Microsoft.Devices
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

ElasticPools Oui Oui

ElasticPools / IotHubTenants Oui Oui

ElasticPools / IotHubTenants / Non Non


securitySettings

IoTHubs Oui Oui

IotHubs / eventGridFilters Non Non

IotHubs / securitySettings Non Non

ProvisioningServices Oui Oui

usages Non Non

Microsoft.DevOps
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

pipelines Oui Oui

Microsoft.DevSpaces
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

controllers Oui Oui

Microsoft.DevTestLab
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

labcenters Oui Oui

labs Oui Oui

labs / environments Oui Oui

labs / serviceRunners Oui Oui

labs / virtualMachines Oui Oui

schedules Oui Oui

Microsoft.DocumentDB
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

databaseAccountNames Non Non

databaseAccounts Oui Oui

Microsoft.DomainRegistration
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

domaines Oui Oui

domains / domainOwnershipIdentifiers Non Non

generateSsoRequest Non Non

topLevelDomains Non Non

validateDomainRegistrationInformation Non Non

Microsoft.DynamicsLcs
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

lcsprojects Non Non

lcsprojects / clouddeployments Non Non

lcsprojects / connectors Non Non

Microsoft.EnterpriseKnowledgeGraph
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

services Oui Oui

Microsoft.EventGrid
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

domaines Oui Oui

domains / topics Non Non

eventSubscriptions Non Non

extensionTopics Non Non

partnerNamespaces Oui Oui


TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

partnerNamespaces / eventChannels Non Non

partnerRegistrations Oui Oui

partnerTopics Oui Oui

partnerTopics / eventSubscriptions Non Non

systemTopics Oui Oui

systemTopics / eventSubscriptions Non Non

topics Oui Oui

topicTypes Non Non

Microsoft.EventHub
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

clusters Oui Oui

espaces de noms Oui Oui

namespaces / authorizationrules Non Non

namespaces / disasterrecoveryconfigs Non Non

namespaces / eventhubs Non Non

namespaces / eventhubs / Non Non


authorizationrules

namespaces / eventhubs / Non Non


consumergroups

namespaces / networkrulesets Non Non

Microsoft.Features
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

features Non Non

fournisseurs Non Non

Microsoft.Gallery
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

enroll Non Non

galleryitems Non Non

generateartifactaccessuri Non Non

myareas Non Non

myareas / areas Non Non

myareas / areas / areas Non Non

myareas / areas / areas / galleryitems Non Non

myareas / areas / galleryitems Non Non

myareas / galleryitems Non Non

inscription Non Non

les ressources Non Non

retrieveresourcesbyid Non Non

Microsoft.Genomics
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

accounts Oui Oui

Microsoft.GuestConfiguration
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

autoManagedAccounts Oui Oui

autoManagedVmConfigurationProfiles Oui Oui

configurationProfileAssignments Non Non

guestConfigurationAssignments Non Non

software Non Non

softwareUpdateProfile Non Non

softwareUpdates Non Non


Microsoft.HanaOnAzure
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

hanaInstances Oui Oui

sapMonitors Oui Oui

Microsoft.HardwareSecurityModules
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

dedicatedHSMs Oui Oui

Microsoft.HDInsight
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

clusters Oui Oui

clusters / applications Non Non

Microsoft.HealthcareApis
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

services Oui Oui

Microsoft.HybridCompute
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

machines Oui Oui

machines / extensions Oui Oui

Microsoft.HybridData
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

dataManagers Oui Oui

Microsoft.Hydra
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

components Oui Oui


TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

networkScopes Oui Oui

Microsoft.ImportExport
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

jobs Oui Oui

Microsoft.Intune
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

diagnosticSettings Non Non

diagnosticSettingsCategories Non Non

Microsoft.IoTCentral
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

appTemplates Non Non

IoTApps Oui Oui

Microsoft.IoTSpaces
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

Graph Oui Oui

Microsoft.KeyVault
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

deletedVaults Non Non

hsmPools Oui Oui

vaults Oui Oui

vaults / accessPolicies Non Non

vaults / eventGridFilters Non Non

vaults / secrets Non Non


Microsoft.Kusto
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

clusters Oui Oui

clusters / Non Non


attacheddatabaseconfigurations

clusters / databases Non Non

clusters / databases / dataconnections Non Non

clusters / databases / Non Non


eventhubconnections

clusters / databases / Non Non


principalassignments

clusters / principalassignments Non Non

clusters / sharedidentities Non Non

Microsoft.LabServices
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

labaccounts Oui Oui

users Non Non

Microsoft.Logic
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

hostingEnvironments Oui Oui

integrationAccounts Oui Oui

integrationServiceEnvironments Oui Oui

integrationServiceEnvironments / Oui Oui


managedApis

isolatedEnvironments Oui Oui

workflows Oui Oui

Microsoft.MachineLearning
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

commitmentPlans Oui Oui

webServices Oui Oui

Workspaces Oui Oui

Microsoft.MachineLearningServices
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

workspaces Oui Oui

workspaces / computes Non Non

workspaces / eventGridFilters Non Non

Microsoft.ManagedIdentity
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

Identities Non Non

userAssignedIdentities Oui Oui

Microsoft.ManagedServices
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

marketplaceRegistrationDefinitions Non Non

registrationAssignments Non Non

registrationDefinitions Non Non

Microsoft.Management
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

getEntities Non Non

managementGroups Non Non

managementGroups / settings Non Non

les ressources Non Non

startTenantBackfill Non Non


TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

tenantBackfillStatus Non Non

Microsoft.Maps
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

accounts Oui Oui

accounts / eventGridFilters Non Non

Microsoft.Marketplace
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

offers Non Non

offerTypes Non Non

offerTypes / publishers Non Non

offerTypes / publishers / offers Non Non

offerTypes / publishers / offers / plans Non Non

offerTypes / publishers / offers / plans / Non Non


agreements

offerTypes / publishers / offers / plans / Non Non


configs

offerTypes / publishers / offers / plans / Non Non


configs / importImage

privategalleryitems Non Non

privateStoreClient Non Non

products Non Non

publishers Non Non

publishers / offers Non Non

publishers / offers / amendments Non Non

Microsoft.MarketplaceApps
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

classicDevServices Oui Oui

updateCommunicationPreference Non Non

Microsoft.MarketplaceOrdering
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

agreements Non Non

offertypes Non Non

Microsoft.Media
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

mediaservices Oui Oui

mediaservices / accountFilters Non Non

mediaservices / assets Non Non

mediaservices / assets / assetFilters Non Non

mediaservices / contentKeyPolicies Non Non

mediaservices / eventGridFilters Non Non

mediaservices / liveEventOperations Non Non

mediaservices / liveEvents Oui Oui

mediaservices / liveEvents / liveOutputs Non Non

mediaservices / liveOutputOperations Non Non

mediaservices / mediaGraphs Non Non

mediaservices / Non Non


streamingEndpointOperations

mediaservices / streamingEndpoints Oui Oui

mediaservices / streamingLocators Non Non

mediaservices / streamingPolicies Non Non

mediaservices / transforms Non Non


TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

mediaservices / transforms / jobs Non Non

Microsoft.Microservices4Spring
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

appClusters Oui Oui

Microsoft.Migrate
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

assessmentProjects Oui Oui

migrateprojects Oui Oui

moveCollections Oui Oui

projects Oui Oui

Microsoft.MixedReality
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

holographicsBroadcastAccounts Oui Oui

objectUnderstandingAccounts Oui Oui

remoteRenderingAccounts Oui Oui

spatialAnchorsAccounts Oui Oui

surfaceReconstructionAccounts Oui Oui

Microsoft.NetApp
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

netAppAccounts Oui Non

netAppAccounts / capacityPools Oui Non

netAppAccounts / capacityPools / Oui Non


volumes

netAppAccounts / capacityPools / Non Non


volumes / snapshots
Microsoft.Network
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

applicationGateways Oui Oui

applicationGatewayWebApplicationFire Oui Oui


wallPolicies

applicationSecurityGroups Oui Oui

azureFirewallFqdnTags Non Non

azureFirewalls Oui Non

bastionHosts Oui Oui

bgpServiceCommunities Non Non

connections Oui Oui

ddosCustomPolicies Oui Oui

ddosProtectionPlans Oui Oui

dnsOperationStatuses Non Non

dnszones Oui Oui

dnszones / A Non Non

dnszones / AAAA Non Non

dnszones / all Non Non

dnszones / CAA Non Non

dnszones / CNAME Non Non

dnszones / MX Non Non

dnszones / NS Non Non

dnszones / PTR Non Non

dnszones / recordsets Non Non

dnszones / SOA Non Non

dnszones / SRV Non Non

dnszones / TXT Non Non


TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

expressRouteCircuits Oui Oui

expressRouteCrossConnections Oui Oui

expressRouteGateways Oui Oui

expressRoutePorts Oui Oui

expressRouteServiceProviders Non Non

firewallPolicies Oui Oui

frontdoors Oui, mais limitée (voir la remarque ci- Oui


dessous)

frontdoorWebApplicationFirewallManag Oui, mais limitée (voir la remarque ci- Non


edRuleSets dessous)

frontdoorWebApplicationFirewallPolicie Oui, mais limitée (voir la remarque ci- Oui


s dessous)

getDnsResourceReference Non Non

internalNotify Non Non

loadBalancers Oui Non

localNetworkGateways Oui Oui

natGateways Oui Oui

networkIntentPolicies Oui Oui

networkInterfaces Oui Oui

networkProfiles Oui Oui

networkSecurityGroups Oui Oui

networkWatchers Oui Non

networkWatchers / connectionMonitors Oui Non

networkWatchers / lenses Oui Non

networkWatchers / pingMeshes Oui Non

p2sVpnGateways Oui Oui

privateDnsOperationStatuses Non Non


TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

privateDnsZones Oui Oui

privateDnsZones / A Non Non

privateDnsZones / AAAA Non Non

privateDnsZones / all Non Non

privateDnsZones / CNAME Non Non

privateDnsZones / MX Non Non

privateDnsZones / PTR Non Non

privateDnsZones / SOA Non Non

privateDnsZones / SRV Non Non

privateDnsZones / TXT Non Non

privateDnsZones / virtualNetworkLinks Oui Oui

privateEndpoints Oui Oui

privateLinkServices Oui Oui

publicIPAddresses Oui Oui

publicIPPrefixes Oui Oui

routeFilters Oui Oui

routeTables Oui Oui

serviceEndpointPolicies Oui Oui

trafficManagerGeographicHierarchies Non Non

trafficmanagerprofiles Oui Oui

trafficmanagerprofiles/heatMaps Non Non

trafficManagerUserMetricsKeys Non Non

virtualHubs Oui Oui

virtualNetworkGateways Oui Oui

virtualNetworks Oui Oui


TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

virtualNetworkTaps Oui Oui

virtualWans Oui Oui

vpnGateways Oui Non

vpnSites Oui Oui

webApplicationFirewallPolicies Oui Oui

NOTE
Pour Azure Front Door Service, vous pouvez appliquer des balises lors de la création de la ressource, mais la mise à jour ou
l’ajout de balises n’est actuellement pas pris en charge.

Microsoft.Notebooks
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

NotebookProxies Non Non

Microsoft.NotificationHubs
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

espaces de noms Oui Non

namespaces / notificationHubs Oui Non

Microsoft.ObjectStore
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

osNamespaces Oui Oui

Microsoft.OffAzure
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

HyperVSites Oui Oui

ImportSites Oui Oui

ServerSites Oui Oui

VMwareSites Oui Oui


Microsoft.OperationalInsights
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

clusters Oui Oui

linkTargets Non Non

storageInsightConfigs Non Non

workspaces Oui Oui

workspaces / dataExports Non Non

workspaces / dataSources Non Non

workspaces / linkedServices Non Non

workspaces / Non Non


privateEndpointConnectionProxies

workspaces / Non Non


privateEndpointConnections

workspaces / privateLinkResources Non Non

workspaces / query Non Non

workspaces / scopedPrivateLinkProxies Non Non

Microsoft.OperationsManagement
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

managementassociations Non Non

managementconfigurations Oui Oui

solutions Oui Oui

views Oui Oui

Microsoft.Peering
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

legacyPeerings Non Non

peerAsns Non Non

peerings Oui Oui


TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

peeringServiceCountries Non Non

peeringServiceProviders Non Non

peeringServices Oui Oui

Microsoft.PolicyInsights
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

policyEvents Non Non

policyMetadata Non Non

policyStates Non Non

policyTrackedResources Non Non

remediations Non Non

Microsoft.Portal
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

consoles Non Non

dashboards Oui Oui

userSettings Non Non

Microsoft.PowerBI
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

workspaceCollections Oui Oui

Microsoft.PowerBIDedicated
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

capacities Oui Oui

Microsoft.ProjectBabylon
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

accounts Oui Oui


Microsoft.RecoveryServices
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

backupProtectedItems Non Non

vaults Oui Oui

Microsoft.Relay
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

espaces de noms Oui Oui

namespaces / authorizationrules Non Non

namespaces / hybridconnections Non Non

namespaces / hybridconnections / Non Non


authorizationrules

namespaces / wcfrelays Non Non

namespaces / wcfrelays / Non Non


authorizationrules

Microsoft.RemoteApp
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

accounts Non Non

collections Oui Oui

collections / applications Non Non

collections / securityprincipals Non Non

templateImages Non Non

Microsoft.ResourceGraph
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

queries Oui Oui

resourceChangeDetails Non Non

resourceChanges Non Non

les ressources Non Non


TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

resourcesHistory Non Non

subscriptionsStatus Non Non

Microsoft.ResourceHealth
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

availabilityStatuses Non Non

childAvailabilityStatuses Non Non

childResources Non Non

emergingissues Non Non

événements Non Non

impactedResources Non Non

metadata Non Non

Notifications Non Non

Microsoft.Resources
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

deployments Oui Non

deployments / operations Non Non

deploymentScripts Oui Oui

deploymentScripts / logs Non Non

liens Non Non

notifyResourceJobs Non Non

fournisseurs Non Non

resourceGroups Oui Non

subscriptions Oui Non

tenants Non Non


Microsoft.SaaS
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

applications Oui Oui

saasresources Non Non

Microsoft.Search
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

resourceHealthMetadata Non Non

searchServices Oui Oui

Microsoft.Security
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

adaptiveNetworkHardenings Non Non

advancedThreatProtectionSettings Non Non

alertes Non Non

allowedConnections Non Non

applicationWhitelistings Non Non

assessmentMetadata Non Non

assessments Non Non

autoDismissAlertsRules Non Non

automations Oui Oui

AutoProvisioningSettings Non Non

Compliances Non Non

dataCollectionAgents Non Non

deviceSecurityGroups Non Non

discoveredSecuritySolutions Non Non

externalSecuritySolutions Non Non

InformationProtectionPolicies Non Non


TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

iotSecuritySolutions Oui Oui

iotSecuritySolutions / analyticsModels Non Non

iotSecuritySolutions / analyticsModels / Non Non


aggregatedAlerts

iotSecuritySolutions / analyticsModels / Non Non


aggregatedRecommendations

jitNetworkAccessPolicies Non Non

networkData Non Non

stratégies Non Non

pricings Non Non

regulatoryComplianceStandards Non Non

regulatoryComplianceStandards / Non Non


regulatoryComplianceControls

regulatoryComplianceStandards / Non Non


regulatoryComplianceControls /
regulatoryComplianceAssessments

securityContacts Non Non

securitySolutions Non Non

securitySolutionsReferenceData Non Non

securityStatuses Non Non

securityStatusesSummaries Non Non

serverVulnerabilityAssessments Non Non

paramètres Non Non

subAssessments Non Non

tâches Non Non

topologies Non Non

workspaceSettings Non Non

Microsoft.SecurityGraph
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

diagnosticSettings Non Non

diagnosticSettingsCategories Non Non

Microsoft.SecurityInsights
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

aggregations Non Non

alertRules Non Non

alertRuleTemplates Non Non

bookmarks Non Non

cas Non Non

dataConnectors Non Non

dataConnectorsCheckRequirements Non Non

entities Non Non

entityQueries Non Non

incidents Non Non

officeConsents Non Non

paramètres Non Non

Microsoft.ServiceBus
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

espaces de noms Oui Non

namespaces / authorizationrules Non Non

namespaces / disasterrecoveryconfigs Non Non

namespaces / eventgridfilters Non Non

namespaces / networkrulesets Non Non

namespaces / queues Non Non


TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

namespaces / queues / Non Non


authorizationrules

namespaces / topics Non Non

namespaces / topics / Non Non


authorizationrules

namespaces / topics / subscriptions Non Non

namespaces / topics / subscriptions / Non Non


rules

premiumMessagingRegions Non Non

Microsoft.ServiceFabric
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

applications Oui Oui

clusters Oui Oui

clusters / applications Non Non

containerGroups Oui Oui

containerGroupSets Oui Oui

edgeclusters Oui Oui

edgeclusters / applications Non Non

managedclusters Oui Oui

managedclusters / nodetypes Non Non

networks Oui Oui

secretstores Oui Oui

secretstores / certificates Non Non

secretstores / secrets Non Non

volumes Oui Oui

Microsoft.ServiceFabricMesh
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

applications Oui Oui

containerGroups Oui Oui

gateways Oui Oui

networks Oui Oui

secrets Oui Oui

volumes Oui Oui

Microsoft.Services
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

providerRegistrations Non Non

providerRegistrations / Non Non


resourceTypeRegistrations

rollouts Oui Oui

Microsoft.SignalRService
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

SignalR Oui Oui

SignalR / eventGridFilters Non Non

Microsoft.SiteRecovery
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

SiteRecoveryVault Oui Oui

Microsoft.SoftwarePlan
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

hybridUseBenefits Non Non

Microsoft.Solutions
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

applicationDefinitions Oui Oui

applications Oui Oui

jitRequests Oui Oui

Microsoft.SpoolService
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

registeredSubscriptions Non Non

spools Oui Oui

Microsoft.SQL
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

managedInstances Oui Oui

managedInstances / databases Oui (voir la remarque ci-dessous) Oui

managedInstances / databases / Non Non


backupShortTermRetentionPolicies

managedInstances / databases / Non Non


schemas / tables / columns /
sensitivityLabels

managedInstances / databases / Non Non


vulnerabilityAssessments

managedInstances / databases / Non Non


vulnerabilityAssessments / rules /
baselines

managedInstances / Non Non


encryptionProtector

managedInstances / keys Non Non

managedInstances / Non Non


restorableDroppedDatabases /
backupShortTermRetentionPolicies

managedInstances / Non Non


vulnerabilityAssessments

servers Oui Oui

servers / administrators Non Non


TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

servers / communicationLinks Non Non

servers / databases Oui (voir la remarque ci-dessous) Oui

servers / encryptionProtector Non Non

servers / firewallRules Non Non

servers / keys Non Non

servers / restorableDroppedDatabases Non Non

servers / serviceobjectives Non Non

servers / tdeCertificates Non Non

virtualClusters Non Non

NOTE
La base de données MASTER ne prend pas en charge les balises, à la différence d’autres bases de données, comme les bases
de données Azure SQL Data Warehouse. Les bases de données Azure SQL Data Warehouse doivent avoir l’état Actif (pas en
pause).

