مصادقة كتب اللعب إلى الحارس مايكروسوفت

تستند أدلة مبادئ Microsoft Sentinel إلى مهام سير العمل المضمنة في Azure Logic Apps، وهي خدمة سحابية تساعدك على جدولة المهام ومهام سير العمل وأتمتتها وتنسيقها عبر الأنظمة في جميع أنحاء المؤسسة.

يجب أن تتصل Azure Logic Apps بشكل منفصل وأن تصادق بشكل مستقل على كل مورد، من كل نوع، يتفاعل معه، بما في ذلك إلى Microsoft Sentinel نفسه. تستخدم Logic Apps موصلات متخصصة لهذا الغرض، مع كل نوع مورد له موصل خاص به.

توضح هذه المقالة أنواع الاتصالات والمصادقة المدعومة لموصل Logic Apps Microsoft Sentinel. يمكن أن تستخدم أدلة المبادئ أساليب المصادقة المدعومة للتفاعل مع Microsoft Sentinel والوصول إلى بيانات Microsoft Sentinel.

المتطلبات الأساسية

نوصي بقراءة المقالات التالية قبل هذه المقالة:

لمنح هوية مدارة حق الوصول إلى موارد أخرى، مثل مساحة عمل Microsoft Sentinel، يجب أن يكون للمستخدم الذي قام بتسجيل الدخول دور له أذونات لكتابة تعيينات الأدوار، مثل المالك أو وصول المستخدم مسؤول istrator لمساحة عمل Microsoft Sentinel.

المصادقة

يمكن أن يعمل موصل Microsoft Sentinel في Logic Apps، والمشغلات والإجراءات المكونة له، نيابة عن أي هوية لديها الأذونات اللازمة (قراءة و/أو كتابة) في مساحة العمل ذات الصلة. الموصل يدعم أنواع متعددة من الهوية:

الأذونات المطلوبة

بغض النظر عن أسلوب المصادقة، فإن الأذونات التالية مطلوبة بواسطة الهوية المصادق عليها لاستخدام مكونات مختلفة من موصل Microsoft Sentinel. تتضمن إجراءات "الكتابة" إجراءات مثل تحديث الحوادث أو إضافة تعليق.

الأدوار استخدام المشغلات استخدام إجراءات "القراءة" استخدام إجراءات "الكتابة"
Microsoft Sentinel Reader -
Microsoft Sentinel المستجيب/المساهم

لمزيد من المعلومات، راجع الأدوار والأذونات في متطلبات دليل مبادئ Microsoft Sentinel وMicrosoft Sentinel.

المصادقة باستخدام هوية مدارة

تسمح لك المصادقة كهوية مدارة بمنح أذونات مباشرة إلى دليل المبادئ، وهو مورد سير عمل Logic App. تعمل إجراءات موصل Microsoft Sentinel التي يتخذها دليل المبادئ نيابة عن دليل المبادئ، كما لو كان كائنا مستقلا بأذوناته الخاصة على Microsoft Sentinel.

للمصادقة باستخدام هوية مدارة:

  1. تمكين الهوية المُدارة في مورد سير عمل Logic Apps. لمزيد من المعلومات، راجع تمكين الهوية المعينة من قبل النظام في مدخل Microsoft Azure.

    يمكن لتطبيق المنطق الخاص بك الآن استخدام الهوية المعينة من قبل النظام، والمسجلة بمعرف Microsoft Entra ويتم تمثيلها بواسطة معرف كائن.

  2. استخدم الخطوات التالية لمنح هذه الهوية مع الوصول إلى مساحة عمل Microsoft Sentinel:

    1. من قائمة Microsoft Sentinel، حدد Settings.

    2. حدد علامة التبويب Workspace settings . من قائمة مساحة العمل، حدد Access control (IAM).

    3. من شريط الأزرار في الأعلى، حدد Add واختر Add role assignment. إذا تم تعطيل الخيار إضافة تعيين دور، فليس لديك أذونات لتعيين الأدوار.

    4. في اللوحة الجديدة التي تظهر، عيّن الدور المناسب:

      • مستجيب Microsoft Sentinel: يحتوي Playbook على خطوات تقوم بتحديث الحوادث أو قوائم المشاهدة
      • قارئ Microsoft Sentinel: يستقبل Playbook الحوادث فقط
    5. ضمن تعيين الوصول إلى، حدد Logic App.

    6. حدد الاشتراك الذي ينتمي إليه دليل المبادئ، ثم حدد اسم دليل المبادئ.

    7. حدد حفظ.

    لمزيد من المعلومات، راجع منح الهوية حق الوصول إلى الموارد.

  3. قم بتمكين طريقة مصادقة الهوية المُدارة في موصل Microsoft Sentinel Logic Apps:

    1. في مصمم Logic Apps، أضف خطوة موصل Microsoft Sentinel Logic Apps. إذا تم تمكين الموصل بالفعل لاتصال موجود، فحدد الارتباط تغيير الاتصال . على سبيل المثال:

      لقطة شاشة لارتباط تغيير الاتصال.

    2. في قائمة الاتصالات الناتجة، حدد إضافة جديد.

    3. أنشئ اتصالاً جديداً عن طريق تحديد الاتصال بالهوية المُدارة (إصدار أولي). على سبيل المثال:

      لقطة شاشة الاتصال مع خيار الهوية المدارة.

    4. أدخل اسما لهذا الاتصال، وحدد الهوية المدارة المعينة من قبل النظام، ثم حدد إنشاء.

      لقطة شاشة الاتصال مع ارتباط الهوية المدارة.

    5. حدد إنشاء لإنهاء إنشاء الاتصال.

