Freigeben über


Connector „Salesforce Service Cloud (über Azure-Funktionen)“ für Microsoft Sentinel

Der Salesforce Service Cloud-Datenconnector bietet die Möglichkeit, über die REST-API Informationen zu operativen Salesforce-Ereignissen in Microsoft Sentinel zu erfassen. Mit dem Connector können Sie Ereignisse in Ihrer Organisation schnell überprüfen und stündlich Ereignisprotokolldateien abrufen, um Informationen zu den letzten Aktivitäten zu erhalten.

Dieser Inhalt wurde automatisch generiert. Wenden Sie sich im Zusammenhang mit Änderungen an den Lösungsanbieter.

Connectorattribute

Connectorattribut BESCHREIBUNG
Log Analytics-Tabellen SalesforceServiceCloud_CL
Unterstützung für Datensammlungsregeln Derzeit nicht unterstützt
Unterstützt von Microsoft Corporation

Abfragebeispiele

Letzte Salesforce Service Cloud-Ereignisse in Ereignisprotokolldatei

SalesforceServiceCloud

| sort by TimeGenerated desc

Voraussetzungen

Stellen Sie für die Integration in Salesforce Service Cloud (über Azure-Funktionen) sicher, dass Sie über Folgendes verfügen:

  • Microsoft.Web/sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen zu Azure Functions finden Sie in der Dokumentation.
  • Anmeldeinformationen/Berechtigungen für die REST-API: Salesforce-API-Benutzername, Salesforce-API-Kennwort, Salesforce-Sicherheitstoken, Salesforce-Consumerschlüssel, Salesforce-Consumergeheimnis sind für die REST-API erforderlich. Weitere Informationen zur API finden Sie in der Dokumentation.

Installationsanweisungen des Anbieters

Hinweis

Dieser Connector verwendet Azure Functions zum Herstellen einer Verbindung mit der Salesforce Lightning Platform-REST-API, um die zugehörigen Protokolle mithilfe von Pull nach Azure Sentinel zu übertragen. Dies kann zusätzliche Kosten für die Datenerfassung verursachen. Ausführliche Informationen finden Sie auf der Seite mit der Preisübersicht von Azure Functions.

Optionaler Schritt Speichern Sie Arbeitsbereichs- und API-Autorisierungsschlüssel oder -token sicher in Azure Key Vault. Azure Key Vault bietet einen sicheren Mechanismus zum Speichern und Abrufen von Schlüsselwerten. Befolgen Sie diese Anweisungen, um Azure Key Vault mit einer Azure-Funktions-App zu verwenden.

HINWEIS: Damit dieser Datenconnector wie erwartet funktioniert, ist er von einem Parser abhängig, der auf einer Kusto-Funktion basiert, die als Teil der Lösung bereitgestellt wird. Um den Funktionscode in Log Analytics anzuzeigen, öffnen Sie das Blatt „Log Analytics-/Microsoft Sentinel-Protokolle“, klicken Sie auf „Funktionen“, suchen Sie nach dem Alias „SalesforceServiceCloud“ und laden Sie den Funktionscode oder klicken Sie hier. Die Aktivierung der Funktion dauert nach der Installation/Aktualisierung der Lösung in der Regel zehn bis 15 Minuten.

SCHRITT 1: Konfigurationsschritte für die Salesforce Lightning Platform-REST-API

  1. Navigieren Sie zu diesem Link, und führen Sie die Schritte zum Abrufen von Anmeldeinformationen für die Salesforce-API-Autorisierung aus.
  2. Wählen Sie im Schritt Set Up Authorization die Methode Session ID Authorization aus.
  3. Geben Sie Ihre Client-ID, Ihren geheimen Clientschlüssel, Ihren Benutzernamen und das Kennwort mit dem Benutzersicherheitstoken an.

Hinweis

Für eine stündliche Datenerfassung ist je nach verwendeter Edition von Salesforce Service Cloud möglicherweise eine zusätzliche Lizenz erforderlich. Ausführlichere Informationen erhalten Sie in der Dokumentation zu Salesforce und/oder vom Support.

SCHRITT 2: Wählen Sie EINE der beiden folgenden Bereitstellungsoptionen aus, um den Connector und die zugehörige Azure-Funktion bereitzustellen.

WICHTIG: Halten Sie für die Bereitstellung des Salesforce Service Cloud-Datenconnectors die Arbeitsbereichs-ID und den Primärschlüssel des Arbeitsbereichs (können im Anschluss kopiert werden) sowie die Anmeldeinformationen für die Salesforce-API-Autorisierung bereit.

Nächste Schritte

Weitere Informationen finden Sie in der entsprechenden Lösung im Azure Marketplace.