最后更新于2023年11月8日星期三14:00:00 GMT
By: fuzzy borders
您是否在尝试将Azure资产放入InsightVM安全控制台时遇到问题? 在这篇博文中,我们希望对如何利用 Azure Discovery Connection with InsightVM.
这篇博文是由模糊边界项目带给你的, 他们的成员来自Rapid7的不同团队. 我们的目标是为可能陷入灰色(模糊)区域的请求找到答案. Our past work includes example API calls and SQL queries 用于InsightVM安全控制台.
我们希望这篇博客能帮助你开始在InsightVM中评估你的Azure虚拟机.
有3个主要的配置区域:Azure应用程序注册, IAM Subscription, 和InsightVM Discovery Connection配置.
以下是这些步骤的概述:
Azure Configuration
- App Registration
- API Permissions
- 生成并保存Secret值
- IAM角色权限(订阅选项卡)
- 将阅读器角色附加到应用程序注册
InsightVM发现连接配置
Prerequisite: Allow outbound traffic to Azure 从InsightVM控制台服务器.
- 为Azure资产*创建一个新站点
- 创建Azure发现连接
- 输入Azure租户ID、应用程序ID、应用程序密钥证书 Value
* Azure站点应该专用于此发现连接.
请注意以下事项:
Application ID
Directory ID (a.k.a Tenant ID)
Value for the certificate Secret.
Configure Azure
我们需要在Rapid7和Azure之间建立信任. 点击“App注册”
Click: New registration
输入应用程序的显示名称,然后单击底部的Register. 在这个例子中,我们使用“FuzzyDiscovery”
We leave default values. 单击Register后,它将返回应用程序ID和目录ID (a).k.租户ID),这将在后面的步骤中需要.
Tip:
截取屏幕截图或将应用程序和目录ID复制并粘贴到安全位置,以便稍后引用.
生成并保存Secret值
Click on Certificates & “客户端机密”,单击“客户端机密”,添加“新客户端机密”
重要提示:我们需要生成的秘密证书值,而不是秘密ID.
Configure API Permissions
点击“添加权限”搜索并选择“目录”.Read.“全部”,然后单击“授予和同意”
Subscription Access
单击Home,然后单击Subscription,以设置IAM角色.
In the Subscriptions page, click Access Control (IAM), 点击“授予此资源的访问权限”下的“添加角色分配”
Select the Reader role
输入前面创建的成员. (Example: FuzzyDiscovery)
Configure Console
前提条件:允许对Azure的出站访问 http://docs.sdxtzhangleiyiyuan.com/nexpose/creating-and-managing-dynamic-discovery-connections/#preparing-insightvm
为您的Azure资产创建一个专用的新站点作为目标 http://docs.sdxtzhangleiyiyuan.com/nexpose/creating-and-managing-dynamic-discovery-connections/#adding-a-microsoft-azure-connection
创建Azure发现连接
导航到管理-单击:发现连接
从Azure应用程序注册填写:
Tenant ID
Application ID
以前在Azure中生成的应用程序安全证书值
请注意:如果以前没有保存秘密, 必须生成一个新的秘密, 并且可以撤销先前生成的秘密.
Troubleshooting Tips:
在InsightVM控制台日志中查看eso.记录任何错误,并通过案例提供日志支持.