Office 365 Management
Vue d'ensemble​
Office 365 est une suite de services en ligne proposés par Microsoft dans le cadre de sa ligne de produit Microsoft Office. Les informations de monitoring de la suite Office sont mises à disposition par Microsoft à travers une API de gestion Office 365.
Contenu du connecteur de supervision​
Objets supervisés​
- Application credentials : L'expiration des clés et mot de passes pour les applications.
- Services Office : Tous les services Office 365 : Office 365 Portal, Exchange Online, Microsoft Intune, Skype for Business, Mobile Device Management for Office 365, OneDrive for Business, SharePoint Online, Microsoft Teams, etc...
- Subscriptions : Abonnements commerciaux acquis par une organisation
Métriques & statuts collectés​
- App-Credentials
- Service-Status
- Subscriptions
Métrique | Unité |
---|---|
password status | |
app_name~key_id#application.password.expires.seconds | s |
key status | |
app_name~key_id#application.key.expires.seconds | s |
Métrique | Unité |
---|---|
service status |
Métrique | Unité |
---|---|
subscription status | |
skuPartNumber#subscription.usage.count | |
skuPartNumber#subscription.free.count | |
skuPartNumber#subscription.usage.percentage | % |
Prérequis​
Enregistrer une application​
Les API de gestion Office 365 utilisent Azure AD pour assurer l’authentification sécurisée des données dans Office 365. Pour accéder aux API de gestion Office 365, vous devez enregistrer votre application dans Azure AD. Le terme « Application » est utilisé comme concept, faisant référence non seulement au programme d’application, mais également à son inscription Azure AD et à son rôle lors des « dialogues » d’authentification/autorisation au moment de l’exécution. (https://docs.microsoft.com/fr-fr/azure/active-directory/develop/app-objects-and-service-principals)
Assurez-vous d'avoir récupéré votre Tenant ID Microsoft, vous en aurez besoin pour enregistrer votre application dans Azure AD.
- Connectez-vous au portail de gestion Azure, en utilisant votre Tenant Microsoft Office 365.
- Dans le panneau de navigation de gauche, choisissez Active Directory. Assurez-vous que l’onglet Directory est sélectionné, puis sélectionnez le nom du répertoire.
- Sur la page du répertoire, sélectionnez Applications. Azure AD affiche une liste des applications actuellement installées dans votre infrastructure.
- Choisissez Ajouter
- Sélectionnez Ajouter une application.
- Entrez le nom de votre application et indiquez le Type comme "CENTREON API WEB".
- Entrez les propriétés de l’application :
- URL de connexion : L’URL où les utilisateurs peuvent se connecter et utiliser votre application. Vous pouvez modifier cela plus tard si nécessaire.
- URI APP ID : L’URI utilisé comme identifiant logique unique pour votre application. L’URI doit être dans un domaine personnalisé vérifié pour qu’un utilisateur externe puisse accorder à votre application l’accès à ses données dans Windows Azure AD. Votre application est maintenant enregistrée auprès d’Azure AD et un identifiant client lui a été attribué.
Configurer les propriétés de votre application dans Azure AD​
Plusieurs propriétés doivent être spécifiées dans Azure AD:
- ID CLIENT : Cette valeur est générée automatiquement par Azure AD.
- APPLICATION IS MULTI-TENANT : Cette propriété doit être configurée sur NO ou YES si vous souhaitez superviser des informations depuis un compte Azure d'une autre entreprise.
- REPLY URL : C’est l’URL vers laquelle un administrateur locataire sera redirigé après avoir donné son consentement pour permettre à votre application d’accéder à ses données en utilisant les API de gestion Office 365.
Générer une nouvelle clé pour votre application​
- Dans le Portail de gestion Azure, sélectionnez votre application et choisissez Configurer dans le menu supérieur. Faites défiler jusqu’aux clés.
- Sélectionnez la durée de votre clé et choisissez Enregistrer.
- Azure affiche le secret de l’application seulement après l’avoir sauvegardé. Sélectionnez l’icône Presse-papiers pour copier la clé du client.
- Attention : Azure affiche uniquement la clé privée au moment où vous la générez. Sauvegardez-la car vous ne pourrez pas récupérer la clé privée plus tard.
Configurer un certificat X.509 pour activer les appels de service à service​
- Obtenez un certificat X.509. Vous pouvez utiliser un certificat auto-signé ou un certificat délivré par une autorité de certification de confiance publique. Votre application utilisera ce certificat pour communiquer avec Azure AD, assurez-vous ainsi de conserver l’accès à la clé privée.
