Requisitos

Esta página do wiki aborda quais requisitos e permissões (a nível de sistema) precisam ser concedidos para que os runbooks possam ser executados.

Módulos do PowerShell

Os runbooks compartilhados disponíveis em GitHubarrow-up-right esperam/usar os seguintes módulos do Windows PowerShell 5.1:

  • RealmJoin.RunbookHelper

  • Az.Accounts

  • Az.Storage

  • AzureAD

  • ExchangeOnlineManagement

O Portal RealmJoin importará e instalará automaticamente esses módulos se referenciados dentro de um runbook. Essa importação também respeitará as versões mínimas especificadas para os módulos.

Permissões

Os runbooks compartilhados do RealmJoin usam a identidade gerenciada atribuída ao sistemaarrow-up-right para interagir com o Entra ID, MS Graph API etc.

A lista a seguir de funções e permissões permitirá que você use todos os runbooks atualmente disponíveis em nosso repositório compartilhado.

Não é recomendado reduzir essas funções/permissões, pois os runbooks são testados apenas com esse conjunto de permissões. Se você reduzir o conjunto de funções/permissões, alguns runbooks deixarão de funcionar.

Funções do Entra ID

Atribua as seguintes funções do Entra ID à identidade gerenciada

  • Administrador de usuário

  • Administrador de dispositivo em nuvem

  • Administrador do Exchange

  • Administrador do Teams

Permissões da Graph API

Conceda as seguintes permissões da Graph API à identidade gerenciada

  • AppCatalog.ReadWrite.All

  • Application.ReadWrite.All

  • AuditLog.Read.All

  • BitlockerKey.Read.All

  • Channel.Delete.All

  • ChannelMember.ReadWrite.All

  • ChannelSettings.ReadWrite.All

  • CloudPC.ReadWrite.All

  • Device.Read.All

  • DeviceLocalCredential.Read.All

  • DeviceManagementApps.ReadWrite.All

  • DeviceManagementConfiguration.ReadWrite.All

  • DeviceManagementManagedDevices.PrivilegedOperations.All

  • DeviceManagementManagedDevices.ReadWrite.All

  • DeviceManagementServiceConfig.ReadWrite.All

  • Directory.ReadWrite.All

  • Group.ReadWrite.All

  • IdentityRiskyUser.ReadWrite.All

  • InformationProtectionPolicy.Read.All

  • Mail.Send

  • Organization.Read.All

  • Place.Read.All

  • Policy.Read.All

  • Reports.Read.All

  • RoleManagement.Read.All

  • Team.Create

  • TeamSettings.ReadWrite.All

  • User.ReadWrite.All

  • UserAuthenticationMethod.ReadWrite.All

  • WindowsUpdates.ReadWrite.All

Outras permissões de API de aplicativo

Conceda as seguintes permissões da API do Office 365 Exchange Online à identidade gerenciada

  • Exchange.ManageAsApp

Conceda as seguintes permissões da API do WindowsDefenderATP à identidade gerenciada

  • Machine.Read.All

  • Machine.Isolate

  • Machine.RestrictExecution

  • Ti.ReadWrite.All

Conceda as seguintes permissões da API do SharePoint à identidade gerenciada

  • User.Read.All

  • Sites.Read.All

  • Sites.FullControl.All

Concessão de funções e permissões

Conceder permissões a identidades gerenciadas atualmente não pode ser feito usando o Portal do Azure. Recomendamos o uso do MS Graph / scripts PowerShell para isso.

Você pode encontrar um exemplo para esse processo aquiarrow-up-right.

Permissões de Recursos do Azure

Conceda pelo menos acesso "Colaborador" à assinatura ou ao grupo de recursos que hospeda a Conta de Automação do Azure para os runbooks

Alguns runbooks usarão uma Conta de Armazenamento do Azure para armazenar relatórios ou backups. Conceda pelo menos acesso "Colaborador" à assinatura correspondente ou ao grupo de recursos. A maioria dos runbooks então poderá criar os recursos dentro do grupo de recursos por conta própria.

Métodos de autenticação

Identidades gerenciadas

A Automação do Azure oferece suporte a Identidades gerenciadasarrow-up-right (atribuída ao sistema) como a principal forma de autenticação. Isso substitui as contas RunAs obsoletas.

Os Runbooks do RealmJoin atualmente suportam contas RunAs se nenhuma identidade gerenciada estiver configurada.

circle-exclamation

Segredo do cliente

Alguns runbooks privados podem precisar de autenticação no estilo ClientID/Secret. Atualmente não há runbooks compartilhados que exijam ClientID e Secret.

Se necessário, um ClientID e Secret podem ser armazenados nas credenciais gerenciadas chamadas "realmjoin-automation-cred" na Conta de Automação do Azure.

Atualmente a "realmjoin-automation-cred" na conta de automação é criada pelo RJ-Wizard por padrão, mas preenchida com valores aleatórios - eles terão que ser preenchidos com valores corretos.

Conta de usuário (problemática)

Módulos mais antigos podem precisar de um objeto de usuário "real" para operar.

circle-info

O Microsoft Teams agora é capaz de operar via Identidade Gerenciada. Todos os runbooks de Voz/Telefone foram adaptados para usar Identidade Gerenciada.

Se você quiser usar um usuário falso, terá de

  1. Criar um objeto de usuário (ADM-), por exemplo, ADM-ServiceUser.TeamsAutomation

  2. Atribuir uma senha ao usuário

  3. Definir a senha para nunca expirar (ou acompanhar as alterações de senha conforme necessário)

  4. Desativar MFA para esse usuário / certificar-se de que o acesso condicional não esteja bloqueando o usuário

  5. Criar um objeto de credenciais na Conta de Automação do Azure que você usa para os Runbooks do RealmJoin, chamar as credenciais por exemplo usuáriofalso e armazenar as credenciais.

circle-exclamation

Last updated

Was this helpful?