Le guide suivant fournit des étapes pour créer un fournisseur de gestion des accès privilégiés Azure AD pour Devolutions Hub Business.
Créer un fournisseur PAM Azure AD
Dans le portail Azure
- Dans une page de navigateur, ouvrir le Portail Microsoft Azure et se connecter à votre compte.
- Sélectionner Microsoft Entra ID (anciennement Azure Active Directory) dans la section Azure Services. Si vous ne le voyez pas, cliquer sur More services pour faire apparaître d'autres services.
- Dans App registrations, cliquer sur New registration.
- Définir le Nom du nouvel enregistrement.
- Cliquer sur Enregistrer en bas une fois terminé. Vous serez présenté avec un aperçu de votre application.
- Localiser l'ID de l'application (client) et l'ID de répertoire (locataire). Vous aurez besoin de ces informations dans les étapes ultérieures, alors ne fermez pas cette fenêtre.
Dans Devolutions Hub Business
-
Se connecter à votre hub.
-
Aller à Administration – Accès privilégié – Fournisseurs.
-
Cliquer sur Add Provider (+).
-
Entrer un Nom (obligatoire) pour votre fournisseur. Facultativement, entrer une Description et sélectionner un Modèle de mot de passe.
-
Entrer le ID de locataire et ID de client que vous avez préalablement localisés dans la page Overview de l'application d'entreprise dans votre Azure Portal.
Ne pas fermer la fenêtre des paramètres du fournisseur tant que vous n'avez pas saisi la clé secrète. Suivre les étapes ci-dessous pour créer un secret client.
Créer un secret client
Dans le portail Azure
- Dans Certificates & secrets, sélectionner Client secrets, puis cliquer sur New client secret.
- Entrer une Description et définir une date d'expiration (ou utiliser celle recommandée).
- Cliquer sur Ajouter.
- Copier la valeur de votre nouveau secret client (pas l'ID Secret).
Dans Devolutions Hub Business
- Coller la valeur du secret client dans le champ clé secrète.
- Cliquer sur Ajouter.
Votre nouveau fournisseur a maintenant été ajouté à la liste des Fournisseurs.
Configurer les permissions de l'API
Dans le portail Azure
- Dans la page de votre application récemment créée, aller à API permissions et cliquer sur Add a permission.
- Sélectionner Microsoft Graph.
- Sélectionner Application permissions.
- Trouver et cocher les cases à côté des permissions Microsoft Graph API suivantes :\n
- \n
- Group.Read.All \n
- RoleManagement.Read.Directory \n
- User.Read.All \n
-
Cliquer sur Ajouter des permissions en bas.
-
Cliquer sur Grant admin consent for [your organization], puis confirmer en cliquant sur Yes.
Le Statut à côté de chaque permission devrait maintenant être mis à jour.
Permettre à l'application de faire pivoter les mots de passe
Dans le portail Azure
-
Retourner à Microsoft Entra ID, puis aller à Rôles et administrateurs dans le menu de gauche.
Assurez-vous de revenir à la vue d'ensemble principale de Microsoft Entra ID. Si vous allez dans Rôles et administrateurs tout en étant dans la vue d'ensemble de votre enregistrement d'application ou application d'entreprise, par exemple, vous n'aurez accès qu'aux rôles administratifs disponibles pour cette section.
-
Dans Tous les rôles, rechercher le rôle Administrateur du service d'assistance. Si les comptes gérés par le module PAM sont membres de n'importe quel rôle ou groupe d'administrateurs, alors rechercher également le rôle Administrateur d'authentification privilégiée et compléter les prochaines étapes pour les deux rôles.
-
Cliquer sur le nom du rôle (ne pas cocher la case).
-
Cliquer sur Add assignments.
-
Cliquer sur No member selected.
-
Rechercher dans la liste pour trouver l'application.
-
Cocher la case à côté de l'application, puis cliquer sur Select.
-
Cliquer sur Next.
-
Entrer une justification pour l'attribution, puis cliquer sur Assign.
Your application has now been added to the list.Si les comptes gérés par le module PAM sont membres de rôles ou groupes d'administrateurs, n'oubliez pas de compléter les étapes ci-dessus avec le rôle Administrateur d'authentification privilégiée également.