Anforderungen
Diese Wiki-Seite behandelt, welche Anforderungen und (systembezogenen) Berechtigungen erteilt werden müssen, damit Runbooks ausgeführt werden können.
PowerShell-Module
Der Abschnitt PowerShell-Module wird automatisch basierend auf dem öffentlichen Repository.
Die auf GitHub gemeinsam genutzten Runbooks erwarten/verwenden die folgenden Windows PowerShell-Module:
Az.Accounts
5.3.2
Az.Compute
5.1.1
Az.DesktopVirtualization
5.4.1
Az.ManagementPartner
0.7.5
Az.Resources
9.0.1
Az.Storage
9.6.0
ExchangeOnlineManagement
3.9.2
Microsoft.Graph.Authentication
2.35.1
MicrosoftTeams
7.6.0
RealmJoin.RunbookHelper
0.8.5
Das RealmJoin-Portal importiert und installiert diese Module automatisch, wenn sie aus einem Runbook referenziert werden. Dieser Import berücksichtigt auch angegebene Mindestversionen für Module.
Berechtigungen
Der Abschnitt Berechtigungen wird automatisch basierend auf dem öffentlichen Repository.
Die RealmJoin-Shared-Runbooks verwenden die systemzugewiesene verwaltete Identität um mit Entra ID, MS Graph API usw. zu interagieren.
Die folgende Liste von Rollen und Berechtigungen ermöglicht es Ihnen, alle derzeit in unserem gemeinsamen Repository verfügbaren Runbooks zu verwenden.
Es wird nicht empfohlen, diese Rollen/Berechtigungen zu reduzieren, da die Runbooks nur gegen diesen Berechtigungssatz getestet wurden. Wenn Sie die Rollen-/Berechtigungsmenge reduzieren, funktionieren einige Runbooks nicht mehr.
Entra-ID-Rollen
Weisen Sie der verwalteten Identität bitte die folgenden Entra-ID-Rollen zu
Application Developer
Cloud Device Administrator
Exchange Administrator
Teams Administrator
User Administrator
Graph-API-Berechtigungen
Bitte gewähren Sie der verwalteten Identität die folgenden Graph-API-Berechtigungen
Application.Read.AllApplication.ReadWrite.OwnedByAuditLog.Read.AllBitlockerKey.Read.AllCloudPC.ReadWrite.AllDevice.ReadWrite.AllDeviceLocalCredential.Read.AllDeviceManagementApps.ReadWrite.AllDeviceManagementConfiguration.ReadWrite.AllDeviceManagementManagedDevices.PrivilegedOperations.AllDeviceManagementManagedDevices.ReadWrite.AllDeviceManagementServiceConfig.ReadWrite.AllDirectory.Read.AllGroup.CreateGroup.ReadWrite.AllGroupMember.ReadWrite.AllIdentityRiskyUser.ReadWrite.AllInformationProtectionPolicy.Read.AllMail.SendOrganization.Read.AllPlace.Read.AllPolicy.Read.AllReports.Read.AllRoleAssignmentSchedule.Read.DirectoryRoleManagement.Read.AllRoleManagement.Read.DirectoryTeam.CreateTeamSettings.ReadWrite.AllUser.ReadWrite.AllUserAuthenticationMethod.ReadWrite.AllWindowsUpdates.ReadWrite.All
Andere App-API-Berechtigungen
Bitte gewähren Sie der verwalteten Identität die folgenden Office 365 Exchange Online-API-Berechtigungen
Exchange.ManageAsApp
Bitte gewähren Sie der verwalteten Identität die folgenden WindowsDefenderATP-API-Berechtigungen
Machine.Read.AllMachine.IsolateMachine.RestrictExecutionTi.ReadWrite.All
Bitte gewähren Sie der verwalteten Identität die folgenden SharePoint-API-Berechtigungen
User.Read.AllSites.Read.AllSites.FullControl.All
Zuweisen von Rollen und Berechtigungen
Das Zuweisen von Berechtigungen an verwaltete Identitäten kann derzeit nicht über das Azure-Portal erfolgen. Wir empfehlen die Verwendung von MS Graph / PowerShell-Skripten dafür.
Sie finden ein Beispiel für diesen Vorgang hier.
Azure-Ressourcenberechtigungen
Geben Sie mindestens die Berechtigung "Mitwirkender" für das Abonnement oder die Ressourcengruppe, die das Azure Automation-Konto für die Runbooks hostet.
Einige Runbooks verwenden ein Azure Storage-Konto, um Berichte oder Backups zu speichern. Geben Sie mindestens die Berechtigung "Mitwirkender" für das entsprechende Abonnement oder die Ressourcengruppe. Die meisten Runbooks können dann die Ressourcen innerhalb der Ressourcengruppe selbst erstellen.
Authentifizierungsmethoden
Verwaltete Identitäten
Azure Automation unterstützt Verwaltete Identitäten (systemzugewiesen) als primäre Methode zur Authentifizierung. Dies ersetzt die veralteten RunAs-Konten.
Die RealmJoin-Runbooks unterstützen derzeit RunAs-Konten, wenn keine verwaltete Identität konfiguriert ist.
Wenn gleichzeitig eine verwaltete Identität und ein RunAs-Konto konfiguriert sind, bevorzugen die Runbooks aus dem RealmJoin-Shared-Repository bei Verwendung neuerer Versionen unseres unterstützenden RealmJoin.RunbookHelper Moduls ab v0.8.0 automatisch die Verwendung der verwalteten Identität.
Ältere Versionen des Moduls konnten verwaltete Identitäten nicht vollständig nutzen und bevorzugten das RunAs-Konto.
Bitte stellen Sie sicher, dass Sie der verwalteten Identität die benötigten Berechtigungen gewähren oder deaktivieren Sie sie vollständig, um nur das RunAs-Konto zu verwenden.
Client-Geheimnis
Einige private Runbooks benötigen möglicherweise eine ClientID/Secret-Authentifizierung. Derzeit gibt es keine gemeinsamen Runbooks, die ClientID und Secret erfordern.
Falls erforderlich, können ClientID und Secret in den verwalteten Anmeldeinformationen mit dem Namen "realmjoin-automation-cred" im Azure Automation-Konto gespeichert werden.
Derzeit wird das "realmjoin-automation-cred" im Automation-Konto standardmäßig vom RJ-Wizard erstellt, aber mit zufälligen Werten gefüllt – diese müssten mit korrekten Werten befüllt werden.
Zuletzt aktualisiert
War das hilfreich?