Microsoft.SqlVirtualMachine
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

SqlVirtualMachineGroups Oui Oui

SqlVirtualMachineGroups / Non Non


AvailabilityGroupListeners

SqlVirtualMachines Oui Oui

Microsoft.Storage
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

storageAccounts Oui Oui

storageAccounts / blobServices Non Non

storageAccounts / fileServices Non Non

storageAccounts / queueServices Non Non

storageAccounts / services Non Non


TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

storageAccounts / services / Non Non


metricDefinitions

storageAccounts / tableServices Non Non

usages Non Non

Microsoft.StorageCache
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

caches Oui Oui

caches / storageTargets Non Non

usageModels Non Non

Microsoft.StorageReplication
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

replicationGroups Non Non

Microsoft.StorageSync
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

storageSyncServices Oui Oui

storageSyncServices / registeredServers Non Non

storageSyncServices / syncGroups Non Non

storageSyncServices / syncGroups / Non Non


cloudEndpoints

storageSyncServices / syncGroups / Non Non


serverEndpoints

storageSyncServices / workflows Non Non

Microsoft.StorageSyncDev
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

storageSyncServices Oui Oui

storageSyncServices / registeredServers Non Non


TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

storageSyncServices / syncGroups Non Non

storageSyncServices / syncGroups / Non Non


cloudEndpoints

storageSyncServices / syncGroups / Non Non


serverEndpoints

storageSyncServices / workflows Non Non

Microsoft.StorageSyncInt
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

storageSyncServices Oui Oui

storageSyncServices / registeredServers Non Non

storageSyncServices / syncGroups Non Non

storageSyncServices / syncGroups / Non Non


cloudEndpoints

storageSyncServices / syncGroups / Non Non


serverEndpoints

storageSyncServices / workflows Non Non

Microsoft.StorSimple
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

managers Oui Oui

Microsoft.StreamAnalytics
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

streamingjobs Oui (voir la remarque ci-dessous) Oui

NOTE
Vous ne pouvez pas ajouter une balise lorsque streamingjobs est en cours d’exécution. Arrêtez la ressource pour pouvoir
ajouter une balise.

Microsoft.Subscription
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

annuler Non Non

CreateSubscription Non Non

enable Non Non

renommer Non Non

SubscriptionDefinitions Non Non

SubscriptionOperations Non Non

Microsoft.TimeSeriesInsights
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

environments Oui Non

environments / accessPolicies Non Non

environments / eventsources Oui Non

environments / referenceDataSets Oui Non

Microsoft.VMwareCloudSimple
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

dedicatedCloudNodes Oui Oui

dedicatedCloudServices Oui Oui

virtualMachines Oui Oui

Microsoft.VnfManager
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

périphériques Oui Oui

registeredSubscriptions Non Non

vendors Non Non

vendors / skus Non Non

vendors / vnfs Non Non


TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

vnfs Oui Oui

Microsoft.Web
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

apiManagementAccounts Non Non

apiManagementAccounts / apiAcls Non Non

apiManagementAccounts / apis Non Non

apiManagementAccounts / apis / Non Non


apiAcls

apiManagementAccounts / apis / Non Non


connectionAcls

apiManagementAccounts / apis / Non Non


connections

apiManagementAccounts / apis / Non Non


connections / connectionAcls

apiManagementAccounts / apis / Non Non


localizedDefinitions

apiManagementAccounts / Non Non


connectionAcls

apiManagementAccounts / connections Non Non

billingMeters Non Non

certificates Oui Oui

connectionGateways Oui Oui

connections Oui Oui

customApis Oui Oui

deletedSites Non Non

hostingEnvironments Oui Oui

hostingEnvironments / eventGridFilters Non Non

hostingEnvironments / multiRolePools Non Non

hostingEnvironments / workerPools Non Non


TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

publishingUsers Non Non

de films Non Non

resourceHealthMetadata Non Non

runtimes Non Non

serverFarms Oui Oui

serverFarms / eventGridFilters Non Non

sites Oui Oui

sites / config Non Non

sites / eventGridFilters Non Non

sites / hostNameBindings Non Non

sites / networkConfig Non Non

sites / premieraddons Oui Oui

sites / slots Oui Oui

sites / slots / eventGridFilters Non Non

sites / slots / hostNameBindings Non Non

sites / slots / networkConfig Non Non

sourceControls Non Non

staticSites Oui Oui

validate Non Non

verifyHostingEnvironmentVnet Non Non

Microsoft.WindowsDefenderATP
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

diagnosticSettings Non Non

diagnosticSettingsCategories Non Non

Microsoft.WindowsIoT
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

DeviceServices Oui Oui

Microsoft.WorkloadMonitor
TYPE DE RESSOURCE PREND EN CHARGE LES ÉTIQUETTES BALISE DANS LE RAPPORT DES COÛTS

components Non Non

componentsSummary Non Non

monitorInstances Non Non

monitorInstancesSummary Non Non

monitors Non Non

notificationSettings Non Non

Étapes suivantes
Pour savoir comment appliquer des étiquettes aux ressources, consultez Utiliser des étiquettes pour organiser vos
ressources Azure.
Gérer les groupes de ressources Azure Resource
Manager à l’aide du Portail Azure
25/03/2020 • 8 minutes to read • Edit Online

Découvrez comment utiliser le Portail Azure avec Azure Resource Manager pour gérer vos groupes de ressources
Azure. Pour la gestion des ressources Azure, consultez Gérer les ressources Azure à l’aide du Portail Azure.
Autres articles sur la gestion des groupes de ressources :
Gérer les groupes de ressources Azure à l'aide d'Azure CLI
Gérer les groupes de ressources Azure à l’aide d’Azure PowerShell

NOTE
Cet article explique comment supprimer les données personnelles de l’appareil ou du service et il peut être utilisé dans le
cadre de vos obligations en vertu du Règlement général sur la protection des données. Si vous recherchez des informations
générales sur le RGPD, consultez la section RGPD du portail Service Trust.

Qu’est-ce qu’un groupe de ressources


Un groupe de ressources est un conteneur réunissant les ressources associées d’une solution Azure. Le groupe de
ressources peut inclure toutes les ressources de la solution, ou uniquement celles que vous souhaitez gérer en tant
que groupe. Pour déterminer comment allouer des ressources aux groupes de ressources, choisissez l’approche la
plus pertinente pour votre organisation. En règle générale, il convient d’ajouter des ressources qui partagent le
même cycle de vie dans un même groupe de ressources afin de pouvoir facilement les déployer, les mettre à jour
et les supprimer en tant que groupe.
Le groupe de ressources stocke des métadonnées sur les ressources. Par conséquent, lorsque vous spécifiez un
emplacement pour le groupe de ressources, vous indiquez où stocker ces métadonnées. Pour des raisons de
conformité, vous devrez peut-être vous assurer que vos données sont stockées dans une région particulière.
Le groupe de ressources stocke des métadonnées sur les ressources. Lorsque vous spécifiez un emplacement
pour le groupe de ressources, vous indiquez où stocker ces métadonnées.

Créer des groupes de ressources


1. Connectez-vous au portail Azure.
2. Sélectionnez Groupes de ressources
3. Sélectionnez Ajouter.
4. Saisissez les valeurs suivantes :
Abonnement: Sélectionnez votre abonnement Azure.
Groupe de ressources : Entrez un nouveau nom de groupe de ressources.
Région : Sélectionnez un emplacement Azure, tel que USA Centre.

5. Sélectionnez Vérifier + créer


6. Sélectionnez Create (Créer). La création d’un groupe de ressources prend quelques secondes.
7. Sélectionnez Actualiser dans le menu supérieur pour actualiser la liste de groupes de ressources, puis
sélectionnez le nouveau groupe de ressources créé pour l’ouvrir. Ou bien sélectionnez Notification (icône
en forme de cloche) en haut, puis sélectionnez Accéder au groupe de ressources pour ouvrir le nouveau
groupe de ressources créé
Répertorier les groupes de ressources
1. Connectez-vous au portail Azure.
2. Pour répertorier les groupes de ressources, sélectionnez Groupes de ressources

3. Pour personnaliser les informations affichées pour les groupes de ressources, sélectionnez Modifier les
colonnes. La capture d’écran suivante montre les colonnes supplémentaires que vous pouvez ajouter à
l’affichage :

Ouvrir des groupes de ressources


1. Connectez-vous au portail Azure.
2. Sélectionnez Groupes de ressources.
3. Sélectionnez le groupe de ressources à ouvrir.

Supprimer des groupes de ressources


1. Ouvrez le groupe de ressources à supprimer. Consultez Ouvrir des groupes de ressources.
2. Sélectionnez Supprimer le groupe de ressources.
Pour plus d’informations sur l’ordre dans lequel Azure Resource Manager supprime des ressources, voir
Suppression d’un groupe de ressources par Azure Resource Manager.

Déployer des ressources sur un groupe de ressources


Lorsque vous avez créé un modèle Resource Manager, vous pouvez utiliser le Portail Azure pour déployer vos
ressources Azure. Pour la création d’un modèle, voir Démarrage rapide : Créer et déployer des modèles Azure
Resource Manager à l’aide du portail Azure. Pour le déploiement d’un modèle à l’aide du portail, voir Déployer
des ressources à l’aide de modèles Resource Manager et du Portail Azure.

Déplacer vers un autre groupe de ressources ou abonnement


Vous pouvez déplacer les ressources du groupe vers un autre groupe de ressources. Pour plus d’informations,
consultez la page Déplacement de ressources vers un nouveau groupe de ressources ou un abonnement.

Verrouiller des groupes de ressources


Le verrouillage empêche d’autres utilisateurs de votre organisation de supprimer ou de modifier accidentellement
des ressources stratégiques, telles qu’une ressource, un groupe de ressources ou un abonnement Azure.
1. Ouvrez le groupe de ressources à supprimer. Consultez Ouvrir des groupes de ressources.
2. Dans le volet gauche, sélectionnez Verrous.
3. Pour ajouter un verrou au groupe de ressources, sélectionnez Ajouter.
4. Entrez le nom du verrou, le type de verrou et des notes. Les types de verrous incluent En lecture seule
et Supprimer.

Pour plus d’informations, consultez Verrouiller les ressources pour empêcher les modifications inattendues.

Baliser des groupes de ressources


Vous pouvez appliquer des balises à des groupes de ressources pour organiser logiquement vos ressources. Pour
plus d’informations, voir Organisation des ressources Azure à l’aide de balises.

Exporter des groupes de ressources dans des modèles


Pour plus d’informations sur l’exportation de modèles, consultez Single and multi-resource export to template -
Portal (Exportation de ressource unique ou multiple dans un modèle - Portail).

Gérer l'accès aux groupes de ressources


Le contrôle d’accès en fonction du rôle (RBAC ) est la façon dont vous gérez l’accès aux ressources dans Azure.
Pour plus d’informations, consultez Gérer l’accès à l’aide de RBAC et du portail Azure.

Étapes suivantes
Pour vous familiariser avec Azure Resource Manager, consultez Vue d’ensemble d’Azure Resource Manager.
Pour vous familiariser avec la syntaxe des modèles Resource Manager, consultez Comprendre la structure et la
syntaxe des modèles Azure Resource Manager.
Pour apprendre à développer des modèles, consultez les tutoriels pas à pas.
Pour accéder aux schémas liés aux modèles Azure Resource Manager, consultez Informations de référence sur
les modèles.
Gérer des groupes de ressources Azure Resource
Manager à l’aide d’Azure CLI
25/03/2020 • 8 minutes to read • Edit Online

Découvrez comment utiliser Azure CLI avec Azure Resource Manager pour gérer vos groupes de ressources
Azure. Pour gérer des ressources Azure, voir Gérer les ressources Azure à l’aide d’Azure CLI.
Autres articles sur la gestion des groupes de ressources :
Gérer les groupes de ressources Azure à l’aide du portail Azure
Gérer les groupes de ressources Azure à l’aide d’Azure PowerShell

Qu’est-ce qu’un groupe de ressources


Un groupe de ressources est un conteneur réunissant les ressources associées d’une solution Azure. Le groupe de
ressources peut inclure toutes les ressources de la solution, ou uniquement celles que vous souhaitez gérer en tant
que groupe. Pour déterminer comment allouer des ressources aux groupes de ressources, choisissez l’approche la
plus pertinente pour votre organisation. En règle générale, il convient d’ajouter des ressources qui partagent le
même cycle de vie dans un même groupe de ressources afin de pouvoir facilement les déployer, les mettre à jour et
les supprimer en tant que groupe.
Le groupe de ressources stocke des métadonnées sur les ressources. Par conséquent, lorsque vous spécifiez un
emplacement pour le groupe de ressources, vous indiquez où stocker ces métadonnées. Pour des raisons de
conformité, vous devrez peut-être vous assurer que vos données sont stockées dans une région particulière.
Le groupe de ressources stocke des métadonnées sur les ressources. Lorsque vous spécifiez un emplacement pour
le groupe de ressources, vous indiquez où stocker ces métadonnées.

Créer des groupes de ressources


Le script CLI suivant crée un groupe de ressources, puis l’affiche.

echo "Enter the Resource Group name:" &&


read resourceGroupName &&
echo "Enter the location (i.e. centralus):" &&
read location &&
az group create --name $resourceGroupName --location $location

Répertorier les groupes de ressources


Le script CLI suivant répertorie les groupes de ressources de votre abonnement.

az group list

Pour obtenir un groupe de ressources :

echo "Enter the Resource Group name:" &&


read resourceGroupName &&
az group show --name $resourceGroupName
Supprimer des groupes de ressources
Le script CLI suivant supprime un groupe de ressources :

echo "Enter the Resource Group name:" &&


read resourceGroupName &&
az group delete --name $resourceGroupName

Pour plus d’informations sur l’ordre dans lequel Azure Resource Manager supprime des ressources, voir
Suppression d’un groupe de ressources par Azure Resource Manager.

Déployer des ressources sur un groupe de ressources existant


Voir Déployer des ressources sur un groupe de ressources existant.

Déployer un groupe de ressources et des ressources


Vous pouvez créer un groupe de ressources et déployer des ressources sur ce groupe à l'aide d'un modèle
Resource Manager. Pour plus d'informations, consultez Créer un groupe de ressources et déployer des ressources.

Redéploiement en cas d’échec du déploiement


Cette fonctionnalité est également appelée Annulation en cas d’erreur. Pour plus d'informations, consultez
Redéploiement en cas d'échec du déploiement.

Déplacer vers un autre groupe de ressources ou abonnement


Vous pouvez déplacer les ressources du groupe vers un autre groupe de ressources. Pour plus d’informations, voir
Déplacer des ressources.

Verrouiller des groupes de ressources


Le verrouillage empêche d’autres utilisateurs de votre organisation de supprimer ou de modifier accidentellement
des ressources stratégiques, telles qu’une ressource, un groupe de ressources ou un abonnement Azure.
Le script suivant verrouille un groupe de ressources pour empêcher sa suppression.

echo "Enter the Resource Group name:" &&


read resourceGroupName &&
az lock create --name LockGroup --lock-type CanNotDelete --resource-group $resourceGroupName

Le script suivant obtient tous les verrous relatifs à un groupe de ressources :

echo "Enter the Resource Group name:" &&


read resourceGroupName &&
az lock list --resource-group $resourceGroupName

Le script suivant supprime un verrou :

echo "Enter the Resource Group name:" &&


read resourceGroupName &&
echo "Enter the lock name:" &&
read lockName &&
az lock delete --name $lockName --resource-group $resourceGroupName
Pour plus d’informations, consultez Verrouiller des ressources avec Azure Resource Manager.

Baliser des groupes de ressources


Vous pouvez appliquer des balises à des groupes de ressources pour organiser logiquement vos ressources. Pour
plus d’informations, voir Organisation des ressources Azure à l’aide de balises.

Exporter des groupes de ressources dans des modèles


Après avoir correctement configuré votre groupe de ressources, vous pouvez afficher le modèle Resource
Manager correspondant. L’exportation du modèle offre deux avantages :
Automatisez les futurs déploiements de la solution, car le modèle contient la totalité de l'infrastructure.
Familiarisez-vous avec la syntaxe des modèles en consultant la notation JSON (JavaScript Object Notation) qui
représente votre solution.

echo "Enter the Resource Group name:" &&


read resourceGroupName &&
az group export --name $resourceGroupName

Le script affiche le modèle sur la console. Copiez le JSON et enregistrez-le dans un fichier.
La fonctionnalité d’exportation de modèle ne prend pas en charge l’exportation des ressources Azure Data Factory.
Pour en savoir plus sur la façon dont vous pouvez exporter des ressources Data Factory, consultez Copier ou
cloner une fabrique de données dans Azure Data Factory.
Pour exporter des ressources créées par le biais du modèle de déploiement classique, vous devez les migrer vers le
modèle de déploiement de Resource Manager.
Pour plus d’informations, consultez Export d’une ressource unique ou de plusieurs ressources vers un modèle dans
le portail Azure.

Gérer l'accès aux groupes de ressources


Le contrôle d’accès en fonction du rôle (RBAC ) est la façon dont vous gérez l’accès aux ressources dans Azure. Pour
plus d’informations, consultez Gérer l’accès à l’aide du contrôle RBAC et d’Azure CLI.

Étapes suivantes
Pour vous familiariser avec Azure Resource Manager, consultez Vue d’ensemble d’Azure Resource Manager.
Pour vous familiariser avec la syntaxe des modèles Resource Manager, consultez Comprendre la structure et la
syntaxe des modèles Azure Resource Manager.
Pour apprendre à développer des modèles, consultez les tutoriels pas à pas.
Pour accéder aux schémas liés aux modèles Azure Resource Manager, consultez Informations de référence sur
les modèles.
Gérer des groupes de ressources Azure Resource
Manager à l'aide d'Azure PowerShell
25/03/2020 • 10 minutes to read • Edit Online

Apprenez à utiliser Azure PowerShell avec Azure Resource Manager pour gérer vos groupes de ressources Azure.
Pour gérer des ressources Azure, consultez Gérer les ressources Azure à l'aide d'Azure PowerShell.
Autres articles sur la gestion des groupes de ressources :
Gérer les groupes de ressources Azure à l’aide du portail Azure
Gérer les groupes de ressources Azure à l'aide d'Azure CLI

Qu’est-ce qu’un groupe de ressources


Un groupe de ressources est un conteneur réunissant les ressources associées d’une solution Azure. Le groupe de
ressources peut inclure toutes les ressources de la solution, ou uniquement celles que vous souhaitez gérer en tant
que groupe. Pour déterminer comment allouer des ressources aux groupes de ressources, choisissez l’approche la
plus pertinente pour votre organisation. En règle générale, il convient d’ajouter des ressources qui partagent le
même cycle de vie dans un même groupe de ressources afin de pouvoir facilement les déployer, les mettre à jour et
les supprimer en tant que groupe.
Le groupe de ressources stocke des métadonnées sur les ressources. Quand vous spécifiez un emplacement pour
le groupe de ressources, vous indiquez donc où stocker ces métadonnées. Pour des raisons de conformité, vous
devrez peut-être vous assurer que vos données sont stockées dans une région particulière.
Le groupe de ressources stocke des métadonnées sur les ressources. Lorsque vous spécifiez un emplacement pour
le groupe de ressources, vous indiquez où stocker ces métadonnées.

Créer des groupes de ressources


Le script PowerShell suivant crée un groupe de ressources, puis l'affiche.

$resourceGroupName = Read-Host -Prompt "Enter the Resource Group name"


$location = Read-Host -Prompt "Enter the location (i.e. centralus)"

New-AzResourceGroup -Name $resourceGroupName -Location $location

Get-AzResourceGroup -Name $resourceGroupName

Répertorier les groupes de ressources


Le script PowerShell suivant répertorie les groupes de ressources de votre abonnement.

Get-AzResourceGroup

Pour obtenir un groupe de ressources :


$resourceGroupName = Read-Host -Prompt "Enter the Resource Group name"

Get-AzResourceGroup -Name $resourceGroupName

Supprimer des groupes de ressources


Le script PowerShell suivant supprime un groupe de ressources :

$resourceGroupName = Read-Host -Prompt "Enter the Resource Group name"

Remove-AzResourceGroup -Name $resourceGroupName

Pour plus d’informations sur l’ordre dans lequel Azure Resource Manager supprime des ressources, voir
Suppression d’un groupe de ressources par Azure Resource Manager.

Déployer des ressources sur un groupe de ressources existant


Voir Déployer des ressources sur un groupe de ressources existant.
Pour valider le déploiement d'un groupe de ressources, consultez Test-AzResourceGroupDeployment.

Déployer un groupe de ressources et des ressources


Vous pouvez créer un groupe de ressources et déployer des ressources sur ce groupe à l'aide d'un modèle
Resource Manager. Pour plus d'informations, consultez Créer un groupe de ressources et déployer des ressources.

