Sécurité
Simon Chalifoux

Fort de plus de 10 ans d’expérience dans le monde des technologies de l’information, j’ai eu le privilège de travailler dans de nombreux domaines. Mon parcours m'a offert de nombreuses opportunités d'apprentissage et la découverte de nouvelles technologies. J'ai une passion particulière pour les projets qui comportent des défis complexes, car j’aime trouver des solutions créatives.

Assurer la sécurité d'un compte admin dans Microsoft Teams grâce au PAM de Devolutions Server

Résumé

L’article d’aujourd’hui détaille la marche à suivre pour assurer la sécurité d’un compte administrateur dans Microsoft Teams à l’aide du module PAM de Devolutions Server.

Il y a quelques mois, nous avons publié un article expliquant comment utiliser le module PAM de Devolutions Server pour encadrer l’usage d’un compte propriétaire sur l’application de messagerie instantanée Slack. De nombreux membres de notre communauté ont apprécié l’article et certains nous ont même demandé d’en écrire un à propos de Microsoft Teams. Eh bien, nous vous avons entendu!

L’article d’aujourd’hui détaille la marche à suivre pour assurer la sécurité d’un compte administrateur dans Microsoft Teams à l’aide du module PAM de Devolutions Server.

Les grandes lignes

Comme la gestion du rôle Administrateur Teams est configurée via des rôles définis dans Entra ID, il est possible de l’encadrer facilement dans Devolutions Server grâce au fournisseur d’identité Entra ID (anciennement Azure AD). Il suffit pour cela de créer un compte disposant du rôle Administrateur Teams et de le rendre disponible aux opérateurs utilisant le module PAM. Il est alors possible d’imposer les conditions de réservation souhaitées ou de configurer la rotation de mot de passe automatique après usage.

Veuillez noter que cet article ne porte pas sur la manière de configurer un tenant Entra ID puisque cette étape devrait déjà être complétée. Vous pouvez trouver le instructions ici : Create an Azure AD PAM provider - Devolutions.


Ajouter une nouvelle entrée PAM.png

Première étape : Créer un compte dédié à l’administration de Microsoft Teams

Pour commencer, il est nécessaire de créer un compte pourvu du rôle Administrateur Teams dans Entra ID afin de le gérer et d’y accéder depuis Devolutions Server. Ensuite, il suffit de choisir un nom d’utilisateur clair et concis exprimant l’intention de ce compte et prendre en note le mot de passe initial.


Créer un nouvel utilisateur dans Entra ID
Créer un nouvel utilisateur dans Entra ID


Attribuer le rôle Administrateur Teams au nouveau compte à l'étape d'affectation
Attribuer le rôle Administrateur Teams au nouveau compte à l'étape d'affectation

Deuxième étape : Configurer le nouveau compte créé dans Devolutions Server

Afin de configurer le nouveau compte créé dans DVLS, il suffit de préciser :

  • Un nom d’affichage;
  • Un fournisseur d’identité configuré préalablement;
  • Un nom d’utilisateur sous la forme utilisateur@domaine.com;
  • Le mot de passe du compte généré à la première étape;
  • L’option de réinitialiser le mot de passe au moment de la restitution.

Ajouter le nouveau compte dans un coffre privilégié et indiquer le fournisseur Azure AD
Ajouter le nouveau compte dans un coffre privilégié et indiquer le fournisseur Azure AD


La configuration d’un deuxième facteur d’authentification pour le compte en question est souhaitable. Ce dernier peut être consigné dans le coffre en même temps que le reste des informations relatives au compte. Un jeton à usage unique sera fourni par Devolutions Server en même temps que le mot de passe.


Il est également possible de générer un jeton d'accès à usage unique
Il est également possible de générer un jeton d'accès à usage unique


Pour compléter la configuration, simplement sélectionner le bouton « Vérifier l’état de la synchronisation ».


Vérifier l'état de la synchronisation.png


À partir de maintenant, le mot de passe du compte peut être réinitialisé.


Le mot de passe peut être réinitialisé à volonté à l'aide du bouton « Réinitialiser mot de passe »
Le mot de passe peut être réinitialisé à volonté à l'aide du bouton « Réinitialiser mot de passe »

Troisième étape : Réserver et utiliser le nouveau compte à partir de Devolutions Server

Les opérateurs ayant accès au coffre pourront dorénavant réserver le compte en question en fonction des exigences d’approbation et de la durée maximale définies par la politique de réservation du coffre.


Fenêtre de réservation du compte
Fenêtre de réservation du compte


Fenêtre de réservation du compte 2.png


Les utilisateurs peuvent ensuite utiliser ces identifiants pendant la durée de la réservation pour se connecter au panneau d’administration de Microsoft Teams.


Paneau admin microsoft.png

Conclusion

Comme vous avez pu le constater, il est très facile d’encadrer l’usage d’un compte détenant un rôle privilégié comme celui d’Administrateur Teams. De plus, le fournisseur d’identité Azure AD (aujourd’hui Entra ID), disponible dans Devolutions Server, permet de gérer n’importe quel autre rôle de l’annuaire infonuagique de la même façon. Il suffit de reproduire la même procédure pour des rôles comme, par exemple, Administrateur Global ou Administrateur d’utilisateurs.

Faites-nous part de vos commentaires

Nous avons bon espoir que ce petit guide vous aura été utile. Le cas échéant, veuillez nous en faire part dans la section commentaires au bas de cet article, nous sommes toujours intéressés par vos retours. D'ailleurs, si vous souhaitez voir de nouveaux guides concernant d'autres fonctionnalités de Devolutions Server ou du PAM, faites-nous le savoir et nous serons ravis d'accéder à vos demandes!

Articles similaires

Lire plus d'articles dans la section Sécurité