Documentation Index
Fetch the complete documentation index at: https://snakysec.mintlify.app/llms.txt
Use this file to discover all available pages before exploring further.
Getting Started
Démarrage rapide pour contribuer au moteur d’audit PowerShell (côtésrc/). Pour la plateforme SaaS (Next.js), voir platform/README.md.
Prérequis
- PowerShell 7+
- Modules PS installés automatiquement au démarrage du runner, ou manuellement :
App registration Entra (côté tenant cible)
Créer un app registration par tenant audité et accorder les permissions Graph documentées. Auth app-only via cert X.509 (pas de client secret).Auth local hors CI
Export un access token Graph à la main (viaConnect-MgGraph) ou utiliser le cert X.509 configuré pour le tenant :
src/runners/Invoke-CISAudit.ps1— CIS M365 v6.0.1 (140 contrôles)src/runners/Invoke-SCuBAAudit.ps1— CISA SCuBA v1.5.0 (94 contrôles)
entra | exchange | teams | sharepoint | defender | purview | fabric | intune | all (selon framework).
Sorties
Artefacts JSON schema v3 dans :Auth en CI (production)
En CI, le runner utilise OIDC Workload Identity Federation — aucun token ou secret long-lived stocké. Le pipeline GitLab échange son OIDC ID token contre un access token Graph viaclient_assertion fédéré.
Déclencher un audit depuis l’UI plateforme (/dashboard/audits/new) ou l’API /api/v1/audits/trigger.
Étapes suivantes
- Ajouter/modifier un contrôle → controls-catalog.md
- Architecture complète → architecture.md
- Procédures opérateur → runbook.md
- Permissions Graph → permissions-graph.md