Partager via


Configurer un connecteur pour importer des données de badging physiques

Vous pouvez configurer un connecteur de données pour importer des données de badging physiques, telles que les événements d’accès physique bruts des employés ou les alarmes d’accès physique générées par le système de badging de votre organisation. Les points d’accès physiques sont, par exemple, une entrée à un bâtiment ou une entrée dans une salle de serveurs ou un centre de données. Les données de badging physique peuvent être utilisées par la solution Microsoft Purview Insider Risk Management pour protéger votre organisation contre les activités malveillantes ou le vol de données au sein de votre organisation.

La configuration d’un connecteur de badging physique comprend les tâches suivantes :

  • Création d’une application dans l’ID Microsoft Entra pour accéder à un point de terminaison d’API qui accepte une charge utile JSON qui contient des données de badging physiques.

  • Création de la charge utile JSON avec un schéma défini par le connecteur de données de badging physique.

  • Création d’un connecteur de données de badging physique dans le portail Microsoft Purview ou le portail de conformité Microsoft Purview.

  • Exécution d’un script pour envoyer (push) les données de badging physique au point de terminaison d’API.

  • Si vous le souhaitez, planifiez l’exécution automatique du script pour importer des données de badging physiques.

Conseil

Si vous n’êtes pas un client E5, utilisez la version d’évaluation de 90 jours des solutions Microsoft Purview pour découvrir comment les fonctionnalités supplémentaires de Purview peuvent aider votre organisation à gérer les besoins en matière de sécurité et de conformité des données. Commencez maintenant sur le hub d’essais du portail de conformité Microsoft Purview. En savoir plus sur les conditions d’inscription et d’essai.

Avant de configurer le connecteur

  • L’utilisateur qui crée le connecteur de badging physique à l’étape 3 doit se voir attribuer le rôle Administrateur du connecteur de données. Ce rôle est nécessaire pour ajouter des connecteurs sur la page Connecteurs de données du portail Microsoft Purview ou du portail de conformité. Ce rôle est ajouté par défaut à plusieurs groupes de rôles. Pour obtenir la liste de ces groupes de rôles, voir Rôles dans Microsoft Defender pour La conformité Office 365 et Microsoft Purview. Un administrateur de votre organisation peut également créer un groupe de rôles personnalisé, attribuer le rôle Administrateur du connecteur de données, puis ajouter les utilisateurs appropriés en tant que membres. Pour plus d’informations, voir :

    Remarque

    Le rôle Administrateur du connecteur de données n’est actuellement pas pris en charge dans les environnements US Government GCC High et DoD. Par conséquent, l’utilisateur qui crée le connecteur RH dans les environnements GCC High et DoD doit se voir attribuer le rôle Importation d’exportation de boîte aux lettres dans Exchange Online. Par défaut, ce rôle n’est affecté à aucun groupe de rôles dans Exchange Online. Vous pouvez ajouter le rôle Importation d’exportation de boîte aux lettres au groupe de rôles Gestion de l’organisation dans Exchange Online. Vous pouvez également créer un groupe de rôles, attribuer le rôle Importation d’exportation de boîte aux lettres, puis ajouter les utilisateurs appropriés en tant que membres. Pour plus d’informations, consultez les sections Créer des groupes de rôles ou Modifier des groupes de rôles dans l’article « Gérer les groupes de rôles dans Exchange Online ».

  • Vous devez déterminer comment récupérer ou exporter les données à partir du système de badging physique de votre organisation (sur une base quotidienne) et créer un fichier JSON décrit à l’étape 2. Le script que vous exécutez à l’étape 4 envoie les données du fichier JSON au point de terminaison de l’API.

  • L’exemple de script que vous exécutez à l’étape 4 envoie (push) les données de badging physique du fichier JSON à l’API du connecteur afin qu’elles puissent être utilisées par la solution de gestion des risques internes. Cet exemple de script n’est pris en charge dans aucun programme ou service de support standard Microsoft. L’exemple de script est fourni tel quel, sans garantie d’aucune sorte. Microsoft Corporation décline aussi toute garantie implicite, y compris et sans limitation, les garanties implicites de qualité marchande ou d’adéquation à un usage particulier. La totalité des risques découlant de l’utilisation ou de la performance de l’exemple de script et de la documentation repose sur vous. En aucun cas Microsoft, ses auteurs ou quiconque impliqué dans la création, la production ou la livraison des scripts ne sera responsable de tous dommages quels qu’ils soient (y compris, sans limitation, les dommages pour perte de profits, interruption d’activité, perte d’informations commerciales ou toute autre perte pécuniaire) découlant de l’utilisation ou de l’impossibilité d’utiliser les exemples de scripts ou la documentation, même si Microsoft a été informé de la possibilité de tels dommages.

