Résumé

Pour que l'intégration d'Office Protect se fasse en toute simplicité, les clients doivent s'assurer que leur organisation M365 est correctement préparée pour permettre à l'application de fonctionner.


Lors d’intégration d’Office Protect, deux problèmes peuvent survenir :

  • Problèmes de licences
  • Utilisateurs de fédération Azure AD


Licence Microsoft 365 

Si votre organisation ne possède aucune licence, Office Protect ne pourra pas se connecter à Exchange ou aux services Microsoft 365 et ne sera donc pas en mesure de fonctionner.


Si votre organisation ne pas de plan/licence Exchange, Office Protect ne pourra pas activer les journaux d'audit nécessaires à la surveillance et ne sera donc pas en mesure de fonctionner.


Si l’organisation vient juste d’être créée, Microsoft peut prendre un certain temps – parfois jusqu’à 3 jours – pour la détecter et en autoriser les activités. Votre paramétrage est bloqué sur « Start Feed Subscription » et votre organisation est nouvelle? Attendez quelques jours pour que la connexion se fasse.


Utilisateurs de fédération Azure AD

Si les utilisateurs de votre organisation sont fédérés dans l’Active Directory, la création d’utilisateurs requiert « onPremiseImmutableID ». Puisque nous ne pouvons pas attribuer de valeur à ce champ, vous devez autoriser la création d'un utilisateur non fédéré pour que Secmon soit un utilisateur Azure AD.


onPremisesImmutableId : « Cette propriété permet d’associer un compte d’utilisateur Active Directory sur site à son objet utilisateur Azure AD. Cette propriété doit être spécifiée lors de la création d’un compte d’utilisateur dans graph si vous utilisez un domaine fédéré pour la propriété userPrincipalName (UPN) de l’utilisateur. » https://learn.microsoft.com/fr-fr/graph/api/resources/user?view=graph-rest-1.0



Si possible, migrez vers ADFS à partir d’un modèle d’authentification Pass-through. Sinon, Office Protect ne sera pas en mesure de créer Secmon, nécessaire pour compléter la configuration.

https://learn.microsoft.com/fr-fr/azure/active-directory/hybrid/migrate-from-federation-to-cloud-authentication