Le guide suivant fournit les étapes pour créer un fournisseur PAM utilisateur Entra ID pour Devolutions Cloud.
Dans le portail Azure
Dans une page de navigateur, ouvrir le Portail Microsoft Azure et se connecter à votre compte.
Sélectionner Microsoft Entra ID dans la section Services Azure. Si vous ne le voyez pas, cliquer sur Plus de services pour faire apparaître d'autres services.

Dans Enregistrements d'applications, cliquer sur Nouvelle inscription.

Définir le Nom du nouvel enregistrement.

Cliquer sur Enregistrer en bas après avoir terminé. Un survol de votre application s'affichera.
Repérer l'ID d'application (client) et l'ID de répertoire (locataire). Vous aurez besoin de ces informations ultérieurement, donc ne pas fermer cette fenêtre.

Télécharger Devolutions Cloud Services, et lancer l'installateur.
Après avoir lu et accepté le contrat de licence utilisateur final, cocher PAM dans la liste des fonctionnalités Installation personnalisée.
Saisir votre URL Hôte, ainsi que le secret d'application et la clé d'application. Tester ensuite la connexion pour vérifier que tout fonctionne correctement. Cliquer sur Terminer.
Dans Devolutions Cloud
-
Se connecter à Devolutions Cloud.
-
Aller à Administration – Accès Privilégié – Fournisseurs.
-
Cliquer sur Ajouter un fournisseur (+).

-
Saisir un Nom (obligatoire) pour votre fournisseur. Optionnellement, saisir une Description et sélectionner un modèle de mot de passe.

-
Saisir le ID de locataire et ID client que vous avez localisés précédemment dans la page Vue d'ensemble de l'application d'entreprise dans votre portail Azure.

Ne pas fermer la fenêtre des paramètres du fournisseur car vous devez encore saisir la clé secrète. Suivre les étapes ci-dessous pour créer un secret client.
Dans le portail Azure
Dans Certificats & secrets, sélectionner Secrets clients, puis cliquer sur Nouveau secret client.

Saisir une Description et définir une date d’expiration (ou utiliser celle recommandée).

Cliquer sur Ajouter.
Copier la Valeur de votre nouveau secret client (et non le ID du secret).

Dans Devolutions Cloud
Coller la Valeur du secret client dans le champ Clé secrète.

Cliquer sur Ajouter.
Votre nouveau fournisseur a maintenant été ajouté à la liste des Fournisseurs.
Dans le portail Azure
Dans la page de votre application nouvellement créée, aller à Autorisations API et cliquer sur Ajouter une autorisation.

Sélectionner Microsoft Graph.

Sélectionner Autorisations d'application.

Repérer et cocher les cases à côté des autorisations API Microsoft Graph suivantes :
Group.Read.All
RoleManagement.ReadWrite.Directory
User.Read.All

-
Cliquer sur Ajouter des autorisations en bas.
-
Cliquer sur Accorder le consentement d'administration pour [votre organisation], puis confirmer en cliquant sur Oui.

L'État à côté de chaque permission devrait maintenant être actualisé.
Dans le portail Azure
-
Revenir à Microsoft Entra ID, puis aller à Rôles et administrateurs dans le menu de gauche.
Veiller à revenir au survol principal de Microsoft Entra ID. Si vous allez dans Rôles et administrateurs alors que vous êtes dans la vue d'ensemble de votre enregistrement d'application ou application d'entreprise, par exemple, avoir uniquement accès aux rôles administratifs disponibles pour cette section.
-
Dans Tous les rôles, chercher le rôle Administrateur du centre d’assistance. Si les comptes gérés par le module PAM sont membres d’un rôle ou groupe administrateur, alors chercher également le rôle Administrateur de l’authentification privilégiée et compléter les étapes suivantes pour les deux rôles.
-
Cliquer sur le nom du rôle (ne pas cocher la case).

-
Cliquer sur Ajouter des affectations.

-
Cliquer sur Aucun membre sélectionné.

-
Chercher dans la liste afin de trouver l'application.
-
Cocher la case à côté de l'application, puis cliquer sur Sélectionner.

-
Cliquer sur Suivant.

-
Saisir une justification pour l'attribution, puis cliquer sur Attribuer.
Votre application a maintenant été ajoutée à la liste.Si les comptes gérés par le module PAM sont membres d’un rôle ou groupe administrateur, penser à compléter les étapes ci-dessus avec le rôle Administrateur de l’authentification privilégiée également.