  • Ce connecteur est disponible dans les environnements GCC dans le cloud Microsoft 365 US Government. Les applications et services tiers peuvent impliquer le stockage, la transmission et le traitement des données client de votre organisation sur des systèmes tiers qui se trouvent en dehors de l’infrastructure Microsoft 365 et ne sont donc pas couverts par les engagements de Microsoft Purview et de protection des données. Microsoft ne fait aucune déclaration selon laquelle l’utilisation de ce produit pour se connecter à des applications tierces implique que ces applications tierces sont conformes à FEDRAMP.

Étape 1 : Créer une application dans l’ID Microsoft Entra

La première étape consiste à créer et inscrire une application dans l’ID Microsoft Entra. L’application correspond au connecteur de badging physique que vous créez à l’étape 3. La création de cette application permet à l’ID Microsoft Entra d’authentifier la demande push pour la charge utile JSON contenant des données de badging physiques. Lors de la création de cette application Microsoft Entra, veillez à enregistrer les informations suivantes. Ces valeurs seront utilisées dans les étapes ultérieures.

  • ID d’application Microsoft Entra (également appelé ID d’application ou ID client)

  • Clé secrète d’application Microsoft Entra (également appelée clé secrète client)

  • ID de locataire (également appelé ID d’annuaire)

Pour obtenir des instructions pas à pas sur la création d’une application dans l’ID Microsoft Entra, consultez Inscrire une application auprès de la plateforme d’identités Microsoft.

Étape 2 : Préparer un fichier JSON avec des données de badging physiques

L’étape suivante consiste à créer un fichier JSON qui contient des informations sur les données d’accès physique des employés. Comme expliqué dans la section avant de commencer, vous devez déterminer comment générer ce fichier JSON à partir du système de badging physique de votre organisation.

Remarque

N’ajoutez pas de caractères non anglais au fichier JSON. Seuls anglais caractères sont pris en charge par le connecteur ; l’ingestion de données peut échouer si le code JSON contient des caractères non anglais.

Le fichier JSON doit être conforme à la définition de schéma requise par le connecteur. Voici une description des propriétés de schéma requises pour le fichier JSON :

Propriété Description Type de données
UserId Un employé peut avoir plusieurs identités numériques sur les systèmes. L’entrée doit avoir l’ID Microsoft Entra déjà résolu par le système source. UPN ou adresse e-mail
AssetId ID de référence de la ressource physique ou du point d’accès physique. Chaîne alphanumérique
AssetName Nom convivial de la ressource physique ou du point d’accès physique. Chaîne alphanumérique
EventTime Horodatage de l’accès. Date et heure, au format UTC
AccessStatus Valeur de Success ou Failed Chaîne

Voici un exemple de fichier JSON conforme au schéma requis :

[
    {
        "UserId":"sarad@contoso.com",
        "AssetId":"Mid-Sec-7",
        "AssetName":"Main Building 1st Floor Mid Section",
        "EventTime":"2019-07-04T01:57:49",
        "AccessStatus":"Failed"
    },
    {
        "UserId":"pilarp@contoso.com",
        "AssetId":"Mid-Sec-7",
        "AssetName":"Main Building 1st Floor Mid Section",
        "EventTime":"2019-07-04T02:57:49",
        "AccessStatus":"Success"
    }
]

Vous pouvez également télécharger la définition de schéma suivante pour le fichier JSON à partir de l’Assistant lorsque vous créez le connecteur de badging physique à l’étape 3.

