Search This Blog

samedi 6 avril 2019

Présentation Azure AD

Bonjour à tous,

j'ai eu la chance la semaine passée de présenter une session au tour de la gestion des identités hybrides Azure AD chez Microsoft Suisse - Genève.



Quelques photos :






Sujets abordés:

  •  L’identité Microsoft : Comprendre l’identité chez Microsoft
  •  L’identité hybride : Étendre mon identité en toute sécurité vers Azure Active Directory
  •  Sécurité : Sécuriser mon identité qui se retrouve dans un annuaire Cloud Azure Active Directory en dehors de mon système d’information
  •  Retour d’expérience 

Voici la présentation : https://www.slideshare.net/SeyfallahTagrerout/prsentation-azuread-identit-hybrides-et-securit

Bonne lecture,

Cdt,
Seyfallah Tagrerout
Microsoft MVP

lundi 18 mars 2019

Ma nouvelle formation sur AzureATP

Bonjour à tous,

j'ai le plaisir de vous présenter ma nouvelle formation sur Azure ATP.




Microsoft Azure Advanced Threat Protection

Description de la formation
Azure Advanced Threat Protection (AATP) est une plateforme cloud qui aide à protéger votre entreprise contre plusieurs types d’attaques informatiques ciblées et menaces internes avancées.

Cette formation Azure Advanced Threat Protection (AATP) a pour but de vous faire découvrir le produit Microsoft AATP, c'est à dire de la présentation du produit jusqu’à  sa mise en œuvre en passant par les phases de design et réflexion.

Cette formation Azure Advanced Threat Protection (AATP) est basée sur un retour d'expérience terrain via un déploiement world wide de ce produit, ce qui permet au  formateur de partager son expérience avec des cas pratiques rencontrés en entreprise.

A l'issue de cette formation Azure Advanced Threat Protection (AATP), vous serez capable de comprendre le fonctionnement de Microsoft AATP, de l’installer, de le paramétrer et de l'administrer. Le formateur met également l'accent sur l'aspect design avant l'installation, ce qui vous permettra de bien étudier votre existant avant tout déploiement en production.

Objectifs de la formation
Découvrir le produit Microsoft AATP  au sein de la suite EMS (Entreprise Mobilité + Sécurité)
Design, planification de la solution Microsoft AATP 
Installer et configurer Microsoft AATP
Sécuriser son environnement et son système d’information grâce à Microsoft AATP

Prérequis
Notions de sécurité informatique
Notions Active Directory, Windows Server, Azure et cloud

Public concerné
Architectes et ingénieurs cloud
Consultants IT et Cloud


Enjoy
Cdt,
ST
Microsoft MVP

mercredi 20 février 2019

Afficher les rôles claims présents dans un Token SAML pour les applications intégrées dans Azure Active Directory

Hello,

Nous allons aujourd'hui voir comment afficher les rôles claims avec Microsoft Graph; ces rôles  sont présents dans le token SAML qui est envoyé à l'application intégrée dans Azure AD lors d'une authentification.

Ces rôles, on les retrouve en interface graphique quand on souhaite ajouter un utilisateur ou un groupe au niveau de l'application intégrée :



Avant de commencer, vous devez avoir une application intégrée dans votre Azure AD comme ici dans mon cas l'application Linkedin Learing :



l’authentification SSO avec du SAML doit être configurée au niveau de cette application :



Une fois l'application intégrée et l'authentification SSO avec du SAML configurée, nous allons pouvoir afficher ces rôles claims avec Microsoft Graph.

Rendez vous sur l'URL suivante : https://developer.microsoft.com/graph/graph-explorer

Connectez vous avec votre compte AzureAD Globale Admin , ici je me connecte avec mon compte globale admin de mon tenant.

La première chose à faire est de configurer les permissions de lecture, et d’écriture des rôles ( nous verrons un 2 eme article sur l'ajout d’un nouveau rôle)

Une fois connecté sur Microsoft Graph, allez sur Modify permissions comme ceci :




Sélectionnez les permissions suivantes :

  • Directory.AccessAsUser.All
  • Directory.Read.All
  • Directory.ReadWrite.All 
et cliquez sur Modify Permissions afin de valider.


Il faudra accepter les permissions au niveau de l'utilisateur comme ceci :




Sélectionnez le mode Beta comme ceci, et  copiez ce lien suivant https://graph.microsoft.com/beta/servicePrincipals ; ce lien permet d’afficher les services principales de votre annuaire.

Cliquez ensuite sur Run Query afin de lancer la requête:


Voici le résultat :



 Allez ensuite au niveau de l'application et copier l'ID de l'obbet de l'application comme ceci :


Ensuite faire un CTRL+F et collez l'ID en question; ceci permettra de trouver votre application :


Une fois trouvé, il est possible de voir les rôles claims au niveau de l'object AppRoles , on voit bien nos rôles user et group:




Remarquez plus bas le rôle par défaut msiam_access, ce rôle est crée par défaut pour les applications qui font partie Marketplace d'application Azure:


et voila :); dans le prochain article nous verrons comment ajouter un rôle, avec Microsoft Graph avec l'opération "PATCH"

Cdt;
ST

mardi 12 février 2019

Advanced Threat Protection for Azure Storage

Hello,

C'est tout chaud, aujourd’hui, Microsoft annonce la sortie en Preview d'Advanced Threat Protection pour les comptes de stockage dans Azure , pour les services Blob.

