Créer un fournisseur PAM Azure AD (Devolutions Server)

Le guide suivant fournit les étapes pour créer un fournisseur PAM utilisateur Azure AD pour Devolutions Server.

Dans le portail Azure

  1. Dans une page de navigateur, ouvrir le Portail Azure AD de Microsoft et se connecter à votre compte.

  2. Sélectionner Microsoft Entra ID dans la section Services Azure. Si vous ne le voyez pas, cliquer sur Plus de services pour faire apparaître d'autres services.

Microsoft Entra ID
Microsoft Entra ID
  1. Dans Inscriptions d'applications, cliquer sur Nouvelle inscription.

App registrations – New registration
App registrations – New registration
  1. Définir le Nom de votre application.

  2. Cliquer sur Enregistrer en bas une fois terminé.

Set the Name and click Register
Set the Name and click Register

Dans Devolutions Server

  1. Se connecter à votre Devolutions Server.

  2. Aller à Administration – Privileged Access – Providers, puis cliquer sur Add.

Administration – Privileged Access – Providers – Add
Administration – Privileged Access – Providers – Add
  1. Sélectionner Utilisateur Azure AD comme nouveau fournisseur PAM, puis cliquer sur Continuer.

Add New PAM Provider – Azure AD User
Add New PAM Provider – Azure AD User
  1. Dans la fenêtre Fournisseur, entrer un Nom (obligatoire) et une Description (facultative) pour votre nouveau fournisseur PAM utilisateur Azure AD. Si besoin, sélectionner un modèle de mot de passe dans la liste déroulante.

Name, Description, and Password template
Name, Description, and Password template

Dans le portail Azure

  1. Dans l'Aperçu de votre nouvelle inscription d'application, copier l'ID de répertoire (locataire).

Copy the Directory (tenant) ID
Copy the Directory (tenant) ID

Dans Devolutions Server

  1. Coller l'ID copié à l'étape précédente dans le champ ID de locataire.

Tenant ID
Tenant ID

Dans le portail Azure

  1. Toujours dans l'Aperçu de votre nouvel enregistrement d'application, copier l'ID d'application (client).

Copy the Application (client) ID
Copy the Application (client) ID

Dans Devolutions Server

  1. Coller l'ID copié à l'étape précédente dans le champ ID client.

Client ID
Client ID

Dans le portail Azure

  1. Dans Certificats & secrets, cliquer sur Secrets client, puis sur Nouveau secret client.

New client secret
New client secret
  1. Dans la fenêtre Add a client secret, entrer une Description et sélectionner une date d'expiration pour ce secret client, selon vos meilleures pratiques internes de sécurité.

Add a client secret
Add a client secret
  1. Cliquer sur Ajouter.

  2. Copier la Valeur de ce nouveau secret client en cliquant sur l'icône Copier dans le presse-papiers à côté.

Copy the Client Secret Value
Copy the Client Secret Value

Dans Devolutions Server

  1. Coller la valeur copiée à l'étape précédente dans le champ Clé secrète.

Secret key
Secret key
  1. Tester la connexion pour voir si elle fonctionne, puis cliquer sur Sauvegarder. La fenêtre Configuration de l'analyse apparaîtra : la garder ouverte car elle sera remplie à une étape ultérieure.

Dans le portail Azure

Attribuer des autorisations API comme décrit dans les étapes 20 à 26 n'est utile que si vous souhaitez effectuer une détection (analyse) de comptes Azure. Si ce n'est pas le cas, pour éviter d'attribuer des autorisations inutiles à l'application, passer à l'étape 27.

  1. Dans Autorisations API, cliquer sur Ajouter une autorisation.

API permissions – Add a permission
API permissions – Add a permission
  1. Dans la fenêtre Demande d'autorisations API, sélectionner Microsoft Graph.

Microsoft Graph
Microsoft Graph
  1. Cliquer sur Application permissions, puis cocher les cases à côté des permissions Microsoft Graph API suivantes pour les sélectionner :

    • Group.Read.All

    • RoleManagement.Readwrite.Directory

    • User.Read.All

    Select API permissions
    Select API permissions

Utiliser la barre de filtre au-dessus de la liste des permissions pour trouver celles que vous recherchez.

  1. Lorsque toutes les permissions ci-dessus ont été sélectionnées, cliquer sur Add permissions en bas.

  2. La liste des autorisations sera mise à jour pour inclure celles qui viennent d'être sélectionnées. Supprimer toutes autres autorisations inutiles en utilisant le bouton de points de suspension à côté.

Remove Unnecessary Permissions
Remove Unnecessary Permissions
  1. Les autorisations nécessitent le consentement de l'administrateur. Cliquer sur le bouton Octroyer le consentement d'administrateur pour < Votre Organisation >, puis cliquer sur Oui pour confirmer.

Grant admin consent for your organization
Grant admin consent for your organization
  1. Pour confirmer que le consentement de l'administrateur a été accordé, vérifier le Statut de vos autorisations.

Granted Status
Granted Status
  1. Pour octroyer à l'application la capacité de faire tourner les mots de passe, quitter les App registrations pour retourner à l'Azure Active Directory, puis sélectionner Rôles et administrateurs dans le menu de gauche.

  2. Dans Tous les rôles, cliquer sur le rôle Administrateur du service d'assistance. Si les comptes gérés par le module PAM sont membres de rôles ou de groupes administratifs –ou si la Gestion des Identités Privilégiées (PIM) est utilisée–, alors l'application nécessite le rôle Administrateur de l'authentification privilégiée.

All roles – Helpdesk Administrator
All roles – Helpdesk Administrator
  1. Dans Assignments, cliquer sur le bouton Add assignments.

Helpdesk Administrator – Add assignments
Helpdesk Administrator – Add assignments
  1. Filtrer la liste pour trouver l'application Azure précédemment créée, la sélectionner, puis cliquer sur Ajouter.

Add assignments
Add assignments

Votre nouvelle attribution devrait maintenant être affichée dans Attributions.

Dans Devolutions Server

  1. Les dernières étapes sont dédiées à configurer une analyse pour ce fournisseur. Dans la fenêtre Configuration de l'analyse qui est apparue lorsque vous avez enregistré votre configuration fournisseur à l'étape 19, sous Général, entrer un Nom pour cette configuration.

Scan Configuration Name
Scan Configuration Name
  1. Sous Configuration, sélectionner Groups ou Roles dans la liste déroulante Search mode. Vous pouvez filtrer le Search mode pour des groupes ou rôles spécifiques Azure AD en cliquant sur le bouton Edit à côté de la liste déroulante.

Scan Configuration Search mode
Scan Configuration Search mode
  1. Cliquer sur OK lorsque la configuration est terminée.

  2. Dans Devolutions Server, aller à Administration – Privileged Access – Scan Configurations. Si l'option Start Scan on Save a été laissée activée pendant la configuration de l'analyse, l'analyse devrait avoir commencé d'elle-même. Pendant le processus, la colonne Status affiche une icône de sablier à côté de l'entrée de l'analyse.

Administration – Privileged Access – Scan Configurations
Administration – Privileged Access – Scan Configurations
  1. Lorsque le processus est terminé, l'icône de sablier se transforme en un symbole de coche verte. À ce moment, sélectionner des comptes et les importer dans les comptes privilégiés comme tout autre type de compte privilégié.

Devolutions Forum logo Donnez-nous vos commentaires