Redéploiement en cas d’échec du déploiement


Cette fonctionnalité est également appelée Annulation en cas d’erreur. Pour plus d'informations, consultez
Redéploiement en cas d'échec du déploiement.

Déplacer vers un autre groupe de ressources ou abonnement


Vous pouvez déplacer les ressources du groupe vers un autre groupe de ressources. Pour plus d’informations,
consultez la page Déplacement de ressources vers un nouveau groupe de ressources ou un abonnement.

Verrouiller des groupes de ressources


Le verrouillage empêche d’autres utilisateurs de votre organisation de supprimer ou de modifier accidentellement
des ressources stratégiques, telles qu’une ressource, un groupe de ressources ou un abonnement Azure.
Le script suivant verrouille un groupe de ressources pour empêcher sa suppression.

$resourceGroupName = Read-Host -Prompt "Enter the Resource Group name"

New-AzResourceLock -LockName LockGroup -LockLevel CanNotDelete -ResourceGroupName $resourceGroupName

Le script suivant obtient tous les verrous relatifs à un groupe de ressources :

$resourceGroupName = Read-Host -Prompt "Enter the Resource Group name"

Get-AzResourceLock -ResourceGroupName $resourceGroupName


Pour plus d’informations, consultez Verrouiller des ressources avec Azure Resource Manager.

Baliser des groupes de ressources


Vous pouvez appliquer des balises à des groupes de ressources pour organiser logiquement vos ressources. Pour
plus d’informations, voir Organisation des ressources Azure à l’aide de balises.

Exporter des groupes de ressources dans des modèles


Une fois que vous avez configuré votre groupe de ressources, vous pouvez afficher un modèle Resource Manager
pour celui-ci. L’exportation du modèle offre deux avantages :
Automatisez les futurs déploiements de la solution, car le modèle contient la totalité de l’infrastructure.
Familiarisez-vous avec la syntaxe des modèles en consultant la notation JSON (JavaScript Object Notation) qui
représente votre solution.
Pour exporter toutes les ressources d’un groupe de ressources, utilisez l’applet de commande AzResourceGroup
d’exportation et indiquez le nom du groupe de ressources.

$resourceGroupName = Read-Host -Prompt "Enter the Resource Group name"

Export-AzResourceGroup -ResourceGroupName $resourceGroupName

Il enregistre le modèle dans un fichier local.


Plutôt que d’exporter toutes les ressources dans le groupe de ressources, vous pouvez sélectionner les ressources à
exporter.
Pour exporter une ressource, transmettez cet ID de ressource.

$resource = Get-AzResource `
-ResourceGroupName <resource-group-name> `
-ResourceName <resource-name> `
-ResourceType <resource-type>
Export-AzResourceGroup `
-ResourceGroupName <resource-group-name> `
-Resource $resource.ResourceId

Pour exporter plusieurs ressources, transmettez les ID de ressource dans un tableau.

Export-AzResourceGroup `
-ResourceGroupName <resource-group-name> `
-Resource @($resource1.ResourceId, $resource2.ResourceId)

Lorsque vous exportez le modèle, vous pouvez spécifier si des paramètres sont utilisés dans celui-ci. Par défaut, les
paramètres des noms de ressource sont inclus, mais ils n’ont pas de valeur par défaut. Vous devez transmettre
cette valeur de paramètre pendant le déploiement.
"parameters": {
"serverfarms_demoHostPlan_name": {
"defaultValue": null,
"type": "String"
},
"sites_webSite3bwt23ktvdo36_name": {
"defaultValue": null,
"type": "String"
}
}

Dans la ressource, le paramètre est utilisé pour le nom.

"resources": [
{
"type": "Microsoft.Web/serverfarms",
"apiVersion": "2016-09-01",
"name": "[parameters('serverfarms_demoHostPlan_name')]",
...
}
]

Si vous utilisez le paramètre -IncludeParameterDefaultValue lors de l’exportation du modèle, le paramètre de


modèle inclut une valeur par défaut qui est définie sur la valeur actuelle. Vous pouvez utiliser cette valeur par
défaut ou remplacer la valeur par défaut en transmettant une valeur différente.

"parameters": {
"serverfarms_demoHostPlan_name": {
"defaultValue": "demoHostPlan",
"type": "String"
},
"sites_webSite3bwt23ktvdo36_name": {
"defaultValue": "webSite3bwt23ktvdo36",
"type": "String"
}
}

Si vous utilisez le paramètre -SkipResourceNameParameterization lors de l’exportation du modèle, les paramètres


des noms de ressources ne sont pas inclus dans le modèle. Au lieu de cela, le nom de ressource est défini
directement sur la ressource sur sa valeur actuelle. Vous ne pouvez pas personnaliser le nom au cours du
déploiement.

"resources": [
{
"type": "Microsoft.Web/serverfarms",
"apiVersion": "2016-09-01",
"name": "demoHostPlan",
...
}
]

La fonctionnalité d’exportation de modèle ne prend pas en charge l’exportation des ressources Azure Data Factory.
Pour en savoir plus sur la façon dont vous pouvez exporter des ressources Data Factory, consultez Copier ou
cloner une fabrique de données dans Azure Data Factory.
Pour exporter des ressources créées par le biais du modèle de déploiement classique, vous devez les migrer vers le
modèle de déploiement de Resource Manager.
Pour plus d’informations, consultez Export d’une ressource unique ou de plusieurs ressources vers un modèle dans
le portail Azure.

Gérer l'accès aux groupes de ressources


Le contrôle d’accès en fonction du rôle (RBAC ) est la façon dont vous gérez l’accès aux ressources dans Azure. Pour
plus d'informations, consultez Gérer l'accès avec RBAC et Azure PowerShell.

Étapes suivantes
Pour vous familiariser avec Azure Resource Manager, consultez Vue d’ensemble d’Azure Resource Manager.
Pour vous familiariser avec la syntaxe des modèles Resource Manager, consultez Comprendre la structure et la
syntaxe des modèles Azure Resource Manager.
Pour apprendre à développer des modèles, consultez les tutoriels pas à pas.
Pour accéder aux schémas liés aux modèles Azure Resource Manager, consultez Informations de référence sur
les modèles.
Gérer des ressources Azure à l’aide du portail Azure
25/03/2020 • 7 minutes to read • Edit Online

Découvrez comment utiliser le Portail Azure avec Azure Resource Manager pour gérer vos ressources Azure.
Pour gérer des groupes de ressources, voir Gérer des groupes de ressources Azure à l’aide du portail Azure.
Autres articles sur la gestion des ressources :
Gérer des ressources Azure à l’aide d’Azure CLI
Gérer des ressources Azure à l’aide d’Azure PowerShell

NOTE
Cet article explique comment supprimer les données personnelles de l’appareil ou du service et il peut être utilisé dans le
cadre de vos obligations en vertu du Règlement général sur la protection des données. Si vous recherchez des informations
générales sur le RGPD, consultez la section RGPD du portail Service Trust.

Déployer des ressources sur un groupe de ressources


Lorsque vous avez créé un modèle Resource Manager, vous pouvez utiliser le Portail Azure pour déployer vos
ressources Azure. Pour la création d’un modèle, voir Démarrage rapide : Créer et déployer des modèles Azure
Resource Manager à l’aide du portail Azure. Pour le déploiement d’un modèle à l’aide du portail, voir Déployer
des ressources à l’aide de modèles Resource Manager et du Portail Azure.

Ressources ouvertes
Les ressources Azure sont organisées par les services Azure et groupes de ressources. Les procédures ci-dessous
montrent comment ouvrir un compte de stockage nommé mystorage0207. La machine virtuelle réside dans un
groupe de ressources appelé mystorage0207rg.
Pour ouvrir une ressource par le type de service :
1. Connectez-vous au portail Azure.
2. Dans le volet gauche, sélectionnez le service Azure. Dans ce cas, Comptes de stockage. Si vous ne voyez
pas le service répertorié, sélectionnez Tous les services, puis le type de service.

3. Sélectionnez la ressource à ouvrir.


Un compte de stockage ressemble à ceci :

Pour ouvrir une ressource par groupe de ressources :


1. Connectez-vous au portail Azure.
2. Dans le volet gauche, sélectionnez Groupes de ressources pour afficher la ressource au sein du groupe.
3. Sélectionnez la ressource à ouvrir.

Gestion des ressources


Lorsque vous visualisez une ressource dans le portail, les options de gestion de cette ressource particulière
s’affichent.

La capture d’écran montre les options de gestion pour une machine virtuelle Azure. Vous pouvez effectuer des
opérations telles que démarrer, redémarrer et arrêter une machine virtuelle.

Supprimer des ressources


1. Ouvrez la ressource dans le portail. Pour savoir comment procéder, voir Ouvrir des ressources.
2. Sélectionnez Supprimer. La capture d’écran suivante montre les options de gestion pour une machine
virtuelle.
3. Tapez le nom de la ressource pour confirmer la suppression, puis sélectionnez Supprimer.
Pour plus d’informations sur l’ordre dans lequel Azure Resource Manager supprime des ressources, voir
Suppression d’un groupe de ressources par Azure Resource Manager.

Déplacer des ressources


1. Ouvrez la ressource dans le portail. Pour savoir comment procéder, voir Ouvrir des ressources.
2. Sélectionnez Déplacer. La capture d’écran suivante montre les options de gestion pour un compte de
stockage.

3. Sélectionnez Déplacer vers un autre groupe de ressources ou Déplacer vers un autre abonnement
en fonction de vos besoins.
Pour plus d’informations, consultez la page Déplacement de ressources vers un nouveau groupe de ressources ou
un abonnement.

Verrouiller des ressources


Le verrouillage empêche d’autres utilisateurs de votre organisation de supprimer ou de modifier accidentellement
des ressources stratégiques, telles qu’une ressource, un groupe de ressources ou un abonnement Azure.
1. Ouvrez la ressource dans le portail. Pour savoir comment procéder, voir Ouvrir des ressources.
2. Sélectionnez Verrouiller. La capture d’écran suivante montre les options de gestion pour un compte de
stockage.

3. Sélectionnez Ajouter, puis spécifiez les propriétés de verrou.


Pour plus d’informations, consultez Verrouiller des ressources avec Azure Resource Manager.

Baliser des ressources


Le balisage facilite l’organisation logique des ressources et du groupe de ressources.
1. Ouvrez la ressource dans le portail. Pour savoir comment procéder, voir Ouvrir des ressources.
2. Sélectionner Étiquettes. La capture d’écran suivante montre les options de gestion pour un compte de
stockage.

3. Spécifiez les propriétés de balise, puis sélectionnez Enregistrer.


Pour plus d’informations, voir Organisation des ressources Azure à l’aide de balises.

Surveiller les ressources


Lorsque vous ouvrez une ressource, le portail présente les graphiques et tables par défaut pour la supervision de
ce type de ressource. La capture d’écran suivante montre les graphiques pour une machine virtuelle :

Vous pouvez sélectionner l’icône d’épingle dans l’angle supérieur droit des graphiques pour épingler le graphique
au tableau de bord. Pour plus d’informations sur l’utilisation des tableaux de bord, consultez Création et partage
de tableaux de bord sur le Portail Azure.

Gérer l’accès aux ressources


Le contrôle d’accès en fonction du rôle (RBAC ) est la façon dont vous gérez l’accès aux ressources dans Azure.
Pour plus d’informations, consultez Gérer l’accès à l’aide de RBAC et du portail Azure.
Étapes suivantes
Pour vous familiariser avec Azure Resource Manager, consultez Vue d’ensemble d’Azure Resource Manager.
Pour vous familiariser avec la syntaxe des modèles Resource Manager, consultez Comprendre la structure et la
syntaxe des modèles Azure Resource Manager.
Pour apprendre à développer des modèles, consultez les tutoriels pas à pas.
Pour accéder aux schémas liés aux modèles Azure Resource Manager, consultez Informations de référence sur
les modèles.
Gérer des ressources Azure à l’aide d’Azure CLI
25/03/2020 • 6 minutes to read • Edit Online

Découvrez comment utiliser Azure CLI avec Azure Resource Manager pour gérer vos ressources Azure. Pour
gérer des groupes de ressources, consultez Gérer des groupes de ressources Azure à l’aide d’Azure CLI.
Autres articles sur la gestion des ressources :
Gérer des ressources Azure à l’aide du portail Azure
Gérer des ressources Azure à l’aide d’Azure PowerShell

Déployer des ressources sur un groupe de ressources existant


Vous pouvez déployer des ressources Azure directement à l’aide d’Azure CLI, ou déployer un modèle Resource
Manager pour créer des ressources Azure.
Déployer une ressource
Le script suivant permet de créer un compte de stockage.

echo "Enter the Resource Group name:" &&


read resourceGroupName &&
echo "Enter the location (i.e. centralus):" &&
read location &&
echo "Enter the storage account name:" &&
read storageAccountName &&
az storage account create --resource-group $resourceGroupName --name $storageAccountName --location $location
--sku Standard_LRS --kind StorageV2 &&
az storage account show --resource-group $resourceGroupName --name $storageAccountName

Déploiement d’un modèle


Le script suivant déploie un modèle de démarrage rapide pour créer un compte de stockage. Pour plus
d’informations, consultez Démarrage rapide : Créer des modèles Azure Resource Manager à l’aide de Visual
Studio Code.

echo "Enter the Resource Group name:" &&


read resourceGroupName &&
echo "Enter the location (i.e. centralus):" &&
read location &&
az group deployment create --resource-group $resourceGroupName --template-uri
"https://raw.githubusercontent.com/Azure/azure-quickstart-templates/master/101-storage-account-
create/azuredeploy.json"

Pour plus d’informations, consultez Déployer des ressources à l’aide de modèles Resource Manager et d’Azure
CLI.

Déployer un groupe de ressources et des ressources


Vous pouvez créer un groupe de ressources et y déployer des ressources. Pour plus d'informations, consultez
Créer un groupe de ressources et déployer des ressources.

Déployer des ressources sur plusieurs abonnements ou groupes de


ressources
En général, vous déployez toutes les ressources dans votre modèle sur un seul groupe de ressources. Toutefois, il
existe des scénarios dans lesquels vous pouvez souhaitez déployer un ensemble de ressources, tout en les plaçant
dans différents groupes de ressources ou abonnements. Pour plus d’informations, consultez Déployer des
ressources Azure sur plusieurs abonnements ou groupes de ressources.

Supprimer des ressources


Le script suivant montre comment supprimer un compte de stockage.

echo "Enter the Resource Group name:" &&


read resourceGroupName &&
echo "Enter the storage account name:" &&
read storageAccountName &&
az storage account delete --resource-group $resourceGroupName --name $storageAccountName

Pour plus d’informations sur l’ordre dans lequel Azure Resource Manager supprime des ressources, voir
Suppression d’un groupe de ressources par Azure Resource Manager.

Déplacer des ressources


Le script suivant montre comment déplacer un compte de stockage depuis un groupe de ressources vers un
autre.

echo "Enter the source Resource Group name:" &&


read srcResourceGroupName &&
echo "Enter the destination Resource Group name:" &&
read destResourceGroupName &&
echo "Enter the storage account name:" &&
read storageAccountName &&
storageAccount=$(az resource show --resource-group $srcResourceGroupName --name $storageAccountName --
resource-type Microsoft.Storage/storageAccounts --query id --output tsv) &&
az resource move --destination-group $destResourceGroupName --ids $storageAccount

Pour plus d’informations, consultez la page Déplacement de ressources vers un nouveau groupe de ressources ou
un abonnement.

Verrouiller des ressources


Le verrouillage empêche d’autres utilisateurs de votre organisation de supprimer ou de modifier accidentellement
des ressources stratégiques, telles qu’une ressource, un groupe de ressources ou un abonnement Azure.
Le script suivant verrouille un compte de stockage afin d’empêcher sa suppression.

echo "Enter the Resource Group name:" &&


read resourceGroupName &&
echo "Enter the storage account name:" &&
read storageAccountName &&
az lock create --name LockSite --lock-type CanNotDelete --resource-group $resourceGroupName --resource-name
$storageAccountName --resource-type Microsoft.Storage/storageAccounts

Le script suivant obtient tous les verrous pour un compte de stockage :


echo "Enter the Resource Group name:" &&
read resourceGroupName &&
echo "Enter the storage account name:" &&
read storageAccountName &&
az lock list --resource-group $resourceGroupName --resource-name $storageAccountName --resource-type
Microsoft.Storage/storageAccounts --parent ""

Le script suivant supprime un verrou d’un compte de stockage :

echo "Enter the Resource Group name:" &&


read resourceGroupName &&
echo "Enter the storage account name:" &&
read storageAccountName &&
lockId=$(az lock show --name LockSite --resource-group $resourceGroupName --resource-type
Microsoft.Storage/storageAccounts --resource-name $storageAccountName --output tsv --query id)&&
az lock delete --ids $lockId

Pour plus d’informations, consultez Verrouiller des ressources avec Azure Resource Manager.

Baliser des ressources


Le balisage facilite l’organisation logique des ressources et du groupe de ressources. Pour plus d’informations,
voir Organisation des ressources Azure à l’aide de balises.

Gérer l’accès aux ressources


Le contrôle d’accès en fonction du rôle (RBAC ) est la façon dont vous gérez l’accès aux ressources dans Azure.
Pour plus d’informations, consultez Gérer l’accès à l’aide du contrôle RBAC et d’Azure CLI.

Étapes suivantes
Pour vous familiariser avec Azure Resource Manager, consultez Vue d’ensemble d’Azure Resource Manager.
Pour vous familiariser avec la syntaxe des modèles Resource Manager, consultez Comprendre la structure et la
syntaxe des modèles Azure Resource Manager.
Pour apprendre à développer des modèles, consultez les tutoriels pas à pas.
Pour accéder aux schémas liés aux modèles Azure Resource Manager, consultez Informations de référence sur
les modèles.
Gérer les ressources Azure à l’aide d’Azure
PowerShell
25/03/2020 • 6 minutes to read • Edit Online

Découvrez comment utiliser Azure PowerShell avec Azure Resource Manager pour gérer vos ressources Azure.
Pour gérer des groupes de ressources, consultez Gérer des groupes de ressources Azure à l’aide d’Azure
PowerShell.
Autres articles sur la gestion des ressources :
Gérer des ressources Azure à l’aide du portail Azure
Gérer des ressources Azure à l’aide d’Azure CLI

Déployer des ressources sur un groupe de ressources existant


Vous pouvez déployer des ressources Azure directement à l’aide d’Azure PowerShell ou déployer un modèle
Resource Manager pour créer des ressources Azure.
Déployer une ressource
Le script suivant permet de créer un compte de stockage.

$resourceGroupName = Read-Host -Prompt "Enter the Resource Group name"


$location = Read-Host -Prompt "Enter the location (i.e. centralus)"
$storageAccountName = Read-Host -Prompt "Enter the storage account name"

# Create the storage account.


$storageAccount = New-AzStorageAccount -ResourceGroupName $resourceGroupName `
-Name $storageAccountName `
-Location $location `
-SkuName "Standard_LRS"

# Retrieve the context.


$ctx = $storageAccount.Context

Déploiement d’un modèle


Le script suivant déploie un modèle de démarrage rapide pour créer un compte de stockage. Pour plus
d’informations, consultez Démarrage rapide : Créer des modèles Azure Resource Manager à l’aide de Visual
Studio Code.

$resourceGroupName = Read-Host -Prompt "Enter the Resource Group name"


$location = Read-Host -Prompt "Enter the location (i.e. centralus)"
$templateUri = "https://raw.githubusercontent.com/Azure/azure-quickstart-templates/master/101-storage-
account-create/azuredeploy.json"
New-AzResourceGroupDeployment -ResourceGroupName $resourceGroupName -TemplateUri $templateUri -Location
$location

Pour plus d’informations, consultez Déployer des ressources à l’aide de modèles Resource Manager et d’Azure
PowerShell.

Déployer un groupe de ressources et des ressources


Vous pouvez créer un groupe de ressources et y déployer des ressources. Pour plus d'informations, consultez
Créer un groupe de ressources et déployer des ressources.

