Microsoft Entra ID 支援

除了 Active Directory,Tenable Identity Exposure 也支援 Microsoft Entra ID (前稱 Azure AD 或 AAD) 以擴展組織中的身分識別範圍。此功能會利用著重於 Microsoft Entra ID 特定風險的新曝險指標。

如要將 Microsoft Entra IDTenable Identity Exposure整合,請仔細依照以下入門程序操作:

  1. 交由先決條件

  2. 檢查權限

  3. 配置 Microsoft Entra ID 設定

  4. 啟用 Microsoft Entra ID 支援

  5. 啟用租用戶掃描

先決條件

您必須擁有 Tenable Vulnerability Management 帳戶,才能使用 Microsoft Entra ID 支援功能。此帳戶可讓您為 Microsoft Entra ID 設定 Tenable 掃描,並收集這些掃描的結果。

權限

Microsoft Entra ID 的支援需要收集來自 Microsoft Entra ID 的資料,例如使用者、群組、應用程式、服務主體、角色、權限、原則、記錄等等。它會遵循 Microsoft 的建議,使用 Microsoft Graph API 和服務主體憑證收集此資料。

  • 根據 Microsoft 的說明,您必須以有權在 Microsoft Graph 上授予全租用戶管理員同意的使用者身分登入 Microsoft Entra ID,而這必須具有全域管理員或特殊權限角色管理員角色 (或任何具有適當權限的自訂角色)。

  • 您的 Tenable Identity Exposure 使用者角色必須具備適當的權限,才能存取 Microsoft Entra ID 的設定和資料圖表。如需詳細資訊,請參閱設定角色的權限

配置 Microsoft Entra ID 設定

使用下列程序 (改編自《Microsoft 快速入門:使用 Microsoft 身分識別平台註冊應用程式》說明文件),設定 Microsoft Entra ID 中的所有必要設定。

  1. Microsoft Entra ID 中配置所有必要設定後:

    1. Tenable Vulnerability Management 中建立 Microsoft Azure 類型的新憑證

    2. 選取「金鑰」驗證方法,並輸入您在之前程序中擷取的值:租用戶 ID、應用程式 ID 和用戶端密碼。

啟用 Microsoft Entra ID 支援

啟用租用戶掃描