Spécifiez les autorisations dont votre application a besoin pour accéder aux API de gestion Office 365​
Enfin, vous devez spécifier les autorisations que votre application requiert:
- Dans le Portail de gestion Azure, sélectionnez votre application et choisissez Configurer dans le menu du haut. Faites défiler jusqu’aux autorisations d’autres applications, puis choisissez Ajouter une application.
- Sélectionnez 'Office 365 Management APIs' puis cochez la case en bas à droite pour enregistrer votre sélection et revenir à la page de configuration principale de votre application.
- Les API Office Management apparaissent maintenant dans la liste des applications pour lesquelles votre application nécessite des autorisations. Sous les autorisations d’application et les autorisations déléguées, sélectionnez les autorisations dont votre application a besoin.
Ajout d'autorisation pour Microsoft Graph​
Il est nécessaire de paramétrer des accès pour Microsoft Graph à la fois pour les types Application et Délégué, sélectionnez ServiceHealth.Read.All.
Demande d’accès à Azure AD​
Utilisez un POST HTTP vers un endpoint spécifique au tenant, où l’ID du tenant est intégré dans l’URL.
POST https://login.windows.net/41463f53-8812-40f4-890f-865bf6e35190/oauth2/token HTTP/1.1
Content-Type: application/x-www-form-urlencoded
Host: login.windows.net
Content-Length: 994
resource=https%3A%2F%2Fmanage.office.com&client_id= a6099727-6b7b-482c-b509-1df309acc563&grant_type=client_credentials &
client_assertion_type=urn%3Aietf%3Aparams%3Aoauth%3Aclient-assertion-type%3Ajwt-bearer&
client_assertion=eyJhbGciOiJSUzI1NiIsIng1dCI6Ill5ZnNoSkMzclBRLWtwR281ZFVhaVk1dDNpVSJ9.eyJhdWQiOiJodHRwczpcL1wvbG9naW4ud2luZG93cy5uZXRcLzQxNDYzZjUzLTg4MTItNDBmNC04OTBmLTg2NWJmNmUzNTE5MFwvb2F1dGgyXC90b2tlbiIsImV4cCI6MTQyNzI0ODY0OCwiaXNzIjoiYTYwOTk3MjctNmI3Yi00ODJjLWI1MDktMWRmMzA5YWNjNTYzIiwianRpIjoiMGNlMjU0YzQtODFiMS00YTJlLTg0MzYtOWE4YzNiNDlkZmI5IiwibmJmIjoxNDI3MjQ4MDQ4LCJzdWIiOiJhNjA5OTcyNy02YjdiLTQ4MmMtYjUwOS0xZGYzMDlhY2M1NjMifQ.vfDrmCjiXgoj2JrTkwyOpr-NOeQTzlXQcGlKGNpLLe0oh4Zvjdcim5C7E0UbI3Z2yb9uKQdx9G7GeqS-gVc9kNV_XSSNP4wEQj3iYNKpf_JD2ikUVIWBkOg41BiTuknRJAYOMjiuBE2a6Wyk-vPCs_JMd7Sr-N3LiNZ-TjluuVzWHfok_HWz_wH8AzdoMF3S0HtrjNd9Ld5eI7MVMt4OTpRfh-Syofi7Ow0HN07nKT5FYeC_ThBpGiIoODnMQQtDA2tM7D3D6OlLQRgLfI8ir73PVXWL7V7Zj2RcOiooIeXx38dvuSwYreJYtdphmrDBZ2ehqtduzUZhaHL1iDvLlw
Aide supplémentaire​
Suivez le guide pratique pour obtenir une explication complète sur la façon d’enregistrer une demande et d’obtenir un ID client et un ID secret :
Installation​
- Online License
- Offline License
- Installer le Plugin sur l'ensemble des collecteurs Centreon supervisant des ressources Office 365 Management:
yum install centreon-plugin-Cloud-Microsoft-Office365-Management-Api
- Installer le connecteur de supervision depuis la page Configuration > Gestionnaire de connecteurs de supervision
- Installer le Plugin sur l'ensemble des collecteurs supervisant des ressources Office 365 Management:
yum install centreon-plugin-Cloud-Microsoft-Office365-Management-Api
- Installer le RPM du connecteur de supervision contenant les modèles de supervision:
yum install centreon-pack-cloud-microsoft-office365-management
Configuration​
Choisissez le modèle d'hôte correspondant à la plateforme de Management Office "Cloud-Microsoft-Office365-Management-Api-Custom". Une fois le modèle d'hôte appliqué, il est possible de définir l'ensemble des macros nécessaires au fonctionnement des contrôles:
Obligatoire | Nom | Description |
---|---|---|
X | OFFICE365TENANT | ID correspondant Ă l'espace de votre entreprise au sein d'Office 365 |
