section Exigences

Cette page wiki explique quelles exigences et quelles autorisations (au niveau système) doivent être accordées pour que les runbooks puissent être exécutés.

Modules PowerShell

Les runbooks partagés disponibles sur GitHubarrow-up-right s'attendent/utilisent les modules Windows PowerShell 5.1 suivants :

  • RealmJoin.RunbookHelper

  • Az.Accounts

  • Az.Storage

  • AzureAD

  • ExchangeOnlineManagement

Le portail RealmJoin importera et installera automatiquement ces modules s'ils sont référencés depuis un runbook. Cet import respectera également les versions minimales spécifiées pour les modules.

Autorisations

Les runbooks partagés de RealmJoin utilisent l' identité gérée attribuée par le systèmearrow-up-right pour interagir avec Entra ID, l'API Microsoft Graph, etc.

La liste suivante de rôles et d'autorisations vous permettra d'utiliser tous les runbooks actuellement disponibles dans notre dépôt partagé.

Il n'est pas recommandé de réduire ces rôles/autorisations car les runbooks sont testés uniquement avec cet ensemble d'autorisations. Si vous réduisez l'ensemble des rôles/autorisations, certains runbooks cesseront de fonctionner.

Rôles Entra ID

Veuillez attribuer les rôles Entra ID suivants à l'identité gérée

  • Administrateur des utilisateurs

  • Administrateur des appareils cloud

  • Administrateur Exchange

  • Administrateur Teams

Autorisations de l'API Graph

Veuillez accorder les autorisations Graph API suivantes à l'identité gérée

  • AppCatalog.ReadWrite.All

  • Application.ReadWrite.All

  • AuditLog.Read.All

  • BitlockerKey.Read.All

  • Channel.Delete.All

  • ChannelMember.ReadWrite.All

  • ChannelSettings.ReadWrite.All

  • CloudPC.ReadWrite.All

  • Device.Read.All

  • DeviceLocalCredential.Read.All

  • DeviceManagementApps.ReadWrite.All

  • DeviceManagementConfiguration.ReadWrite.All

  • DeviceManagementManagedDevices.PrivilegedOperations.All

  • DeviceManagementManagedDevices.ReadWrite.All

  • DeviceManagementServiceConfig.ReadWrite.All

  • Directory.ReadWrite.All

  • Group.ReadWrite.All

  • IdentityRiskyUser.ReadWrite.All

  • InformationProtectionPolicy.Read.All

  • Mail.Send

  • Organization.Read.All

  • Place.Read.All

  • Policy.Read.All

  • Reports.Read.All

  • RoleManagement.Read.All

  • Team.Create

  • TeamSettings.ReadWrite.All

  • User.ReadWrite.All

  • UserAuthenticationMethod.ReadWrite.All

  • WindowsUpdates.ReadWrite.All

Autres autorisations d'API d'applications

Veuillez accorder les autorisations d'API Office 365 Exchange Online suivantes à l'identité gérée

  • Exchange.ManageAsApp

Veuillez accorder les autorisations d'API WindowsDefenderATP suivantes à l'identité gérée

  • Machine.Read.All

  • Machine.Isolate

  • Machine.RestrictExecution

  • Ti.ReadWrite.All

Veuillez accorder les autorisations d'API SharePoint suivantes à l'identité gérée

  • User.Read.All

  • Sites.Read.All

  • Sites.FullControl.All

Attribution des rôles et autorisations

L'attribution des autorisations aux identités gérées ne peut actuellement pas se faire via le portail Azure. Nous recommandons d'utiliser Microsoft Graph / des scripts PowerShell pour cela.

Vous pouvez trouver un exemple de ce processus iciarrow-up-right.

Autorisations des ressources Azure

Veuillez donner au minimum un accès « Contributeur » à l'abonnement ou au groupe de ressources hébergeant le compte Azure Automation pour les runbooks

Certains runbooks utiliseront un compte de stockage Azure pour stocker des rapports ou des sauvegardes. Veuillez donner au minimum un accès « Contributeur » à l'abonnement ou au groupe de ressources correspondant. La plupart des runbooks pourront alors créer les ressources à l'intérieur du groupe de ressources par eux-mêmes.

Méthodes d'authentification

Identités gérées

Azure Automation prend en charge Identités géréesarrow-up-right (attribuée par le système) comme principale méthode d'authentification. Cela remplace les comptes RunAs obsolètes.

Les runbooks RealmJoin prennent actuellement en charge les comptes RunAs si aucune identité gérée n'est configurée.

circle-exclamation

Secret client

Certains runbooks privés peuvent nécessiter une authentification de type ClientID/Secret. Actuellement, aucun runbook partagé ne requiert ClientID et Secret.

Si nécessaire, un ClientID et un Secret peuvent être stockés dans les informations d'identification gérées nommées « realmjoin-automation-cred » dans le compte Azure Automation.

Actuellement, le « realmjoin-automation-cred » dans le compte d'automatisation est créé par défaut par l'assistant RJ, mais rempli de valeurs aléatoires ; elles devront être remplacées par des valeurs correctes.

Compte utilisateur (problématique)

Les anciens modules peuvent nécessiter un véritable objet utilisateur pour fonctionner.

circle-info

Microsoft Teams est désormais capable de fonctionner via une identité gérée. Tous les runbooks Voice/Phone ont été adaptés pour utiliser l'identité gérée.

Si vous souhaitez utiliser un utilisateur factice, vous devrez

  1. Créer un objet utilisateur (ADM), par ex. ADM-ServiceUser.TeamsAutomation

  2. Attribuer un mot de passe à l'utilisateur

  3. Définir le mot de passe pour qu'il n'expire jamais (ou suivre les modifications du mot de passe en conséquence)

  4. Désactiver l'authentification multifacteur pour cet utilisateur / s'assurer que l'accès conditionnel ne bloque pas l'utilisateur

  5. Créer un objet d'identifiants dans le compte Azure Automation que vous utilisez pour les runbooks RealmJoin, nommer les identifiants par ex. fakeuser et stocker les identifiants.

circle-exclamation

Mis à jour

Ce contenu vous a-t-il été utile ?