Introduction
Ce guide détaille les étapes de configuration requises côté Microsoft Office 365 pour permettre l'accès aux données Message Trace dans votre offre XDR. Cette configuration est nécessaire pour que nos équipes puissent mettre en place la collecte de ces journaux dans votre environnement de manière sécurisée.
1. Configuration dans Microsoft Azure
1.1 Création de l'application dans Microsoft Entra ID
Note : Si vous avez déjà mis en place une intégration via le guide ITP, il ne vous est pas nécessaire de créer une nouvelle application distincte. Vous pouvez directement passer à l'étape 1.2.
- Dans votre portail Azure, ouvrez le menu de gauche et cliquez sur "Microsoft Entra ID"
- Sur la page Microsoft Entra ID, depuis le menu Ajouter, sélectionnez "Enregistrement d'applications"
- Sur la page "Enregistrer une application" :
- Dans "Nom", entrez un nom convivial pour l'application (ex: "Connecteur Message Trace")
- Dans "Types de comptes pris en charge", sélectionnez "Comptes dans cet annuaire d'organisation uniquement"
- Dans "URI de redirection", sélectionnez "Web" et entrez "https://localhost"
- Cliquez sur "Enregistrer"
1.2 Configuration des autorisations
- Dans le menu de gauche de l'application, cliquez sur "Autorisations d'API"
- Sur la page "Autorisations d'API", cliquez sur "Ajouter une autorisation"
- Dans le panneau "Demander des autorisations d'API" :
- Cliquez sur "API que mon organisation utilise"
- Tapez "Office 365" dans la barre de recherche et sélectionnez "Office 365 Exchange Online" puis "Permission d'Application"
- Important : Sélectionnez la permission
ReportingWebService.Read.All
- Cliquez sur "Ajouter des autorisations"
- Sur la page des autorisations d'API, cliquez sur "Accorder le consentement administrateur" et confirmez
1.3 Création des identifiants d'accès
Note : Si vous avez déjà mis en place une intégration via le guide ITP, il ne vous est pas nécessaire de créer un nouveau secret pour cette application. Vous pouvez directement passer à l'étape 1.4.
- Dans le menu de gauche de l'application, cliquez sur "Vue d'ensemble"
- Notez l'ID d'application (client) et l'ID de l'annuaire (tenant)
- Pour créer le secret client :
- Cliquez sur "Certificats et secrets" dans le menu de gauche
- Dans la section "Secrets client", cliquez sur "Nouveau secret client"
- Donnez une description au secret (ex: "Secret Message Trace")
- Choisissez une durée de validité appropriée (par exemple : 12 mois)
- Cliquez sur "Ajouter"
- IMPORTANT : Notez immédiatement la valeur du secret généré, elle ne sera plus visible par la suite
1.4 Attribution des rôles
L'application doit avoir au moins un des rôles Azure AD suivants :
- Lecteur général (Global Reader) - À privilégier
- Administrateur général (Global Administrator)
- Administrateur Exchange (Exchange Administrator)
Pour attribuer le rôle :
- Dans le portail Azure, accédez à "Groupes d'administration"
- Cliquez sur "Groupe racine du tenant"
- Sélectionnez "Contrôle d'accès (IAM)" puis cliquez sur "Attributions de rôles"
- Cliquez sur "Ajouter" puis sélectionnez "Ajouter une attribution de rôle"
- Dans l'onglet Rôle, sélectionnez l'un des rôles mentionnés ci-dessus
- Dans l'onglet Membres :
- Cliquez sur "Sélectionner des membres"
- Recherchez l'application créée précédemment
- Sélectionnez-la et cliquez sur "Sélectionner"
- Cliquez sur "Vérifier + attribuer"
- Vérifiez les détails de l'attribution et cliquez à nouveau sur "Vérifier + attribuer" pour confirmer
2. Informations à nous fournir
Une fois la configuration terminée, merci de nous communiquer de manière sécurisée les informations suivantes :
- Identifiant du client (Client ID)
- Secret du client (Client Secret)
- Identifiant du tenant (Directory ID/Tenant ID)