Prérequis pour l'environnement M365

Pour permettre la collecte des données et l'utilisation des alertes ou de la plateforme MyDataSecurity / MyDataManagement par vos utilisateurs, nous vous invitons à remplir les six prérequis ci-dessous.

💡 Il existe des différences entre les exigences pour MyDataSecurity et MyDataManagement. Veuillez lire attentivement les onglets ci-dessous pour obtenir les bonnes informations.

💡 Cet onglet concerne à la fois les configurations MyDataSecurity et MyDataManagement.

La solution utilise les API de Microsoft pour collecter les autorisations et l'accès à Exchange, OneDrive, SharePoint et Teams.

La remédiation est également effectuée via les API.

Accorder les permissions à l'application IDECSI-Platform

Veuillez nous envoyer votre identifiant de locataire, votre domaine principal, l'URL de votre site racine SharePoint ([votredomaine].sharepoint.com) et nous informer lorsque vous aurez accordé l'autorisation à l'application IDECSI – Platformen cliquant sur les liens suivants et en vous connectant en tant qu'administrateur du tenant:

https://login.microsoftonline.com/common/adminconsent?client_id=52e3a6c9-b6cc-4854-92db-06afc774da14

Détails des permissions de l'application accordée

Voici l'ensemble des droits de l'application IDECSI - Platform.
 
APIAutorisationUtilisation de l'IDECSIPlus d'informations ?
Office 365 Management APIActivityFeed.ReadCollecte des journaux d'audit pour afficher les événements d'accès dans MyDataSecurity.
Détecter les changements de droits et de permissions pour pouvoir récupérer les ressources, et alerter si nécessaire.
Office 365 Management Activity API reference | Microsoft Learn
 API graphiqueAuditLog.Read.All Collecter les journaux d'audit unifiés et les journaux d'audit d'Entra pour enrichir toutes les informations sur les ressources d'Idecsi.  
API graphiqueChannelSettings.Read.AllCarte des canaux d'équipes (privés et partagés) à afficher dans MyDataSecurity.
Liste des canaux - Microsoft Graph v1.0 | Microsoft Learn
API graphiqueCanal.Supprimer.tousEffectuer une remédiation sur un canal Teams privé ou partagé de MyDataSecurity.
Obtenir une conversationMembre - Microsoft Graph v1.0 | Microsoft Learn
Supprimer un membre d'un canal - Microsoft Graph v1.0 | Microsoft Learn
API graphiqueMembre du canal.ReadWrite.AllIdentifiez les membres du canal et remédiez à un membre directement à partir de MyDataSecurity.
Supprimer le canal - Microsoft Graph v1.0 | Microsoft Learn
API graphiqueDelegatedPermissionGrant.ReadWrite.AllIdentifier et remédier aux permissions déléguées via l'onglet Application dans MyDataSecurity.Supprimer oAuth2PermissionGrant (une permission déléguée) - Microsoft Graph v1.0 | Microsoft Learn
API graphiqueRépertoire.Lire.toutIdentifier les utilisateurs, les groupes et les applications qui afficheront ces informations dans MyDataSecurity.Requis pour les informations AD (utilisateurs, groupes, licences, applications, administrateurs)
API graphiqueUtilisateur.Lire

Authentifier les utilisateurs pour MyDataSecurity (SSO).

Permission déléguée pour SSO

API graphiqueUtilisateurs.Lire.tout

Associer la photo de profil de l'utilisateur à ses interfaces IDECSI.