Advanced Threat Protection for Azure Storage, va vous aider à sécuriser vos comptes de stockage en détectant  les activités suspectes, les anomalies ou encore  les activités anormales et dangereuses.

L'option de l'activation d'ATP for Azure Storage est disponible directement au niveau du compte de stockage... Dans la catégorie SettingsAdvanced Threat Protection :


Threat detection est disponible pour le service Blob au niveau du compte de stockage, la partie alerte est intégrée dans Azure Security Center, ce qui permet de rassembler les alertes dans un seul dashboard et surtout d’être alerté par email en cas de souci sur le compte de stockage (Activités anormales,anomalies etc ..)

Ses avantages :

  • Activation facile 
  • Intégration avec Azure Security Center 
  • Alerté par email en cas d'activités dangereuses ou anormales
  • Détection d'anomalies, activités suspectes, ou encore les comportements anormaux au niveau du compte de stockage 

Comment activer ATP for Azure Storage :

C'est simple; il suffit de se rendre comme indiqué plus haut, dans la catégorie  Settings - Advanced Threat Protection  comme ceci :



Cliquez ensuite sur "ON" afin d'activer ATP sur le compte de stockage et cliquez sur "Save"


Plutôt simple hein ? maintenant ATP est activé et va récolter plusieurs informations concernant votre compte de stockage et vous alertera en fonction des activités remontées dans Azure Security Center.


@ bientôt

ST
Microsoft MVP

mardi 8 janvier 2019

Ma nouvelle formation sur la securité avec Azure Active Directory

Hello les amis,

j'ai la joie de vous présenter ma nouvelle formation sur la sécurité avec Azure Active Directory.


Description de la formation

Cette formation Azure Active Directory vous permettra d’appréhender toutes les briques et services de sécurité avec Azure Active Directory afin de sécuriser votre tenant Azure, Azure AD et Office 365
Le but de cette formation Azure Active Directory est de vous donner les compétences nécessaires, les bonnes pratiques et retour d’expérience afin de rendre optimale vos environnements cloud.
La formation propose 20 % de théorie et 80 % de technique avec des lab concrets qui permettent aux participants de pratiquer et de monter en compétence rapidement sur les aspects sécurité avec Azure Active Directory.

Objectifs


Sécuriser son tenant Office 365, Azure et Azure AD
Comprendre les enjeux de la sécurité des données cloud
Mise en situation réelle afin de gagner en compétences

Prérequis


Formation Azure VM
Formation Azure Virtual Network
Formation Azure Storage 

Public concerné


Ingénieur cloud
Architect Cloud
Architect sécurité
Ingénieur système

Voici le lien de la formation : 

Enjoy :) 

ST
Microsoft MVP

lundi 7 janvier 2019

Ma nouvelle formation sur Azure Site Recovery

Bonjour à tous,

Après avoir finalisé mon livre sur Azure Active Directory j'ai pu finaliser une autre formation sur Azure Site Recovery sur Alphorm .

Voici le lien de la formation : https://www.alphorm.com/tutoriel/formation-en-ligne-microsoft-azure-site-recovery

Description de la formation

Azure Site Recovery est un service dans Microsoft Azure qui permet d’offrir aux entreprises un plan de reprise d’activité, sain, rapide et peu couteux. Cette formation présente le service en détail, de l’introduction, jusqu’ la mise en place du service.

A travers cette formation Azure Site Recovery, vous allez apprendre à mettre en place Azure Site Recovery avec différents scénarios de réplication, à savoir la réplication Azure Virtual Machine ou alors la réplication hybride, autrement dit, la réplication d’un datacenter fonctionnant sur Hyper-V vers Azure. 

Le formateur aborde également la partie migration de machine virtuelle d’un monde on-premise vers Azure au travers d’ASR.

Objectifs

Comprendre les enjeux d’un plan de reprise d’activité
Comprendre le fonctionnement d’Azure Site Recovery
Mettre en place la réplication d’Azure Virtual Machine avec Azure Site Recovery
Mettre en place la réplication de machine virtuelle Hyper-V vers Azure avec Azure Site Recovery
Migrer des machines virtuelles Hyper-V vers Azure 
Administrer et gérer votre plan de reprise d’activité avec Azure Site Recovery 

Prérequis

Connaissances Hyper-V
Avoir suivi la formation Azure Virtual Network et AzureVirtual Machine 

Public concerné

Architecte et Ingénieur cloud 
Consultant IT et Cloud 
Administrateur système et virtualisation 

Je vais me consacrer sur 2019 à mob blog avec plusieurs articles autour de Microsoft Azure , EMS.
stay connected :) 
bon visionnage
Cdt,
ST


< >