Essa opção é recomendada para organizações que usam a autenticação moderna como método de gerenciamento de identidade, tendo o múltiplo fator de autenticação (MFA) habilitado para as contas de usuários. Neste cenário, o Netwrix Auditor irá acessar a infraestrutura baseada em nuvem através do Microsoft Graph e outras APIs modernas, sendo autenticado através de um aplicativo do Microsoft Entra ID pré-configurado com as permissões de acesso apropriadas.
Se você planeja implementar este cenário, você deve registrar um aplicativo manualmente no Microsoft Entra ID e cadastrar as configurações no Auditor quando for configurar o item monitorado.
Configurando o aplicativo Microsoft Entra ID para auditoria do Microsoft Entra ID
Siga os passos abaixo para usar a coleta de dados com autenticação moderna.
Passo 1 – Crie e registre o novo aplicativo no Microsoft Entra ID que será usado para autenticação moderna.
Passo 2 – Dê as permissões requeridas pela aplicação usando o manifesto de aplicação do Microsoft Entra ID.
Passo 3 – Configure o segredo de cliente da aplicação.
Passo 4 – Obtenha o tenant ID, você precisará dele ao configurar o item monitorado (tenant do Office 365).
Crie e registre um novo aplicativo no Microsoft Entra ID
Você precisa criar um aplicativo dedicado para cada data source com base na nuvem que você planeja auditar: Microsoft Entra ID (antigo Azure AD), Exchnge Online, Sharepoint Online ou MS Teams.. Caso você queira auditar todos, deverá criar 4 aplicativos.
Siga os passos a seguir para registrar um novo aplicativo no Microsoft Entra ID.
Passo 1 – Faça o login no centro de administrador do Microsoft 365 com a sua conta de Administrador global, administrador de aplicação ou administrador de aplicação na nuvem e ir até o centro de administrador do Microsoft Entra ID
Passo 2 – Em registros de aplicativo, selecione Novo Registro.
Passo 3 – No campo de nome, coloque o nome do aplicativo
Passo 4 – Em tipos de contas suportadas, selecione quem pode usar essa aplicação, utilize a opção apenas contas no diretório desta organização.
Passo 5 – Clique no botão registrar. URL de redirecionamento de aplicativo é opcional, pode deixar em branco.
Passo 6 – Seu ID de aplicativo (cliente) está disponível na seção visão geral. Copie para um local seguro..
Veja o artigo da Microsoft para mais informações sobre como criar um aplicativo e serviço principal usando o portal de administrador do Microsoft Entra ID: Registrar um aplicativo do Microsoft Entra e criar uma entidade de serviço
Conceda as permissões necessárias
Você precisa conceder as permissões de API necessárias para seu novo aplicativo. Os aplicativos do Microsoft Entra ID podem ser atribuídos as permissões Delegadas ou de aplicação:
- Permissões delegadas requerem um usuário logado presente que consente com as permissões toda vez que uma chamada de API é enviada.
- Permissões da aplicação são consentidas por um administrador uma vez que seja dada as permissões.
Para um aplicativo novo, você deve usar a permissão da aplicação.
Siga os passos abaixo para conceder as permissões requeridas
Passo 1 -Atribua a permissão da aplicação requerida pelo Netwrix para coletar dados da aplicação. Para isso:
- Vá até registros de aplicativo e abra o aplicativo que você criou para atribuir as permissões de auditoria.
- Vá até Gerenciar > Permissões de API e clique no botão adicionar permissão.
- Atribua a permissão requerida
A atribuição de permissão vai depender dos dados do plano que deseja coletar: dados de atividade apenas ou ambos de atividade e de State-in-time.
Requisito |
Microsoft Entra ID requer as seguintes permissões de aplicação:
|
Passo 2 – Conceda consentimento de administrador ao tenant (para organizações com Office 365 cujos dados de auditoria serão coletados pelo novo aplicativo registrado).
Veja o artigo da Microsoft
Dê consentimento de administrador ao tenant
Vá até o centro de administrador do Microsoft Entra ID > Aplicações > Permissões de API e clique em conceder consentimento de administrador para o <nome do tenant>. Ao confirmar, clique em Sim.
Configure o segredo do cliente
Siga os passos a seguir para criar o novo segredo de cliente a ser usado pelo app
Passo 1 – Vá até Gerenciar > Certificados e segredos > e clique em novo segredo.
Passo 2 – Dê uma descrição. Nas opções de expiração, selecione 24 meses.
Passo 3 – Clique em adicionar.
Passo 4 – O novo segredo será mostrado na lista. Copie para a área de transferência o parâmetro de “valor” no lado direito da tela.
Veja o artigo da Microsoft sobre como adicionar um segredo de cliente.
Adicione um plano de monitoramento para o Microsoft Entra ID
Siga os passos abaixo para adicionar o plano de monitoramento do Microsoft Entra ID no Netwrix Auditor.
Passo 1 – Em Monitoring Plans, clique no botão Add Plan.
Passo 2 – Crie um plano de monitoramento com o data source do Microsoft Entra ID (Antigo Azure AD)
Passo 3 – Adicione o item Offie 365 tenant.
Passo 4 – Clique em selecionar.
Passo 5 – Coloque o nome do seu tenant
Passo 6 – Escolha autenticação moderna.
Passo 7 – Entre com o ID do aplicativo e o segredo da aplicação criado anteriormente.
Passo 8 – Clique em adicionar.
Deste ponto, o plano de monitoramento do Microsoft Entra ID foi adicionado pelo Auditor e a coleta de dados deu início.
Obtendo o nome do Tenant
Passo 1 – Navegue até o Microsoft Entra ID > Visão Geral
Passo 2 – No menu de informação de Tenant, localize o campo de domínio primário e copie o conteúdo.
Passo 3 – Armazene a informação em um local seguro
Comentários
0 comentário
Por favor, entre para comentar.