Le guide suivant fournit des étapes pour créer un fournisseur PAM utilisateur Azure AD pour Devolutions Hub Business.
Dans le portail Azure
Dans une page de navigateur, ouvrir le Portail Microsoft Azure et se connecter à votre compte.
Sélectionner Microsoft Entra ID (anciennement Azure Active Directory) dans la section Azure Services. Si vous ne le voyez pas, cliquer sur Plus de services pour faire apparaître d'autres services.
Dans Inscriptions d'application, cliquer sur Nouvelle inscription.
Définir le Nom de la nouvelle inscription.
Cliquer sur Enregistrer en bas lorsque terminé. Vous serez présenté avec un aperçu de votre application.
Localiser l'Application (client) ID et l'Directory (tenant) ID. Vous aurez besoin de cette information pour les étapes suivantes, donc ne fermez pas cette fenêtre.
Dans Devolutions Hub Business
-
Se connecter à votre hub.
-
Aller à Administration – Privileged Access – Providers.
-
Cliquer sur Ajouter un fournisseur (+).
-
Entrer un Name (obligatoire) pour votre fournisseur. Facultativement, entrer une Description et sélectionner un Password template.
-
Entrer l'ID de locataire et l'ID de client que vous avez précédemment localisés dans la page Aperçu de l'application d'entreprise dans votre portail Azure.
Ne pas fermer la fenêtre des paramètres du fournisseur car il vous reste à entrer la Clé secrète. Suivre les étapes ci-dessous pour créer un secret client.
Dans le portail Azure
Dans Certificats & secrets, sélectionner Secrets clients, puis cliquer sur Nouveau secret client.
Entrer une Description et définir une date d'expiration (ou utiliser celle recommandée).
Cliquer Ajouter.
Copier la Value de votre nouveau secret client (pas l'Secret ID).
Dans Devolutions Hub Business
Coller la Value du secret client dans le champ Secret key.
Cliquer Ajouter.
Votre nouveau fournisseur a maintenant été ajouté à la liste des Fournisseurs.
Dans le portail Azure
Dans votre page d'application récemment créée, aller dans Permissions API et cliquer sur Ajouter une permission.
Sélectionner Microsoft Graph.
Sélectionner Permissions d'application.
Localiser et cocher les cases à côté des permissions Microsoft Graph API suivantes :
Group.Read.All
RoleManagement.Read.Directory
User.Read.All
-
Cliquer sur Ajouter des permissions en bas.
-
Cliquer sur Accorder le consentement administrateur pour [votre organisation], puis confirmer en cliquant sur Oui.
Le Statut à côté de chaque permission devrait maintenant être mis à jour.
Dans le portail Azure
-
Revenir à Microsoft Entra ID, puis aller à Roles and administrators dans le menu de gauche.
S'assurer de revenir à l'aperçu principal de Microsoft Entra ID. Si vous allez à Roles and administrators tout en étant dans l'aperçu de votre enregistrement d'application ou application d'entreprise, par exemple, vous n'aurez accès qu'aux rôles administratifs disponibles pour cette section.
-
Dans Tous les rôles, rechercher le rôle Administrateur du support technique. Si les comptes gérés par le module PAM sont membres de rôles ou groupes d'administrateurs, alors rechercher également le rôle Administrateur de l'authentification privilégiée et compléter les prochaines étapes pour les deux rôles.
-
Cliquer sur le nom du rôle (ne pas cocher la case).
-
Cliquer sur Add assignments.
-
Cliquer sur No member selected.
-
Rechercher dans la liste pour trouver l'application.
-
Cocher la case à côté de l'application, puis cliquer sur Sélectionner.
-
Cliquer sur Suivant.
-
Entrer une justification pour l'attribution, puis cliquer sur Attribuer. Votre application a maintenant été ajoutée à la liste.
Si les comptes gérés par le module PAM sont membres de rôles ou groupes d'administrateurs, se souvenir de compléter les étapes ci-dessus avec le rôle Administateur de l'authentification privilégiée aussi.