Déployer des ressources sur plusieurs abonnements ou groupes de


ressources
En général, vous déployez toutes les ressources dans votre modèle sur un seul groupe de ressources. Toutefois, il
existe des scénarios dans lesquels vous pouvez souhaitez déployer un ensemble de ressources, tout en les plaçant
dans différents groupes de ressources ou abonnements. Pour plus d’informations, consultez Déployer des
ressources Azure sur plusieurs abonnements ou groupes de ressources.

Supprimer des ressources


Le script suivant montre comment supprimer un compte de stockage.

$resourceGroupName = Read-Host -Prompt "Enter the Resource Group name"


$storageAccountName = Read-Host -Prompt "Enter the storage account name"

Remove-AzStorageAccount -ResourceGroupName $resourceGroupName -AccountName $storageAccountName

Pour plus d’informations sur l’ordre dans lequel Azure Resource Manager supprime des ressources, voir
Suppression d’un groupe de ressources par Azure Resource Manager.

Déplacer des ressources


Le script suivant montre comment déplacer un compte de stockage depuis un groupe de ressources vers un
autre.

$srcResourceGroupName = Read-Host -Prompt "Enter the source Resource Group name"


$destResourceGroupName = Read-Host -Prompt "Enter the destination Resource Group name"
$storageAccountName = Read-Host -Prompt "Enter the storage account name"

$storageAccount = Get-AzResource -ResourceGroupName $srcResourceGroupName -ResourceName $storageAccountName


Move-AzResource -DestinationResourceGroupName $destResourceGroupName -ResourceId $storageAccount.ResourceId

Pour plus d’informations, consultez la page Déplacement de ressources vers un nouveau groupe de ressources
ou un abonnement.

Verrouiller des ressources


Le verrouillage empêche d’autres utilisateurs de votre organisation de supprimer ou de modifier accidentellement
des ressources stratégiques, telles qu’une ressource, un groupe de ressources ou un abonnement Azure.
Le script suivant verrouille un compte de stockage afin d’empêcher sa suppression.

$resourceGroupName = Read-Host -Prompt "Enter the Resource Group name"


$storageAccountName = Read-Host -Prompt "Enter the storage account name"

New-AzResourceLock -LockName LockStorage -LockLevel CanNotDelete -ResourceGroupName $resourceGroupName -


ResourceName $storageAccountName -ResourceType Microsoft.Storage/storageAccounts

Le script suivant obtient tous les verrous pour un compte de stockage :


$resourceGroupName = Read-Host -Prompt "Enter the Resource Group name"
$storageAccountName = Read-Host -Prompt "Enter the storage account name"

Get-AzResourceLock -ResourceGroupName $resourceGroupName -ResourceName $storageAccountName -ResourceType


Microsoft.Storage/storageAccounts

Le script suivant supprime un verrou d’un compte de stockage :

$resourceGroupName = Read-Host -Prompt "Enter the Resource Group name"


$storageAccountName = Read-Host -Prompt "Enter the storage account name"

$lockId = (Get-AzResourceLock -ResourceGroupName $resourceGroupName -ResourceName $storageAccountName -


ResourceType Microsoft.Storage/storageAccounts).LockId
Remove-AzResourceLock -LockId $lockId

Pour plus d’informations, consultez Verrouiller des ressources avec Azure Resource Manager.

Baliser des ressources


Le balisage facilite l’organisation logique des ressources et du groupe de ressources. Pour plus d’informations,
voir Organisation des ressources Azure à l’aide de balises.

Gérer l’accès aux ressources


Le contrôle d’accès en fonction du rôle (RBAC ) est la façon dont vous gérez l’accès aux ressources dans Azure.
Pour plus d'informations, consultez Gérer l'accès avec RBAC et Azure PowerShell.

Étapes suivantes
Pour vous familiariser avec Azure Resource Manager, consultez Vue d’ensemble d’Azure Resource Manager.
Pour vous familiariser avec la syntaxe des modèles Resource Manager, consultez Comprendre la structure et
la syntaxe des modèles Azure Resource Manager.
Pour apprendre à développer des modèles, consultez les tutoriels pas à pas.
Pour accéder aux schémas liés aux modèles Azure Resource Manager, consultez Informations de référence sur
les modèles.
Créer des abonnements Azure par programmation
(préversion)
25/03/2020 • 28 minutes to read • Edit Online

Les clients Azure qui ont un compte de facturation associé à un Contrat Entreprise (EA), un Contrat Client
Microsoft (MCA) ou un Contrat Partenaire Microsoft (MPA) peuvent créer des abonnements par programmation.
Dans cet article, vous apprenez à créer des abonnements par programmation en utilisant Azure Resource
Manager.
Quand vous créez un abonnement Azure par programmation, cet abonnement est régi par le contrat applicable à
votre achat de services Azure auprès de Microsoft ou d’un revendeur agréé. Pour en savoir plus, consultez
Informations Juridiques Microsoft Azure.

NOTE
Cet article a été mis à jour pour tenir compte de l’utilisation du nouveau module Az d’Azure PowerShell. Vous pouvez
toujours utiliser le module AzureRM, qui continue à recevoir des correctifs de bogues jusqu’à au moins décembre 2020. Pour
en savoir plus sur le nouveau module Az et la compatibilité avec AzureRM, consultez Présentation du nouveau module Az
d’Azure PowerShell. Pour des instructions d’installation du module Az, consultez Installer Azure PowerShell.

Créer des abonnements pour un compte de facturation EA


Prérequis
Vous devez avoir un rôle Propriétaire sur un compte d’inscription pour créer un abonnement. Vous pouvez
obtenir ce rôle de deux manières :
L’administrateur d’entreprise de votre inscription peut vous rendre propriétaire d’un compte (connexion
obligatoire), ce qui vous rend propriétaire du compte d’inscription.
Un propriétaire existant du compte d’inscription peut vous accorder l’accès. De la même façon, si vous
souhaitez utiliser un principal de service pour créer un abonnement EA, vous devez autoriser ce principal
de service à créer des abonnements.
Rechercher les comptes auxquels vous avez accès
Une fois que vous avez été ajouté à un compte d’inscription associé à un propriétaire de compte, Azure utilise la
relation entre le compte et l’inscription pour déterminer où facturer les frais d’abonnement. Tous les abonnements
créés sous le compte sont facturés à l’inscription EA à laquelle appartient ce compte. Pour créer des abonnements,
vous devez transmettre les valeurs sur le compte d’inscription et les principaux d’utilisateur pour qu’ils obtiennent
la propriété de l’abonnement.
Pour exécuter les commandes suivantes, vous devez être connecté au répertoire de base du propriétaire de
compte, qui est le répertoire dans lequel les abonnements sont créés par défaut.
REST
PowerShell
Azure CLI
Demande pour obtenir la liste de tous les comptes d’inscription auxquels vous avez accès :
GET https://management.azure.com/providers/Microsoft.Billing/enrollmentAccounts?api-version=2018-03-01-preview

En réponse, l’API retourne la liste de tous les comptes d’inscription auxquels vous avez accès :

{
"value": [
{
"id": "/providers/Microsoft.Billing/enrollmentAccounts/747ddfe5-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
"name": "747ddfe5-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
"type": "Microsoft.Billing/enrollmentAccounts",
"properties": {
"principalName": "SignUpEngineering@contoso.com"
}
},
{
"id": "/providers/Microsoft.Billing/enrollmentAccounts/4cd2fcf6-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
"name": "4cd2fcf6-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
"type": "Microsoft.Billing/enrollmentAccounts",
"properties": {
"principalName": "BillingPlatformTeam@contoso.com"
}
}
]
}

Utilisez la propriété principalName pour identifier le compte auquel vous souhaitez que soient facturés les
abonnements. Copiez l’élément name de ce compte. Par exemple, si vous souhaitez créer des abonnements dans
le compte d’inscription SignUpEngineering@contoso.com, vous allez copier
747ddfe5-xxxx-xxxx-xxxx-xxxxxxxxxxxx . Cet identificateur est l’ID d’objet du compte d’inscription. Collez cette
valeur quelque part, de façon à pouvoir l’utiliser à l’étape suivante en tant que enrollmentAccountObjectId .
Créer des abonnements sous un compte d’inscription spécifique
L’exemple suivant crée un abonnement nommé Dev Team Subscription dans le compte d’inscription sélectionné à
l’étape précédente. L’offre d’abonnement est MS -AZR - 0017p (Accord Entreprise Microsoft standard). L’exemple
ajoute également deux utilisateurs en tant que propriétaires RBAC pour l’abonnement.
REST
PowerShell
Azure CLI
Envoyez la requête suivante, en remplaçant <enrollmentAccountObjectId> par l’élément name copié lors de la
première étape ( 747ddfe5-xxxx-xxxx-xxxx-xxxxxxxxxxxx ). Si vous souhaitez spécifier des propriétaires, découvrez
comment obtenir les ID d’objet utilisateur.
POST
https://management.azure.com/providers/Microsoft.Billing/enrollmentAccounts/<enrollmentAccountObjectId>/provid
ers/Microsoft.Subscription/createSubscription?api-version=2018-03-01-preview

{
"displayName": "Dev Team Subscription",
"offerType": "MS-AZR-0017P",
"owners": [
{
"objectId": "<userObjectId>"
},
{
"objectId": "<servicePrincipalObjectId>"
}
]
}

NOM DE L’ÉLÉMENT OBLIGATOIRE TYPE DESCRIPTION

displayName Non String Nom d’affichage de


l’abonnement. Si cet élément
n’est pas spécifié, il est défini
sur le nom de l’offre, tel que
« Microsoft Azure Enterprise
».

offerType Oui String Offre de l’abonnement. Les


deux options pour EA sont
MS-AZR-0017P (utilisation
en production) et MS-AZR-
0148P (développement/test,
à activer à l’aide du portail
EA).

owners Non String ID d’objet de tout utilisateur


que vous souhaitez ajouter
en tant que propriétaire
RBAC sur l’abonnement au
moment de sa création.

Dans la réponse, vous obtenez un objet subscriptionOperation pour le monitoring. Quand la création de
l’abonnement est terminée, l’objet subscriptionOperation retourne un objet subscriptionLink , qui a l’ID
d’abonnement.
Limitations de l’API de création d’abonnement Azure Enterprise
Seuls des abonnements Azure Enterprise peuvent être créés à l’aide de cette API.
Il existe une limite de 200 abonnements par compte d’inscription. Au-delà de cette limite, les abonnements
supplémentaires pour le compte peuvent être créés uniquement à partir du portail Azure. Si vous souhaitez
créer des abonnements supplémentaires via l’API, créez un autre compte d’inscription.
Les utilisateurs qui ne sont pas propriétaires de compte, mais qui ont été ajoutés à un compte d’inscription par
le biais de RBAC, ne peuvent pas créer d’abonnements dans le portail Azure.
Vous ne pouvez pas sélectionner le locataire où l’abonnement doit être créé. L’abonnement est toujours créé
dans le locataire de base du propriétaire du compte. Pour déplacer l’abonnement vers un autre locataire,
consultez Changer le locataire d’abonnement.

Créer des abonnements pour un compte MCA


Prérequis
Vous devez avoir un rôle Propriétaire, Contributeur ou Créateur de l’abonnement Azure sur une section de facture
ou bien un rôle Propriétaire ou Contributeur sur un profil de facturation ou un compte de facturation pour créer
des abonnements. Pour plus d’informations, consultez Rôles et tâches liés à la facturation des abonnements.
L’exemple ci-dessous utilise des API REST. Actuellement, PowerShell et Azure CLI ne sont pas pris en charge.
Rechercher les comptes de facturation auxquels vous avez accès
Exécutez la requête suivante pour lister tous les comptes de facturation.

GET https://management.azure.com/providers/Microsoft.Billing/billingAccounts?api-version=2019-10-01-preview

En réponse, l’API retourne la liste de tous les comptes de facturation auxquels vous avez accès.

{
"value": [
{
"id": "/providers/Microsoft.Billing/billingAccounts/5e98e158-xxxx-xxxx-xxxx-xxxxxxxxxxxx:xxxxxxxx-xxxx-
xxxx-xxxx-xxxxxxxxxxxx_xxxx-xx-xx",
"name": "5e98e158-xxxx-xxxx-xxxx-xxxxxxxxxxxx:xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx_xxxx-xx-xx",
"properties": {
"accountId": "5e98e158-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
"accountStatus": "Active",
"accountType": "Enterprise",
"agreementType": "MicrosoftCustomerAgreement",
"displayName": "Contoso",
"hasReadAccess": true,
"organizationId": "41b29574-xxxx-xxxx-xxxx-xxxxxxxxxxxxx_xxxx-xx-xx"
},
"type": "Microsoft.Billing/billingAccounts"
},
{
"id": "/providers/Microsoft.Billing/billingAccounts/4f89e155-xxxx-xxxx-xxxx-xxxxxxxxxxxx:xxxxxxxx-xxxx-
xxxx-xxxx-xxxxxxxxxxxx_xxxx-xx-xx",
"name": "4f89e155-xxxx-xxxx-xxxx-xxxxxxxxxxxx:xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx_xxxx-xx-xx",
"properties": {
"accountId": "4f89e155-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
"accountStatus": "Active",
"accountType": "Enterprise",
"agreementType": "MicrosoftCustomerAgreement",
"displayName": "Fabrikam",
"hasReadAccess": true,
"organizationId": "41b29574-xxxx-xxxx-xxxx-xxxxxxxxxxxxx_xxxx-xx-xx"
},
"type": "Microsoft.Billing/billingAccounts"
}
]
}

Utilisez la propriété displayName afin d’identifier le compte de facturation pour lequel vous souhaitez créer des
abonnements. Assurez-vous que le compte affiche MicrosoftCustomerAgreement comme agreeementType.
Copiez la valeur name du compte. Par exemple, si vous souhaitez créer un abonnement pour le compte de
facturation Contoso , copiez
5e98e158-xxxx-xxxx-xxxx-xxxxxxxxxxxx:xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx_xxxx-xx-xx . Collez cette valeur
quelque part, car vous en aurez besoin à l’étape suivante.
Rechercher les sections de facture pour créer des abonnements
Les frais de votre abonnement sont indiqués dans une section de la facture d’un profil de facturation. Utilisez l’API
suivante pour obtenir la liste des sections de facture et des profils de facturation sur lesquels vous avez
l’autorisation de créer des abonnements Azure.
Envoyez la requête suivante, en remplaçant <billingAccountName> par l’élément name copié lors de la première
étape ( 5e98e158-xxxx-xxxx-xxxx-xxxxxxxxxxxx:xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx_xxxx-xx-xx ).

POST
https://management.azure.com/providers/Microsoft.Billing/billingAccounts/<billingAccountName>/listInvoiceSecti
onsWithCreateSubscriptionPermission?api-version=2019-10-01-preview

En réponse, l’API retourne la liste de toutes les sections de facture et des profils de facturation associés auxquels
vous avez accès pour créer des abonnements :

{
"value": [{
"billingProfileDisplayName": "Contoso finance",
"billingProfileId": "/providers/Microsoft.Billing/billingAccounts/5e98e158-xxxx-xxxx-xxxx-
xxxxxxxxxxxx:xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx_xxxx-xx-xx/billingProfiles/PBFV-xxxx-xxx-xxx",
"enabledAzurePlans": [{
"productId": "DZH318Z0BPS6",
"skuId": "0001",
"skuDescription": "Microsoft Azure Plan"
}, {
"productId": "DZH318Z0BPS6",
"skuId": "0002",
"skuDescription": "Microsoft Azure Plan for DevTest"
}],
"invoiceSectionDisplayName": "Development",
"invoiceSectionId": "/providers/Microsoft.Billing/billingAccounts/5e98e158-xxxx-xxxx-xxxx-
xxxxxxxxxxxx:xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx_xxxx-xx-xx/billingProfiles/PBFV-xxxx-xxx-
xxx/invoiceSections/GJ77-xxxx-xxx-xxx"
}, {
"billingProfileDisplayName": "Contoso finance",
"billingProfileId": "/providers/Microsoft.Billing/billingAccounts/5e98e158-xxxx-xxxx-xxxx-
xxxxxxxxxxxx:xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx_xxxx-xx-xx/billingProfiles/PBFV-xxxx-xxx-xxx",
"enabledAzurePlans": [{
"productId": "DZH318Z0BPS6",
"skuId": "0001",
"skuDescription": "Microsoft Azure Plan"
}, {
"productId": "DZH318Z0BPS6",
"skuId": "0002",
"skuDescription": "Microsoft Azure Plan for DevTest"
}],
"invoiceSectionDisplayName": "Testing",
"invoiceSectionId": "/providers/Microsoft.Billing/billingAccounts/5e98e158-xxxx-xxxx-xxxx-
xxxxxxxxxxxx:xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx_xxxx-xx-xx/billingProfiles/PBFV-XXXX-XXX-
XXX/invoiceSections/GJGR-XXXX-XXX-XXX"
}]
}

Utilisez la propriété invoiceSectionDisplayName afin d’identifier la section de facture pour laquelle vous souhaitez
créer des abonnements. Copiez la valeur invoiceSectionId , la valeur billingProfileId et l’une des valeurs skuId
pour la section de facture. Par exemple, si vous souhaitez créer un abonnement de type Microsoft Azure plan
pour la section de facture Development , copiez
/providers/Microsoft.Billing/billingAccounts/5e98e158-xxxx-xxxx-xxxx-xxxxxxxxxxxx:xxxxxxxx-xxxx-xxxx-xxxx-
xxxxxxxxxxxx_2019-05-31/billingProfiles/PBFV-XXXX-XXX-XXX/invoiceSections/GJGR-XXXX-XXX-XXX
,
/providers/Microsoft.Billing/billingAccounts/5e98e158-xxxx-xxxx-xxxx-xxxxxxxxxxxx:xxxxxxxx-xxxx-xxxx-xxxx-
xxxxxxxxxxxx_2019-05-31/billingProfiles/PBFV-xxxx-xxx-xxx
et 0001 . Collez ces valeurs quelque part, car vous en aurez besoin à l’étape suivante.
Créer un abonnement pour une section de facture
L’exemple suivant crée un abonnement nommé Dev Team subscription de type Microsoft Azure Plan pour la
section de facture Development. Cet abonnement sera facturé sur le profil de facturation de Contoso finance et
apparaîtra dans la section Development de la facture correspondante.
Exécutez la requête suivante, en remplaçant <invoiceSectionId> par la valeur invoiceSectionId que vous avez
copiée à la deuxième étape (
/providers/Microsoft.Billing/billingAccounts/5e98e158-xxxx-xxxx-xxxx-xxxxxxxxxxxx:xxxxxxxx-xxxx-xxxx-xxxx-
xxxxxxxxxxxx_2019-05-31/billingProfiles/PBFV-XXXX-XXX-XXX/invoiceSections/GJGR-XXXX-XXX-XXX
). Vous devez passer les valeurs billingProfileId et skuId , copiées à la deuxième étape, dans les paramètres de
requête de l’API. Si vous souhaitez spécifier des propriétaires, découvrez comment obtenir les ID d’objet
utilisateur.

POST https://management.azure.com<invoiceSectionId>/providers/Microsoft.Subscription/createSubscription?api-
version=2018-11-01-preview

'{"displayName": "Dev Team subscription",


"billingProfileId": "<billingProfileId>",
"skuId": "<skuId>",
"owners": [
{
"objectId": "<userObjectId>"
},
{
"objectId": "<servicePrincipalObjectId>"
}
],
"costCenter": "35683",
"managementGroupId": "/providers/Microsoft.Management/managementGroups/xxxxxxx",",
}'

NOM DE L’ÉLÉMENT OBLIGATOIRE TYPE DESCRIPTION

displayName Oui String Nom d’affichage de


l’abonnement.

billingProfileId Oui String ID du profil de facturation


sur lequel les frais de
l’abonnement seront
facturés.

skuId Oui String Référence SKU qui


détermine le type de plan
Azure.

owners Non String ID d’objet du principal de


service ou de l’utilisateur
que vous souhaitez ajouter
comme propriétaire RBAC
sur l’abonnement au
moment de sa création.

costCenter Non String Centre de coûts associé à


l’abonnement. Il est indiqué
dans le fichier CSV de
l’utilisation.
NOM DE L’ÉLÉMENT OBLIGATOIRE TYPE DESCRIPTION

managementGroupId Non String ID du groupe


d’administration auquel
l’abonnement sera ajouté.
Pour obtenir la liste des
groupes d’administration,
consultez Groupes
d’administration - Lister les
API. Utilisez l’ID d’un groupe
d’administration fourni par
l’API.

