Ir directamente al contenido
Español
  • No hay sugerencias porque el campo de búsqueda está vacío.

Implementación de la recopilación de registros de supervisión del correo de O365

Introducción

Esta guía detalla los pasos de configuración necesarios en Microsoft Office 365 para permitir el acceso a los datos de Message Trace en su oferta XDR. Esta configuración es necesaria para que nuestros equipos puedan implementar la recopilación de estos registros en su entorno de forma segura.

1. Configuración en Microsoft Azure

1.1 Creación de la aplicación en Microsoft Entra ID

Nota: Si ya ha implementado una integración mediante la guía ITP, no es necesario crear una nueva aplicación independiente. Puede pasar directamente al paso 1.2.

  1. En su portal de Azure, abra el menú de la izquierda y haga clic en "Microsoft Entra ID"
  2. En la página de Microsoft Entra ID, desde el menú Añadir, seleccione "Registro de aplicaciones"
  3. En la página "Registrar una aplicación":
    1. En "Nombre", introduzca un nombre descriptivo para la aplicación (ej: "Conector Message Trace")
    2. En "Tipos de cuentas admitidas", seleccione "Cuentas en este directorio de organización únicamente"
    3. En "URI de redirección", seleccione "Web" e introduzca "https://localhost"
    4. Haga clic en "Registrar"

1.2 Configuración de los permisos

  1. En el menú de la izquierda de la aplicación, haga clic en "Permisos de API"
  2. En la página "Permisos de API", haga clic en "Añadir un permiso"
  3. En el panel "Solicitar permisos de API":
    1. Haga clic en "API que utiliza mi organización"
    2. Escriba "Office 365" en la barra de búsqueda y seleccione "Office 365 Exchange Online" luego "Permiso de Aplicación"
    3. Importante: Seleccione el permiso ReportingWebService.Read.All


  4. Haga clic en "Añadir permisos"
  5. En la página de permisos de API, haga clic en "Conceder consentimiento de administrador" y confirme

 

1.3 Creación de las credenciales de acceso

Nota: Si ya ha implementado una integración mediante la guía ITP, no es necesario crear un nuevo secreto para esta aplicación. Puede pasar directamente al paso 1.4.

  1. En el menú de la izquierda de la aplicación, haga clic en "Resumen"
  2. Anote el ID de la aplicación (cliente) y el ID del directorio (tenant)
  3. Para crear el secreto de cliente:
    1. Haga clic en "Certificados y secretos" en el menú de la izquierda
    2. En la sección "Secretos de cliente", haga clic en "Nuevo secreto de cliente"
    3. Dé una descripción al secreto (ej: "Secreto Message Trace")
    4. Elija una duración de validez adecuada (por ejemplo: 12 meses)
    5. Haga clic en "Añadir"
    6. IMPORTANTE: Anote inmediatamente el valor del secreto generado, ya que no volverá a mostrarse

1.4 Asignación de roles

La aplicación debe tener al menos uno de los siguientes roles de Azure AD:

  • Lector general (Global Reader) - Recomendado
  • Administrador general (Global Administrator)
  • Administrador de Exchange (Exchange Administrator)

Para asignar el rol:

  1. En el portal de Azure, vaya a "Grupos de administración"
  2. Haga clic en "Grupo raíz del tenant"
  3. Seleccione "Control de acceso (IAM)" luego haga clic en "Asignaciones de roles"
  4. Haga clic en "Añadir" y luego seleccione "Añadir una asignación de rol"
  5. En la pestaña Rol, seleccione uno de los roles mencionados anteriormente
  6. En la pestaña Miembros:
    1. Haga clic en "Seleccionar miembros"
    2. Busque la aplicación creada anteriormente
    3. Selecciónela y haga clic en "Seleccionar"
  7. Haga clic en "Revisar + asignar"
  8. Verifique los detalles de la asignación y haga clic de nuevo en "Revisar + asignar" para confirmar

2. Información que debe proporcionarnos

Una vez finalizada la configuración, por favor comuníquenos de forma segura la siguiente información:

  • Identificador del cliente (Client ID)
  • Secreto del cliente (Client Secret)
  • Identificador del tenant (Directory ID/Tenant ID)