Azure Virtual Machines Azure Virtual Machines

Intégrez Azure Virtual Machines pour récupérer l'inventaire complet de vos VMs Azure

Le connecteur Azure Virtual Machines permet de récupérer l'inventaire complet de vos machines virtuelles déployées sur Microsoft Azure et leur configuration associée directement dans OverSOC.

Objectif

Le connecteur Azure Virtual Machines permet de récupérer les informations suivantes :

  • Inventaire des machines virtuelles Azure
  • Tags et groupes de ressources associés
  • Statut et configuration des VMs (taille, système d'exploitation, état d'alimentation)

Prérequis

  • Un compte Azure avec accès à des machines virtuelles
  • Permissions d'administrateur ou lecture sur les ressources de virtualisation
  • Application enregistrée dans Azure AD pour l'authentification par API

Informations à fournir dans OverSOC

ChampDescription
Application (Client) IDIdentifiant unique de l'application enregistrée dans Azure AD
Client SecretClé secrète générée pour l'authentification de l'application
Tenant IDIdentifiant du locataire Azure (répertoire)

Procédure

Enregistrer une application dans Entra ID

  1. Accéder au Microsoft Entra Admin Center :
  2. Créer une nouvelle application :
    • Allez dans Entra ID > App registrations > New registration.
    • Entrez un nom (par exemple, "OverSOC Azure VM Connector").
    • Sélectionnez Accounts in this organizational directory only.
    • Cliquez sur Register.
  3. Créer un secret client :
    • Allez dans Certificates & secrets > New client secret.
    • Ajoutez une description et définissez une période d'expiration.
    • Cliquez sur Add.
    • Copiez immédiatement la valeur du secret (affiché une seule fois).

Récupérer les identifiants

  1. Obtenir Tenant ID et Client ID :
    • Dans l'onglet Overview, copiez l'Directory (tenant) ID.
    • Dans l'onglet Overview, copiez l'Application (client) ID.

Assigner le rôle Reader au niveau de la subscription

  1. Naviguer vers les Subscriptions :
  2. Ajouter une attribution de rôle :
    • Sélectionnez votre subscription et allez dans Access control (IAM).
    • Cliquez sur Add role assignment.
    • Sélectionnez le rôle Reader.
    • Dans l'onglet Members, sélectionnez User, group, or service principal.
    • Cherchez et sélectionnez l'application enregistrée par nom.
    • Cliquez sur Review + assign.

Permissions requises

Le principal de service doit avoir le rôle Reader assigné au niveau de la subscription pour récupérer l'inventaire des VMs et les informations de configuration.

Documentation officielle

Pour plus de détails, consultez : What is Azure role-based access control (Azure RBAC)?