X | OFFICE365CLIENTID | ID correspondant Ă l'utilisateur de votre entreprise au sein d'Office 365 |
X | OFFICE365CLIENTSECRET | ID correspondant au mot de passe utilisateur de votre entreprise au sein d'Office 365 |
FAQ​
Comment tester et interpréter la sonde Office 365 en ligne de commande?​
Une fois le Plugin installé, vous pouvez tester directement celui-ci en ligne de commande depuis votre poller de supervision avec l'utilisateur centreon-engine:
/usr/lib/centreon/plugins//centreon_office365_management_api.pl \
--plugin=cloud::microsoft::office365::management::plugin \
--mode=service-status \
--tenant='b3dd23de-593f3cfe-4d741212-bcf9-f035c1a2eb24' \
--client-id='76f82731-073b-4eb2-9228-901d252d2cb6-1b0d' \
--client-secret='9/kRTASjPoy9FJfQZg6iznX\AkzCGertBgNq5r3tPfECJfKxj6zA=' \
--filter-service-name='Exchange Online' \
--critical-status='%{status} !~ /serviceOperational|serviceRestored/i' \
--verbose
Le retour du plugin est le suivant:
OK: Service 'Exchange Online' status is 'serviceOperational' |
La commande ci-dessus requĂŞte une API de gestion Office 365 (--plugin=cloud::microsoft::office365::management::plugin
) via le tenant (--tenant='b3dd23de-593f3cfe-4d741212-bcf9-f035c1a2eb24'
),
le client (--client-id='76f82731-073b-4eb2-9228-901d252d2cb6-1b0d'
), le client secret (--client-secret='9/kRTASjPoy9FJfQZg6iznX\AkzCGertBgNq5r3tPfECJfKxj6zA='
)
et fournit l'état du service (--mode=service-status
) "Exchange Online" (--filter-service-name='Exchange Online'
) ainsi que l'état des features du service selectionné.
Une alerte CRITICAL sera déclenchée si l'état du service Exchange Online n'est pas 'serviceOperational'.
Dans le cas où vous recevez un retour de type UNKNOWN, exécutez le Plugin en mode debug en ajoutant l'option --debug
:
/usr/lib/centreon/plugins//centreon_office365_management_api.pl
--plugin=cloud::microsoft::office365::management::plugin
--mode=service-status
--tenant='b3dd23de-593f3cfe-4d741212-bcf9-f035c1a2eb24'
--client-id='76f82731-073b-4eb2-9228-901d252d2cb6-1b0d'
--client-secret='9/kRTASjPoy9FJfQZg6iznX\AkzCGertBgNq5r3tPfECJfKxj6zA='
--filter-service-name='Exchange Online'
--warning-status='' \
--critical-status='%{status} !~ /serviceOperational|serviceRestored/i' \
--debug \
--verbose
UNKNOWN: Cannot decode json response: malformed JSON string, neither tag, array, object, number,
string or atom, at character offset 0 (before "System.Collections.G...") at
/usr/lib/centreon/plugins/centreon_office365_management_api.pl line xxx
Remarques​
- Vérifiez que vos tenant id / client id / client secret soient correctement configurés.
- Si la sonde a été lancée pour la première fois avec un autre user que centreon-engine (root par exemple), il est nécessaire de supprimer le fichier de cache stocké dans
/var/lib/centreon/centplugins/office365_managementapi_*
. Il en est de même lorsque vous avez fait une modification sur les droits associés aux paramètres d'authentification utilisés. - Par défaut ce Plugin utilise la librairie web "Lwp" pour requêter l'API de Microsoft Office 365. Pour palier à certaines erreurs web, nous préconisons d'utiliser la librairie Curl en appelant l'option --http-backend=curl.
- Les données étant récupérées depuis le Cloud Azure, le temps d'exécution des contrôles peut augmenter dans le cas de latences réseau. Il sera alors nécessaire d'augmenter la valeur "Service check timeout" dans les options de logs du moteur centengine.
Toutes les options des différents modes sont consultables via l'option --help
:
/usr/lib/centreon/plugins//centreon_office365_management_api.pl \
--plugin=cloud::microsoft::office365::management::plugin \
--mode=service-status \
--help