Microsoft Cloud Scan opzetten
Vereisten om Cloud Scan uit te voeren met behulp van Enterprise App
Voordat u de Cloud Scan kunt starten, moet u eerst een Enterprise App instellen in de Microsoft Azure tenant die beoordeeld moet worden. De Enterprise App biedt de benodigde inloggegevens en machtigingen om de scan uit te voeren. U moet mogelijk de hulp inroepen van een on-site IT-beheerder om u te helpen.
Volg deze stappen om de Enterprise App in de Azure-omgeving in te stellen die beoordeeld moet worden. Deze doorloop behandelt hoe u dit kunt doen met behulp van het Microsoft Azure Portal (portal.azure.com).
Opmerking over scannen en Azure-abonnementstypen OPMERKING U moet een actief Azure-abonnement hebben in de Azure tenant die beoordeeld moet worden.
BELANGRIJK De Cloud Scan werkt met Microsoft Entra ID Free, Entra ID P1 en Entra ID P2 abonnementen. Het verkrijgen van MFA-gegevens en inloggegevens vereist echter minimaal Premium P1 of hoger. Met het gratis abonnement worden de MFA-ingeschakelde status, de laatste login voor gebruikers en de controleprobleemscores voor AdminMFAV2, MFARegistrationV2 en Inactive Accounts niet gerapporteerd.
OPMERKING Als u geen betaald abonnement gebruikt, ziet uw Azure-omgeving er mogelijk niet uit zoals gepresenteerd in de onderstaande instructies.
Stap 1 — Maak Enterprise App in Azure Tenant die beoordeeld moet worden
Vanaf de startpagina van het Azure Portal, zoek en open Microsoft Entra ID.

Vanaf het linkerscherm, klik op Beheren > App Registraties. Klik vervolgens op Nieuwe Registratie.

Voer een naam in voor de applicatie. Kies de ondersteunde accounttypen voor de app. Een omleidings-URL is niet vereist. Klik vervolgens op Registreren.

Stap 2 — Verleen API-machtigingen aan Enterprise App
Vanuit uw app, klik op Beheren > API-machtigingen in het linkermenu. Klik vervolgens op Een machtiging toevoegen.

Vanuit Microsoft API's, kies de Microsoft Graph API.

Vanuit Application Permissions, selecteer en wijs de machtigingen toe die in de onderstaande lijst worden gedetailleerd. Wanneer u klaar bent, klik op Machtigingen toevoegen.

- AdministrativeUnit.Read.All
- AuditLog.Read.All
- Device.Read.All
- Directory.Read.All
- Domain.Read.All
- Group.Read.All
- GroupMember.Read.All
- IdentityProvider.Read.All
- Notes.Read.All
- Organization.Read.All
- Reports.Read.All
- SecurityEvents.Read.All
- Sites.Read.All
- User.Read.All
- Subscription.Read.All (*located under Delegated Permissions)
- User.ReadBasic.All (*located under Delegated Permissions)
OPMERKING Selecteer Delegated Permissions om toegang te krijgen tot de twee bovenstaande machtigingen.

Klik ten slotte op Admin consent verlenen voor de app-machtigingen. Sommige machtigingen vereisen admin consent om toegevoegd te worden. Werk samen met uw on-site Azure-beheerder om admin consent te verlenen.

Stap 3 — Maak geheime sleutel voor Enterprise App
Vanuit uw app, klik op Beheren > Certificaten & Geheimen in het linkermenu. Vanuit Client secrets, klik op Nieuw client geheim.

Voer een beschrijving in voor het geheim en selecteer een vervaldatum. Klik op Toevoegen. Noteer de geheime waarde. U kunt deze naar uw klembord kopiëren.

Stap 4 — Voeg App toe als Reader aan Root Management Group of Abonnement
In deze stap voegt u de App die u heeft gemaakt toe als een Reader aan de Root Management Group of uw actieve Abonnement.
Vanuit uw Azure tenant, navigeer naar Microsoft Entra ID > Beheren > Eigenschappen. Zet Toegangsbeheer voor Azure resources op Ja.

Navigeer vervolgens naar Microsoft Entra ID > Beheren > App registraties. Zoek en klik op de app die u eerder heeft gemaakt. Kopieer de volledige weergavenaam van de app naar uw klembord.

Kies vervolgens of u de App die u heeft gemaakt wilt toevoegen als een Reader aan de Root Management Group of uw actieve Abonnement.
Optie A: Voeg App toe als Reader aan Abonnement
Optie B: Voeg App toe als Reader aan Root Management Group
Optie A (voorkeur): Voeg App toe als Reader aan Abonnement
Vanuit de zoekbalk, zoek en open Abonnementen.

Selecteer uw Abonnement.

Selecteer Access Control (IAM).

Klik op '+ Toevoegen' en 'Roltoewijzing toevoegen'.

Selecteer de 'Reader'-rol en klik vervolgens op Volgende.

Met 'User, group, or service principal' geselecteerd, klik op '+ Leden selecteren'.

In het Selecteer leden vak, plak de weergavenaam van de app die u eerder heeft gekopieerd. Klik vervolgens op Selecteren.

Klik op Volgende en vervolgens op Review + toewijzen.

U kunt de app die u heeft toegevoegd vinden onder Roltoewijzingen.

Optie B: Voeg App toe als Reader aan Root Management Group
Vanuit de zoekbalk, zoek en open Management Groups.

Klik op en open de Tenant Root Group.

Selecteer Access Control (IAM).

Klik op '+ Toevoegen' en 'Roltoewijzing toevoegen'.

Selecteer de 'Reader'-rol en klik vervolgens op Volgende.

Met 'User, group, or service principal' geselecteerd, klik op '+ Leden selecteren'.

In het Selecteer leden vak, plak de weergavenaam van de app die u eerder heeft gekopieerd. Klik vervolgens op Selecteren.

Klik op Volgende en vervolgens op Review + toewijzen.

U kunt de app die u heeft toegevoegd vinden onder Roltoewijzingen.

Stap 5 — Verzamel inloggegevens en voer Scan uit
Om een gecombineerde Microsoft Cloud en Azure Scan uit te voeren, heeft u 3 aparte inloggegevens nodig.
- Tenant ID
- Client ID (also called "Application ID")
- Client secret Value (also called "Value")
BELANGRIJK Deel deze gegevens op een veilige manier met CloudConnected.
U kunt de Tenant ID en Client ID vinden in het Azure Portal van Microsoft Entra ID > Beheren > App registraties > [Uw App] > Overzicht.

Ook vanuit App registraties > [Uw App] > Certificaten & geheimen > Client secrets, kopieer de client secret value.

Bijgewerkt op: 10/12/2024
Dankuwel!