Overslaan naar inhoud
Nederlands
  • Er zijn geen suggesties want het zoekveld is leeg.

Toegang krijgen tot de klant-Sentinel

Dit artikel beschrijft hoe toegang te verkrijgen tot de klant-sentinel via Azure Lighthouse.

1. Instructies voor de MSP 

De MSP moet hun eigen unieke group object-ID's verzamelen om de template in te vullen voordat deze naar de eindklant wordt gestuurd.

Stap 1: Verzamel de ID's

  • Tenant ID: Ga naar Microsoft Entra ID (voorheen Azure AD) > Overview. Kopieer de Tenant ID.

  • Security Group ID: Het is best practice om toegang toe te wijzen aan een Security Group, niet aan een individuele gebruiker.

    • Maak een groep aan (bijv. "Sentinel Analysts").

    • Ga naar Groups > Zoek je groep > Kopieer de Object ID (dit is je principalId).

  • Login bij  het Attic partner portal
    • Navigeer naar de klant waar je toegang toe wil
    • Selecteer settings
    • zoek op "resource_group"
    • kopier de naam (dit is je resourceGroupName)

Stap 2: Bereid de bestanden voor

  • Sla de JSON Template hieronder op als sentinel-lighthouse.json.

  • Sla het Parameters-bestand hieronder op als sentinel-lighthouse.parameters.json.

  • Cruciaal: Open het parameters-bestand en vervang REPLACE_WITH_MSP_TENANT_ID, REPLACE_WITH_CUSTOMER_EXISTING_RG_NAME en REPLACE_WITH_MSP_GROUP_ID.


2. The ARM Template Files

The Template (sentinel-lighthouse.json)

Dit bestand hoeft niet te worden aangepast door de klant.

JSON
 
{
"$schema": "https://schema.management.azure.com/schemas/2019-08-01/subscriptionDeploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"mspOfferName": { "type": "string", "defaultValue": "MSP Sentinel Access" },
"mspOfferDescription": { "type": "string", "defaultValue": "Lighthouse connection for Sentinel Monitoring" },
"resourceGroupName": { "type": "string" },
"resourceGroupLocation": { "type": "string", "defaultValue": "westeurope" },
"managedByTenantId": { "type": "string" },
"authorizations": { "type": "array" }
},
"variables": {
"mspRegistrationName": "[guid(parameters('mspOfferName'))]",
"mspAssignmentName": "[guid(parameters('mspOfferName'))]"
},
"resources": [
{
"type": "Microsoft.ManagedServices/registrationDefinitions",
"apiVersion": "2020-02-01-preview",
"name": "[variables('mspRegistrationName')]",
"properties": {
"registrationDefinitionName": "[parameters('mspOfferName')]",
"description": "[parameters('mspOfferDescription')]",
"managedByTenantId": "[parameters('managedByTenantId')]",
"authorizations": "[parameters('authorizations')]"
}
},
{
"type": "Microsoft.Resources/deployments",
"apiVersion": "2021-04-01",
"name": "lighthouseAssignmentToResourceGroup",
"resourceGroup": "[parameters('resourceGroupName')]",
"dependsOn": [
"[resourceId('Microsoft.ManagedServices/registrationDefinitions/', variables('mspRegistrationName'))]"
],
"properties": {
"mode": "Incremental",
"template": {
"$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"resources": [
{
"type": "Microsoft.ManagedServices/registrationAssignments",
"apiVersion": "2020-02-01-preview",
"name": "[variables('mspAssignmentName')]",
"properties": {
"registrationDefinitionId": "[subscriptionResourceId('Microsoft.ManagedServices/registrationDefinitions/', variables('mspRegistrationName'))]"
}
}
]
}
}
}
]
}

The Parameters (sentinel-lighthouse.parameters.json)

Pas de waarden aan voordat je deze naar de klant stuurt.

JSON
 
{
"$schema": "https://schema.management.azure.com/schemas/2019-08-01/subscriptionDeploymentParameters.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"mspOfferName": { "value": "MSP Sentinel Monitoring Access" },
"managedByTenantId": { "value": "REPLACE_WITH_MSP_TENANT_ID" },
"resourceGroupName": { "value": "REPLACE_WITH_CUSTOMER_EXISTING_RG_NAME" },
"authorizations": {
"value": [
{
"principalId": "REPLACE_WITH_MSP_GROUP_ID",
"roleDefinitionId": "acdd72a7-3385-48ef-bd42-f606fba81ae7",
"principalIdDisplayName": "Sentinel Reader"
},
{
"principalId": "REPLACE_WITH_MSP_GROUP_ID",
"roleDefinitionId": "b24988ac-6180-42a0-ab88-20f7382dd24c",
"principalIdDisplayName": "Sentinel Writer"
}
]
}
}
}

3. Instructies voor de Eindklant 

Onderwerp: Verzoek om toegang tot Sentinel-omgeving

Om ons team in staat te stellen uw Sentinel-omgeving veilig te monitoren, vragen wij u de volgende template toe te passen. Dit verleent ons toegang die beperkt is tot de specifieke Resource Group waarin uw Sentinel-instantie zich bevindt.

Stappen voor uitvoering:

  1. Log in op de Azure Portal.

  2. Zoek naar "Deploy a custom template" in de bovenste zoekbalk.

  3. Selecteer Build your own template in the editor.

  4. Kopieer de inhoud van sentinel-lighthouse.json in het venster en klik op Save.

  5. Selecteer Edit parameters en kopieer de inhoud van sentinel-lighthouse.parameters.json in het venster. Klik op Save.

  6. Subscription: Selecteer het abonnement waarin Sentinel zich bevindt.

  7. Region: Selecteer dezelfde regio als uw Sentinel-instantie (bijv. West Europe).

  8. Let op: U ziet mogelijk een "Resource Group" box bovenaan het formulier. U kunt deze negeren of op de standaardwaarde laten staan. De template is geprogrammeerd om automatisch de juiste Resource Group te targeten op basis van de naam die wij in het parameters-bestand hebben opgegeven.

  9. Klik op Review + create en vervolgens op Create.

Zodra dit is voltooid, heeft ons team de benodigde zichtbaarheid om te starten met de monitoring.


4. Hoe de MSP hierna te werk gaat 

Zodra de klant de template heeft uitgevoerd, hoeven de MSP-gebruikers (in de opgegeven groep) alleen het volgende te doen:

  1. Klik op het filter "Directory + Subscription" in de toolbar rechtsboven.

  2. Vink het vakje aan voor de Directory van de klant.

  3. Ga naar de Microsoft Sentinel sectie. U ziet nu de workspace van de klant in de lijst staan naast uw eigen omgevingen.