Nécessaire pour obtenir la photo de profil de l'utilisateur

API graphiqueFichiers.ReadWrite.AllEffectuer des remédiations de versions et de fichiers via MyDataManagement et remédier aux permissions de partage dans MyDataSecurity.Supprimer l'accès à un élément - Microsoft Graph v1.0 | Microsoft Learn
Supprimer une permission - Microsoft Graph v1.0 | Microsoft Learn
API graphiqueGroupe.ReadWrite.AllRemédier aux groupes (propriétaires, membres, invités), modifier les paramètres de confidentialité (public/privé) ou les supprimer.Supprimer un membre - Microsoft Graph v1.0 | Microsoft Learn
Supprimer le propriétaire du groupe - Microsoft Graph v1.0 | Microsoft Learn
Ajouter des propriétaires - Microsoft Graph v1.0 | Microsoft Learn
Mettre à jour le groupe - Microsoft Graph v1.0 | Microsoft Learn
Supprimer un groupe - Microsoft Graph API - Microsoft Graph v1.0 | Microsoft Learn
API graphiquePolitique de protection de l'information.Lire.toutRécupérer les configurations des étiquettes de sensibilité (Purview).Liste sensitivityLabels - Microsoft Graph beta | Microsoft Learn
API graphiqueMailboxSettings.ReadAdapter la langue et les paramètres de l'interface IDECSI et identifier la boîte aux lettres associée à un utilisateur.Obtenir les paramètres de la boîte aux lettres de l'utilisateur - Microsoft Graph v1.0 | Microsoft Learn
API graphiquePolitique.Lire.toutLire les configurations des tenant et les alerter en cas de changement.Configurations requises pour la lecture
API graphiqueRapports.Lire.toutCollecter divers rapports pour enrichir les informations dans MyDataSecurity et MyDataManagement.reportRoot : getOneDriveUsageStorage - Microsoft Graph v1.0 | Microsoft Learn
reportRoot : getOneDriveUsageFileCounts - Microsoft Graph v1.0 | Microsoft Learn
reportRoot : getSharePointSiteUsageStorage - Microsoft Graph v1.0 | Microsoft Learn
reportRoot : getSharePointSiteUsageFileCounts - Microsoft Graph v1.0 | Microsoft Learn
SharePointSites.FullControl.AllCollecter (administrateurs de sites classiques) et corriger les permissions (Everyone site admin, EEEU site admin, Everyone, EEEU) sur les sites SharePoint, et récupérer le créateur du lien de partage et la date de création.SharePoint admin APIs authentification et autorisation | Microsoft Learn
API graphiqueSites.Lire.toutCartographier les sites, les bibliothèques, les autorisations et les métadonnées utilisées pour alimenter les profils d'utilisateurs dans MDS/MDM.Liste de sites - Microsoft Graph v1.0 | Microsoft Learn
API graphiqueTeamSettings.Read.AllCartographier les équipes et leurs paramètres pour alimenter les profils d'utilisateurs dans MDS.Obtenir l'équipe - Microsoft Graph v1.0 | Microsoft Learn
 Office 365 Exchange Online APIExchange.ManageAsApp

Permission qui n'accorde aucun droit à l'application elle-même. Le principal de service associé recevra les droits de collecte et de remédiation (via PowerShell) en fonction de l'affectation.

Authentifier une application EWS à l'aide d'OAuth

Prise en charge de la politique d'accès aux applications ajoutée aux services Web d'Exchange dans Exchange Online

Contrôle d'accès basé sur les rôles pour les applications dans Exchange Online

Plus d'informations sur les permissions : Vue d'ensemble des permissions de Microsoft Graph - Microsoft Graph | Microsoft Learn

Fournir des droits sur l'Exchange

Le droit "Gérer Exchange en tant qu'application" permet de se connecter en tant qu'application mais n'accorde pas de permissions spécifiques. C'est pourquoi nous devons ajouter un "Service Principal" qui permettra de l'utiliser. Pour limiter les droits, nous allons créer un Groupe de Rôles I2A, dans lequel nous placerons le "Service Principal".

