Descubrimientos Microsoft Azure

Se soportan dos tipos de descubrimientos Microsoft Azure:

  1. Los descubrimientos de red virtual Microsoft Azure, que recorren los recursos alojados en Azure como las máquinas virtuales. Dado que los activos descubiertos se reportan por dirección, es posible registrarlos posteriormente como conexiones en modo sin agente

  2. Los descubrimientos Microsoft Entra ID (antes Azure AD), que listan la totalidad de los dispositivos registrados en el directorio Microsoft Entra, estén donde estén alojados. Este descubrimiento permite tener una visión ampliada de los activos disponibles. También es posible realizar escaneos sin agente en los dispositivos gestionados por Microsoft Intune

Estos dos tipos de descubrimientos utilizan el mismo tipo de credenciales, aunque los permisos requeridos son diferentes.

Requisitos previos

Microsoft Entra ID

Derechos en la API Microsoft Graph con los permisos siguientes:

  • Device.Read.All
  • DeviceManagementManagedDevices.Read.All

Tenga en cuenta que estos permisos requieren el consentimiento de un administrador de la instancia Azure para que se apliquen.

Configurar los accesos API

Para obtener el ID de aplicación, debe crear desde el centro de administración de Microsoft Entra, en el menú Identidad/Aplicaciones, un nuevo registro de aplicación. El ID de inquilino también debería mostrarse en la página de información de la aplicación.

Una vez creada la aplicación, deberá darle desde el servicio Suscripciones, recurso Control de acceso (IAM), pestaña Asignaciones de roles, accesos de lectura a su parque.

De vuelta en la página del registro de aplicación, puede crear desde Certificados y secretos un secreto de cliente.

Con las 3 informaciones reunidas, podrá crear en Cyberwatch, menú Credenciales registradas, credenciales de tipo Microsoft Entra ID.

También es posible autenticarse en Microsoft Entra ID con un certificado de aplicación. Para ello, debe crear un conjunto de credenciales Entra ID en Cyberwatch sin proporcionar secreto. Tras la creación del conjunto de credenciales, se mostrará un certificado. Luego deberá importarlo en el menú del centro de administración Microsoft Entra Certificados y secretos para su aplicación.

Crear un descubrimiento Microsoft Entra ID

El descubrimiento Microsoft Entra ID requiere derechos en la API Microsoft Graph. Se pueden asignar desde el centro de administración Microsoft Entra, menú Identidad/Aplicaciones/Registros de aplicaciones, seleccionando la aplicación deseada y luego

en el menú API autorizadas haciendo clic en Añadir un permiso.

Una vez añadidos los permisos, hay que validarlos otorgando consentimiento de administrador, desde la misma página.

De vuelta en Cyberwatch, sección Activos:

  1. Ir al menú Descubrimientos y hacer clic en Añadir En la sección Infraestructura local, hacer clic en Microsoft Entra ID
  2. Introducir el nombre dado al escaneo de descubrimiento
  3. Seleccionar los posibles grupos asociados al escaneo
  4. Seleccionar la fuente del escaneo (el escáner Cyberwatch que lanzará la operación)
  5. Seleccionar en Credenciales la cuenta Microsoft Azure previamente registrada
  6. Definir un periodo. El valor por defecto 0 días hará que el escaneo se ejecute una sola vez
  7. Hacer clic en Confirmar

Los activos se reportan por nombre de visualización, lo que generalmente no es suficiente para los escaneos por WinRM o SSH. Sin embargo, el descubrimiento detecta los activos gestionados por Microsoft Intune y obtiene su ID de dispositivo, que puede usarse para crear conexiones en modo sin agente de tipo Microsoft Intune.


Volver arriba

English Français Español