Connexion à Azure Log Analytics Workspace

Vue d’ensemble

RealmJoin Portal peut afficher les problèmes possibles avec les mises à jour Windows comme Windows Update SafeGuard Holdsarrow-up-right en s’intégrant avec Windows Update for Business Reportsarrow-up-right.

De plus, RealmJoin Portal utilisera Log Analytics pour stocker les informations du journal d’audit et archiver les données d’exécution des runbooks au-delà des limites par défaut d’Azure Automation (actuellement 30 jours).

Composants

Azure App Registration

RealmJoin interagira avec les deux espaces de travail Log Analytics via une Entra ID application registrationarrow-up-right.

circle-info

Vous pouvez réutiliser l’App Registration « RealmJoin Runbook Management » qui est créée lorsque les runbooks d’onboarding.

Cette application sera authentifiée à l’aide d’un ClientId et d’un ClientSecret. L’utilisation d’un certificat ou d’une Managed Identity n’est actuellement pas prise en charge.

Veuillez accorder à l’application «Monitoring Reader» les autorisations sur les comptes Log Analytics utilisés pour Windows Update for Business Reports Integration et «Monitoring Contributor» pour le RealmJoin Audit logs compte Log Analytics.

RealmJoin utilisera également la Customer Workspace Key pour écrire directement les données dans RealmJoin Audit Logs.

Windows Update for Business Reports Integration

Windows Update for Business Reportsarrow-up-right doit être configuré dans votre environnement afin d’exploiter cette fonctionnalité. Il écrira les événements liés aux mises à jour dans un Azure Log Analytics Workspacearrow-up-right. RealmJoin peut lire les événements depuis cet Azure Log Analytics Workspace et les afficher sur la page de détails de l’appareil.

circle-info

Vous pouvez utiliser le même compte Log Analytics pour les deux Windows Update for Business Reportsarrow-up-right et RealmJoin Audit Logs. Veuillez attribuer les autorisations «Monitoring Contributor» dans ce cas.

RealmJoin Audit Logs

RealmJoin peut utiliser un espace de travail Log Analytics pour stocker ses propres journaux d’audit ainsi qu’archiver les journaux des runbooks après la rétention maximale dans Azure Automation (actuellement 30 jours).

Veuillez noter que, afin de stocker les journaux pendant plus de 30 jours, vous devrez modifier la rétention de données par défaut de l’espace de travailarrow-up-right, qui est également définie à 30 jours par défaut.

Configuration

Partie 1 - Authentification à l’aide d’Azure App Registration

  1. Dans le portail Azure, accédez à Microsoft Entra ID > Manage > App Registrations.

  2. Sélectionnez l’onglet All Applications.

  3. Choisissez votre prochaine étape.

Si vous avez déjà intégré Azure Runbooks, vous pouvez réutiliser votre App Registration existante.

  1. Sélectionnez l’App Registration « RealmJoin Runbooks Management ».

  2. Accédez à Manage > Certificates & Secrets.

  3. Sélectionnez l’onglet « Client Secrets ».

  4. Créez un nouveau secret client.

    • Définissez la description et l’expiration conformément à vos politiques internes de nommage et de sécurité.

  1. Notez de manière sécurisée la valeur du secret à utiliser dans Partie 5.

circle-exclamation

Partie 2 - Création d’un espace de travail Log Analytics

  1. Dans le portail Azure, accédez à Log Analytics Workspace

  2. Sélectionnez Create

  3. Fournissez un Resource Group, un nom et une région selon les besoins

  4. Accédez à l’onglet « Overview »

  5. Notez les éléments suivants pour Partie 5

    1. Resource Group Name

    2. Workspace Name

    3. Workspace ID

Partie 3 - Activation de Windows Update for Business Reports

  1. Dans le portail Azure, accédez à Monitor > Workbooks

  2. Recherchez « Windows Update for Business reports »

  3. Définissez votre Subscription et l’espace de travail créé précédemment. Si un espace de travail séparé est préférable pour les journaux RealmJoin et Windows Update for Business reports, créez plutôt un espace de travail séparé et liez-le.

  4. Enregistrer les paramètres

circle-exclamation

Partie 4 - Autorisations Azure

  1. Accédez à l’abonnement où se trouve votre Log Analytics Workspace

  2. Sélectionnez Access Control (IAM)

  3. Ajoutez une attribution de rôle

  4. Attribuez à votre App Registration les autorisations Monitoring Contributor

  5. Examinez et enregistrez l’attribution de rôle

Partie 5 - Connexion de RealmJoin et de l’espace de travail Azure Log Analytics

Page des paramètres Log Analytics
  1. Dans le RealmJoin Portal, accédez à Settings > Log Analytics

  2. Renseignez les champs : Détails du locataire

    • TenantId : Veuillez fournir l’identifiant de locataire de votre Entra ID. Vous le trouverez sur la page Entra ID Overview

    Détails de l’App Registration Azure

    • ClientId : RealmJoin interagira avec l’espace de travail LogAnalytics via une Azure App Registration. Veuillez fournir le ClientId/AppId et le secret de l’application afin que RealmJoin puisse s’authentifier.

    • ClientSecret : Utilisé avec le ClientId pour donner accès à RealmJoin. Il s’agit du secret créé dans Partie 1.

    Détails de l’espace de travail Windows Update for Business

    Détails de l’espace de travail

    • Subscription ID : Veuillez fournir l’ID de l’abonnement du RealmJoin Audit Logs compte Log Analytics. L’ID d’abonnement est visible sur la page Subscription Overview.

    • Resource Group: Veuillez fournir le nom du Resource Group du RealmJoin Audit Logs compte Log Analytics.

    • Workspace Name : Veuillez fournir le nom du Workspace du RealmJoin Audit Logs compte Log Analytics.

    • Customer Workspace Id : Veuillez fournir / créer un espace de travail Log Analytics pour stocker les données du journal d’audit et du journal de runbook de RealmJoin.

    • Customer Workspace Key : RealmJoin agira comme un agent pour Log Analytics. Veuillez fournir la « Primary Key » de cet espace de travail afin d’autoriser l’écriture de données dans l’espace de travail.

      • « Primary Key » peut être obtenue via différentes méthodes :

        • Azure CLIarrow-up-right: az monitor log-analytics workspace get-shared-keys --resource-group MyResourceGroup --workspace-name MyWorkspace

        • PowerShellarrow-up-right: Get-AzOperationalInsightsWorkspaceSharedKey -ResourceGroupName "MyResourceGroup" -Name "MyWorkspace"

        • RestAPIarrow-up-right: POST https://management.azure.com/subscriptions/{subscriptionId}/resourcegroups/{resourceGroupName}/providers/Microsoft.OperationalInsights/workspaces/{workspaceName}/sharedKeys?api-version=2025-07-01

  3. Appuyez sur Enregistrer après avoir rempli tous les champs. Le système vous donnera un retour si tout a fonctionné.

Mis à jour

Ce contenu vous a-t-il été utile ?