⚠️ Veuillez noter :

  • Installer ou mettre à jour PowerShell à la version 7 (winget install --id Microsoft.Powershell --source winget)
  • Lancer PowerShell 7 en tant qu'administrateur local de la machine (ou avec un compte disposant des droits nécessaires)
  • Installer le module Microsoft.Graph (Install-Module Microsoft.Graph -Verbose)
  • Installer le module ExchangeOnlineManagement version 3.6 (Install-Module -Name ExchangeOnlineManagement -RequiredVersion 3.6.0 -Verbose).
# Import ExchangeOnline module and Graph module
Import-Module ExchangeOnlineManagement;Get-Module ExchangeOnlineManagement
Import-Module Microsoft.Graph;Get-Module Microsoft.Graph

# Load and connect to Microsoft Graph with administrator rights.
Connect-MgGraph -Scopes AppRoleAssignment.ReadWrite.All,Application.Read.All

# Retrieve the Service Principal corresponding to the "IDECSI - Platform" application.
$AzureADApp = Get-MgServicePrincipal -Filter "DisplayName eq 'IDECSI - Platform'"

# Exchange Online Connexion
# This prompts for user credentials. Please use an Exchange Admin account to connect.
Connect-ExchangeOnline

# Create an Exchange Service Principal linked to the Azure AD App
New-ServicePrincipal -AppId $AzureADApp.AppId -ObjectId $AzureADApp.Id -DisplayName "SP for Azure AD App IDECSI - Platform"

# Retrieve the new Service Principal object
$SP = Get-ServicePrincipal -Identity "SP for Azure AD App IDECSI - Platform"
Write-Host ($SP | Format-Table | Out-String)

# Define variables
# These variables store:
# * The name of the role group
$roleGroupName = "I2A"
# * The names of custom management roles to be created.
$roleName = "Mail Recipients - ViewOnly - I2A"
$roleName1 = "Remediation - I2A"
$roleName2 = "Remediation 2 - I2A"

# Create Role: "Mail Recipients - ViewOnly - I2A"
# Creates a new management role based on the "Mail Recipients" parent role.
New-ManagementRole $roleName -Parent "Mail Recipients"
Get-ManagementRoleEntry ($roleName + "\*")
$data2 = Get-ManagementRoleEntry ($roleName + "\*")
# This loop removes all cmdlets except those starting with "Get", effectively making the role read-only.
foreach($data in $data2)
{
$name = ""
$name = $data.Name
if($name -NotLike "Get*")
{
Remove-ManagementRoleEntry $roleName\$name -confirm:$false
Write-Host ("Done for $name")
}
}

# Create Role: "Remediation - I2A"
# Creates another role based on "Mail Recipients".
New-ManagementRole $roleName1 -Parent "Mail Recipients"
Get-ManagementRoleEntry ($roleName1 + "\*")
$entries = Get-ManagementRoleEntry ($roleName1 + "\*")
# This time, it keeps only specific "Remove" cmdlets (like Remove-MailboxPermission, etc.), making the role strictly focused on remediation tasks, like removing permissions or inbox rules.
foreach($entry in $entries)
{
$name = ""
$name = $entry.Name
if ($name -NotLike "Remove-MailboxPermission" -And $name -NotLike "Remove-InboxRule" -And $name -NotLike "Remove-MailboxFolderPermission" -And $name -NotLike "Remove-RecipientPermission" -And $name -NotLike "Remove-ADPermission")
{
Remove-ManagementRoleEntry $roleName1\$name -Confirm:$false
Write-Host ("Done for $name")
} 
}

# Create Role: "Remediation 2 - I2A"
# Creates a third custom role based on "Mail Recipient Creation".
New-ManagementRole $roleName2 -Parent "Mail Recipient Creation"
Get-ManagementRoleEntry ($roleName2 + "\*")
$entries = Get-ManagementRoleEntry ($roleName2 + "\*")
# This removes all cmdlets except Set-MailboxFolderPermission, allowing the role to only modify folder permissions, again focusing on a specific remediation use case.
foreach($entry in $entries)
{
$name = ""
$name = $entry.Name
if ($name -NotLike "Set-MailboxFolderPermission")
{
Remove-ManagementRoleEntry $roleName2\$name -Confirm:$false
Write-Host ("Done for $name")
} 
}

