Criando aplicativos no Entra ID para conectores Microsoft
A plataforma Neurons inclui uma variedade de conectores para recuperar dados das fontes de banco de dados da Microsoft. Antes de configurar esses conectores no Neurons, é necessário registar cada um como um aplicativo na seção Entra ID do seu portal Azure com as permissões e credenciais necessárias. (Entra ID era anteriormente Azure AD.)
Essa etapa extra é obrigatória para os seguintes conectores (sejam eles executados na nuvem ou em um servidor de conector local):
-
Entra ID
-
Intune
-
Microsoft 365
-
Defender para Ponto de Extremidade (MDE) – requer procedimento próprio (consultar abaixo).
Observações importantes:
-
Para facilitar a solução de problemas, crie um novo aplicativo para cada conector que você planeja usar.
-
Ao adicionar permissões para cada aplicativo, certifique-se de que Conceder consentimento de administrador esteja selecionado para cada permissão.
-
Se você adicionar ou alterar permissões para o aplicativo após o registro inicial, a chave de aplicativo da Microsoft não será atualizada e precisará ser gerada novamente. Certifique-se de atualizar o conector com o novo segredo após alterar as permissões.
-
Se já houver no Neurons dados de usuário oriundos de outra fonte e você importar dados de usuário do Entra ID, o Neurons reconciliará os registros usando o e-mail do usuário para que você não tenha registros de usuário duplicados.
Repita esse procedimento para cada conector (Entra ID, Intune ou Microsoft 365) que você deseja configurar no Neurons.
- Entre no portal do Azure e selecione Microsoft Entra ID.
- No painel de navegação esquerdo, clique em Registros de aplicativo.
- No topo da página, clique em Novo registro.
- Na página Registrar um aplicativo, insira um nome para o aplicativo, selecione o tipo de conta apropriado e clique em Registrar para criar o aplicativo. Nenhum URI de redirecionamento é necessário.
- Na página Visão Geral do seu novo aplicativo, clique em Exibir permissões de API.
- Clique em Adicionar uma permissão.
- Clique em Microsoft Graph.
- No painel direito, em Solicitar permissões de API, clique em Permissões de aplicativo (não em Permissões delegadas).
- Adicione as seguintes permissões de API para o conector e certifique-se de que Conceder consentimento de administrador esteja selecionado (para que cada permissão seja exibida com uma marca de seleção verde).
Entra ID:
- Application.Read.All
- Auditlog.Read.All
- Device.Read.All
- DeviceManagementServiceConfig.Read.All
- DeviceManagementServiceConfig.ReadWrite.All
- Directory.Read.All
- Directory.ReadWrite.All
- Reports.Read.All
- User.Export.All
- User.Read
- User.Read.All
- User.ReadWrite.All
- Para receber dados do identificador do pedido de compra: DeviceManagementServiceConfig.Read.All
- Para usar filtros de grupo (dispositivo e usuário) no Neurons: Group.Read.All
Intune:
- Device.Read.All
- Device.ManagementApps.Read.All
- DeviceManagementManagedDevices.Read.All
- Directory.Read.All
- User.Read.All
- Para usar filtros de etiqueta de escopo no Neurons:
DeviceManagementConfiguration.Read
DeviceManagementRBAC.Read.All
- Para realizar ações e consultas no Neurons:
- DeviceManagementManagedDevices.ReadWrite.All
- Directory.ReadWrite.All
- User.ReadWrite.All
Você também precisará preencher os campos de Credenciais de ação do conector no console do Neurons.
Microsoft 365:
- Directory.Read.All
- Organization.Read.All
- Reports.Read.All
- User.Read
- Clique em Adicionar permissões.
- No painel de navegação esquerdo, clique em Certificados e segredos.
- Clique em Novo segredo do cliente.
- Insira uma descrição, uma linha do tempo e clique em Adicionar. Copie e cole o segredo no Bloco de Notas. Você precisará desse segredo ao configurar o conector no Neurons.
- No painel de navegação esquerdo, clique em Visão geral. Copie e cole o ID do aplicativo (cliente) e o ID do diretório (locatário) no Bloco de Notas. Você precisará desses IDs ao configurar o conector no Neurons.
Agora você está pronto para configurar os mesmos conectores no Neurons. Para obter detalhes, consulte Conector Microsoft Entra ID, Conector do Microsoft Intune ou Conector do Microsoft 365.
Para acessar outras informações não fornecidas aqui, consulte Usar APIs do Microsoft Defender para Ponto de Extremidade na documentação do MDE.
- Entre no portal do Azure e selecione Microsoft Entra ID.
- No painel de navegação esquerdo, clique em Registros de aplicativo.
- No topo da página, clique em Novo registro.
- Na página Registrar um aplicativo, insira um nome e selecione o tipo de conta apropriado.
- Na seção URI de Redirecionamento (opcional), selecione Web e insira o URI do seu aplicativo.
- Clique em Registrar para criar o aplicativo.
- Na página Visão Geral do seu novo aplicativo, copie e cole o ID do aplicativo (cliente) e o ID do diretório (locatário) no Bloco de notas. Você precisará desses IDs posteriormente ao configurar o conector no Neurons.
- No painel de navegação esquerdo, clique em Certificados e segredos, depois clique em Novo segredo do cliente.
- Insira uma linha do tempo e uma descrição e clique em Adicionar. Copie e cole o segredo no Bloco de Notas. Você precisará desse segredo ao configurar o conector no Neurons.
- No painel de navegação esquerdo, clique em Registro de aplicativo. Você deverá ver o aplicativo que criou. Clique nele para abrir.
- No painel de navegação esquerdo, clique em Permissões de API, depois clique em Adicionar uma permissão > APIs que minha organização usa.
- No campo de pesquisa, digite windows e procure WindowsDefenderATP na lista. Clique nele para abrir.
- Clique em Permissão do aplicativo. Você deverá ver todas as entidades às quais pode ter acesso através desse aplicativo.
- Adicione as seguintes permissões de API para o conector e certifique-se de que Conceder consentimento de administrador esteja selecionado (para que ambas as permissões sejam exibidas com uma marca de seleção verde):
- Machine.Read.All
- Vulnerability.Read.All
- Clique em Adicionar permissões.
Agora você está pronto para configurar o conector MDE no Neurons. Para detalhes, consulte Conector Microsoft Defender para Ponto de Extremidade.