{
   "title" : "Physical Badging Signals",
   "description" : "Access signals from physical badging systems",
   "DataType" : {
      "description" : "Identify what is the data type for input signal",
      "type" : "string",
   },
   "type" : "object",
   "properties": {
      "UserId" : {
         "description" : "Unique identifier AAD Id resolved by the source system",
         "type" : "string",
      },
      "AssetId": {
         "description" : "Unique ID of the physical asset/access point",
         "type" : "string",
      },
      "AssetName": {
         "description" : "friendly name of the physical asset/access point",
         "type" : "string",
      },
      "EventTime" : {
         "description" : "timestamp of access",
         "type" : "string",
      },
      "AccessStatus" : {
         "description" : "what was the status of access attempt - Success/Failed",
         "type" : "string",
      },
   }
   "required" : ["UserId", "AssetId", "EventTime" "AccessStatus"]
}

Étape 3 : Créer le connecteur de badging physique

L’étape suivante consiste à créer un connecteur de badging physique dans le portail Microsoft Purview ou le portail de conformité. Après avoir exécuté le script à l’étape 4, le fichier JSON que vous avez créé à l’étape 3 est traité et envoyé au point de terminaison d’API que vous avez configuré à l’étape 1. Dans cette étape, veillez à copier le JobId généré lorsque vous créez le connecteur. Vous utiliserez le JobId lorsque vous exécuterez le script.

Sélectionnez l’onglet approprié pour le portail que vous utilisez. Pour en savoir plus sur le portail Microsoft Purview, consultez Portail Microsoft Purview. Pour en savoir plus sur le portail de conformité, consultez Portail de conformité Microsoft Purview.

  1. Connectez-vous au portail Microsoft Purview.

  2. Sélectionnez Paramètres Connecteurs>de données.

  3. Sélectionnez Mes connecteurs, puis Ajouter un connecteur.

  4. Dans la liste, choisissez Badging physique.

  5. Dans la page Informations d’identification d’authentification , procédez comme suit, puis sélectionnez Suivant :

    1. Tapez ou collez l’ID d’application Microsoft Entra pour l’application Azure que vous avez créée à l’étape 1.

    2. Téléchargez l’exemple de schéma pour votre référence afin de créer le fichier JSON.

    3. Tapez un nom unique pour le connecteur de badging physique.

  6. Dans la page Révision , passez en revue vos paramètres, puis sélectionnez Terminer pour créer le connecteur.

  7. Une page d’état s’affiche et confirme que le connecteur a été créé. Cette page contient également l’ID du travail. Vous pouvez copier l’ID du travail à partir de cette page ou à partir de la page de menu volant du connecteur. Vous avez besoin de cet ID de travail lors de l’exécution du script.

    La page d’état contient également un lien vers le script. Reportez-vous à ce script pour comprendre comment publier le fichier JSON sur le point de terminaison d’API.

  8. Sélectionnez Terminé.

    Le nouveau connecteur s’affiche dans la liste sous l’onglet Connecteurs .

  9. Sélectionnez le connecteur de badging physique que vous venez de créer pour afficher la page de menu volant, qui contient des propriétés et d’autres informations sur le connecteur.

Étape 4 : Exécuter le script pour PUBLIER votre fichier JSON contenant des données de badging physiques

L’étape suivante de la configuration d’un connecteur de badging physique consiste à exécuter un script qui envoie les données de badging physique dans le fichier JSON (que vous avez créé à l’étape 2) au point de terminaison d’API que vous avez créé à l’étape 1. Nous fournissons un exemple de script pour votre référence et vous pouvez choisir de l’utiliser ou de créer votre propre script pour publier le fichier JSON sur le point de terminaison de l’API.

Après avoir exécuté le script, le fichier JSON contenant les données de badging physiques est envoyé (push) à votre organisation Microsoft 365, où il est accessible par la solution de gestion des risques internes. Nous vous recommandons de publier quotidiennement des données de badging physiques. Pour ce faire, vous pouvez automatiser le processus pour générer le fichier JSON chaque jour à partir de votre système de badging physique, puis planifier le script pour envoyer les données.

Remarque

Le nombre maximal d’enregistrements dans le fichier JSON pouvant être traités par l’API est de 50 000 enregistrements.

  1. Accédez à ce site GitHub pour accéder à l’exemple de script.

  2. Sélectionnez le bouton Brut pour afficher le script en mode texte

  3. Copiez toutes les lignes de l’exemple de script, puis enregistrez-les dans un fichier texte.

  4. Modifiez l’exemple de script pour votre organisation, si nécessaire.

  5. Enregistrez le fichier texte en tant que fichier de script Windows PowerShell en utilisant le suffixe de nom de fichier .ps1 ; par exemple, PhysicalBadging.ps1.

  6. Ouvrez une invite de commandes sur votre ordinateur local, puis accédez au répertoire où vous avez enregistré le script.