Get-ManagementRoleEntry ($roleName + "\*")
Get-ManagementRoleEntry ($roleName1 + "\*")
Get-ManagementRoleEntry ($roleName2 + "\*")

# Assign Roles to Role Group and Add Service Principal
# Creates a new role group named "I2A", includes:
# * Standard built-in roles (like audit and read-only)
# * The 3 custom roles we created
# * Assigns everything to the Service Principal
New-RoleGroup -Name $roleGroupName -Roles "Audit Logs","View-Only Configuration","View-Only Recipients",$roleName,$roleName1,$roleName2 -Members $SP.Identity

# Disconnect
# Ends the Exchange Online and Graph session properly.
Disconnect-ExchangeOnline
Disconnect-Graph

Une fois que la demande est acceptée et que le script a été exécuté avec succès, veuillez en informer votre Customer Success Manager.

💡 Cet onglet concerne à la fois la configuration de MyDataSecurity et de MyDataManagement.

Pour permettre aux utilisateurs de se connecter à leur MyDataSecurity ou MyDataManagement, nous pouvons intégrer votre fédération d'identité. Vous trouverez ci-dessous la procédure à suivre avec Azure AD. Pour d'autres solutions, veuillez consulter la base de connaissances.

1. Accédez à votre tableau de bord d'administrateur dans Azure Active Directory.
et cliquez sur Active Directory > Enterprise Applications
2. Cliquez sur + Créez votre propre application
Saisissez un nom pertinent dans Input Name (par exemple I2A Platform), sélectionnez l'option "Integrate any other application you don't find in the gallery (non-gallery)", et cliquez sur Create.
3. Ensuite, vous êtes redirigé vers l'application nouvellement créée Vue d'ensemble, allez à Affecter des utilisateurs et des groupes à partir de la tuile ou du menu latéral.
4. Si vous souhaitez restreindre l'utilisation, vous pouvez ajouter des utilisateurs et/ou des groupes pour accéder à la plateforme I2A. Nous vous recommandons d'ajouter un groupe avec tous vos utilisateurs tenant , I2A reconnaîtra les utilisateurs avec un compte.
5. Cliquez sur Single sign-on dans le menu latéral et sélectionnez SAML comme méthode d'authentification unique.
6. Cliquez sur Télécharger le fichier de métadonnées et sélectionnez le fichier XML fourni par votre Client Success Manager.
7. Après l'importation, vous aurez :

Dans le bloc de configuration Basic SAML :

Identifiant (ID de l'entité) : https://dcxx-auth.i-2a.com
Reply URL (Assertion Consumer Service URL): https://dcxx-auth.i-2a.com/tenants/YourTenant/federations/saml/assertion-consumer-service

Vous pouvez maintenant tester votre authentification à l'aide du bouton Test.

8. Veuillez nous envoyer le fichier XML des métadonnées de la Fédération à l'adresse suivante 

Votre Client Success Manager vous informera de l'intégration de vos métadonnées.

💡 Cet onglet concerne à la fois les configurations MyDataSecurity et MyDataManagement.

Pour collecter les informations de vos utilisateurs et attacher leurs ressources, nous devons mettre en place une requête basée sur le contenu de votre Azure Directory. Cette demande nous permet d'importer automatiquement les données nécessaires.

La demande peut être basée sur deux types d'informations afin de filtrer l'étendue appropriée des utilisateurs :

  • Attributs AD configurés pour chaque utilisateur. Les attributs les plus courants utilisés pour la demande sont les SkuID des plans de licence Microsoft.
  • Un ou plusieurs groupes AD contenant les utilisateurs

Pour procéder à la configuration de la demande, veuillez fournir à votre gestionnaire de la réussite des clients le type d'information approprié (attribut ou groupe). Si nécessaire, votre gestionnaire de la réussite des clients se fera un plaisir de vous aider dans ce processus.

