Opsætningsguide

ElevateIT M365 Compliance Platform v20 — Følg disse trin for at komme i gang

SSO
Entra ID SSO — Log ind med Microsoft (anbefalet)
Tillader brugere at logge ind med deres M365 konto

SSO bruger den samme App Registration som Graph-scanneren — du tilføjer blot Authentication og 3 delegerede permissions.

  1. Azure Portal → App Registrations → Din app → Authentication
  2. Klik Add a platform → Web
  3. Redirect URI: https://compliance.alenkaer.net/auth_callback.php
  4. Sæt hak ved ID tokens under "Implicit grant and hybrid flows"
  5. Klik Configure og derefter Save
  6. API permissions → Add a permission → Microsoft Graph → Delegated:
    Tilføj: openid · profile · email
  7. Klik Grant admin consent
💡 De eksisterende Application permissions til Graph-scan er separate fra disse Delegated permissions. Begge sæt tilhører samme App Registration.
1
Opret App Registration i Azure Portal
portal.azure.com → Entra ID → App registrations → New registration
  1. Gå til portal.azure.com → Microsoft Entra ID → App registrations
  2. Klik New registration
  3. Name: M365 Compliance Platform (eller valgfrit)
  4. Supported account types: Accounts in this organizational directory only
  5. Klik Register
  6. Notér Application (client) ID og Directory (tenant) ID
  7. Gå til Certificates & secrets → New client secret — notér værdien straks
2
Tilføj Application Permissions (Graph-scan)
API permissions → Add a permission → Microsoft Graph → Application permissions

Alle 17 permissions herunder kræver Admin Consent. Klik "Grant admin consent for [din organisation]" når alle er tilføjet.

Entra ID & Identitet
User.Read.AllApplicationBrugerprofiler og MFA-metoder
Directory.Read.AllApplicationAD-roller og -medlemmer
Policy.Read.AllApplicationConditional Access og auth-politikker
RoleManagement.Read.DirectoryApplicationPIM og privilegerede rolle-tildelinger
IdentityRiskyUser.Read.AllApplicationRisikable brugere (kræver Entra ID P2)
UserAuthenticationMethod.Read.AllApplicationMFA-registreringer per bruger
Intune & Endpoint
DeviceManagementConfiguration.Read.AllApplicationDevice configs, Update rings, ASR-regler
DeviceManagementManagedDevices.Read.AllApplicationManaged devices, BitLocker, compliance
DeviceManagementApps.Read.AllApplicationMAM / App Protection Policies (iOS + Android)
Security & Defender
SecurityEvents.Read.AllApplicationDefender XDR incidents og Secure Score (440+ controls)
SecurityIdentitiesHealth.Read.AllApplicationDefender for Identity (MDI) health issues
Audit & Purview
AuditLog.Read.AllApplicationSign-in logs og directory audit logs
InformationProtectionPolicy.Read.AllApplicationSensitivity Labels (Purview)
SharePoint, Teams & Exchange
SharePointTenantSettings.Read.AllApplicationSharePoint tenant sharing-indstillinger
TeamsSettings.Read.AllApplicationTeams tenant-konfiguration
Organization.Read.AllApplicationExchange org config: MailTips, auto-forward
Sites.Read.AllApplicationSharePoint admin API (sharing settings)
Grant admin consent: Klik den blå knap "Grant admin consent for [din organisation]" øverst i API permissions-siden. Alle permissions skal vise grøn ✓.
3
Tilføj Delegated Permissions (SSO-login)
API permissions → Add a permission → Microsoft Graph → Delegated permissions

Disse 3 permissions tillader brugere at logge ind med deres Microsoft 365 konto.

openidDelegatedID token til login-verifikation
profileDelegatedNavn og brugernavn vises i platformen
emailDelegatedE-mailadresse til session
Derefter: Authentication → Add a platform → Web
Redirect URI: https://compliance.alenkaer.net/auth_callback.php
Sæt hak ved ID tokens → Save
4
Gem credentials i Admin Panel
admin.html → Azure Credentials
  1. Åbn Admin Panel → Azure Credentials
  2. Gem Tenant ID, Client ID, Client Secret
  3. Gem primært domæne (bruges til SPF/DKIM/DMARC DNS-checks)
  4. Klik Gem credentials
  5. Klik Test forbindelse — skal vise grøn ✓
  6. Klik Kør scan fra dashboard — første scan tager 60-90 sekunder
Config gemmes i: sys_get_temp_dir()/m365c_cfg_[hash].json — altid skrivbar på Gigahost.
5
Dokumentgenerering — Anthropic API (valgfrit)
admin.html → API Konfiguration

For at generere compliance-dokumenter (SoA, GDPR Art.32, DPIA m.fl.) kræves en Anthropic API-nøgle.

  1. Gå til console.anthropic.com → API Keys → Create key
  2. Gem nøglen i Admin Panel → API Konfiguration
  3. Klik Test forbindelse — skal vise HTTP 200
⚠ API-kreditter skal være aktiveret på kontoen. Model: claude-sonnet-4-6
Standard platform-login
Lokalt admin-login som fallback
Brugernavn: admin
Adgangskode: admin

⚠ Skift adgangskoden straks under Admin Panel → Platform brugere

Password recovery via e-mail kræver korrekt SMTP-konfiguration i mailer.php.

Gigahost PHP-indstillinger
Kun ét felt skal ændres
!
max_execution_time = 300 — Scan tager 60-90 sek. Standard 30 sek timeout vil afbryde det.

Alt andet (sys_temp_dir, upload_tmp_dir, output_buffering) kan stå som standard.

?
Hyppige spørgsmål
Q
Scan logs viser "Ingen scan kørt endnu"
Klik 🔍 Diagnostik i Admin Panel → Scan Log. Kontrollér at results_exists = true. Hvis false: tjek max_execution_time og test scan igen.
Q
Graph API 403 Forbidden
Admin consent er ikke givet for alle permissions. Gå til App Registration → API permissions → Grant admin consent.
Q
Entra ID SSO returnerer fejl "Ugyldig tenant"
Brugeren tilhører ikke den konfigurerede tenant. Kun brugere fra din M365 organisation kan logge ind.
Q
MAM policies viser 0 iOS / 0 Android
Kræver DeviceManagementApps.Read.All permission + admin consent. Verificér i Admin Panel → Diagnostik.
Q
ISAE 3000 — kan platformen bevise compliance?
Nej — ISAE 3000 er en revisionsstandard der kræver en godkendt revisor. Platformen producerer teknisk evidensdokumentation (Evidence Pack) som revisor kan attestere på.