Jaa


Kumppanin käyttö Microsoft Defender for Endpoint -ohjelmointirajapinnoille

Koskee seuraavia:

Tärkeää

Defender for Business ei sisällä kehittyneitä metsästysominaisuuksia.

Haluatko kokea Microsoft Defender for Endpointin? Rekisteröidy maksuttomaan kokeiluversioon.

Huomautus

Jos olet Yhdysvaltain valtionhallinnon asiakas, käytä Microsoft Defender for Endpoint for Us Government -asiakkaille lueteltuja URI-osoitteita.

Vihje

Suorituskyvyn parantamiseksi voit käyttää palvelinta lähempänä maantieteellistä sijaintiasi:

  • us.api.security.microsoft.com
  • eu.api.security.microsoft.com
  • uk.api.security.microsoft.com
  • au.api.security.microsoft.com
  • swa.api.security.microsoft.com
  • ina.api.security.microsoft.com

Tällä sivulla kuvataan, miten voit luoda Microsoft Entra -sovelluksen microsoft Defender for Endpointin ohjelmallisen käytön saamiseksi asiakkaiden puolesta.

Microsoft Defender for Endpoint paljastaa suuren osan tiedoistaan ja toiminnoistaan ohjelmallisten ohjelmointirajapintojen avulla. Näiden ohjelmointirajapintojen avulla voit automatisoida työnkulkuja ja innovoida Microsoft Defender for Endpoint -ominaisuuksien perusteella. Ohjelmointirajapinnan käyttö edellyttää OAuth2.0-todennusta. Lisätietoja on artikkelissa OAuth 2.0 -valtuutuskoodin kulku.

Yleensä ohjelmointirajapintoja on käytettävä seuraavien ohjeiden avulla:

  1. Luo usean vuokraajan Microsoft Entra -sovellus.

  2. Pyydä asiakkaan järjestelmänvalvojalta valtuutettu suostumus sille, että sovellus käyttää Defenderiä tarvitsemiinsa päätepisteresursseihin.

  3. Hanki käyttöoikeustietue tämän sovelluksen avulla.

  4. Käytä tunnusta Microsoft Defender for Endpoint -ohjelmointirajapinnan käyttämiseen.

Seuraavissa vaiheissa kerrotaan, miten voit luoda Microsoft Entra -sovelluksen, hankkia käyttöoikeustietueen Microsoft Defender for Endpointiin ja vahvistaa tunnuksen.

Tärkeää

Microsoft suosittelee, että käytät rooleja, joilla on vähiten käyttöoikeuksia. Tämä auttaa parantamaan organisaatiosi suojausta. Yleinen järjestelmänvalvoja on hyvin etuoikeutettu rooli, joka tulisi rajata hätätilanteisiin, joissa et voi käyttää olemassa olevaa roolia.

Luo monitoimisovellus

  1. Kirjaudu sisään Azure-vuokraajaan käyttäjällä, jolla on yleinen järjestelmänvalvoja -rooli.

  2. Siirry kohtaan Microsoft Entra ID>-sovelluksen rekisteröinnit>Uusi rekisteröinti.

    Siirtyminen sovelluksen rekisteröintiruutuun

  3. Rekisteröintilomakkeessa:

    • Valitse sovellukselle nimi.

    • Tuetut tilityypit – minkä tahansa organisaatiohakemiston tilit.

    • Uudelleenohjauksen URI - tyyppi: Verkko, URI: https://portal.azure.com

      Microsoft Azure -kumppanisovelluksen rekisteröintisivu

  4. Anna sovelluksesi käyttää Microsoft Defender for Endpointia ja määritä sille minimaalinen määrä oikeuksia, joita integraatio edellyttää.

    • Valitse sovellussivulla Ohjelmointirajapinnan käyttöoikeudetLisää käyttöoikeuksien>ohjelmointirajapinnat>, joita organisaationi käyttää > tyyppiä WindowsDefenderATP, ja valitse Sitten WindowsDefenderATP.

    • WindowsDefenderATP ei näy alkuperäisessä luettelossa. Aloita sen nimen kirjoittaminen tekstiruutuun, jotta näet sen näkyvän.

