Requisitos
Estas páginas wiki abordan qué requisitos y permisos (a nivel del sistema) deben otorgarse para que los runbooks puedan ejecutarse.
Módulos de PowerShell
La sección de Módulos de PowerShell se actualiza automáticamente en función del repositorio público.
Los runbooks compartidos disponibles en GitHub esperan/usan los siguientes módulos de Windows PowerShell:
Az.Accounts
5.3.2
Az.Compute
5.1.1
Az.DesktopVirtualization
5.4.1
Az.ManagementPartner
0.7.5
Az.Resources
9.0.1
Az.Storage
9.6.0
ExchangeOnlineManagement
3.9.2
Microsoft.Graph.Authentication
2.35.1
MicrosoftTeams
7.6.0
RealmJoin.RunbookHelper
0.8.5
RealmJoin Portal importará e instalará automáticamente estos módulos si se hace referencia a ellos desde dentro de un runbook. Esta importación también respetará las versiones mínimas especificadas para los módulos.
Permisos
La sección de Permisos se actualiza automáticamente en función del repositorio público.
Los runbooks compartidos de RealmJoin usan la identidad administrada asignada por el sistema para interactuar con Entra ID, MS Graph API, etc.
La siguiente lista de roles y permisos le permitirá usar todos los runbooks disponibles actualmente en nuestro repositorio compartido.
No se recomienda reducir estos roles/permisos ya que los runbooks se prueban solo con este conjunto de permisos. Si reduce el conjunto de roles/permisos, algunos runbooks dejarán de funcionar.
Roles de Entra ID
Asigne los siguientes roles de Entra ID a la identidad administrada
Desarrollador de aplicaciones
Administrador de dispositivos en la nube
Administrador de Exchange
Administrador de Teams
Administrador de usuarios
Permisos de Graph API
Conceda los siguientes permisos de Graph API a la identidad administrada
Application.Read.AllApplication.ReadWrite.OwnedByAuditLog.Read.AllBitlockerKey.Read.AllCloudPC.ReadWrite.AllDevice.ReadWrite.AllDeviceLocalCredential.Read.AllDeviceManagementApps.ReadWrite.AllDeviceManagementConfiguration.ReadWrite.AllDeviceManagementManagedDevices.PrivilegedOperations.AllDeviceManagementManagedDevices.ReadWrite.AllDeviceManagementServiceConfig.ReadWrite.AllDirectory.Read.AllGroup.CreateGroup.ReadWrite.AllGroupMember.ReadWrite.AllIdentityRiskyUser.ReadWrite.AllInformationProtectionPolicy.Read.AllMail.SendOrganization.Read.AllPlace.Read.AllPolicy.Read.AllReports.Read.AllRoleAssignmentSchedule.Read.DirectoryRoleManagement.Read.AllRoleManagement.Read.DirectoryTeam.CreateTeamSettings.ReadWrite.AllUser.ReadWrite.AllUserAuthenticationMethod.ReadWrite.AllWindowsUpdates.ReadWrite.All
Otros permisos de API de aplicaciones
Conceda los siguientes permisos de la API de Exchange Online de Office 365 a la identidad administrada
Exchange.ManageAsApp
Conceda los siguientes permisos de la API de WindowsDefenderATP a la identidad administrada
Machine.Read.AllMachine.IsolateMachine.RestrictExecutionTi.ReadWrite.All
Conceda los siguientes permisos de la API de SharePoint a la identidad administrada
User.Read.AllSites.Read.AllSites.FullControl.All
Otorgar roles y permisos
Actualmente no es posible otorgar permisos a identidades administradas mediante el Portal de Azure. Recomendamos usar MS Graph / scripts de PowerShell para esto.
Puede encontrar un ejemplo de este proceso aquí.
Permisos de recursos de Azure
Otorgue al menos acceso de "Colaborador" a la suscripción o grupo de recursos que aloja la Cuenta de Automatización de Azure para los runbooks
Algunos runbooks usarán una cuenta de almacenamiento de Azure para almacenar informes o copias de seguridad. Otorgue al menos acceso de "Colaborador" a la suscripción o grupo de recursos correspondiente. La mayoría de los runbooks entonces podrán crear los recursos dentro del grupo de recursos por sí mismos.
Métodos de autenticación
Identidades administradas
Azure Automation admite Identidades administradas (asignada por el sistema) como la principal forma de autenticación. Esto reemplaza las cuentas RunAs obsoletas.
Los Runbooks de RealmJoin actualmente admiten cuentas RunAs si no se configura una identidad administrada.
Si se configuran una identidad administrada y una cuenta RunAs al mismo tiempo, los runbooks del repositorio compartido de RealmJoin preferirán automáticamente usar la identidad administrada cuando utilicen versiones más nuevas de nuestro RealmJoin.RunbookHelper módulo a partir de la v0.8.0.
Las versiones antiguas del módulo no podían aprovechar completamente las identidades administradas y preferían la cuenta RunAs.
Asegúrese de otorgar los permisos necesarios a la identidad administrada o desactívela por completo para usar solo la cuenta RunAs.
Secreto de cliente
Algunos runbooks privados pueden necesitar una autenticación tipo ClientID/Secret. Actualmente no hay runbooks compartidos que requieran ClientID y Secret.
Si es necesario, un ClientID y Secret pueden almacenarse en las credenciales administradas llamadas "realmjoin-automation-cred" en la Cuenta de Automatización de Azure.
Actualmente la "realmjoin-automation-cred" en la cuenta de automatización es creada por el Asistente RJ por defecto, pero rellenada con valores aleatorios: tendrían que ser completados con valores correctos.
Última actualización
¿Te fue útil?