要件
この wiki ページでは、ランブックを実行するために付与する必要がある要件と(システムレベルの)権限について説明します。
PowerShell モジュール
PowerShell モジュールのセクションは、次の 公開リポジトリ.
で利用可能な共有ランブックは GitHub で以下の Windows PowerShell モジュールを期待/使用します:
Az.Accounts
5.3.2
Az.Compute
5.1.1
Az.DesktopVirtualization
5.4.1
Az.ManagementPartner
0.7.5
Az.Resources
9.0.1
Az.Storage
9.6.0
ExchangeOnlineManagement
3.9.2
Microsoft.Graph.Authentication
2.35.1
MicrosoftTeams
7.6.0
RealmJoin.RunbookHelper
0.8.5
RealmJoin ポータルは、ランブック内から参照されているこれらのモジュールを自動的にインポートおよびインストールします。このインポートはモジュールに指定された最小バージョンも尊重します。
アクセス許可
アクセス許可セクションは次に基づいて自動的に更新されます 公開リポジトリ.
RealmJoin の共有ランブックは Azure Automation の システム割り当てマネージド ID を使用して Entra ID、MS Graph API などとやり取りします。
以下のロールとアクセス許可の一覧は、共有リポジトリで現在利用可能なすべてのランブックを使用できるようにするものです。
ランブックはこのセットのアクセス許可に対してのみテストされているため、これらのロール/アクセス許可を削減することは推奨されません。ロール/アクセス許可を削減すると、一部のランブックが動作しなくなります。
Entra ID ロール
マネージド ID に次の Entra ID ロールを割り当ててください
アプリケーション開発者 (Application Developer)
クラウド デバイス管理者 (Cloud Device Administrator)
Exchange 管理者 (Exchange Administrator)
Teams 管理者 (Teams Administrator)
ユーザー管理者 (User Administrator)
Graph API のアクセス許可
マネージド ID に次の Graph API のアクセス許可を付与してください
Application.Read.AllApplication.ReadWrite.OwnedByAuditLog.Read.AllBitlockerKey.Read.AllCloudPC.ReadWrite.AllDevice.ReadWrite.AllDeviceLocalCredential.Read.AllDeviceManagementApps.ReadWrite.AllDeviceManagementConfiguration.ReadWrite.AllDeviceManagementManagedDevices.PrivilegedOperations.AllDeviceManagementManagedDevices.ReadWrite.AllDeviceManagementServiceConfig.ReadWrite.AllDirectory.Read.AllGroup.CreateGroup.ReadWrite.AllGroupMember.ReadWrite.AllIdentityRiskyUser.ReadWrite.AllInformationProtectionPolicy.Read.AllMail.SendOrganization.Read.AllPlace.Read.AllPolicy.Read.AllReports.Read.AllRoleAssignmentSchedule.Read.DirectoryRoleManagement.Read.AllRoleManagement.Read.DirectoryTeam.CreateTeamSettings.ReadWrite.AllUser.ReadWrite.AllUserAuthenticationMethod.ReadWrite.AllWindowsUpdates.ReadWrite.All
その他のアプリ API アクセス許可
マネージド ID に次の Office 365 Exchange Online API アクセス許可を付与してください
Exchange.ManageAsApp
マネージド ID に次の WindowsDefenderATP API アクセス許可を付与してください
Machine.Read.AllMachine.IsolateMachine.RestrictExecutionTi.ReadWrite.All
マネージド ID に次の SharePoint API アクセス許可を付与してください
User.Read.AllSites.Read.AllSites.FullControl.All
ロールとアクセス許可の付与
マネージド ID へのアクセス許可の付与は現在 Azure ポータルでは実行できません。これには MS Graph / PowerShell スクリプトを使用することを推奨します。
このプロセスの例は次で見つけることができます こちら.
Azure リソースのアクセス許可
ランブック用の Azure Automation アカウントをホストしているサブスクリプションまたはリソース グループに対して少なくとも「共同作成者 (Contributor)」アクセスを付与してください
一部のランブックはレポートやバックアップを格納するために Azure ストレージ アカウントを使用します。対応するサブスクリプションまたはリソース グループに対して少なくとも「共同作成者 (Contributor)」アクセスを付与してください。ほとんどのランブックはその後、リソース グループ内に自分でリソースを作成できます。
認証方法
マネージド ID
Azure Automation は マネージド ID (システム割り当て)を主要な認証方法としてサポートします。これは非推奨になった RunAs アカウントに代わるものです。
RealmJoin のランブックは、マネージド ID が構成されていない場合は現在 RunAs アカウントをサポートします。
マネージド ID と RunAs アカウントが同時に構成されている場合、RealmJoin の共有リポジトリのランブックは、サポート用モジュールの新しいバージョンを使用する際に自動的にマネージド ID の使用を優先します。 RealmJoin.RunbookHelper モジュールは v0.8.0 からこの動作を開始します。
モジュールの古いバージョンはマネージド ID を完全には利用できず、RunAs アカウントを優先していました。
マネージド ID に必要なアクセス許可を付与するか、完全に無効にして RunAs アカウントのみを使用するようにしてください。
クライアント シークレット
一部のプライベートなランブックは ClientID/Secret 形式の認証を必要とする場合があります。現在、ClientID と Secret を必要とする共有ランブックはありません。
必要な場合、ClientID と Secret は Azure Automation アカウント内の "realmjoin-automation-cred" という名前の管理資格情報に保存できます。
現在、オートメーション アカウントの "realmjoin-automation-cred" は RJ-Wizard によってデフォルトで作成されますが、ランダムな値で埋められています — 正しい値で入力する必要があります。
最終更新
役に立ちましたか?