      Lisää käyttöoikeus -vaihtoehto

Ohjelmointirajapinnan käyttöoikeuksien pyytäminen

Voit selvittää, minkä käyttöoikeuden tarvitset, tutustu sen ohjelmointirajapinnan Käyttöoikeudet-osioon , johon haluat soittaa. Esimerkiksi:

Seuraavassa esimerkissä käytämme Kaikkien ilmoitusten luku - käyttöoikeutta:

  1. Valitse Sovelluksen käyttöoikeudet>Ilmoitus.Lue.Valitse kaikki>Lisää käyttöoikeuksia -kohdasta

    Asetus, joka sallii käyttöoikeuden lisäämisen

  2. Valitse Myönnä suostumus

    • Aina, kun lisäät käyttöoikeuden, sinun on valittava Myönnä suostumus , jotta uusi käyttöoikeus tulee voimaan.

    Vaihtoehto, joka sallii suostumuksen myöntämisen

  3. Lisää sovellukselle salaisuus.

    • Valitse Varmenteet & salaisuuksia, lisää kuvauksen salauskoodiin ja valitse Lisää.

    Kun olet valinnut Lisää, muista kopioida luotu salaisen koodin arvo. Et voi noutaa sitä poistumisen jälkeen!

    Luo sovellus -avain

  4. Kirjoita sovellustunnus muistiin:

    • Siirry sovellussivulla kohtaan Yleiskatsaus ja kopioi seuraavat tiedot:

      Luo sovellus -tunnus

  5. Lisää sovellus asiakkaan vuokraajaan.

    Sinun on hyväksyttävä hakemuksesi jokaisessa asiakkaan vuokraajassa, jossa aiot käyttää sitä. Tämä hyväksyntä on tarpeen, koska sovelluksesi on vuorovaikutuksessa Microsoft Defender for Endpoint -sovelluksen kanssa asiakkaan puolesta.

    Käyttäjän, jolla on yleinen järjestelmänvalvoja asiakkaan vuokraajasta, on valittava suostumuslinkki ja hyväksyttävä sovelluksesi.

    Suostumuslinkki on muodossa:

    https://login.microsoftonline.com/common/oauth2/authorize?prompt=consent&client_id=00000000-0000-0000-0000-000000000000&response_type=code&sso_reload=true
    

    Korvaa 00000000-0000-0000-0000-000000000000 kohde sovellustunnuksellasi.

    Kun olet valinnut suostumuslinkin, kirjaudu sisään asiakkaan vuokraajan yleisenä järjestelmänvalvojana ja hyväksy sovellus.

    Hyväksy-painike

    Lisäksi sinun on pyydettävä asiakkaalta vuokraajan tunnus ja tallennettava se tulevaa käyttöä varten, kun hankit tunnuksen.

  6. Valmis! Olet rekisteröinyt sovelluksen! Seuraavissa esimerkeissä on tunnuksen hankinta ja vahvistus.

Esimerkki käyttöoikeustietueen hankkimisesta

Jos haluat saada käyttöoikeustietueen asiakkaan puolesta, käytä asiakkaan vuokraajatunnusta seuraavissa tunnusostoissa.

Lisätietoja Microsoft Entra -tunnuksista on Microsoft Entran opetusohjelmassa.

PowerShellin käyttäminen

# That code gets the App Context Token and save it to a file named "Latest-token.txt" under the current directory
# Paste below your Tenant ID, App ID and App Secret (App key).

$tenantId = '' ### Paste your tenant ID here
$appId = '' ### Paste your Application ID here
$appSecret = '' ### Paste your Application key here

$resourceAppIdUri = 'https://api.securitycenter.microsoft.com'
$oAuthUri = "https://login.microsoftonline.com/$TenantId/oauth2/token"
$authBody = [Ordered] @{
    resource = "$resourceAppIdUri"
    client_id = "$appId"
    client_secret = "$appSecret"
    grant_type = 'client_credentials'
}
$authResponse = Invoke-RestMethod -Method Post -Uri $oAuthUri -Body $authBody -ErrorAction Stop
$token = $authResponse.access_token
Out-File -FilePath "./Latest-token.txt" -InputObject $token
return $token

C:n käyttö#

Tärkeää

Microsoft.IdentityModel.Clients.ActiveDirectory NuGet -paketti ja Azure AD -todentamiskirjasto (ADAL) on vanhentunut. Uusia ominaisuuksia ei ole lisätty 30.6.2020 jälkeen. Lisätietoja päivittämisestä on siirtymäoppaassa.

  1. Luo uusi konsolisovellus.

  2. Asenna NuGet Microsoft.Identity.Client.

  3. Lisää seuraava koodia käyttämällä:

     using Microsoft.Identity.Client;
    

    Tätä koodia testattiin NuGetilla Microsoft.Identity.Client.