Rapport anonyme

Les rapports Microsoft affichent des noms d'utilisateurs anonymes au lieu de noms d'utilisateurs réels. Ces rapports sont nécessaires pour les collectes MyDataManagement, mais l'identité de l'utilisateur est requise pour lui montrer des informations sur ses données dans son profil MyDataManagement.

Ce paramètre est également nécessaire pour afficher les données des groupes Microsoft 365 dans le tableau de bord BI de MyDataSecurity.

Par conséquent, il est obligatoire de désactiver le signalement anonyme sur votre tenant.

Pour ce faire, veuillez suivre le tutoriel ici.

 💡 Cet onglet concerne à la fois les configurations MyDataSecurity et MyDataManagement.

Pour encourager les utilisateurs à adopter la solution, nous proposons d'utiliser une application qui permettra à notre plateforme d'envoyer des courriels à partir de votre tenant Microsoft. Si ce n'est pas le cas, IDECSI utilisera l'API Graph pour envoyer des emails depuis une adresse générique ().

Si vous souhaitez utiliser une adresse e-mail spécifique de votre domaine,nous pouvons utiliser l'API Microsoft Graph pour envoyer des e-mails IDECSI par le biais d'une application accordée à votre tenant. Vous devez utiliser un compte de votre tenant avec au moins une licence incluant Microsoft Exchange Online P1 ou P2.

Les listes de diffusion ne sont pas prises en charge.

En fonction du nombre de destinataires que vous souhaitez cibler dans vos campagnes, vous devrez utiliser le service High volume email (HVE) de Microsoft.

HVE : Pour 5 000 à plus de 150 000 bénéficiaires

Qu'est-ce que le HVE (High Volume Email) ?

HVE est une solution Microsoft conçue pour prendre en charge l'envoi de gros volumes d'e-mails depuis un tenant Microsoft 365, tout en restant dans les limites des seuils de performance et de sécurité de la plateforme. Elle est particulièrement recommandée pour les organisations ayant un grand nombre d'utilisateurs ou ayant des besoins réguliers d'envoi en masse (comme les notifications, les newsletters, etc.).
 

Étape 1 : Créez votre compte HVE

Pour envoyer des courriels via HVE, vous devez créer un compte dédié à l'envoi de courriels. Deux options sont disponibles :
  • Via le centre d'administration Microsoft 365 : Créer manuellement un utilisateur dédié. 
  • Via PowerShell : Automatiser le processus
Veuillez consulter la documentation officielle de Microsoft : Créer un compte HVE : Gérer les courriels à volume élevé pour Microsoft 365 dans Exchange Online Public Preview | Microsoft Learn
Une fois cette étape terminée, vous pouvez passer à l'étape du consentement de l'administrateur.
 

Étape 2 : Accorder le consentement

Pour suivre les meilleures pratiques de Microsoft, nous recommandons d'utiliser une application enregistrée Azure AD avec des autorisations OAuth déléguées pour envoyer des courriels via ce compte.
Le consentement doit être accordé à partir du compte HVE.
Procéder à l'autorisation :
  1. Veuillez ouvrir une page de navigation privée
  2. Aller à : IDECSI Platform HVE
  3. Connectez-vous avec votre compte HVE 
  4. Un écran de demande de consentement s'affiche pour la demande.

  1. Cliquez sur "Accepter" pour approuver 
  2. Une fois cette opération terminée, veuillez communiquer l'adresse électronique et le mot de passe du compte à votre contact IDECSI Customer Success Manager.

Étape 3 : Intégration de l'application dans "Identities" (prise en charge par IDECSI)

Votre contact Customer Success vous informera dès que la connexion aura été validée avec succès.
 

