Verwalten interner Token (Legacy)
Damit Sie auf die Defender for Cloud–Apps API zugreifen können, müssen Sie ein API-Token erstellen und es in Ihrer Software einsetzen, um eine Verbindung mit der API herzustellen. Dieses Token wird in den Header aufgenommen, wenn Defender for Cloud-Apps API-Anforderungen sendet.
Die Registerkarte „API-Token“ erlaubt Ihnen die Verwaltung aller API-Token Ihres Mandanten.
Ein Token generieren
Wählen Sie im Microsoft Defender-Portal Einstellungen aus. Wählen Sie dann Cloud-Apps aus. Wählen Sie unter System API-Token aus.
Wählen Sie Token hinzufügen, geben Sie einen Namen an, um das Token zukünftig zu identifizieren, und wählen Sie Erstellen.
Kopieren Sie den Tokenwert, und speichern Sie Ihn für die Wiederherstellung. Wenn Sie ihn verlieren, müssen Sie das Token neu generieren. Das Token ist mit den Rechten des Benutzers versehen, der es ausgestellt hat. Ein Sicherheitsleseberechtigter kann z. B. kein Token ausgeben, das Daten ändern kann.
Sie können die Token nach Status filtern: „Aktiv“, „Inaktiv“ oder „Generiert“.
- Generiert: Token die noch nie benutzt wurden.
- Aktiv: Token die generiert und innerhalb der letzten sieben Tage verwendet wurden.
- Inaktiv: Token, die zwar verwendet wurden, zu denen es jedoch keine Aktivität in den letzten sieben Tagen gab.
Nachdem Sie ein neues Token generiert haben, wird Ihnen eine neue URL bereitgestellt, die Sie für den Zugriff auf das Defender for Cloud Apps-Portal verwenden.
Die generische Portal-URL funktioniert weiterhin, ist jedoch deutlich langsamer als die benutzerdefinierte URL, die mit Ihrem Token bereitgestellt wird. Wenn Sie jemals die URL vergessen sollten, können Sie sie durch Klicken auf das Zeichen ? im Menü unter Info aufrufen.
Verwaltung der API-Token
Die Seite „API-Token“ enthält eine Tabelle aller API-Token, die generiert wurden.
Uneingeschränkte Administratoren sehen alle für diesen Mandanten generierte Tokens. Andere Benutzer sehen nur die Tokens, die sie selbst generiert haben.
Die Tabelle stellt Details darüber bereit, zu welchem Zeitpunkt das Token generiert und wann es das letzte Mal benutzt wurde und erlaubt ihnen, das Token abzurufen.
Nachdem ein Token widerrufen wurde, wird es aus der Tabelle entfernt, und die Software, die es verwendet hat, kann erst API-Aufrufe durchführen, wenn ein neues Token bereitgestellt wird.
Hinweis
- SIEM-Connectors und Protokollsammler verwenden ebenfalls API-Token. Diese Tokens müssen von den Protokollsammlern und den SIEM-Agent-Abschnitten verwaltet werden und werden nicht in dieser Tabelle angezeigt.
- Nicht mehr bereitgestellte Benutzer-API-Tokens werden in Defender for Cloud-Apps aufbewahrt, können jedoch nicht eingesetzt werden. Jeder Versuch, sie zu verwenden, führt zu einer Berechtigungsverweigerung. Wir empfehlen jedoch, dass solche Token auf der Seite API-Token widerrufen werden.
Sollten Sie Probleme haben, helfen wir Ihnen gerne weiter. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie bitte ein Supportticket.