Dans la réponse, vous obtenez un objet subscriptionCreationResult pour le monitoring. Quand la création de
l’abonnement est terminée, l’objet subscriptionCreationResult retourne un objet subscriptionLink , qui a l’ID
d’abonnement.

Créer des abonnements pour un compte de facturation MPA


Prérequis
Vous devez avoir un rôle Administrateur général ou Agent d’administration sur le compte du fournisseur de
solutions Cloud dans votre organisation pour créer un abonnement associé à votre compte de facturation. Pour
plus d’informations, consultez Espace partenaires - Affecter des rôles et des autorisations aux utilisateurs.
L’exemple ci-dessous utilise des API REST. Actuellement, PowerShell et Azure CLI ne sont pas pris en charge.
Rechercher les comptes de facturation auxquels vous avez accès
Exécutez la requête suivante pour lister tous les comptes de facturation auxquels vous avez accès.

GET https://management.azure.com/providers/Microsoft.Billing/billingAccounts?api-version=2019-10-01-preview

En réponse, l’API retourne la liste des comptes de facturation.


{
"value": [
{
"id": "/providers/Microsoft.Billing/billingAccounts/99a13315-xxxx-xxxx-xxxx-xxxxxxxxxxxx:xxxxxxxx-xxxx-
xxxx-xxxx-xxxxxxxxxxxx_xxxx-xx-xx",
"name": "99a13315-xxxx-xxxx-xxxx-xxxxxxxxxxxx:xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx_xxxx-xx-xx",
"properties": {
"accountId": "5e98e158-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
"accountStatus": "Active",
"accountType": "Enterprise",
"agreementType": "MicrosoftPartnerAgreement",
"displayName": "Contoso",
"hasReadAccess": true,
"organizationId": "1d100e69-xxxx-xxxx-xxxx-xxxxxxxxxxxxx_xxxx-xx-xx"
},
"type": "Microsoft.Billing/billingAccounts"
},
{
"id": "/providers/Microsoft.Billing/billingAccounts/4f89e155-xxxx-xxxx-xxxx-xxxxxxxxxxxx:xxxxxxxx-xxxx-
xxxx-xxxx-xxxxxxxxxxxx_xxxx-xx-xx",
"name": "4f89e155-xxxx-xxxx-xxxx-xxxxxxxxxxxx:xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx_xxxx-xx-xx",
"properties": {
"accountId": "4f89e155-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
"accountStatus": "Active",
"accountType": "Enterprise",
"agreementType": "MicrosoftCustomerAgreement",
"displayName": "Fabrikam",
"hasReadAccess": true,
"organizationId": "1d100e69-xxxx-xxxx-xxxx-xxxxxxxxxxxxx_xxxx-xx-xx"
},
"type": "Microsoft.Billing/billingAccounts"
}
]
}

Utilisez la propriété displayName afin d’identifier le compte de facturation pour lequel vous souhaitez créer des
abonnements. Assurez-vous que le compte affiche MicrosoftPartnerAgreement comme agreeementType. Copiez
la valeur name du compte. Par exemple, si vous souhaitez créer un abonnement pour le compte de facturation
Contoso , copiez 99a13315-xxxx-xxxx-xxxx-xxxxxxxxxxxx:xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx_xxxx-xx-xx . Collez
cette valeur quelque part, car vous en aurez besoin à l’étape suivante.
Rechercher les clients qui ont des plans Azure
Exécutez la requête suivante, en remplaçant <billingAccountName> par la valeur name que vous avez copiée à la
première étape ( 5e98e158-xxxx-xxxx-xxxx-xxxxxxxxxxxx:xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx_xxxx-xx-xx ) pour
lister tous les clients associés au compte de facturation pour lequel vous pouvez créer des abonnements Azure.

GET https://management.azure.com/providers/Microsoft.Billing/billingAccounts/<billingAccountName>/customers?
api-version=2019-10-01-preview

En réponse, l’API retourne la liste des clients du compte de facturation qui ont des plans Azure. Vous pouvez créer
des abonnements pour ces clients.
{
"value": [
{
"id": "/providers/Microsoft.Billing/billingAccounts/99a13315-xxxx-xxxx-xxxx-xxxxxxxxxxxx:xxxxxxxx-xxxx-
xxxx-xxxx-xxxxxxxxxxxx_xxxx-xx-xx/customers/2281f543-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
"name": "2281f543-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
"properties": {
"billingProfileDisplayName": "Contoso USD",
"billingProfileId": "/providers/Microsoft.Billing/billingAccounts/99a13315-xxxx-xxxx-xxxx-
xxxxxxxxxxxx:xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx_xxxx-xx-xx/billingProfiles/JUT6-xxxx-xxxx-xxxx",
"displayName": "Fabrikam toys"
},
"type": "Microsoft.Billing/billingAccounts/customers"
},
{
"id": "/providers/Microsoft.Billing/billingAccounts/99a13315-xxxx-xxxx-xxxx-xxxxxxxxxxxx:xxxxxxxx-xxxx-
xxxx-xxxx-xxxxxxxxxxxx_xxxx-xx-xx/customers/97c3fac4-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
"name": "97c3fac4-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
"properties": {
"billingProfileDisplayName": "Fabrikam sports",
"billingProfileId": "/providers/Microsoft.Billing/billingAccounts/99a13315-xxxx-xxxx-xxxx-
xxxxxxxxxxxx:xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx_xxxx-xx-xx/billingProfiles/JUT6-xxxx-xxxx-xxxx",
"displayName": "Fabrikam bakery"
},
"type": "Microsoft.Billing/billingAccounts/customers"
}]
}

Utilisez la propriété displayName afin d’identifier le client pour lequel vous souhaitez créer des abonnements.
Copiez la valeur id du client. Par exemple, si vous souhaitez créer un abonnement pour Fabrikam toys , copiez
/providers/Microsoft.Billing/billingAccounts/99a13315-xxxx-xxxx-xxxx-xxxxxxxxxxxx:xxxxxxxx-xxxx-xxxx-xxxx-
xxxxxxxxxxxx_xxxx-xx-xx/customers/2281f543-xxxx-xxxx-xxxx-xxxxxxxxxxxx
. Collez cette valeur quelque part, car vous en aurez besoin dans les étapes suivantes.
Facultatif pour les fournisseurs indirects : Obtenir les revendeurs d’un client
Si vous avez été ajouté comme fournisseur indirect dans le modèle CSP de niveau deux, vous pouvez spécifier un
revendeur au moment de la création des abonnements pour les clients.
Exécutez la requête suivante, en remplaçant <customerId> par la valeur id que vous avez copiée à la deuxième
étape (
/providers/Microsoft.Billing/billingAccounts/99a13315-xxxx-xxxx-xxxx-xxxxxxxxxxxx:xxxxxxxx-xxxx-xxxx-xxxx-
xxxxxxxxxxxx_xxxx-xx-xx/customers/2281f543-xxxx-xxxx-xxxx-xxxxxxxxxxxx
) pour lister tous les revendeurs disponibles pour un client.

GET https://management.azure.com<customerId>?$expand=resellers&api-version=2019-10-01-preview

En réponse, l’API retourne la liste des revendeurs pour le client :


{
"value": [{
"id": "/providers/Microsoft.Billing/billingAccounts/99a13315-xxxx-xxxx-xxxx-xxxxxxxxxxxx:xxxxxxxx-xxxx-xxxx-
xxxx-xxxxxxxxxxxx_xxxx-xx-xx/customers/2ed2c490-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
"name": "2ed2c490-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
"type": "Microsoft.Billing/billingAccounts/customers",
"properties": {
"displayName": "Fabrikam toys",
"resellers": [
{
"resellerId": "3xxxxx",
"description": "Wingtip"
}
]
}
},
{
"id": "/providers/Microsoft.Billing/billingAccounts/99a13315-xxxx-xxxx-xxxx-xxxxxxxxxxxx:xxxxxxxx-xxxx-xxxx-
xxxx-xxxxxxxxxxxx_xxxx-xx-xx/customers/4ed2c793-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
"name": "4ed2c793-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
"type": "Microsoft.Billing/billingAccounts/customers",
"properties": {
"displayName": "Fabrikam toys",
"resellers": [
{
"resellerId": "5xxxxx",
"description": "Tailspin"
}
]
}
}]
}

Utilisez la propriété description afin d’identifier le revendeur qui sera associé à l’abonnement. Copiez la valeur
resellerId du revendeur. Par exemple, si vous souhaitez associer Wingtip , copiez 3xxxxx . Collez cette valeur
quelque part, car vous en aurez besoin à l’étape suivante.
Créer un abonnement pour un client
L’exemple suivant crée un abonnement nommé Dev Team subscription pour Fabrikam toys et associe le
revendeur Wingtip à l’abonnement. T
Exécutez la requête suivante, en remplaçant <customerId> par la valeur id que vous avez copiée à la deuxième
étape (
/providers/Microsoft.Billing/billingAccounts/99a13315-xxxx-xxxx-xxxx-xxxxxxxxxxxx:xxxxxxxx-xxxx-xxxx-xxxx-
xxxxxxxxxxxx_xxxx-xx-xx/customers/2281f543-xxxx-xxxx-xxxx-xxxxxxxxxxxx
). Passez la valeur resellerId facultative, que vous avez copiée à la deuxième étape, dans les paramètres de requête
de l’API.

POST https://management.azure.com<customerId>/providers/Microsoft.Subscription/createSubscription?api-
version=2018-11-01-preview

'{"displayName": "Dev Team subscription",


"skuId": "0001",
"resellerId": "<resellerId>",
}'
NOM DE L’ÉLÉMENT OBLIGATOIRE TYPE DESCRIPTION

displayName Oui String Nom d’affichage de


l’abonnement.

skuId Oui String Référence SKU du plan


Azure. Utilisez 0001 pour les
abonnements de type Plan
Microsoft Azure

resellerId Non String ID MPN du revendeur qui


sera associé à l’abonnement.

Dans la réponse, vous obtenez un objet subscriptionCreationResult pour le monitoring. Quand la création de
l’abonnement est terminée, l’objet subscriptionCreationResult retourne un objet subscriptionLink , qui a l’ID
d’abonnement.

Étapes suivantes
Pour obtenir un exemple de création d’un abonnement Contrat Entreprise (EA) à l’aide de .NET, consultez
l’exemple de code sur GitHub.
Maintenant que vous avez créé un abonnement, vous pouvez accorder cette capacité à d’autres utilisateurs et
principaux de service. Pour plus d’informations, consultez Accorder l’accès pour créer des abonnements Azure
Enterprise (préversion).
Pour plus d’informations sur la gestion d’un grand nombre d’abonnements à l’aide de groupes
d’administration, consultez Organiser vos ressources avec des groupes d’administration Azure.
Accorder l’accès pour créer des abonnements Azure
Enterprise (préversion)
25/03/2020 • 11 minutes to read • Edit Online

En tant que client Azure en Contrat Entreprise (EA), vous pouvez autoriser un autre utilisateur ou principal de
service à créer des abonnements facturés sur votre compte. Dans cet article, vous allez apprendre à utiliser le
contrôle d’accès en fonction du rôle (RBAC ) pour partager la capacité de créer des abonnements et à effectuer un
audit des créations d’abonnements. Vous devez disposer du rôle Propriétaire pour le compte que vous souhaitez
partager.

NOTE
Cet article a été mis à jour pour tenir compte de l’utilisation du nouveau module Az d’Azure PowerShell. Vous pouvez
toujours utiliser le module AzureRM, qui continue à recevoir des correctifs de bogues jusqu’à au moins décembre 2020.
Pour en savoir plus sur le nouveau module Az et la compatibilité avec AzureRM, consultez Présentation du nouveau module
Az d’Azure PowerShell. Pour des instructions d’installation du module Az, consultez Installer Azure PowerShell.

Accorder l'accès
Pour créer des abonnements sous un compte d’inscription, les utilisateurs doivent avoir le rôle de propriétaire
RBAC sur ce compte. Vous pouvez accorder à un utilisateur ou un groupe d’utilisateurs le rôle de propriétaire
RBAC sur un compte d’inscription en procédant comme suit :
1. Obtenir l’ID d’objet du compte d’inscription auquel vous souhaitez accorder l’accès
Pour accorder à d’autres utilisateurs le rôle de propriétaire RBAC sur un compte d’inscription, vous devez
être le propriétaire du compte ou un propriétaire RBAC du compte.
REST
PowerShell
Azure CLI
Demande pour obtenir la liste de tous les comptes d’inscription auxquels vous avez accès :

GET https://management.azure.com/providers/Microsoft.Billing/enrollmentAccounts?api-version=2018-03-
01-preview

Azure retourne la liste de tous les comptes d’inscription auxquels vous avez accès :
{
"value": [
{
"id": "/providers/Microsoft.Billing/enrollmentAccounts/747ddfe5-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
"name": "747ddfe5-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
"type": "Microsoft.Billing/enrollmentAccounts",
"properties": {
"principalName": "SignUpEngineering@contoso.com"
}
},
{
"id": "/providers/Microsoft.Billing/enrollmentAccounts/4cd2fcf6-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
"name": "4cd2fcf6-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
"type": "Microsoft.Billing/enrollmentAccounts",
"properties": {
"principalName": "BillingPlatformTeam@contoso.com"
}
}
]
}

Utilisez la propriété principalName pour identifier le compte auquel vous souhaitez accorder l’accès RBAC.
Copiez l’élément name de ce compte. Par exemple, si vous souhaitez accorder l’accès propriétaire RBAC au
compte d’inscription SignUpEngineering@contoso.com, vous devez copier
747ddfe5-xxxx-xxxx-xxxx-xxxxxxxxxxxx . Il s’agit de l’ID d’objet du compte d’inscription. Collez cette valeur
quelque part, de façon à pouvoir l’utiliser à l’étape suivante en tant que enrollmentAccountObjectId .
Utilisez la propriété principalName pour identifier le compte auquel vous souhaitez accorder l’accès RBAC.
Copiez l’élément name de ce compte. Par exemple, si vous souhaitez accorder l’accès propriétaire RBAC au
compte d’inscription SignUpEngineering@contoso.com, vous devez copier
747ddfe5-xxxx-xxxx-xxxx-xxxxxxxxxxxx . Il s’agit de l’ID d’objet du compte d’inscription. Collez cette valeur
quelque part, de façon à pouvoir l’utiliser à l’étape suivante en tant que enrollmentAccountObjectId .
2. Obtenir l’ID d’objet de l’utilisateur ou du groupe auquel vous souhaitez attribuer le rôle de propriétaire
RBAC
a. Dans le portail Azure, recherchez Azure Active Directory.
b. Si vous souhaitez accorder l’accès à un utilisateur, cliquez sur Utilisateurs dans le menu de gauche. Si
vous souhaitez accorder l’accès à un groupe, cliquez sur Groupes.
c. Sélectionnez l’utilisateur ou le groupe auquel vous souhaitez attribuer le rôle de propriétaire RBAC.
d. Si vous avez sélectionné un utilisateur, vous trouverez l’ID d’objet dans la page de profil.Si vous avez
sélectionné un groupe, l’ID d’objet sera dans la page Vue d’ensemble. Copie la valeur ObjectID en
cliquant sur l’icône à droite de la zone de texte. Collez cette valeur quelque part, de façon à pouvoir
l’utiliser à l’étape suivante en tant que userObjectId .
3. Accorder à l’utilisateur ou au groupe le rôle de propriétaire RBAC sur le compte d’inscription
En utilisant les valeurs que vous avez collectées lors des deux premières étapes, accordez à l’utilisateur ou
au groupe le rôle de propriétaire RBAC sur le compte d’inscription.
REST
PowerShell
Azure CLI
Exécutez la commande suivante, en remplaçant <enrollmentAccountObjectId> avec la valeur name que
vous avez copiée lors de la première étape ( 747ddfe5-xxxx-xxxx-xxxx-xxxxxxxxxxxx ). Remplacez
<userObjectId> par l’ID d’objet que vous avez copié lors de la deuxième étape.
PUT
https://management.azure.com/providers/Microsoft.Billing/enrollmentAccounts/<enrollmentAccountObjectId
>/providers/Microsoft.Authorization/roleAssignments/<roleAssignmentGuid>?api-version=2015-07-01

{
"properties": {
"roleDefinitionId":
"/providers/Microsoft.Billing/enrollmentAccounts/providers/Microsoft.Authorization/roleDefinitions/<ow
nerRoleDefinitionId>",
"principalId": "<userObjectId>"
}
}

Quand le rôle de propriétaire est correctement attribué au niveau de l’étendue du compte d’inscription,
Azure retourne les informations de l’attribution de rôle :

{
"properties": {
"roleDefinitionId":
"/providers/Microsoft.Billing/enrollmentAccounts/providers/Microsoft.Authorization/roleDefinitions/<ow
nerRoleDefinitionId>",
"principalId": "<userObjectId>",
"scope": "/providers/Microsoft.Billing/enrollmentAccounts/747ddfe5-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
"createdOn": "2018-03-05T08:36:26.4014813Z",
"updatedOn": "2018-03-05T08:36:26.4014813Z",
"createdBy": "<assignerObjectId>",
"updatedBy": "<assignerObjectId>"
},
"id":
"/providers/Microsoft.Billing/enrollmentAccounts/providers/Microsoft.Authorization/roleDefinitions/<ow
nerRoleDefinitionId>",
"type": "Microsoft.Authorization/roleAssignments",
"name": "<roleAssignmentGuid>"
}

Auditer qui a créé des abonnements à l’aide des journaux d’activité


Pour effectuer le suivi des abonnements créés par le biais de cette API, utilisez l’API des journaux d’activité de
locataire. Il est impossible d’utiliser le portail Azure, l’interface CLI ou PowerShell pour effectuer le suivi de la
création d’abonnement.
1. En tant qu’administrateur locataire du locataire Azure AD, élevez l’accès, puis affectez un rôle de lecteur à
l’utilisateur d’audit sur l’étendue /providers/microsoft.insights/eventtypes/management .
2. En tant qu’utilisateur d’audit, appelez l’API des journaux d’activité de locataire pour voir les activités de
création d’abonnement. Exemple :

GET "/providers/Microsoft.Insights/eventtypes/management/values?api-version=2015-04-
01&$filter=eventTimestamp ge '{greaterThanTimeStamp}' and eventTimestamp le '{lessThanTimestamp}' and
eventChannels eq 'Operation' and resourceProvider eq 'Microsoft.Subscription'"

Pour appeler facilement cette API à partir de la ligne de commande, essayez ARMClient.

Étapes suivantes
Maintenant que l’utilisateur ou le principal de service a l’autorisation de créer un abonnement, vous pouvez
utiliser cette identité sur créer des abonnements Azure Enterprise par programmation.
Pour obtenir un exemple de création d’abonnements à l’aide de .NET, consultez l’exemple de code sur GitHub.
Pour en savoir plus sur Azure Resource Manager et ses API, consultez Vue d’ensemble d’Azure Resource
Manager.
Pour plus d’informations sur la gestion d’un grand nombre d’abonnements à l’aide de groupes
d’administration, consultez Organiser vos ressources avec des groupes d’administration Azure.
Pour obtenir une aide complète sur les bonnes pratiques de gouvernance d’abonnements dans les grandes
entreprises, consultez Structure d’entreprise Azure : gouvernance normative de l’abonnement
Fournisseurs et types de ressources Azure
25/03/2020 • 12 minutes to read • Edit Online

Lorsque vous déployez des ressources, vous devez fréquemment récupérer des informations sur les fournisseurs
et les types de ressources. Par exemple, si vous voulez stocker des clés et des secrets, vous utilisez le fournisseur de
ressources Microsoft.KeyVault. Ce fournisseur de ressources offre un type de ressource appelé vaults pour créer le
coffre de clés.
Le nom d’un type de ressource est au format : {fournisseur de ressources}/{type de ressource} . Le type de
ressource pour un coffre de clés est Microsoft.KeyVault/vaults.
Dans cet article, vous apprendrez comment :
Afficher tous les fournisseurs de ressources dans Azure
Vérifier l’état de l’inscription d’un fournisseur de ressources
Inscrire un fournisseur de ressources
Afficher les types de ressources pour un fournisseur de ressources
Afficher les emplacements valides pour un type de ressource
Afficher les versions d’API valides pour un type de ressource
Vous pouvez effectuer ces étapes via le portail Azure, Azure PowerShell ou Azure CLI.
Pour obtenir la liste qui mappe les fournisseurs de ressources aux services Azure, consultez Fournisseurs de
ressources pour les services Azure.

Portail Azure
Pour afficher tous les fournisseurs de ressources et l'état d'inscription de votre abonnement :
1. Connectez-vous au portail Azure.
2. Dans le menu du portail Azure, sélectionnez Tous les services.
3. Dans la zone Tous les services, entrez Abonnement, puis sélectionnez Abonnements.
4. Sélectionnez l'abonnement dans la liste.
5. Sélectionnez Fournisseurs de ressources et affichez la liste des fournisseurs de ressources disponibles.
6. L’inscription d’un fournisseur de ressources configure votre abonnement pour travailler avec le fournisseur
de ressources. L’étendue pour l’inscription est toujours l’abonnement. Par défaut, de nombreux fournisseurs
de ressources sont enregistrés automatiquement. Toutefois, vous devrez peut-être inscrire manuellement
certains fournisseurs de ressources. Pour inscrire un fournisseur de ressources, vous devez être autorisé à
effectuer l’opération /register/action pour le fournisseur de ressources. Cette opération est incluse dans
les rôles de contributeur et de propriétaire. Pour inscrire un fournisseur de ressources, sélectionnez
Inscrire. Dans la capture d'écran précédente, le lien Inscrire est mis en surbrillance pour
Microsoft.Blueprint.
Vous ne pouvez pas annuler l’inscription d’un fournisseur de ressources quand vous avez encore des types
de ressources de ce fournisseur de ressources dans votre abonnement.
Pour afficher des informations pour un fournisseur de ressources particulier :
1. Connectez-vous au portail Azure.
2. Dans le menu du portail Azure, sélectionnez Tous les services.
3. Dans la zone Tous les services, entrez Explorateur de ressources, puis sélectionnez Explorateur de
ressources.
4. Développez Fournisseurs en sélectionnant la flèche droite.

5. Développez le fournisseur de ressources et le type de ressource que vous souhaitez afficher.

6. Resource Manager est pris en charge dans toutes les régions, mais il est possible que certaines ressources
que vous déployez ne soient pas prises en charge dans toutes les régions. Par ailleurs, il peut y avoir des
limitations sur votre abonnement qui vous empêchent d’utiliser certaines régions prenant en charge la
ressource. L’Explorateur de ressources affiche les emplacements valides pour le type de ressource.
7. La version de l'API correspond à une version des opérations de l'API REST publiées par le fournisseur de
ressources. Lorsqu'un fournisseur de ressources active de nouvelles fonctionnalités, une nouvelle version
de l'API REST sera publiée. L’Explorateur de ressources affiche les versions d’API valides pour le type de
ressource.

Azure PowerShell
NOTE
Cet article a été mis à jour pour tenir compte de l’utilisation du nouveau module Az d’Azure PowerShell. Vous pouvez
toujours utiliser le module AzureRM, qui continue à recevoir des correctifs de bogues jusqu’à au moins décembre 2020. Pour
en savoir plus sur le nouveau module Az et la compatibilité avec AzureRM, consultez Présentation du nouveau module Az
d’Azure PowerShell. Pour des instructions d’installation du module Az, consultez Installer Azure PowerShell.

Pour afficher tous les fournisseurs de ressources dans Azure et l’état de l’inscription de votre abonnement, utilisez :
Get-AzResourceProvider -ListAvailable | Select-Object ProviderNamespace, RegistrationState

Qui retourne des résultats semblables à :

ProviderNamespace RegistrationState
-------------------------------- ------------------
Microsoft.ClassicCompute Registered
Microsoft.ClassicNetwork Registered
Microsoft.ClassicStorage Registered
Microsoft.CognitiveServices Registered
...

L’inscription d’un fournisseur de ressources configure votre abonnement pour travailler avec le fournisseur de
ressources. L’étendue pour l’inscription est toujours l’abonnement. Par défaut, de nombreux fournisseurs de
ressources sont enregistrés automatiquement. Toutefois, vous devrez peut-être inscrire manuellement certains
fournisseurs de ressources. Pour inscrire un fournisseur de ressources, vous devez être autorisé à effectuer
l’opération /register/action pour le fournisseur de ressources. Cette opération est incluse dans les rôles de
contributeur et de propriétaire.

Register-AzResourceProvider -ProviderNamespace Microsoft.Batch

Qui retourne des résultats semblables à :

ProviderNamespace : Microsoft.Batch
RegistrationState : Registering
ResourceTypes : {batchAccounts, operations, locations, locations/quotas}
Locations : {West Europe, East US, East US 2, West US...}

Vous ne pouvez pas annuler l’inscription d’un fournisseur de ressources quand vous avez encore des types de
ressources de ce fournisseur de ressources dans votre abonnement.
Pour afficher des informations pour un fournisseur de ressources particulier, utilisez :

Get-AzResourceProvider -ProviderNamespace Microsoft.Batch

Qui retourne des résultats semblables à :

{ProviderNamespace : Microsoft.Batch
RegistrationState : Registered
ResourceTypes : {batchAccounts}
Locations : {West Europe, East US, East US 2, West US...}

...

Pour afficher les types de ressources pour un fournisseur de ressources, utilisez :

(Get-AzResourceProvider -ProviderNamespace Microsoft.Batch).ResourceTypes.ResourceTypeName

Résultat :
batchAccounts
operations
locations
locations/quotas

La version de l'API correspond à une version des opérations de l'API REST publiées par le fournisseur de
ressources. Lorsqu'un fournisseur de ressources active de nouvelles fonctionnalités, une nouvelle version de l'API
REST sera publiée.
Pour obtenir les versions d’API disponibles pour un type de ressource, utilisez :

((Get-AzResourceProvider -ProviderNamespace Microsoft.Batch).ResourceTypes | Where-Object ResourceTypeName -eq


batchAccounts).ApiVersions

Résultat :

2017-05-01
2017-01-01
2015-12-01
2015-09-01
2015-07-01

Resource Manager est pris en charge dans toutes les régions, mais il est possible que certaines ressources que
vous déployez ne soient pas prises en charge dans toutes les régions. Par ailleurs, il peut y avoir des limitations sur
votre abonnement qui vous empêchent d’utiliser certaines régions prenant en charge la ressource.
Pour obtenir les emplacements pris en charge pour un type de ressource, utilisez :

((Get-AzResourceProvider -ProviderNamespace Microsoft.Batch).ResourceTypes | Where-Object ResourceTypeName -eq


batchAccounts).Locations

Résultat :

West Europe
East US
East US 2
West US
...

Azure CLI
Pour afficher tous les fournisseurs de ressources dans Azure et l’état de l’inscription de votre abonnement, utilisez :

az provider list --query "[].{Provider:namespace, Status:registrationState}" --out table

Qui retourne des résultats semblables à :


Provider Status
-------------------------------- ----------------
Microsoft.ClassicCompute Registered
Microsoft.ClassicNetwork Registered
Microsoft.ClassicStorage Registered
Microsoft.CognitiveServices Registered
...

L’inscription d’un fournisseur de ressources configure votre abonnement pour travailler avec le fournisseur de
ressources. L’étendue pour l’inscription est toujours l’abonnement. Par défaut, de nombreux fournisseurs de
ressources sont enregistrés automatiquement. Toutefois, vous devrez peut-être inscrire manuellement certains
fournisseurs de ressources. Pour inscrire un fournisseur de ressources, vous devez être autorisé à effectuer
l’opération /register/action pour le fournisseur de ressources. Cette opération est incluse dans les rôles de
contributeur et de propriétaire.

az provider register --namespace Microsoft.Batch

Qui retourne un message indiquant que l’inscription est en cours.


Vous ne pouvez pas annuler l’inscription d’un fournisseur de ressources quand vous avez encore des types de
ressources de ce fournisseur de ressources dans votre abonnement.
Pour afficher des informations pour un fournisseur de ressources particulier, utilisez :

az provider show --namespace Microsoft.Batch

Qui retourne des résultats semblables à :

{
"id": "/subscriptions/####-####/providers/Microsoft.Batch",
"namespace": "Microsoft.Batch",
"registrationsState": "Registering",
"resourceTypes:" [
...
]
}

Pour afficher les types de ressources pour un fournisseur de ressources, utilisez :

az provider show --namespace Microsoft.Batch --query "resourceTypes[*].resourceType" --out table

Résultat :

Result
---------------
batchAccounts
operations
locations
locations/quotas

La version de l'API correspond à une version des opérations de l'API REST publiées par le fournisseur de
ressources. Lorsqu'un fournisseur de ressources active de nouvelles fonctionnalités, une nouvelle version de l'API
REST sera publiée.
Pour obtenir les versions d’API disponibles pour un type de ressource, utilisez :
az provider show --namespace Microsoft.Batch --query "resourceTypes[?
resourceType=='batchAccounts'].apiVersions | [0]" --out table

Résultat :

Result
---------------
2017-05-01
2017-01-01
2015-12-01
2015-09-01
2015-07-01

Resource Manager est pris en charge dans toutes les régions, mais il est possible que certaines ressources que
vous déployez ne soient pas prises en charge dans toutes les régions. Par ailleurs, il peut y avoir des limitations sur
votre abonnement qui vous empêchent d’utiliser certaines régions prenant en charge la ressource.
Pour obtenir les emplacements pris en charge pour un type de ressource, utilisez :

az provider show --namespace Microsoft.Batch --query "resourceTypes[?resourceType=='batchAccounts'].locations


| [0]" --out table

Résultat :

Result
---------------
West Europe
East US
East US 2
West US
...

Étapes suivantes
Pour en savoir plus sur la création de modèles Resource Manager, consultez Création de modèles Azure
Resource Manager.
Pour afficher les schémas liés aux modèles de fournisseurs de ressources, consultez Référence au modèle.
Pour obtenir la liste qui mappe les fournisseurs de ressources aux services Azure, consultez Fournisseurs de
ressources pour les services Azure.
Pour afficher les opérations pour un fournisseur de ressources, consultez API REST Azure.
Suppression d’un groupe de ressources et de
ressources Azure Resource Manager
25/03/2020 • 4 minutes to read • Edit Online

Cet article explique comment supprimer des groupes de ressources et des ressources. Il décrit comment Azure
Resource Manager organise la suppression des ressources quand vous supprimez un groupe de ressources.

Détermination de l’ordre de suppression


Quand vous supprimez un groupe de ressources, Resource Manager détermine l’ordre de suppression des
ressources. Il utilise l’ordre suivant :
1. Toutes les ressources enfants (imbriquées) sont supprimées.
2. Les ressources qui gèrent d’autres ressources sont supprimées ensuite. Une ressource peut avoir la
propriété managedBy définie pour indiquer qu’une autre ressource la gère. Quand cette propriété est
définie, la ressource qui gère l’autre ressource est supprimée avant les autres ressources.
3. Les ressources restantes sont supprimées après les deux catégories précédentes.
Une fois l’ordre déterminé, Resource Manager envoie une opération DELETE pour chaque ressource. Il attend la
fin de toutes les dépendances pour continuer.
Pour les opérations synchrones, les codes de réponse corrects attendus sont :
200
204
404
Pour les opérations asynchrones, le code de réponse correct attendu est 202. Resource Manager effectue le suivi
de l’en-tête d’emplacement ou de l’en-tête d’opération asynchrone Azure pour déterminer l’état de l’opération
de suppression asynchrone.
Erreurs de suppression
Quand une opération de suppression retourne une erreur, Resource Manager retente l’appel DELETE. Les
nouvelles tentatives sont déclenchées avec les codes d’état 5xx, 429 et 408. Par défaut, l’intervalle entre chaque
nouvelle tentative est de 15 minutes.

Après la suppression
Resource Manager envoie un appel GET sur chaque ressource qu’il a essayé de supprimer. La réponse attendue
de cet appel GET est 404. Quand Resource Manager obtient le code 404, il considère que la suppression a été
effectuée. Resource Manager supprime la ressource de son cache.
Toutefois, si l’appel GET sur la ressource retourne 200 ou 201, Resource Manager recrée la ressource.
Si l’opération GET retourne une erreur, Resource Manager relance l’appel GET pour le code d’erreur suivant :
Inférieur à 100
408
429
Supérieur à 500
Pour les autres codes d’erreur, Resource Manager ne parvient pas à supprimer la ressource.

Supprimer un groupe de ressources


Utilisez l’une des méthodes suivantes pour supprimer le groupe de ressources.
PowerShell
Azure CLI
Portail

Remove-AzResourceGroup -Name ExampleResourceGroup

Supprimer une ressource


Utilisez l’une des méthodes suivantes pour supprimer une ressource.
PowerShell
Azure CLI
Portail

Remove-AzResource `
-ResourceGroupName ExampleResourceGroup `
-ResourceName ExampleVM `
-ResourceType Microsoft.Compute/virtualMachines

Étapes suivantes
Pour comprendre les concepts de Resource Manager, consultez Vue d’ensemble d’Azure Resource Manager.
Pour les commandes de suppression, consultez PowerShell, Azure CLI et l’API REST.
Verrouiller les ressources pour empêcher les
modifications inattendues
25/03/2020 • 13 minutes to read • Edit Online

En tant qu’administrateur, vous pouvez avoir besoin de verrouiller un abonnement, une ressource ou un groupe
de ressources afin d’empêcher d’autres utilisateurs de votre organisation de supprimer ou modifier de manière
accidentelle des ressources critiques. Vous pouvez définir le niveau de verrouillage sur CanNotDelete ou
ReadOnly. Dans le portail, les verrous sont appelés Supprimer et Lecture seule respectivement.
CanNotDelete signifie que les utilisateurs autorisés peuvent lire et modifier une ressource, mais pas la
supprimer.
ReadOnly signifie que les utilisateurs autorisés peuvent lire une ressource, mais pas la supprimer ni la
mettre à jour. Appliquer ce verrou revient à limiter à tous les utilisateurs autorisés les autorisations
accordées par le rôle Lecteur.

Application des verrous


Lorsque vous appliquez un verrou à une étendue parente, toutes les ressources de cette étendue héritent du
même verrou. Même les ressources que vous ajoutez par la suite héritent du verrou du parent. Le verrou le plus
restrictif de l’héritage est prioritaire.
Contrairement au contrôle d'accès basé sur les rôles, vous utilisez des verrous de gestion pour appliquer une
restriction à tous les utilisateurs et rôles. Pour en savoir plus sur la définition des autorisations pour les
utilisateurs et les rôles, consultez Contrôle d’accès en fonction du rôle Azure.
Les verrous Resource Manager s'appliquent uniquement aux opérations qui se produisent dans le plan de
gestion, c'est-à-dire les opérations envoyées à https://management.azure.com . Les verrous ne limitent pas la
manière dont les ressources exécutent leurs propres fonctions. Les modifications des ressources sont limitées,
mais pas les opérations sur les ressources. Par exemple, un verrou ReadOnly une base de données SQL
empêche la suppression ou la modification de la base de données. Il ne vous empêche pas de créer, de mettre à
jour ou de supprimer des données dans la base de données. Les transactions de données sont autorisées, car
ces opérations ne sont pas envoyées à https://management.azure.com .
Si vous appliquez le paramètre ReadOnly, il se peut que vous obteniez des résultats inattendus, car certaines
opérations qui, en apparence, ne modifient pas la ressource nécessitent en réalité des actions qui sont bloquées
par ce verrou. Le verrou ReadOnly peut être appliqué à la ressource ou au groupe de ressources qui la
contient. Voici quelques exemples courants d’opérations bloquées par un verrou ReadOnly :
Un verrou ReadOnly appliqué à un compte de stockage empêche tous les utilisateurs de répertorier les
clés. L’opération de listage de clés est gérée via une demande POST, car les clés retournées sont
disponibles pour les opérations d’écriture.
Un verrou ReadOnly sur une ressource App Service empêche l’Explorateur de serveurs Visual Studio
d’afficher les fichiers de la ressource, car cette interaction requiert un accès en écriture.
Un verrou ReadOnly appliqué à un groupe de ressources contenant une machine virtuelle empêche
tous les utilisateurs de démarrer ou de redémarrer cette dernière. Ces opérations nécessitent une
demande POST.

Utilisateurs autorisés à créer ou à supprimer des verrous


Pour créer ou supprimer des verrous de gestion, vous devez avoir accès à des actions
Microsoft.Authorization/* ou Microsoft.Authorization/locks/* . Parmi les rôles prédéfinis, seuls les rôles
Propriétaire et Administrateur de l'accès utilisateur peuvent effectuer ces actions.

Applications et verrous managés


Certains services Azure, tels qu’Azure Databricks, utilisent des applications managées pour implémenter le
service. Dans ce cas, le service crée deux groupes de ressources. Un groupe de ressources contient une vue
d’ensemble du service et n’est pas verrouillé. L’autre groupe contient l’infrastructure du service et est verrouillé.
Si vous essayez de supprimer le groupe de ressources contenant l’infrastructure, vous obtenez une erreur, qui
indique que le groupe de ressources est verrouillé. Si vous tentez de supprimer ce verrou, vous obtenez une
erreur, qui indique que le verrou ne peut pas être supprimé, car il appartient à une application système.
Au lieu de cela, supprimez le service, ce qui supprime également le groupe de ressources contenant
l’infrastructure.
Pour les applications managées, sélectionnez le service que vous avez déployé.

Notez que le service inclut un lien vers un groupe de ressources managé. Ce groupe de ressources contient
l’infrastructure et est verrouillé. Il ne peut pas être supprimé directement.

Pour supprimer tous les éléments associés au service, y compris le groupe de ressources contenant
l’infrastructure (qui est donc verrouillé), sélectionnez l’option Supprimer relative au service.
Sauvegarde Azure et verrous
Si vous verrouillez le groupe de ressources créé par le service Sauvegarde Azure, les sauvegardes échoueront.
Le service prend en charge un maximum de 18 points de restauration. Avec un verrou CanNotDelete, le
service de sauvegarde ne peut pas nettoyer les points de restauration. Pour plus d’informations, consultez le
Forum aux questions – Sauvegarde de machines virtuelles Azure.

Portail
1. Dans le panneau Paramètres de la ressource, du groupe de ressources ou de l’abonnement que vous
voulez verrouiller, sélectionnez Verrous.

2. Pour ajouter un verrou, sélectionnez Ajouter. Si vous souhaitez créer un verrou au niveau du parent,
sélectionnez le parent. La ressource actuellement sélectionnée hérite du verrou du parent. Vous pouvez
par exemple verrouiller le groupe de ressources afin d’appliquer un verrou à toutes ses ressources.

3. Choisissez un nom et un niveau de verrouillage pour le verrou. Si vous le souhaitez, vous pouvez ajouter
des notes décrivant le verrou.
4. Pour supprimer le verrou, sélectionnez les points de suspension, puis Supprimer parmi les options
disponibles.

Modèle
Lorsque vous utilisez un modèle Resource Manager pour déployer un verrou, vous utilisez des valeurs
différentes pour le nom et le type, en fonction de la portée du verrou.
Pour appliquer un verrou à une ressource, utilisez les formats suivants :
nom : {resourceName}/Microsoft.Authorization/{lockName}
type : {resourceProviderNamespace}/{resourceType}/providers/locks

Pour appliquer un verrou à un groupe de ressources ou à un abonnement, utilisez les formats suivants :
nom : {lockName}
type : Microsoft.Authorization/locks

L’exemple suivant représente un modèle créant un verrou sur un compte de stockage.plan App Service et un
verrou sur le site web. Le type de ressource du verrou est le type de ressource de la ressource à verrouiller et
/providers/locks. Le nom du verrou résulte de la concaténation du nom de la ressource avec
/Microsoft.Authorization/ et le nom du verrou.
{
"$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"hostingPlanName": {
"type": "string"
}
},
"variables": {
"siteName": "[concat('ExampleSite', uniqueString(resourceGroup().id))]"
},
"resources": [
{
"apiVersion": "2016-09-01",
"type": "Microsoft.Web/serverfarms",
"name": "[parameters('hostingPlanName')]",
"location": "[resourceGroup().location]",
"sku": {
"tier": "Free",
"name": "f1",
"capacity": 0
},
"properties": {
"targetWorkerCount": 1
}
},
{
"apiVersion": "2016-08-01",
"name": "[variables('siteName')]",
"type": "Microsoft.Web/sites",
"location": "[resourceGroup().location]",
"dependsOn": [
"[resourceId('Microsoft.Web/serverfarms', parameters('hostingPlanName'))]"
],
"properties": {
"serverFarmId": "[parameters('hostingPlanName')]"
}
},
{
"type": "Microsoft.Web/sites/providers/locks",
"apiVersion": "2016-09-01",
"name": "[concat(variables('siteName'), '/Microsoft.Authorization/siteLock')]",
"dependsOn": [
"[resourceId('Microsoft.Web/sites', variables('siteName'))]"
],
"properties": {
"level": "CanNotDelete",
"notes": "Site should not be deleted."
}
}
]
}

Pour obtenir un exemple de définition d’un verrou pour un groupe de ressources, voir Créer un groupe de
ressources et de le verrouiller (Créer un groupe de ressources et le verrouiller).

PowerShell
Vous pouvez verrouiller des ressources déployées avec Azure PowerShell en utilisant la commande New -
AzResourceLock.
Pour verrouiller une ressource, indiquez le nom de la ressource, son type de ressource et son nom de groupe de
ressources.
New-AzResourceLock -LockLevel CanNotDelete -LockName LockSite -ResourceName examplesite -ResourceType
Microsoft.Web/sites -ResourceGroupName exampleresourcegroup

Pour verrouiller un groupe de ressources : indiquez le nom du groupe de ressources.

New-AzResourceLock -LockName LockGroup -LockLevel CanNotDelete -ResourceGroupName exampleresourcegroup

Pour obtenir des informations sur un verrou, utilisez Get-AzResourceLock. Pour obtenir tous les verrous de
votre abonnement, utilisez :

Get-AzResourceLock

Pour obtenir tous les verrous d’une ressource, utilisez :

Get-AzResourceLock -ResourceName examplesite -ResourceType Microsoft.Web/sites -ResourceGroupName


exampleresourcegroup

Pour obtenir tous les verrous d’un groupe de ressources, utilisez :

Get-AzResourceLock -ResourceGroupName exampleresourcegroup

Pour supprimer un verrou, utilisez :

$lockId = (Get-AzResourceLock -ResourceGroupName exampleresourcegroup -ResourceName examplesite -


ResourceType Microsoft.Web/sites).LockId
Remove-AzResourceLock -LockId $lockId

Azure CLI
Verrouillez les ressources déployées avec Azure CLI à l’aide de la commande az lock create.
Pour verrouiller une ressource, indiquez le nom de la ressource, son type de ressource et son nom de groupe de
ressources.

az lock create --name LockSite --lock-type CanNotDelete --resource-group exampleresourcegroup --resource-


name examplesite --resource-type Microsoft.Web/sites

Pour verrouiller un groupe de ressources : indiquez le nom du groupe de ressources.

az lock create --name LockGroup --lock-type CanNotDelete --resource-group exampleresourcegroup

Pour obtenir des informations sur un verrou, utilisez la commande az lock list. Pour obtenir tous les verrous de
votre abonnement, utilisez :

az lock list

Pour obtenir tous les verrous d’une ressource, utilisez :


az lock list --resource-group exampleresourcegroup --resource-name examplesite --namespace Microsoft.Web --
resource-type sites --parent ""

Pour obtenir tous les verrous d’un groupe de ressources, utilisez :

az lock list --resource-group exampleresourcegroup

Pour supprimer un verrou, utilisez :

lockid=$(az lock show --name LockSite --resource-group exampleresourcegroup --resource-type


Microsoft.Web/sites --resource-name examplesite --output tsv --query id)
az lock delete --ids $lockid

API REST
Vous pouvez verrouiller des ressources déployées à l’aide de l’ API REST pour les verrous de gestion.
L’API REST vous permet de créer et de supprimer des verrous, et de récupérer des informations relatives aux
verrous existants.
Pour créer un verrou, exécutez :

PUT https://management.azure.com/{scope}/providers/Microsoft.Authorization/locks/{lock-name}?api-version=
{api-version}

Le verrou peut être appliqué à un abonnement, à un groupe de ressources ou à une ressource. Le nom du
verrou est personnalisable. Pour la version de l’API, utilisez 2016-09-01.
Dans la demande, incluez un objet JSON spécifiant les propriétés du verrou.

{
"properties": {
"level": "CanNotDelete",
"notes": "Optional text notes."
}
}

Étapes suivantes
Pour en savoir plus sur l’organisation logique de vos ressources, consultez Organisation des ressources à
l’aide de balises
Vous pouvez appliquer des restrictions et des conventions sur votre abonnement avec des stratégies
personnalisées. Pour plus d’informations, consultez Qu’est-ce qu’Azure Policy ?.
Pour obtenir des conseils sur l’utilisation de Resource Manager par les entreprises pour gérer efficacement
les abonnements, voir Structure d’Azure Enterprise - Gouvernance normative de l’abonnement.
Requêtes d’authentification entre locataires
25/03/2020 • 2 minutes to read • Edit Online

À la création d’une application multilocataire, vous pouvez avoir besoin de gérer des requêtes d’authentification
pour des ressources qui se trouvent dans différents locataires. Une machine virtuelle dans un locataire, qui doit se
joindre à un réseau virtuel d’un autre locataire, constitue un scénario courant. Azure Resource Manager fournit une
valeur d’en-tête pour stocker des jetons auxiliaires, afin d’authentifier les requêtes sur différents locataires.

Valeurs d’en-tête pour l’authentification


La requête est dotée des valeurs d’en-tête d’authentification suivantes :

NOM DE L’EN-TÊTE DESCRIPTION VALEUR D'EXEMPLE

Autorisation Jeton principal JetonPorteur <primary-token>

x-ms-authorization-auxiliary Jetons auxiliaires JetonPorteur <auxiliary-token1>,


JetonPorteurChiffré <auxiliary-token2>,
JetonPorteur <auxiliary-token3>

L’en-tête auxiliaire peut contenir jusqu’à trois jetons auxiliaires.


Dans le code de votre application multilocataire, obtenez le jeton d’authentification des autres locataires et stockez-
les dans les en-têtes auxiliaires. Tous les jetons doivent provenir du même utilisateur ou de la même application.
L’utilisateur ou l’application doit avoir été invité(e) dans les autres locataires.

Traitement de la requête
Lorsque votre application envoie une requête à Resource Manager, cette requête est exécutée sous l’identité issue
du jeton principal. Le jeton principal doit être valide et non expiré. Ce jeton doit provenir d’un client qui peut gérer
l’abonnement.
Lorsque la requête fait référence à une ressource provenant d’un autre locataire, Resource Manager vérifie les
jetons auxiliaires pour déterminer si la requête peut être traitée. Tous les jetons auxiliaires dans l’en-tête doivent
être valides et non expirés. Si un jeton a expiré, Resource Manager retourne un code de réponse 401. La réponse
comprend l’ID client et l’ID de locataire prélevés dans le jeton qui n’est pas valide. Si l’en-tête auxiliaire contient un
jeton valide pour le locataire, la requête interlocataire est traitée.

Étapes suivantes
Pour en savoir plus sur les requêtes d’authentification, consultez Flux d’authentification et scénarios
d’applications.
Pour plus d’informations sur les jetons, consultez Jetons d’accès Azure Active Directory.
Afficher les journaux d’activité pour surveiller les
actions sur les ressources
25/03/2020 • 10 minutes to read • Edit Online

Les journaux d’activité vous permettent de déterminer :


Les opérations qui ont été effectuées sur les ressources de votre abonnement
Qui a démarré l'opération
Le moment où a eu lieu l’opération
L’état de l’opération
Les valeurs d’autres propriétés qui peuvent vous aider à effectuer des recherches sur l’opération
Le journal d’activité contient toutes les opérations d’écriture (PUT, POST, DELETE ) de vos ressources. Il n'inclut
pas les opérations de lecture (GET). Pour obtenir la liste des actions de ressource, consultez Opérations du
fournisseur de ressources Azure Resource Manager. Vous pouvez utiliser les journaux d’activité pour rechercher
une erreur lors de la résolution de problèmes ou pour surveiller la manière dont un utilisateur de votre
organisation modifie une ressource.
Les journaux d’activité sont conservés pendant 90 jours. Vous pouvez interroger n'importe quelle plage de dates, à
condition que la date de début ne remonte pas à plus de 90 jours.
Vous pouvez récupérer des informations dans les journaux d’activité par le biais du portail, de PowerShell, de
l’interface de ligne de commande Azure, de l’API REST Insights ou de Insights .NET Library.

Portail Azure
Pour afficher les journaux d’activité via le portail, procédez comme suit :
1. Dans le menu du Portail Azure, sélectionnez Surveiller ou recherchez et sélectionnez Surveiller dans
n’importe quelle page.
2. Sélectionnez Journal d'activité.

3. Un résumé des opérations récentes s'affiche. Un ensemble de filtres par défaut est appliqué aux opérations.
Notez que les informations sur le résumé incluent la personne qui a démarré l’action ainsi que le moment
d’exécution de celle-ci.

4. Pour exécuter rapidement un ensemble de filtres prédéfini, sélectionnez Quick Insights.


5. Sélectionnez l'une des options. Par exemple, sélectionnez Déploiements ayant échoué pour afficher les
erreurs des déploiements.

6. Notez que les filtres ont été modifiés pour se concentrer sur les erreurs de déploiement des dernières 24
heures. Seules les opérations qui correspondent aux filtres sont affichées.
7. Pour vous concentrer sur des opérations spécifiques, changez les filtres ou appliquez-en de nouveaux. Par
exemple, l'image suivante présente une nouvelle valeur pour l'Intervalle de temps, et le Type de
ressource est défini sur des comptes de stockage.

8. Si vous avez ultérieurement besoin de réexécuter la requête, sélectionnez Épingler les filtres actuels.

9. Donnez un nom au filtre.

10. Le filtre est disponible dans le tableau de bord. Dans le menu du Portail Azure, sélectionnez Tableau de
bord.

11. Dans le portail, vous pouvez afficher les modifications apportées à une ressource. Revenez à l’affichage par
défaut dans Monitor, puis sélectionnez une opération qui impliquait la modification d’une ressource.
12. Sélectionnez Historique des modifications (préversion) et choisissez une des opérations disponibles.

13. Les modifications apportées à la ressource sont affichées.

Pour en savoir plus sur l’historique des modifications, consultez Obtenir les modifications des ressources.

PowerShell
NOTE
Cet article a été mis à jour pour tenir compte de l’utilisation du nouveau module Az d’Azure PowerShell. Vous pouvez
toujours utiliser le module AzureRM, qui continue à recevoir des correctifs de bogues jusqu’à au moins décembre 2020. Pour
en savoir plus sur le nouveau module Az et la compatibilité avec AzureRM, consultez Présentation du nouveau module Az
d’Azure PowerShell. Pour des instructions d’installation du module Az, consultez Installer Azure PowerShell.

Pour récupérer les entrées de journal, exécutez la commande Get-AzLog . Vous spécifiez des paramètres
supplémentaires pour filtrer la liste des entrées. Si vous ne spécifiez pas les heures de début et de fin, les entrées
des sept derniers jours sont renvoyées.

Get-AzLog -ResourceGroup ExampleGroup

L’exemple suivant montre comment utiliser le journal d’activité pour rechercher les opérations effectuées pendant
une période spécifique. Les dates de début et de fin sont indiquées dans un format de date.

Get-AzLog -ResourceGroup ExampleGroup -StartTime 2019-05-05T06:00 -EndTime 2019-05-09T06:00

Vous pouvez également utiliser les fonctions de date pour spécifier la plage de dates, par exemple, les 14 derniers
jours.

Get-AzLog -ResourceGroup ExampleGroup -StartTime (Get-Date).AddDays(-14)

Vous pouvez rechercher les actions exécutées par un utilisateur spécifique.

Get-AzLog -ResourceGroup ExampleGroup -StartTime (Get-Date).AddDays(-14) -Caller someone@contoso.com

Vous pouvez filtrer les résultats sur les opérations ayant échoué.

Get-AzLog -ResourceGroup ExampleGroup -Status Failed

Vous pouvez vous focaliser sur une erreur en examinant le message d’état pour cette entrée.

(Get-AzLog -ResourceGroup ExampleGroup -Status Failed).Properties.Content.statusMessage | ConvertFrom-Json

Vous pouvez sélectionner des valeurs spécifiques pour limiter les données renvoyées.

Get-AzLog -ResourceGroupName ExampleGroup | Format-table EventTimeStamp, Caller, @{n='Operation'; e=


{$_.OperationName.value}}, @{n='Status'; e={$_.Status.value}}, @{n='SubStatus'; e=
{$_.SubStatus.LocalizedValue}}

En fonction de l’heure de début que vous spécifiez, les commandes précédentes peuvent retourner une longue
liste d’opérations pour le groupe de ressources. Vous pouvez filtrer les résultats de votre recherche en fournissant
des critères de recherche. Par exemple, vous pouvez filtrer par type d'opération.

Get-AzLog -ResourceGroup ExampleGroup | Where-Object {$_.OperationName.value -eq


"Microsoft.Resources/deployments/write"}

Vous pouvez utiliser Resource Graph pour afficher l’historique des modifications d’une ressource. Pour plus
d’informations, consultez Obtenir les modifications des ressources.

Azure CLI
Pour récupérer des entrées de journal, exécutez la commande az monitor activity-log list avec un décalage pour
indiquer la période.

az monitor activity-log list --resource-group ExampleGroup --offset 7d

L’exemple suivant montre comment utiliser le journal d’activité pour rechercher les opérations effectuées pendant
une période spécifique. Les dates de début et de fin sont indiquées dans un format de date.

az monitor activity-log list -g ExampleGroup --start-time 2019-05-01 --end-time 2019-05-15

Vous pouvez rechercher les actions effectuées par un utilisateur particulier, même pour un groupe de ressources
qui n’existe plus.

az monitor activity-log list -g ExampleGroup --caller someone@contoso.com --offset 5d

Vous pouvez filtrer les résultats sur les opérations ayant échoué.

az monitor activity-log list -g ExampleGroup --status Failed --offset 1d

Vous pouvez vous focaliser sur une erreur en examinant le message d’état pour cette entrée.

az monitor activity-log list -g ExampleGroup --status Failed --offset 1d --query [].properties.statusMessage

Vous pouvez sélectionner des valeurs spécifiques pour limiter les données renvoyées.

az monitor activity-log list -g ExampleGroup --offset 1d --query '[].{Operation: operationName.value, Status:


status.value, SubStatus: subStatus.localizedValue}'

En fonction de l’heure de début que vous spécifiez, les commandes précédentes peuvent retourner une longue
liste d’opérations pour le groupe de ressources. Vous pouvez filtrer les résultats de votre recherche en fournissant
des critères de recherche. Par exemple, vous pouvez filtrer par type d'opération.

az monitor activity-log list -g ExampleGroup --offset 1d --query "[?


operationName.value=='Microsoft.Storage/storageAccounts/write']"

Vous pouvez utiliser Resource Graph pour afficher l’historique des modifications d’une ressource. Pour plus
d’informations, consultez Obtenir les modifications des ressources.

API REST
Les opérations REST à utiliser avec le journal d’activité font partie de l’ API REST Insights. Pour récupérer les
événements du journal d’activité, consultez Liste des événements de gestion dans un abonnement.

Étapes suivantes
Les journaux d’activité Azure sont utilisables avec Power BI pour obtenir des informations plus détaillées sur les
actions de votre abonnement. Consultez le billet de blog sur l’affichage et l’analyse des journaux d’activité Azure
dans Power BI.
Pour en savoir plus sur la définition de stratégies de sécurité, consultez Contrôle d’accès en fonction du rôle
Azure.
Pour voir plus de détails sur les changements apportés à vos applications de la couche d’infrastructure jusqu’au
déploiement des applications, consultez Utiliser l’analyse des changements d’application dans Azure Monitor.
Pour en savoir plus sur les commandes permettant d’afficher les opérations de déploiement, consultez Voir les
opérations de déploiement.
Pour savoir comment empêcher des suppressions sur une ressource pour tous les utilisateurs, consultez
Verrouiller des ressources avec Azure Resource Manager.
Pour obtenir la liste des opérations disponibles pour chaque fournisseur Microsoft Azure Resource Manager,
consultez Opérations du fournisseur de ressources Azure Resource Manager.
Limitation des requêtes de Resource Manager
25/03/2020 • 13 minutes to read • Edit Online

Cet article explique comment Azure Resource Manager limite les requêtes. Il vous montre comment suivre le
nombre de demandes restantes avant d’atteindre la limite et comment réagir quand vous avez atteint la limite.
La limitation se produit à deux niveaux. Azure Resource Manager limite les demandes pour l’abonnement et le
locataire. Si la demande se trouve sous les limites de limitation pour l’abonnement et le locataire, le Gestionnaire
des ressources achemine la requête vers le fournisseur de ressources. Le fournisseur de ressources applique des
limites de limitation adaptées à ses opérations. L’illustration suivante montre la façon dont la limitation est
appliquée lorsqu’une demande passe de l’utilisateur à Azure Resource Manager et au fournisseur de ressources.

Limites de locataire et d’abonnement


Chaque opération au niveau de l’abonnement et du client est soumise à des limites de limitation. Les requêtes
appliquées à l’abonnement sont celles qui impliquent la transmission de votre ID d’abonnement, par exemple pour
récupérer les groupes de ressources dans votre abonnement. Les requêtes appliquées au locataire n’incluent pas
votre ID d’abonnement, notamment pour la récupération des emplacements Azure valides.
Les limites de limitation par heure par défaut sont indiquées dans le tableau suivant.

ÉTENDUE OPÉRATIONS LIMITE

Abonnement lectures 12 000

Abonnement suppressions 15000

Abonnement écritures 1200

Locataire lectures 12 000

Locataire écritures 1200

Ces limites sont définies d’après le principal de sécurité (utilisateur ou application) qui effectue les requêtes et l’ID
d’abonnement ou l’ID du locataire. Si vos requêtes proviennent de plusieurs principaux de sécurité, votre limite
dans l’abonnement ou le locataire est supérieure à 12 000 et 1200 par heure.
Ces limites s’appliquent à chaque instance Azure Resource Manager. Chaque région Azure comporte plusieurs
instances, et Azure Resource Manager est déployé dans toutes les régions Azure. Par conséquent, dans la pratique,
les limites sont supérieures à ces limites. Les demandes d’un utilisateur sont généralement gérées par des
instances différentes d’Azure Resource Manager.

Limites de fournisseur de ressources


Les fournisseurs de ressources appliquent leurs propres limites de limitation. Étant donné que le Gestionnaire des
ressources est limité par l’ID principal et par l’instance du Gestionnaire des ressources, le fournisseur de ressources
peut recevoir plus de demandes que les limites par défaut de la section précédente.
Cette section décrit les limites de limitation de certains fournisseurs de ressources couramment utilisés.
Limitation du stockage
Les limites suivantes s’appliquent seulement quand vous effectuez des opérations de gestion en utilisant Azure
Resource Manager avec le stockage Azure.

RESSOURCE LIMITE PAR DÉFAUT

Opérations de gestion du compte de stockage (lecture) 800 toutes les 5 minutes

Opérations de gestion du compte de stockage (écriture) 1 200 par heure

Opérations de gestion du compte de stockage (liste) 100 toutes les 5 minutes

Limitation du réseau
Le fournisseur de ressources Microsoft. Network applique les limites de limitation suivantes :

OPÉRATION LIMITE

écriture / suppression (PUT) 1000 toutes les 5 minutes

lecture (GET) 10000 toutes les 5 minutes

Calculer la limitation
Pour plus d’informations sur les limites de limitation des opérations de calcul, consultez Résolution des erreurs de
limitation d’API - Calcul.
Pour vérifier les instances de machine virtuelle dans un groupe de machines virtuelles identiques, utilisez les
opérations Virtual Machine Scale Sets. Par exemple, utilisez la requête List sur les VM d’un groupe de machines
virtuelles identiques avec des paramètres pour vérifier l’état d’alimentation des instances de la machine virtuelle.
Cette API réduit le nombre de demandes.
Limitation Azure Resource Graph
Azure Resource Graph limite le nombre de demandes à ses opérations. Les étapes décrites dans cet article pour
déterminer les requêtes restantes et comment réagir si la limite est atteinte s’appliquent également à Resource
Graph. Toutefois, Resource Graph définit ses propres limites et son propre taux de réinitialisation. Pour plus
d’informations, voir En-têtes de limitation de Resource Graph.

Demander une augmentation


Parfois, les limites de limitation peuvent être augmentées. Pour déterminer si les limites de limitation de votre
scénario peuvent être augmentées, créez une demande de support. Les détails de votre modèle d’appel seront
évalués.

Code d'erreur
Lorsque vous atteignez la limite, vous recevez le code d’état HTTP 429 Trop de requêtes. La réponse inclut la
valeur Retry-After qui spécifie le nombre de secondes pendant lesquelles votre application doit attendre (ou rester
en veille) avant d’envoyer la requête suivante. Si vous envoyez une requête avant l’écoulement du temps d’attente
avant une nouvelle tentative, votre requête n’est pas traitée et une autre valeur de nouvelle tentative est renvoyée.
Après avoir attendu l’heure spécifiée, vous pouvez également fermer puis rouvrir votre connexion à Azure. En
réinitialisant la connexion, vous pouvez vous connecter à une autre instance d’Azure Resource Manager.
Si vous utilisez un kit de développement logiciel (SDK) Azure, celui-ci peut inclure une configuration de nouvelle
tentative automatique. Pour plus d’informations, consultez Guide du mécanisme de nouvelle tentative relatif aux
services Azure.
Certains fournisseurs de ressources retournent l’erreur 429 pour signaler un problème temporaire. Le problème
peut être une condition de surcharge qui n’est pas directement due à votre demande. Il peut s’agir d’une erreur
temporaire concernant l’état de la ressource cible ou de la ressource dépendante. Par exemple, le fournisseur de
ressources réseau renvoie le message 429 avec le code d’erreur RetryableErrorDueToAnotherOperation
lorsque la ressource cible est verrouillée par une autre opération. Pour déterminer si l’erreur provient d’une
limitation ou d’une condition temporaire, affichez les détails de l’erreur dans la réponse.

Requêtes restantes
Vous pouvez déterminer le nombre de requêtes restantes en examinant les en-têtes de réponse. Les requêtes de
lecture retournent une valeur dans l’en-tête pour le nombre de requêtes de lecture restantes. Les requêtes
d’écriture incluent une valeur pour le nombre de requêtes d’écriture restantes. Le tableau suivant décrit les en-têtes
de réponse que vous pouvez examiner pour ces valeurs :

EN-TÊTE DE RÉPONSE DESCRIPTION

x-ms-ratelimit-remaining-subscription-reads Requêtes de lecture restantes étendues à l’abonnement. Cette


valeur est renvoyée pour les opérations de lecture.

x-ms-ratelimit-remaining-subscription-writes Requêtes d’écriture restantes étendues à l’abonnement. Cette


valeur est renvoyée pour les opérations d’écriture.

x-ms-ratelimit-remaining-tenant-reads Requêtes de lecture restantes étendues au locataire

x-ms-ratelimit-remaining-tenant-writes Requêtes d’écriture restantes étendues au locataire

x-ms-ratelimit-remaining-subscription-resource-requests Requêtes de type de ressource restantes étendues à


l’abonnement.

Cette valeur d’en-tête est retournée uniquement si un service


a remplacé la limite par défaut. Resource Manager ajoute cette
valeur au lieu des requêtes de lecture ou d’écriture de
l’abonnement.

x-ms-ratelimit-remaining-subscription-resource-entities-read Requêtes de collecte de type de ressource restantes étendues


à l’abonnement.

Cette valeur d’en-tête est retournée uniquement si un service


a remplacé la limite par défaut. Cette valeur fournit le nombre
de requêtes de collecte restantes (répertorier les ressources).

x-ms-ratelimit-remaining-tenant-resource-requests Requêtes de type de ressource restantes étendues au


locataire.

Cet en-tête est ajouté uniquement pour les requêtes au


niveau du locataire, et uniquement si un service a remplacé la
limite par défaut. Resource Manager ajoute cette valeur au lieu
des requêtes de lecture ou d’écriture du locataire.

x-ms-ratelimit-remaining-tenant-resource-entities-read Requêtes de collecte de type de ressource restantes étendues


au locataire.

Cet en-tête est ajouté uniquement pour les requêtes au


niveau du locataire, et uniquement si un service a remplacé la
limite par défaut.
Le fournisseur de ressources peut également retourner des en-têtes de réponse avec des informations sur les
demandes restantes. Pour plus d’informations sur les en-têtes de réponse retournés par le fournisseur de
ressources de calcul, consultez En-têtes de réponse d’information de débit d’appels.

Récupération des valeurs d’en-tête


La récupération de ces valeurs d’en-tête dans votre code ou script est similaire à la récupération de n’importe
quelle valeur d’en-tête.
Par exemple, en C# , vous récupérez la valeur d’en-tête d’un objet HttpWebResponse nommé response avec le
code suivant :

response.Headers.GetValues("x-ms-ratelimit-remaining-subscription-reads").GetValue(0)

Dans PowerShell, vous récupérez la valeur de l’en-tête d’une opération Invoke-WebRequest.

$r = Invoke-WebRequest -Uri https://management.azure.com/subscriptions/{guid}/resourcegroups?api-version=2016-


09-01 -Method GET -Headers $authHeaders
$r.Headers["x-ms-ratelimit-remaining-subscription-reads"]

Pour obtenir un exemple PowerShell complet, consultez Vérifier les limites de Resource Manager pour un
abonnement.
Si voulez voir les requêtes restantes pour le débogage, vous pouvez définir le paramètre -Debug sur votre cmdlet
PowerShell.

Get-AzResourceGroup -Debug

Retourne un grand nombre de valeurs, notamment la valeur de réponse suivante :

DEBUG: ============================ HTTP RESPONSE ============================

Status Code:
OK

Headers:
Pragma : no-cache
x-ms-ratelimit-remaining-subscription-reads: 11999

Pour obtenir des limites d’écriture, utilisez une opération d’écriture :

New-AzResourceGroup -Name myresourcegroup -Location westus -Debug

Renvoie un grand nombre de valeurs, notamment celles-ci :

DEBUG: ============================ HTTP RESPONSE ============================

Status Code:
Created

Headers:
Pragma : no-cache
x-ms-ratelimit-remaining-subscription-writes: 1199
Dans l’interface de ligne de commande, vous récupérez la valeur d’en-tête à l’aide de l’option plus détaillée.

az group list --verbose --debug

Renvoie un grand nombre de valeurs, notamment celles-ci :

msrest.http_logger : Response status: 200


msrest.http_logger : Response headers:
msrest.http_logger : 'Cache-Control': 'no-cache'
msrest.http_logger : 'Pragma': 'no-cache'
msrest.http_logger : 'Content-Type': 'application/json; charset=utf-8'
msrest.http_logger : 'Content-Encoding': 'gzip'
msrest.http_logger : 'Expires': '-1'
msrest.http_logger : 'Vary': 'Accept-Encoding'
msrest.http_logger : 'x-ms-ratelimit-remaining-subscription-reads': '11998'

Pour obtenir des limites d’écriture, utilisez une opération d’écriture :

az group create -n myresourcegroup --location westus --verbose --debug

Renvoie un grand nombre de valeurs, notamment celles-ci :

msrest.http_logger : Response status: 201


msrest.http_logger : Response headers:
msrest.http_logger : 'Cache-Control': 'no-cache'
msrest.http_logger : 'Pragma': 'no-cache'
msrest.http_logger : 'Content-Length': '163'
msrest.http_logger : 'Content-Type': 'application/json; charset=utf-8'
msrest.http_logger : 'Expires': '-1'
msrest.http_logger : 'x-ms-ratelimit-remaining-subscription-writes': '1199'

Étapes suivantes
Pour obtenir un exemple PowerShell complet, consultez Vérifier les limites de Resource Manager pour un
abonnement.
Pour plus d’informations sur les limites et les quotas, consultez Abonnement Azure et limites, quotas et
contraintes du service.
Pour en savoir plus sur la gestion des demandes REST asynchrones, consultez Suivi des opérations
asynchrones Azure.
Suivre les opérations asynchrones Azure
25/03/2020 • 7 minutes to read • Edit Online

Certaines opérations REST Azure s’exécutent de façon asynchrone, car elles ne peuvent pas être effectuées
rapidement. Cet article explique comment effectuer le suivi de l’état des opérations asynchrones via les valeurs
retournées dans la réponse.

Codes d’état pour les opérations asynchrones


Initialement, une opération asynchrone retourne un code d’état HTTP de type :
201 (créé)
202 (accepté)
Lorsque l’opération se termine correctement, elle renvoie :
200 (OK)
204 (Pas de contenu)
Reportez-vous à la documentation de l’API REST pour voir les réponses liées à l’opération que vous exécutez.

Surveiller l’état de l'opération


Les opérations REST asynchrones retournent des valeurs d’en-tête, qui vous permettent de déterminer l’état de
l’opération. Il existe potentiellement trois valeurs d’en-tête à examiner :
Azure-AsyncOperation - URL pour vérifier l’état de l’opération en cours. Si votre opération renvoie cette valeur,
utilisez-la toujours (au lieu de Location) pour suivre l’état de l’opération.
Location - URL pour déterminer si une opération est terminée. Utilisez cette valeur uniquement quand la
valeur Azure-AsyncOperation n’est pas retournée.
Retry-After - Le nombre de secondes à attendre avant de vérifier l’état de l’opération asynchrone.

Toutefois, certaines opérations asynchrones ne retournent pas toutes ces valeurs. Par exemple, vous devrez évaluer
la valeur d’en-tête Azure-AsyncOperation pour une opération et la valeur d’en-tête Location pour une autre
opération.
Vous récupérez les valeurs d’en-tête de la même façon que vous récupérez une valeur d’en-tête pour une
demande. Par exemple, en C#, vous récupérez la valeur d’en-tête d’un objet HttpWebResponse nommé response
avec le code suivant :

response.Headers.GetValues("Azure-AsyncOperation").GetValue(0)

Demande et réponse Azure-AsyncOperation


Pour obtenir l’état de l’opération asynchrone, envoyez une requête GET à l’URL dans la valeur d’en-tête Azure-
AsyncOperation.
Le corps de la réponse de cette opération contient des informations sur l’opération. L’exemple suivant montre les
valeurs possibles retournées par l’opération :
{
"id": "{resource path from GET operation}",
"name": "{operation-id}",
"status" : "Succeeded | Failed | Canceled | {resource provider values}",
"startTime": "2017-01-06T20:56:36.002812+00:00",
"endTime": "2017-01-06T20:56:56.002812+00:00",
"percentComplete": {double between 0 and 100 },
"properties": {
/* Specific resource provider values for successful operations */
},
"error" : {
"code": "{error code}",
"message": "{error description}"
}
}

Seule la valeur status est renvoyée pour toutes les réponses. L’objet d’erreur est retourné lorsque l’état indique
que l'opération a échoué (Failed) ou a été annulée (Canceled). Toutes les autres valeurs sont facultatives ; par
conséquent, la réponse que vous recevez peut être différente de l’exemple.

Valeurs provisioningState
Les opérations qui créent, mettent à jour ou suppriment (PUT, PATCH, DELETE ) une ressource retournent
généralement une valeur provisioningState . Lorsqu’une opération est terminée, une des trois valeurs suivantes
est retournée :
Opération réussie
Échec
Opération annulée
Toutes les autres valeurs indiquent que l’opération est en cours d’exécution.Le fournisseur de ressources peut
retourner une valeur personnalisée qui indique son état. Par exemple, vous pouvez recevoir l'état d'acceptation
Accepted lorsque la demande est reçue et en cours d’exécution.

Exemples de demandes et de réponses


Démarrez la machine virtuelle (202 avec Azure -AsyncOperation)
Cet exemple montre comment déterminer l’état de l'opération start pour les machines virtuelles. La demande
initiale présente le format suivant :

POST
https://management.azure.com/subscriptions/{subscription-id}/resourceGroups/{resource-
group}/providers/Microsoft.Compute/virtualMachines/{vm-name}/start?api-version=2016-03-30

Renvoie le code d’état 202. Les valeurs d’en-tête incluent :

Azure-AsyncOperation : https://management.azure.com/subscriptions/{subscription-
id}/providers/Microsoft.Compute/locations/{region}/operations/{operation-id}?api-version=2016-03-30

Pour vérifier l’état de l’opération asynchrone, l’envoi d’une autre demande à cette URL.

GET
https://management.azure.com/subscriptions/{subscription-
id}/providers/Microsoft.Compute/locations/{region}/operations/{operation-id}?api-version=2016-03-30
Le corps de la réponse contient l’état de l’opération :

{
"startTime": "2017-01-06T18:58:24.7596323+00:00",
"status": "InProgress",
"name": "9a062a88-e463-4697-bef2-fe039df73a02"
}

Déployer des ressources (201 avec Azure -AsyncOperation)


Cet exemple montre comment déterminer l’état de l'opération deployments pour le déploiement de ressources
sur Azure. La demande initiale présente le format suivant :

PUT
https://management.azure.com/subscriptions/{subscription-id}/resourcegroups/{resource-
group}/providers/microsoft.resources/deployments/{deployment-name}?api-version=2016-09-01

Il renvoie le code d’état 201. Le corps de la réponse inclut :

"provisioningState":"Accepted",

Les valeurs d’en-tête incluent :

Azure-AsyncOperation: https://management.azure.com/subscriptions/{subscription-id}/resourcegroups/{resource-
group}/providers/Microsoft.Resources/deployments/{deployment-name}/operationStatuses/{operation-id}?api-
version=2016-09-01

Pour vérifier l’état de l’opération asynchrone, l’envoi d’une autre demande à cette URL.

GET
https://management.azure.com/subscriptions/{subscription-id}/resourcegroups/{resource-
group}/providers/Microsoft.Resources/deployments/{deployment-name}/operationStatuses/{operation-id}?api-
version=2016-09-01

Le corps de la réponse contient l’état de l’opération :

{"status":"Running"}

Lorsque le déploiement est terminé, la réponse contient :

{"status":"Succeeded"}

Créer le compte de stockage (202 avec Location et Retry-After)


Cet exemple montre comment déterminer l’état de l'opération create pour les comptes de stockage. La demande
initiale présente le format suivant :

PUT
https://management.azure.com/subscriptions/{subscription-id}/resourceGroups/{resource-
group}/providers/Microsoft.Storage/storageAccounts/{storage-name}?api-version=2016-01-01

Et le corps de la demande contient les propriétés du compte de stockage :


{ "location": "South Central US", "properties": {}, "sku": { "name": "Standard_LRS" }, "kind": "Storage" }

Renvoie le code d’état 202. Les valeurs d’en-tête incluent les deux valeurs suivantes :

Location: https://management.azure.com/subscriptions/{subscription-
id}/providers/Microsoft.Storage/operations/{operation-id}?monitor=true&api-version=2016-01-01
Retry-After: 17

Une fois le nombre de secondes spécifié dans Retry-After écoulé, vérifiez l’état de l’opération asynchrone en
envoyant une autre demande à cette URL.

GET
https://management.azure.com/subscriptions/{subscription-
id}/providers/Microsoft.Storage/operations/{operation-id}?monitor=true&api-version=2016-01-01

Si la demande est toujours en cours d’exécution, vous recevez un code d’état 202. Si la demande est terminée,
vous recevez un code d’état 200, et le corps de la réponse contient les propriétés du compte de stockage qui a été
créé.

Étapes suivantes
Pour plus d'informations sur chaque opération REST, consultez la documentation de l'API REST.
Pour plus d'informations sur le déploiement de modèles via l'API REST de Resource Manager, consultez
Déployer des ressources à l'aide de modèles Resource Manager et de l'API REST Resource Manager.
Gérer les données personnelles associées à Azure
Resource Manager
25/03/2020 • 4 minutes to read • Edit Online

Pour éviter d’exposer des informations sensibles, supprimez toutes les informations personnelles que vous avez
éventuellement fournies dans les déploiements, les groupes de ressources ou les balises. Azure Resource Manager
propose des opérations qui vous permettent de gérer les données personnelles que vous avez éventuellement
fournies dans les déploiements, les groupes de ressources ou les balises.

NOTE
Cet article explique comment supprimer les données personnelles de l’appareil ou du service et il peut être utilisé dans le
cadre de vos obligations en vertu du Règlement général sur la protection des données. Si vous recherchez des informations
générales sur le RGPD, consultez la section RGPD du portail Service Trust.

NOTE
Cet article a été mis à jour pour tenir compte de l’utilisation du nouveau module Az d’Azure PowerShell. Vous pouvez
toujours utiliser le module AzureRM, qui continue à recevoir des correctifs de bogues jusqu’à au moins décembre 2020. Pour
en savoir plus sur le nouveau module Az et la compatibilité avec AzureRM, consultez Présentation du nouveau module Az
d’Azure PowerShell. Pour des instructions d’installation du module Az, consultez Installer Azure PowerShell.

Supprimer les données personnelles de l’historique du déploiement


Pour les déploiements, Resource Manager conserve les valeurs des paramètres et les messages d’état dans
l’historique du déploiement. Ces valeurs sont conservées jusqu'à ce que vous supprimiez le déploiement de
l’historique. Pour voir si vous avez fourni des données personnelles dans ces valeurs, consultez la liste des
déploiements. Si vous trouvez des données personnelles, supprimez les déploiements de l’historique.
Pour afficher la liste des déploiements dans l’historique, utilisez :
Filtrer par groupe de ressources
Get-AzResourceGroupDeployment
az group deployment list
Pour supprimer des déploiements de l’historique, utilisez :
Supprimer
Remove-AzResourceGroupDeployment
az group deployment delete

Supprimer les données personnelles des noms de groupes de


ressources
Le nom du groupe de ressources persiste jusqu'à ce que vous supprimiez le groupe de ressources. Pour voir si
vous avez fourni des données personnelles dans les noms, consultez la liste des groupes de ressources. Si vous
trouvez des données personnelles, déplacez les ressources vers un nouveau groupe de ressources puis supprimez
le groupe de ressources dont le nom contient des données personnelles.
Pour répertorier les groupes de ressources, utilisez :
Liste
Get-AzResourceGroup
az group list
Pour supprimer des groupes de ressources, utilisez :
Supprimer
Remove-AzResourceGroup
az group delete

Supprimer des données personnelles dans des balises


Les noms et les valeurs des balises persistent jusqu'à ce que vous supprimez ou modifiez la balise. Pour voir si vous
avez fourni des données personnelles dans les balises, consultez la liste des balises. Si vous trouvez des données
personnelles, supprimez les balises.
Pour afficher la liste des balises, utilisez :
Liste
Get-AzTag
az tag list
Pour supprimer des balises, utilisez :
Supprimer
Remove-AzTag
az tag delete

Étapes suivantes
Pour une présentation d’Azure Resource Manager, consultez Présentation de Resource Manager.

Vous aimerez peut-être aussi