المصادقة ككيان خدمة (تطبيق Microsoft Entra)

إنشاء كيان خدمة عن طريق تسجيل تطبيق Microsoft Entra. نوصي باستخدام تطبيق مسجل كهوية الموصل بدلا من حساب مستخدم.

لاستخدام التطبيق الخاص بك مع موصل Microsoft Sentinel:

  1. سجل التطبيق باستخدام معرف Microsoft Entra وأنشئ كيان خدمة. لمزيد من المعلومات، راجع إنشاء تطبيق Microsoft Entra ومدير الخدمة الذي يمكنه الوصول إلى الموارد.

  2. الحصول على بيانات الاعتماد للمصادقة المستقبلية. في صفحة التطبيق المسجل، احصل على بيانات اعتماد التطبيق لتسجيل الدخول:

    • معرف العميل، ضمن نظرة عامة
    • سر العميل، ضمن الشهادات والأسرار
  3. امنح التطبيق أذونات للعمل مع مساحة عمل Microsoft Sentinel:

    1. في مساحة عمل Microsoft Sentinel، انتقل إلى الإعدادات> Workspace الإعدادات> عنصر التحكم في الوصول (IAM)

    2. حدد إضافة تعيين دور، ثم حدد الدور الذي ترغب في تعيينه للتطبيق.

      على سبيل المثال، للسماح للتطبيق بتنفيذ الإجراءات التي تجري تغييرات في مساحة عمل Microsoft Sentinel، مثل تحديث حدث، حدد دور Microsoft Sentinel Contributor . بالنسبة للإجراءات التي تقرأ البيانات فقط، يكون دور Microsoft Sentinel Reader كافيا.

    3. ابحث عن التطبيق المطلوب واحفظ التغييرات.

      بشكل افتراضي، لا يتم عرض تطبيقات Microsoft Entra في الخيارات المتاحة. للعثور على التطبيق الخاص بك، ابحث عن الاسم وحدده.

  4. استخدم بيانات اعتماد التطبيق للمصادقة على موصل Microsoft Sentinel في Logic Apps.

    1. في مصمم Logic Apps، أضف خطوة موصل Microsoft Sentinel Logic Apps.

    2. إذا تم تمكين الموصل بالفعل لاتصال موجود، فحدد الارتباط تغيير الاتصال . على سبيل المثال:

      لقطة شاشة لارتباط تغيير الاتصال.

    3. في قائمة الاتصالات الناتجة، حدد إضافة جديد، ثم حدد الاتصال مع كيان الخدمة. على سبيل المثال:

      لقطة شاشة لخيار كيان الخدمة المحدد.

    4. أدخل قيم المعلمات المطلوبة المتوفرة في صفحة تفاصيل التطبيق المسجل:

      • Tenant: ضمن Overview
      • معرّف العميل: ضمن Overview
      • سر العميل: ضمن الشهادات والأسرار

      على سبيل المثال:

      لقطة شاشة الاتصال مع معلمات كيان الخدمة.

    5. حدد إنشاء لإنهاء إنشاء الاتصال.

المصادقة كمستخدم Microsoft Entra

لإجراء اتصال كمستخدم Microsoft Entra:

  1. في مصمم Logic Apps، أضف خطوة موصل Microsoft Sentinel Logic Apps. إذا تم تمكين الموصل بالفعل لاتصال موجود، فحدد الارتباط تغيير الاتصال . على سبيل المثال:

    لقطة شاشة لارتباط تغيير الاتصال.

  2. في قائمة الاتصالات الناتجة، حدد إضافة جديد، ثم حدد تسجيل الدخول.

    لقطة شاشة لزر تسجيل الدخول المحدد.

  3. أدخل بيانات الاعتماد عند مطالبتك بذلك، ثم اتبع الإرشادات المتبقية على الشاشة لإنشاء اتصال.

عرض اتصالات واجهة برمجة تطبيقات دليل المبادئ وتحريرها

يتم استخدام اتصالات واجهة برمجة التطبيقات لتوصيل Azure Logic Apps بخدمات أخرى، بما في ذلك Microsoft Sentinel. في كل مرة يتم فيها إجراء مصادقة جديدة لموصل في Azure Logic Apps، يتم إنشاء مورد اتصال API جديد، يحتوي على التفاصيل المقدمة عند تكوين الوصول إلى الخدمة. يمكن استخدام نفس اتصال API في جميع إجراءات ومشغلات Microsoft Sentinel في نفس مجموعة الموارد.

لعرض اتصالات واجهة برمجة التطبيقات، قم بأحد الإجراءات التالية:

  • في مدخل Microsoft Azure، ابحث عن اتصالات واجهة برمجة التطبيقات. حدد موقع اتصال واجهة برمجة التطبيقات لدليل المبادئ الخاص بك باستخدام البيانات التالية:

    • اسم العرض: الاسم المألوف الذي تعطيه للاتصال في كل مرة تقوم فيها بإنشاء اتصال.
    • الحالة: حالة اتصال واجهة برمجة التطبيقات.
    • مجموعة الموارد: يتم إنشاء اتصالات API لدلائل مبادئ Microsoft في مجموعة موارد مورد playbook (Azure Logic Apps).
  • في مدخل Microsoft Azure، اعرض جميع الموارد وتصفية طريقة العرض حسب موصل Type = API. يسمح لك هذا الأسلوب بتحديد اتصالات متعددة ووضع علامة عليها وحذفها في وقت واحد.

لتغيير تخويل اتصال موجود، أدخل مورد الاتصال، وحدد Edit API connection.

لمزيد من المعلومات، راجع: