Anforderungen

Diese Wiki-Seite erläutert, welche Anforderungen und (systemseitigen) Berechtigungen erteilt werden müssen, damit Runbooks ausgeführt werden können.

PowerShell-Module

Die gemeinsam genutzten Runbooks, verfügbar auf GitHubarrow-up-right erwarten/verwenden die folgenden Windows PowerShell 5.1-Module:

  • RealmJoin.RunbookHelper

  • Az.Accounts

  • Az.Storage

  • AzureAD

  • ExchangeOnlineManagement

Das RealmJoin-Portal wird diese Module automatisch importieren und installieren, wenn sie innerhalb eines Runbooks referenziert werden. Dieser Import berücksichtigt auch angegebene Mindestversionen für Module.

Berechtigungen

Die RealmJoin-Shared-Runbooks verwenden das Azure Automation systemzugewiesene verwaltete Identitätarrow-up-right um mit Entra ID, MS Graph API usw. zu interagieren.

Die folgende Liste von Rollen und Berechtigungen ermöglicht es Ihnen, alle derzeit in unserem Shared-Repository verfügbaren Runbooks zu verwenden.

Es wird nicht empfohlen, diese Rollen/Berechtigungen zu reduzieren, da die Runbooks nur gegen diesen Berechtigungssatz getestet werden. Wenn Sie die Rollen/Berechtigungen reduzieren, werden einige Runbooks nicht mehr funktionieren.

Entra ID-Rollen

Weisen Sie bitte der verwalteten Identität die folgenden Entra ID-Rollen zu

  • Benutzeradministrator

  • Cloud-Geräteadministrator

  • Exchange-Administrator

  • Teams-Administrator

Graph API-Berechtigungen

Gewähren Sie bitte der verwalteten Identität die folgenden Graph API-Berechtigungen

  • AppCatalog.ReadWrite.All

  • Application.ReadWrite.All

  • AuditLog.Read.All

  • BitlockerKey.Read.All

  • Channel.Delete.All

  • ChannelMember.ReadWrite.All

  • ChannelSettings.ReadWrite.All

  • CloudPC.ReadWrite.All

  • Device.Read.All

  • DeviceLocalCredential.Read.All

  • DeviceManagementApps.ReadWrite.All

  • DeviceManagementConfiguration.ReadWrite.All

  • DeviceManagementManagedDevices.PrivilegedOperations.All

  • DeviceManagementManagedDevices.ReadWrite.All

  • DeviceManagementServiceConfig.ReadWrite.All

  • Directory.ReadWrite.All

  • Group.ReadWrite.All

  • IdentityRiskyUser.ReadWrite.All

  • InformationProtectionPolicy.Read.All

  • Mail.Send

  • Organization.Read.All

  • Place.Read.All

  • Policy.Read.All

  • Reports.Read.All

  • RoleManagement.Read.All

  • Team.Create

  • TeamSettings.ReadWrite.All

  • User.ReadWrite.All

  • UserAuthenticationMethod.ReadWrite.All

  • WindowsUpdates.ReadWrite.All

Andere App-API-Berechtigungen

Gewähren Sie bitte der verwalteten Identität die folgenden Office 365 Exchange Online API-Berechtigungen

  • Exchange.ManageAsApp

Gewähren Sie bitte der verwalteten Identität die folgenden WindowsDefenderATP API-Berechtigungen

  • Machine.Read.All

  • Machine.Isolate

  • Machine.RestrictExecution

  • Ti.ReadWrite.All

Gewähren Sie bitte der verwalteten Identität die folgenden SharePoint-API-Berechtigungen

  • User.Read.All

  • Sites.Read.All

  • Sites.FullControl.All

Rollen und Berechtigungen gewähren

Das Gewähren von Berechtigungen an verwaltete Identitäten kann derzeit nicht über das Azure-Portal erfolgen. Wir empfehlen die Verwendung von MS Graph / PowerShell-Skripten dafür.

Sie finden ein Beispiel für diesen Prozess hierarrow-up-right.

Azure-Ressourcenberechtigungen

Geben Sie der Abonnement- oder Ressourcengruppenrolle, die das Azure Automation-Konto für die Runbooks hostet, mindestens die Berechtigung "Mitwirkender" (Contributor).

Einige Runbooks verwenden ein Azure Storage-Konto zum Speichern von Berichten oder Backups. Geben Sie bitte der entsprechenden Abonnement- oder Ressourcengruppe mindestens die Berechtigung "Mitwirkender" (Contributor). Die meisten Runbooks können dann die Ressourcen innerhalb der Ressourcengruppe selbst erstellen.

Authentifizierungsmethoden

Verwaltete Identitäten

Azure Automation unterstützt Verwaltete Identitätenarrow-up-right (systemzugewiesen) als primäre Methode zur Authentifizierung. Dies ersetzt die veralteten RunAs-Konten.

Die RealmJoin-Runbooks unterstützen derzeit RunAs-Konten, wenn keine verwaltete Identität konfiguriert ist.

circle-exclamation

Client-Secret

Einige private Runbooks benötigen möglicherweise eine ClientID/Secret-ähnliche Authentifizierung. Derzeit gibt es keine Shared-Runbooks, die ClientID und Secret benötigen.

Falls erforderlich, können ClientID und Secret in den verwalteten Anmeldeinformationen mit dem Namen "realmjoin-automation-cred" im Azure Automation-Konto gespeichert werden.

Derzeit wird das "realmjoin-automation-cred" im Automation-Konto standardmäßig vom RJ-Wizard erstellt, jedoch mit zufälligen Werten gefüllt – sie müssten mit korrekten Werten gefüllt werden.

Benutzerkonto (problematisch)

Ältere Module benötigen möglicherweise ein "echtes" Benutzerobjekt zum Arbeiten.

circle-info

Microsoft Teams kann jetzt über verwaltete Identität betrieben werden. Alle Voice/Phone-Runbooks wurden angepasst, um die verwaltete Identität zu verwenden.

Wenn Sie einen Fake-Benutzer verwenden möchten, müssen Sie

  1. Ein (ADM-)Benutzerobjekt erstellen, z. B. ADM-ServiceUser.TeamsAutomation

  2. Dem Benutzer ein Passwort zuweisen

  3. Das Passwort so einstellen, dass es nie abläuft (oder Passwortänderungen entsprechend verfolgen)

  4. MFA für diesen Benutzer deaktivieren / sicherstellen, dass Conditional Access den Benutzer nicht blockiert

  5. Ein Anmeldeinformationsobjekt im Azure Automation-Konto erstellen, das Sie für die RealmJoin-Runbooks verwenden, die Anmeldeinformationen z. B. nennen fakeuser und die Anmeldeinformationen speichern.

circle-exclamation

Zuletzt aktualisiert

War das hilfreich?