Étape 4. Envoi du test

Pour le test d'envoi, votre Customer Success Manager configurera une campagne de test et vous tiendra informé.
 
 

Classique : Pour 1 à 4 999 bénéficiaires

L'IDECSI propose d'utiliser l'application générique "I2A Mail Sender" pour envoyer les notifications.

L'application utilisée pour envoyer les notifications ne peut pas être la même que celle utilisée pour la remédiation, car la permission "Mail.Send" doit être définie sur le compte.

Étape 1 : Autoriser cette application

L'étape suivante consiste à accorder les droits d'administrateur global à l'application. Voici le lien pour accorder les droits d'administrateur global à l'application générique gérée par IDECSI.

https://login.microsoftonline.com/common/adminConsent?client_id=ba28a8f5-601a-4523-a7e9-570dc40d49d7

La seule autorisation à accorder est la suivante :

AutorisationChaîne d'affichageDescriptionConsentement administratif requis
Mail.SendEnvoyer du courrier en tant qu'utilisateurPermet à l'application d'envoyer des courriers électroniques en tant qu'utilisateurs de l'organisation.Oui

Plus d'informations sur la permission : Référence des permissions de Microsoft Graph - Microsoft Graph | Microsoft Docs

Étape 2 : Appliquer une politique de restriction pour limiter la portée de l'autorisation

Pour garantir la meilleure sécurité possible et limiter les autorisations de l'application accordée à l'étape 2, il est nécessaire de limiter le droit d'envoyer du courrier à un seul compte de service utilisé à cette fin.

Pour cela, il est nécessaire de créer une ApplicationAccessPolicy.

#0. Select the application you want to configure:

$myAppId = {my app id}

#1. Connect to Exchange Online with the ExchangeOnlineManagement PowerShell module

Connect-ExchangeOnline

#2. Create a mail-enabled security group that contains all the accounts you want to send mails from

$myRestrictedGroup = New-DistributionGroup -Name "Mail service accounts" -Type "Security" -Members @("CHOSEN EMAIL ADDRESS")

#3. Optionally hide the group from the address list

Set-DistributionGroup -Identity $myRestrictedGroup.Identity -HiddenFromAddressListsEnabled $true

#4. Create the application access policy to only allow sending the app mails for the specified distribution group

$params = @{
     AccessRight = "RestrictAccess"
     AppId = $myAppId
     PolicyScopeGroupId = $myRestrictedGroup.PrimarySmtpAddress
     Description = "Restrict I2A Sender Mail app permissions to only allow access to service account"
}

New-ApplicationAccessPolicy @params

A partir de là, l'application "I2A Mail Sender" ne sera autorisée que pour l'adresse e-mail de l'expéditeur souhaité, "."

Plus d'informations :

Étape 3 : Communiquez à votre gestionnaire de la réussite des clients l'adresse électronique autorisée.

Votre Client Success Manager configurera alors l'adresse électronique comme le compte utilisé pour envoyer des notifications aux utilisateurs finaux et aux équipes de sécurité.

    • L'adresse électronique qui sera utilisée pour envoyer des courriels (et les alias).

💡 Cet onglet concerne à la fois la configuration de MyDataSecurity et de MyDataManagement.

Pour encourager l'adoption par les utilisateurs, nous proposons d'utiliser une URL personnalisée pour accéder à notre plateforme. Sans personnalisation, l'URL ressemblera à ceci : https://dc01.i-2a.com/app/my-data-security/tenants/xxxxxxxxxx/dashboard

Comment personnaliser l'URL ?

  • Choisissez l'URL désiré et créez l'entrée correspondante sur votre DNS
  • Nous fournir le nom de domaine choisi
  • Nous fournir le certificat SSL correspondant et la clé privée (format .pem si possible)

Nous vous informerons lorsque la redirection vers votre URL sera effectuée et nous vous donnerons les informations CNAME ou A pour l'entrée DNS.