  4. Kopioi tai liitä seuraava koodi sovellukseesi (muista päivittää kolme muuttujaa: tenantId, appIdja appSecret).

    string tenantId = "00000000-0000-0000-0000-000000000000"; // Paste your own tenant ID here
    string appId = "11111111-1111-1111-1111-111111111111"; // Paste your own app ID here
    string appSecret = "22222222-2222-2222-2222-222222222222"; // Paste your own app secret here for a test, and then store it in a safe place! 
    const string authority = https://login.microsoftonline.com;
    const string audience = https://api.securitycenter.microsoft.com;
    
    IConfidentialClientApplication myApp = ConfidentialClientApplicationBuilder.Create(appId).WithClientSecret(appSecret).WithAuthority($"{authority}/{tenantId}").Build();
    
    List<string> scopes = new List<string>() { $"{audience}/.default" };
    
    AuthenticationResult authResult = myApp.AcquireTokenForClient(scopes).ExecuteAsync().GetAwaiter().GetResult();
    
    string token = authResult.AccessToken;
    

Pythonin käyttäminen

Katso Tunnuksen hankkiminen Pythonin avulla.

Käytä Curlia

Huomautus

Tietokoneeseesi on jo asennettu seuraavat toimet: Curl for Windows

  1. Avaa komentoikkuna.

  2. Määritä CLIENT_ID Azure-sovellustunnuksesi.

  3. Aseta CLIENT_SECRET Azure-sovelluksen salauskoodiksi.

  4. Määritä TENANT_ID sen asiakkaan Azure-vuokraajatunnus, joka haluaa käyttää sovellustasi Microsoft Defender for Endpoint -sovelluksen käyttämiseen.

  5. Suorita seuraava komento:

    curl -i -X POST -H "Content-Type:application/x-www-form-urlencoded" -d "grant_type=client_credentials" -d "client_id=%CLIENT_ID%" -d "scope=https://securitycenter.onmicrosoft.com/windowsatpservice/.default" -d "client_secret=%CLIENT_SECRET%" "https://login.microsoftonline.com/%TENANT_ID%/oauth2/v2.0/token" -k
    

    Saat seuraavan koodikatkelman kaltaisen vastauksen:

    {"token_type":"Bearer","expires_in":3599,"ext_expires_in":0,"access_token":"eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIn <truncated> aWReH7P0s0tjTBX8wGWqJUdDA"}
    

Tunnuksen vahvistaminen

Vahvista, että sait oikean tunnuksen.

  1. Kopioi tai liitä JWT :hen tunnus, jonka saat edellisessä vaiheessa, jotta voit purkaa sen koodaamisen.

  2. Vahvista, että saat roolivaatimuksen, jolla on tarvittavat käyttöoikeudet.

    Seuraavassa näyttökuvassa näet sovelluksesta hankitun koodatun tunnuksen, jolla on useita käyttöoikeuksia Microsoft Defender for Endpointiin:

    Tunnuksen vahvistussivu

    TID-väite on vuokraajatunnus, jolle tunnus kuuluu.

Käytä microsoft Defender for Endpoint -ohjelmointirajapintaa tunnuksen avulla

  1. Valitse ohjelmointirajapinta, jota haluat käyttää. Lisätietoja on kohdassa Tuetut Microsoft Defender for Endpoint -ohjelmointirajapinnat.

  2. Määritä Valtuutustietojen otsikko http-pyynnössä, johon Bearer {token} lähetät (Haltija on Valtuutustietomalli). Tunnuksen vanhentumisaika on yksi tunti (voit lähettää useamman kuin yhden pyynnön samalla tunnuuksella).

    Tässä on esimerkki pyynnön lähettämisestä, jotta saat luettelon ilmoituksista C#:n avulla:

    var httpClient = new HttpClient();
    
    var request = new HttpRequestMessage(HttpMethod.Get, "https://api.securitycenter.microsoft.com/api/alerts");
    
    request.Headers.Authorization = new AuthenticationHeaderValue("Bearer", token);
    
    var response = httpClient.SendAsync(request).GetAwaiter().GetResult();
    
     // Do something useful with the response
    

Tutustu myös seuraaviin ohjeartikkeleihin:

Vihje

Haluatko tietää lisää? Ole yhteydessä Microsoft Security -yhteisöön teknologiayhteisössämme: Microsoft Defender for Endpoint Tech -yhteisössä.