  7. Exécutez la commande suivante pour envoyer (push) les données de badging physique dans le fichier JSON vers le cloud Microsoft . par exemple:

    .\PhysicalBadging.ps1 -tenantId "<Tenant Id>" -appId "<Azure AD App Id>" -appSecret "<Azure AD App Secret>" -jobId "Job Id" -jsonFilePath "<records file path>"
    

    Le tableau suivant décrit les paramètres à utiliser avec ce script et leurs valeurs requises. Les informations que vous avez obtenues dans les étapes précédentes sont utilisées dans les valeurs de ces paramètres.

    Paramètre Description
    tenantId Il s’agit de l’ID de votre organisation Microsoft 365 que vous avez obtenu à l’étape 1. Vous pouvez également obtenir le tenantId de votre organisation dans le panneau Vue d’ensemble du Centre d’administration Microsoft Entra. Il est utilisé pour identifier votre organisation.
    appId Il s’agit de l’ID d’application Microsoft Entra pour l’application que vous avez créée dans l’ID Microsoft Entra à l’étape 1. Il est utilisé par l’ID Microsoft Entra pour l’authentification lorsque le script tente d’accéder à votre organisation Microsoft 365.
    appSecret Il s’agit du secret d’application Microsoft Entra pour l’application que vous avez créée dans l’ID Microsoft Entra à l’étape 1. Il est également utilisé pour l’authentification.
    jobId Il s’agit de l’ID de travail du connecteur de badging physique que vous avez créé à l’étape 3. Il est utilisé pour associer les données de badging physique qui sont envoyées au cloud Microsoft au connecteur de badging physique.
    JsonFilePath Il s’agit du chemin du fichier sur l’ordinateur local (celui que vous utilisez pour exécuter le script) pour le fichier JSON que vous avez créé à l’étape 2. Ce fichier doit suivre l’exemple de schéma décrit à l’étape 3.

    Voici un exemple de syntaxe pour le script de connecteur de badging physique utilisant des valeurs réelles pour chaque paramètre :

    .\PhysicalBadging.ps1 -tenantId d5723623-11cf-4e2e-b5a5-01d1506273g9 -appId 29ee526e-f9a7-4e98-a682-67f41bfd643e -appSecret MNubVGbcQDkGCnn -jobId b8be4a7d-e338-43eb-a69e-c513cd458eba -jsonFilePath 'C:\Users\contosoadmin\Desktop\Data\physical_badging_data.json'
    

    Si le chargement réussit, le script affiche le message Chargement réussi .

    Si vous avez plusieurs fichiers JSON, vous devez exécuter le script pour chaque fichier.

Étape 5 : Surveiller le connecteur de badging physique

Après avoir créé le connecteur de badging physique et envoyé (push) vos données de badging physique, vous pouvez afficher l’état du connecteur et le chargement dans le portail Microsoft Purview ou le portail de conformité. Si vous planifiez l’exécution automatique du script régulièrement, vous pouvez également afficher l’état actuel après la dernière exécution du script.

Sélectionnez l’onglet approprié pour le portail que vous utilisez. Pour en savoir plus sur le portail Microsoft Purview, consultez Portail Microsoft Purview. Pour en savoir plus sur le portail de conformité, consultez Portail de conformité Microsoft Purview.

  1. Connectez-vous au portail Microsoft Purview.

  2. Sélectionnez Paramètres Connecteurs>de données.

  3. Sélectionnez Mes connecteurs, puis sélectionnez le connecteur de badging physique que vous avez créé pour afficher la page de menu volant. Cette page contient les propriétés et les informations relatives au connecteur.

  4. Sous Dernière importation, sélectionnez le lien Télécharger le journal pour ouvrir (ou enregistrer) le journal d’état du connecteur. Ce journal contient des informations sur chaque fois que le script s’exécute et charge les données à partir du fichier JSON dans le cloud Microsoft.

    Le fichier journal du connecteur de badging physique affiche le nombre d’objets du fichier JSON qui ont été chargés.

    Le champ RecordsSaved indique le nombre d’enregistrements dans le fichier JSON qui ont été chargés. Par exemple, si le fichier JSON contient quatre enregistrements, la valeur des champs RecordsSaved est 4 si le script a correctement chargé tous les enregistrements dans le fichier JSON. Le champ RecordsSkipped indique le nombre d’enregistrements ignorés dans le fichier JSON. Avant de charger les enregistrements dans le fichier JSON, les ID d’e-mail des enregistrements sont validés. Tout enregistrement avec un ID d’e-mail non valide est ignoré et l’ID d’e-mail correspondant s’affiche dans le champ EmailIdsNotSaved

Si vous n’avez pas exécuté le script à l’étape 4, un lien pour télécharger le script s’affiche sous Dernière importation. Vous pouvez télécharger le script, puis suivre les étapes décrites à l’étape 4 pour l’exécuter.

