Apps in Entra ID maken voor Microsoft-connectors
Het Neurons-platform bevat verschillende connectors voor het ophalen van gegevens van uw Microsoft-databasebronnen. Voordat u deze connectors instelt in Neurons, moet u elke connector registreren als een ap in de Entra ID-sectie van uw Azure-portal met de nodige machtigingen en referenties.(Entra ID was vroeger Azure AD.)
Deze extra stap is verplicht voor de voglende connectors (ongeacht of ze worden uitgevoerd in de cloud of een on-premises connectorserver gebruiken):
-
Entra ID
-
Intune-id
-
Microsoft 365-connector
-
Defender for Endpoint (MDE) – Vereist zijn eigen procedure (zie hieronder).
Belangrijke opmerkingen:
-
Om problemen gemakkelijker op te lossen, maakt u een nieuwe app voor elke connector die u wilt gebruiken.
-
Wanneer u machtigingen toevoegt voor elke app, moet u controleren of Beheerderstoestemming verlenen is geselecteerd voor elke machtiging.
-
Als u machtigingen toevoegt of wijzigt voor de app na de eerste registratie, wordt de Microsoft Application-toets niet bijgewerkt en moet deze opnieuw worden gegenereerd. Zorg dat u de connector bijwerkt met het nieuwe geheim na het wijzigingen van de machtigingen.
-
Als er al gebruikersgegevens van een andere bron in Neurons zijn en u gebruikersgegevens importeert van Entra ID, zal Neurons de records afstemmen met de e-mail van de gebruiker zodat u geen gebruikersrecords hoeft te dupliceren.
Herhaal deze procedure voor elke connector (Entra ID, Intune of Microsoft 365) die u wilt instellen in Neurons.
- Meld aan bij de Azure-portal en selecteer Microsoft Entra ID.
- Klik in het linkernavigatievenster op App-registraties.
- Klik bovenaan op de pagina op Nieuwe registratie.
- Voer een naam in voor deze app op de pagina Een toepassing registreren, selecteer het geschikte accounttype en klik op Registreren om de toepassing te maken. Er is geen omleidings-URI nodig.
- Klik op de pagina Overzicht voor uw nieuwe app op API-machtigingen weergeven.
- Klik op Een machtiging toevoegen.
- Klik op Microsoft Graph.
- Klik in het rechterpaneel onder API-machtigingen aanvragen op Toepassingsmachtigingen (niet Gedelegeerde machtigingen).
- Voeg de volgende API-machtigingen toe voor de connector en zorg dat Beheerderstoestemming verlenen is geselecteerd(zodat elke machtiging verschijnt met een groen vinkje).
Entra ID:
- Toepassing.Lezen.Alles
- Auditlog.Read.All
- Device.Read.All
- DeviceManagementServiceConfig.Read.All
- DeviceManagementServiceConfig.ReadWrite.All
- Directory.Read.All
- Map.LezenSchrijven.Alles
- Reports.Read.All
- User.Export.All
- User.Read
- User.Read.All
- User.ReadWrite.All
- Identificatiegegevens aankooporder ontvangen: DeviceManagementServiceConfig.Read.All
- Om groepsfilters (apparaat en gebruiker) te gebruiken in Neurons: Group.Read.All
Intune:
- Device.Read.All
- Device.ManagementApps.Read.All
- DeviceManagementManagedDevices.Read.All
- Directory.Read.All
- User.Read.All
- Filters bereiktag gebruiken in Neurons:
DeviceManagementConfiguration.Read
DeviceManagementRBAC.Read.All
- Acties en query's uitvoeren in Neurons:
- DeviceManagementManagedDevices.ReadWrite.All
- Map.LezenSchrijven.Alles
- User.ReadWrite.All
U moet ook de velden voor Actiereferenties invullen voor deze connector in de Neurons-console.
Microsoft 365:
- Directory.Read.All
- Organization.Read.All
- Reports.Read.All
- User.Read
- Klik op Machtigingen toevoegen.
- Klik in het linkernavigatievensterop Certificaten en geheimen.
- Klik op Nieuw clientgeheim.
- Voer een beschrijving en tijdlijn in en klik dan op Toevoegen. Kopieer en plak het geheim in Kladblok. U zult dit geheim nodig hebben bij het instellen van de connector in Neurons.
- Klik in het linkernavigatievenster op Overzicht. Kopieer en plak de Toepassings-id (client) en Map-id (tenant) in Kladblok. U zult deze id's nodig hebben bij het instellen van de connector in Neurons.
U bent nu gereed om dezelfde connector(s) in te stellen in Neurons. Zie Microsoft Entra ID-connector, Microsoft Intune-connector of Microsoft 365-connector.
Voor meer informatie die hier niet is opgegeven, zie Microsoft Defender voor Eindpunt-API's gebruiken in de MDE-documentatie.
- Meld aan bij de Azure-portal en selecteer Microsoft Entra ID.
- Klik in het linkernavigatievenster op App-registraties.
- Klik bovenaan op de pagina op Nieuwe registratie.
- Voer een naam in op de pagina Een toepassing registreren en selecteer het geschikte accounttype.
- Onder de sectie omleidings-URI (optioneel), selecteert u Web en voer uw toepassings-URI.
- Klik op Registreren om de toepassing te maken.
- Kopieer en plak de Toepassings-id (client) en Map-ID (tenant) in het Klemblok op de pagina Overzicht voor uw nieuwe app. U zult deze id's later nodig hebben bij het instellen van de connector in Neurons.
- Klik in het linkernavigatievenster op Certificaten en geheimen en klik dan op Nieuw clientgeheim.
- Voer een tijdlijn en beschrijving in en klik dan op Toevoegen. Kopieer en plak het geheim in Kladblok. U zult dit geheim nodig hebben bij het instellen van de connector in Neurons.
- Klik in het linkernavigatievenster op App-registratie. U zou de toepassing die u hebt gemaakt, moeten zien. Klik erop om het te openen.
- Klik in het linkernavigatievenster op API-machtigingen en klik dan op Een machtiging toevoegen > API's die mijn organisatie gebruikt.
- Typ windows in het zoekveld en zoek WindowsDefenderATP in de lijst. Klik erop om het te openen.
- Klik op Toepassingsmachtiging. U zou ook alle entiteiten moet zien waarvoor u toegang hebt via deze toepassing.
- Voeg de volgende API-machtigingen toe voor de connector en zorg dat Beheerderstoestemming verlenen is geselecteerd(zodat beide machtigingen verschijnen met een groen vinkje):
- Machine.Read.All
- Vulnerability.Read.All
- Klik op Machtigingen toevoegen.
U bent nu gereed om de MDE-connector in te stellen in Neurons. Zie Microsoft Defender for Endpoint-connector voor details.