Microsoft Entra ID 支援
除了 Active Directory,Tenable Identity Exposure 也支援 Microsoft Entra ID (前稱 Azure AD 或 AAD) 以擴展組織中的身分識別範圍。此功能會利用著重於 Microsoft Entra ID 特定風險的新曝險指標。
如要將 Microsoft Entra ID 與 Tenable Identity Exposure整合,請仔細依照以下入門程序操作:
您需要 Tenable Cloud 帳戶,才能登入「cloud.tenable.com」並使用 Microsoft Entra ID 支援功能。此 Tenable Cloud 帳戶與您的歡迎電子郵件所使用的電子郵件地址相同。如果您不知道「cloud.tenable.com」的電子郵件地址,請聯絡支援服務。具有有效授權 (內部部署或 SaaS) 的所有客戶皆可存取位於「cloud.tenable.com」的 Tenable 雲端。此帳戶可讓您為 Microsoft Entra ID 設定 Tenable 掃描並且收集掃描結果。
Microsoft Entra ID 的支援需要收集來自 Microsoft Entra ID 的資料,例如使用者、群組、應用程式、服務主體、角色、權限、原則、記錄等等。它會遵循 Microsoft 的建議,使用 Microsoft Graph API 和服務主體憑證收集此資料。
-
根據 Microsoft 的說明,您必須以有權在 Microsoft Graph 上授予全租用戶管理員同意的使用者身分登入 Microsoft Entra ID,而這必須具有全域管理員或特殊權限角色管理員角色 (或任何具有適當權限的自訂角色)。
-
您的 Tenable Identity Exposure 使用者角色必須具備適當的權限,才能存取 Microsoft Entra ID 的設定和資料圖表。如需詳細資訊,請參閱 設定角色的權限。
使用下列程序 (改編自《Microsoft 快速入門:使用 Microsoft 身分識別平台註冊應用程式》說明文件),設定 Microsoft Entra ID 中的所有必要設定。
-
新增憑證至應用程式:
-
在 Azure 管理入口網站中,開啟「應用程式註冊」頁面。
-
按一下您建立的應用程式。
-
在左側功能表中,按一下「憑證與密碼」。
-
按一下「+ 新用戶端密碼」。
-
在「說明」方塊中,提供此密碼的實際名稱,以及符合您原則的「到期」值。請記得在鄰近到期日前更新此密碼。
-
將密碼值儲存在安全的位置,因為 Azure 只會顯示一次密碼值,而且一旦密碼遺失就必須重新建立。
-
-
指派權限給應用程式:
-
在 Azure 管理入口網站中,開啟「應用程式註冊」頁面。
-
按一下您建立的應用程式。
-
在左側功能表中,按一下「API 權限」。
- 移除現有的 User.Read 權限:
-
按一下「+ 新增權限」:
-
選取「Microsoft Graph」:
-
選取「應用程式權限」(非「委派的權限」)。
-
使用清單或搜尋列,尋找並選取下列所有權限:
-
AuditLog.Read.All
-
Directory.Read.All
-
IdentityProvider.Read.All
-
Policy.Read.All
-
Reports.Read.All
-
RoleManagement.Read.All
-
UserAuthenticationMethod.Read.All
-
按一下「新增權限」。
-
按一下「向 <租用戶名稱> 授予管理員同意」,然後按一下「是」確認:
-
-
在 Microsoft Entra ID 中配置所有必要設定後:
-
在 Tenable Vulnerability Management 中建立 Microsoft Azure 類型的新憑證。
-
選取「金鑰」驗證方法,並輸入您在之前程序中擷取的值:租用戶 ID、應用程式 ID 和用戶端密碼。
-
-
在 Tenable Identity Exposure 中,按一下左側導覽列中的系統圖示 。
-
按一下「設定」索引標籤。
「設定」頁面會隨即開啟。
-
在「應用程式服務」下方,按一下「Tenable Cloud」。
-
在「 啟用 Microsoft Entra ID 支援」中,按一下切換為啟用。
-
如果您之前未曾登入 Tenable Cloud,請按一下連結前往登入頁面:
-
按一下「忘記密碼?」以要求重設密碼。
-
輸入與 Tenable Identity Exposure 授權相關聯的電子郵件地址,然後按一下「要求重設密碼」。
Tenable 會向此地址傳送包含重設密碼連結的電子郵件。
注意:如果您的電子郵件地址與 Tenable Identity Exposure 授權相關聯的電子郵件地址不同,請聯絡您的客戶支援團隊以取得協助。
-
-
登入 Tenable Vulnerability Management。
-
若要在 Tenable Vulnerability Management 中產生 API 金鑰,請前往「Tenable Vulnerability Management」>「設定」>「我的帳戶」>「API 金鑰」。
新增租用戶連結 Tenable Identity Exposure 與 Microsoft Entra ID 租用戶,以便在該租用戶上執行掃描。
-
在「設定」頁面中,按一下「租用戶管理」索引標籤。
「租用戶管理」頁面隨即開啟。
-
按一下「新增租用戶」。
「新增租用戶」頁面隨即開啟。
-
在「租用戶名稱」方塊中輸入名稱。
-
在「憑證」方塊中,按一下下拉式清單以選取一個憑證。
-
如果清單中沒有出現您的憑證,您可以:
-
在 Tenable Vulnerability Management 中建立一個 (「Tenable Vulnerability Management」>「設定」>「憑證」)。如需詳細資訊,請參閱 Tenable Vulnerability Management 中的建立 Azure 類型憑證的程序。
-
檢查您對於 Tenable Vulnerability Management 中的憑證是否擁有「可使用」或「可編輯」權限 。您必須具備這些權限,Tenable Identity Exposure 才會在下拉式清單中顯示憑證。
-
-
按一下「重新整理」以更新憑證的下拉式清單。
-
選取您建立的憑證。
-
按一下「新增」。
系統會顯示一則訊息,確認 Tenable Identity Exposure 已新增租用戶。現在,「租用戶管理」頁面的清單中會顯示此租用戶。