(Facultatif) Étape 6 : Planifier l’exécution automatique du script

Pour vous assurer que les dernières données de badging physique de votre organisation sont disponibles pour des outils tels que la solution de gestion des risques internes, nous vous recommandons de planifier l’exécution automatique du script de manière périodique, par exemple une fois par jour. Cela nécessite également que vous mettez à jour les données de badging physiques vers un fichier JSON selon une planification similaire (sinon identique) afin qu’elle contienne les dernières informations sur les employés qui quittent votre organisation. L’objectif est de charger les données de badging physique les plus actuelles afin que le connecteur de badging physique puisse les mettre à la disposition de la solution de gestion des risques internes.

Vous pouvez utiliser l’application Planificateur de tâches dans Windows pour exécuter automatiquement le script tous les jours.

  1. Sur votre ordinateur local, sélectionnez le bouton Démarrer de Windows, puis tapez Planificateur de tâches.

  2. Sélectionnez l’application Planificateur de tâches pour l’ouvrir.

  3. Dans la section Actions , sélectionnez Créer une tâche.

  4. Sous l’onglet Général , tapez un nom descriptif pour la tâche planifiée. par exemple, script de connecteur de badging physique. Vous pouvez également ajouter une description facultative.

  5. Sous Options de sécurité, procédez comme suit :

    1. Déterminez s’il faut exécuter le script uniquement lorsque vous êtes connecté à l’ordinateur ou l’exécuter lorsque vous êtes connecté ou non.

    2. Vérifiez que la case Exécuter avec les privilèges les plus élevés est cochée.

  6. Sélectionnez l’onglet Déclencheurs , sélectionnez Nouveau, puis procédez comme suit :

    1. Sous Paramètres, sélectionnez l’option Quotidien , puis choisissez une date et une heure pour exécuter le script pour la première fois. Le script s’exécute tous les jours à la même heure spécifiée.

    2. Sous Paramètres avancés, vérifiez que la case Activé est cochée .

    3. Sélectionnez OK.

  7. Sélectionnez l’onglet Actions , sélectionnez Nouveau, puis procédez comme suit :

    Paramètres d’action pour créer une tâche planifiée pour le script de connecteur de badging physique.

    1. Dans la liste déroulante Action , vérifiez que l’option Démarrer un programme est sélectionnée.

    2. Dans la zone Programme/script , sélectionnez Parcourir, puis accédez à l’emplacement suivant et sélectionnez-le afin que le chemin d’accès s’affiche dans la zone : C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe.

    3. Dans la zone Ajouter des arguments (facultatif), collez la même commande de script que celle que vous avez exécutée à l’étape 4. Par exemple, .\PhysicalBadging.ps1-tenantId « d5723623-11cf-4e2e-b5a5-01d1506273g9 » -appId « c12823b7-b55a-4989-faba-02de41bb97c3 » -appSecret « MNubVGbcQDkGCnn » -jobId « e081f4f4-3831-48d6-7bb3-fcfab1581458 » -jsonFilePath « C :\Users\contosoadmin\Desktop\Data\physical_badging_data.json »

    4. Dans la zone Démarrer dans (facultatif), collez l’emplacement du dossier du script que vous avez exécuté à l’étape 4. Par exemple, C :\Users\contosoadmin\Desktop\Scripts.

    5. Sélectionnez OK pour enregistrer les paramètres de la nouvelle action.

  8. Dans la fenêtre Créer une tâche , sélectionnez OK pour enregistrer la tâche planifiée. Vous serez peut-être invité à entrer les informations d’identification de votre compte d’utilisateur.

    La nouvelle tâche s’affiche dans la bibliothèque du planificateur de tâches.

    La nouvelle tâche s’affiche dans la bibliothèque du planificateur de tâches.

La dernière fois que le script a été exécuté et la prochaine fois qu’il est planifié pour s’exécuter sont affichés. Vous pouvez double-sélectionner la tâche pour la modifier.

Vous pouvez également vérifier la dernière fois que le script a été exécuté sur la page volante du connecteur de badging physique correspondant dans le centre de conformité.