Erstellen von Apps in Entra ID für Microsoft Connectors
Die Neurons-Plattform beinhaltet eine Reihe von Connectors zum Abrufen von Daten aus Ihren Microsoft-Datenbankquellen. Damit Sie diese Connectors in Neurons einrichten können, müssen Sie zuerst für jeden davon eine App im Entra ID-Abschnitt Ihres Azure-Portals erstellen und mit den benötigten Berechtigungen und Anmeldeinformationen ausstatten. (Entra ID ist das ehemalige Azure AD.)
Dieser zusätzliche Schritt ist für die folgenden Connectors obligatorisch (unabhängig davon, ob sie in der Cloud oder mithilfe eines On-Premises-Connector-Servers ausgeführt werden):
-
Entra ID
-
Intune
-
Microsoft 365
-
Defender for Endpoint (MDE) – erfordert eigene Prozedur (siehe unten).
Wichtige Hinweise:
-
Erstellen Sie für eine vereinfachte Fehlerbehebung für jeden geplanten Connector eine neue App.
-
Stellen Sie beim Hinzufügen der Berechtigungen für die einzelnen Apps sicher, dass für jede Berechtigung Zustimmung des Administrators gewähren ausgewählt ist.
-
Wenn Sie nach der Erstregistrierung Berechtigungen zur App hinzufügen oder ändern, wird der Microsoft Application Key nicht aktualisiert und er muss neu generiert werden. Stellen Sie sicher, dass Sie den Connector nach dem Ändern der Berechtigungen mit dem neuen Geheimschlüssel aktualisieren.
-
Falls in Neurons bereits Benutzerdaten aus einer anderen Quelle vorhanden sind und Sie Benutzerdaten aus Entra ID importieren, gleicht Neurons die Datensätze mithilfe der E-Mail-Adresse des Benutzers ab, damit keine Benutzerdaten doppelt vorhanden sind.
Wiederholen Sie dieses Verfahren für jeden Connector (Entra ID, Intune oder Microsoft 365), den Sie in Neurons einrichten möchten.
- Melden Sie sich beim Azure-Portal an und wählen Sie Microsoft Entra ID aus.
- Klicken Sie im linken Navigationsbereich auf App-Registrierungen.
- Klicken Sie oben auf der Seite auf Neue Registrierung.
- Geben Sie auf der Seite zum Registrieren einer Anwendung einen Namen für die App ein, wählen Sie den jeweiligen Kontotyp aus und klicken Sie auf Registrieren, um die Anwendung zu erstellen. Es ist keine Umleitungs-URI erforderlich.
- Klicken Sie auf der Übersichtsseite Ihrer neuen App auf API-Berechtigungen anzeigen.
- Klicken Sie auf Berechtigung hinzufügen.
- Klicken Sie auf Microsoft Graph.
- Klicken Sie im rechten Bereich bei "API-Berechtigungen anfordern" auf Anwendungsberechtigungen (nicht auf Delegierte Berechtigungen).
- Fügen Sie die folgenden API-Berechtigungen für den Connector hinzu und stellen Sie sicher, dass Zustimmung des Administrators gewähren ausgewählt ist (jede Berechtigung muss mit einem grünen Häkchen angezeigt werden).
Entra ID:
- Application.Read.All
- Auditlog.Read.All
- Device.Read.All
- DeviceManagementServiceConfig.Read.All
- DeviceManagementServiceConfig.ReadWrite.All
- Directory.Read.All
- Directory.ReadWrite.All
- Reports.Read.All
- User.Export.All
- User.Read
- User.Read.All
- User.ReadWrite.All
- Zum Empfangen von Bestellungskenndaten: DeviceManagementServiceConfig.Read.All
- Zum Verwenden von Gruppenfiltern (Gerät und Benutzer) in Neurons: Group.Read.All
Intune:
- Device.Read.All
- Device.ManagementApps.Read.All
- DeviceManagementManagedDevices.Read.All
- Directory.Read.All
- User.Read.All
- Zum Verwenden von Bereichstag-Filtern in Neurons:
DeviceManagementConfiguration.Read
DeviceManagementRBAC.Read.All
- Zum Durchführen von Aktionen und Abfragen in Neurons:
- DeviceManagementManagedDevices.ReadWrite.All
- Directory.ReadWrite.All
- User.ReadWrite.All
Für diesen Connector müssen Sie außerdem die Felder für die Anmeldeinformationen für Aktion in der Neurons-Konsole ausfüllen.
