Azure Virtual Machines
Intégrez Azure Virtual Machines pour récupérer l'inventaire complet de vos VMs Azure
Le connecteur Azure Virtual Machines permet de récupérer l'inventaire complet de vos machines virtuelles déployées sur Microsoft Azure et leur configuration associée directement dans OverSOC.
Objectif
Le connecteur Azure Virtual Machines permet de récupérer les informations suivantes :
- Inventaire des machines virtuelles Azure
- Tags et groupes de ressources associés
- Statut et configuration des VMs (taille, système d'exploitation, état d'alimentation)
Prérequis
- Un compte Azure avec accès à des machines virtuelles
- Permissions d'administrateur ou lecture sur les ressources de virtualisation
- Application enregistrée dans Azure AD pour l'authentification par API
Informations à fournir dans OverSOC
| Champ | Description |
|---|---|
| Application (Client) ID | Identifiant unique de l'application enregistrée dans Azure AD |
| Client Secret | Clé secrète générée pour l'authentification de l'application |
| Tenant ID | Identifiant du locataire Azure (répertoire) |
Procédure
Enregistrer une application dans Entra ID
- Accéder au Microsoft Entra Admin Center :
- Connectez-vous à Entra Admin Center avec un compte Administrateur global.
- Créer une nouvelle application :
- Allez dans Entra ID > App registrations > New registration.
- Entrez un nom (par exemple, "OverSOC Azure VM Connector").
- Sélectionnez Accounts in this organizational directory only.
- Cliquez sur Register.
- Créer un secret client :
- Allez dans Certificates & secrets > New client secret.
- Ajoutez une description et définissez une période d'expiration.
- Cliquez sur Add.
- Copiez immédiatement la valeur du secret (affiché une seule fois).
Récupérer les identifiants
- Obtenir Tenant ID et Client ID :
- Dans l'onglet Overview, copiez l'Directory (tenant) ID.
- Dans l'onglet Overview, copiez l'Application (client) ID.
Assigner le rôle Reader au niveau de la subscription
- Naviguer vers les Subscriptions :
- Dans Azure Portal, allez dans Subscriptions.
- Ajouter une attribution de rôle :
- Sélectionnez votre subscription et allez dans Access control (IAM).
- Cliquez sur Add role assignment.
- Sélectionnez le rôle Reader.
- Dans l'onglet Members, sélectionnez User, group, or service principal.
- Cherchez et sélectionnez l'application enregistrée par nom.
- Cliquez sur Review + assign.
Permissions requises
Le principal de service doit avoir le rôle Reader assigné au niveau de la subscription pour récupérer l'inventaire des VMs et les informations de configuration.
Documentation officielle
Pour plus de détails, consultez : What is Azure role-based access control (Azure RBAC)?