feat/004-assignments-scope-tags #4

Merged
ahmido merged 41 commits from feat/004-assignments-scope-tags into dev 2025-12-23 21:49:59 +00:00
Showing only changes of commit bf9bb77562 - Show all commits

View File

@ -56,6 +56,18 @@
'description' => 'Read directory data needed for tenant health checks.', 'description' => 'Read directory data needed for tenant health checks.',
'features' => ['tenant-health'], 'features' => ['tenant-health'],
], ],
[
'key' => 'DeviceManagementRBAC.Read.All',
'type' => 'application',
'description' => 'Read Intune RBAC settings including scope tags for backup metadata enrichment.',
'features' => ['scope-tags', 'backup-metadata', 'assignments'],
],
[
'key' => 'Group.Read.All',
'type' => 'application',
'description' => 'Read group information for resolving assignment group names and cross-tenant group mapping.',
'features' => ['assignments', 'group-mapping', 'backup-metadata'],
],
[ [
'key' => 'DeviceManagementScripts.ReadWrite.All', 'key' => 'DeviceManagementScripts.ReadWrite.All',
'type' => 'application', 'type' => 'application',
@ -66,6 +78,12 @@
// Stub list of permissions already granted to the service principal (used for display in Tenant verification UI). // Stub list of permissions already granted to the service principal (used for display in Tenant verification UI).
// Diese Liste sollte mit den tatsächlich in Entra ID granted permissions übereinstimmen. // Diese Liste sollte mit den tatsächlich in Entra ID granted permissions übereinstimmen.
// HINWEIS: In Produktion sollte dies dynamisch von Graph API abgerufen werden (geplant für v1.1+). // HINWEIS: In Produktion sollte dies dynamisch von Graph API abgerufen werden (geplant für v1.1+).
//
// ⚠️ WICHTIG: Nach dem Hinzufügen neuer Berechtigungen in Azure AD:
// 1. Berechtigungen in Azure AD hinzufügen und Admin Consent geben
// 2. Diese Liste unten aktualisieren (von "Required permissions" nach "Tatsächlich granted" verschieben)
// 3. Cache leeren: php artisan cache:clear
// 4. Optional: Live-Check auf Tenant-Detailseite ausführen
'granted_stub' => [ 'granted_stub' => [
// Tatsächlich granted (aus Entra ID Screenshot): // Tatsächlich granted (aus Entra ID Screenshot):
'Device.Read.All', 'Device.Read.All',
@ -84,5 +102,10 @@
'DeviceManagementServiceConfig.ReadWrite.All', 'DeviceManagementServiceConfig.ReadWrite.All',
'Policy.Read.All', 'Policy.Read.All',
'Policy.ReadWrite.ConditionalAccess', 'Policy.ReadWrite.ConditionalAccess',
// Feature 004 - Assignments & Scope Tags (NEU seit 2025-12-22):
// TODO: Nach Azure AD Setup verschieben nach "Tatsächlich granted"
'DeviceManagementRBAC.Read.All', // Scope Tag Namen auflösen
'Group.Read.All', // Group Namen für Assignments auflösen
], ],
]; ];