Microsoft 365:
- Directory.Read.All
- Organization.Read.All
- Reports.Read.All
- User.Read
- Klicken Sie auf Berechtigungen hinzufügen.
- Klicken Sie im linken Navigationsbereich auf Zertifikate & Geheimschlüssel.
- Klicken Sie auf Neuer geheimer Clientschlüssel.
- Geben Sie eine Beschreibung und eine Zeitachse ein und klicken Sie anschließend auf Hinzufügen. Kopieren Sie den Geheimschlüssel und fügen Sie ihn in Notepad ein. Sie brauchen den Geheimschlüssel später beim Einrichten des Connectors in Neurons.
- Klicken Sie im linken Navigationsbereich auf Übersicht. Kopieren Sie die Anwendungs-ID (Client) und die Verzeichnis-ID (Mandant) und fügen Sie beides in Notepad ein. Sie brauchen diese IDs später beim Einrichten des Connectors in Neurons.
Jetzt können Sie die Connectors in Neurons einrichten. Weitere Einzelheiten finden Sie unter Microsoft Entra ID Connector, Microsoft Intune Connector bzw. Microsoft 365 Connector.
Weitere Informationen finden Sie in der MDE-Dokumentation unter Verwenden von Microsoft Defender für Endpunkt-APIs.
- Melden Sie sich beim Azure-Portal an und wählen Sie Microsoft Entra ID aus.
- Klicken Sie im linken Navigationsbereich auf App-Registrierungen.
- Klicken Sie oben auf der Seite auf Neue Registrierung.
- Geben Sie auf der Seite zum Registrieren einer Anwendung einen Namen ein und wählen Sie den jeweiligen Kontotyp aus.
- Wählen Sie im Abschnitt "Umleitungs-URI (optional)" die Option Web aus und geben Sie Ihre Anwendungs-URI ein.
- Klicken Sie auf Registrieren, um die Anwendung zu erstellen.
- Kopieren Sie auf der Übersichtsseite für Ihre neue App die Anwendungs-ID (Client) und die Verzeichnis-ID (Mandant) und fügen Sie beides in Notepad ein. Sie brauchen diese IDs später beim Einrichten des Connectors in Neurons.
- Klicken Sie im linken Navigationsbereich auf Zertifikate & Geheimschlüssel und anschließend auf Neuer geheimer Clientschlüssel.
- Geben Sie eine Zeitachse und eine Beschreibung ein und klicken Sie auf Hinzufügen. Kopieren Sie den Geheimschlüssel und fügen Sie ihn in Notepad ein. Sie brauchen den Geheimschlüssel später beim Einrichten des Connectors in Neurons.
- Klicken Sie im linken Navigationsbereich auf App-Registrierung. Die von Ihnen erstellte Anwendung müsste nun angezeigt werden. Klicken Sie darauf, um den Eintrag zu öffnen.
- Klicken Sie im linken Navigationsbereich auf API-Berechtigungen und anschließend auf Berechtigung hinzufügen > Von meiner Organisation verwendete APIs.
- Geben Sie in das Suchfeld windows ein und machen Sie WindowsDefenderATP in der Liste ausfindig. Klicken Sie darauf, um den Eintrag zu öffnen.
- Klicken Sie auf Anwendungsberechtigung. Es werden alle Entitäten angezeigt, auf die Sie über diese Anwendung zugreifen können.
- Fügen Sie die folgenden API-Berechtigungen für den Connector hinzu und stellen Sie sicher, dass Zustimmung des Administrators gewähren ausgewählt ist (beide Berechtigungen müssen mit einem grünen Häkchen angezeigt werden).
- Machine.Read.All
- Vulnerability.Read.All
- Klicken Sie auf Berechtigungen hinzufügen.
Jetzt können Sie den MDE-Connector in Neurons einrichten. Weitere Einzelheiten finden Sie unter Microsoft Defender for Endpoint Connector.