Data Connectors - Get
Obtient un connecteur de données.
GET https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.OperationalInsights/workspaces/{workspaceName}/providers/Microsoft.SecurityInsights/dataConnectors/{dataConnectorId}?api-version=2024-03-01
Paramètres URI
Nom | Dans | Obligatoire | Type | Description |
---|---|---|---|---|
data
|
path | True |
string |
ID Connecteur |
resource
|
path | True |
string |
Nom du groupe de ressources. Le nom ne respecte pas la casse. |
subscription
|
path | True |
string |
ID de l’abonnement cible. |
workspace
|
path | True |
string |
Nom de l’espace de travail. Regex pattern: |
api-version
|
query | True |
string |
Version de l’API à utiliser pour cette opération. |
Réponses
Nom | Type | Description |
---|---|---|
200 OK | DataConnector: |
OK, Opération terminée |
Other Status Codes |
Réponse d’erreur décrivant la raison de l’échec de l’opération. |
Sécurité
azure_auth
Flux OAuth2 Azure Active Directory
Type:
oauth2
Flow:
implicit
Authorization URL:
https://login.microsoftonline.com/common/oauth2/authorize
Scopes
Nom | Description |
---|---|
user_impersonation | Emprunter l’identité de votre compte d’utilisateur |
Exemples
Get a ASC data connector.
Sample Request
GET https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/763f9fa1-c2d3-4fa2-93e9-bccd4899aa12?api-version=2024-03-01
Sample Response
{
"id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/763f9fa1-c2d3-4fa2-93e9-bccd4899aa12",
"name": "763f9fa1-c2d3-4fa2-93e9-bccd4899aa12",
"type": "Microsoft.SecurityInsights/dataConnectors",
"kind": "AzureSecurityCenter",
"etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
"properties": {
"subscriptionId": "c0688291-89d7-4bed-87a2-a7b1bff43f4c",
"dataTypes": {
"alerts": {
"state": "Enabled"
}
}
}
}
Get a MCAS data connector.
Sample Request
GET https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/b96d014d-b5c2-4a01-9aba-a8058f629d42?api-version=2024-03-01
Sample Response
{
"id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/b96d014d-b5c2-4a01-9aba-a8058f629d42",
"name": "b96d014d-b5c2-4a01-9aba-a8058f629d42",
"type": "Microsoft.SecurityInsights/dataConnectors",
"kind": "MicrosoftCloudAppSecurity",
"etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
"properties": {
"tenantId": "2070ecc9-b4d5-4ae4-adaa-936fa1954fa8",
"dataTypes": {
"alerts": {
"state": "Enabled"
},
"discoveryLogs": {
"state": "Enabled"
}
}
}
}
Get a MDATP data connector
Sample Request
GET https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/06b3ccb8-1384-4bcc-aec7-852f6d57161b?api-version=2024-03-01
Sample Response
{
"id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/06b3ccb8-1384-4bcc-aec7-852f6d57161b",
"name": "06b3ccb8-1384-4bcc-aec7-852f6d57161b",
"type": "Microsoft.SecurityInsights/dataConnectors",
"kind": "MicrosoftDefenderAdvancedThreatProtection",
"etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
"properties": {
"tenantId": "2070ecc9-b4d5-4ae4-adaa-936fa1954fa8",
"dataTypes": {
"alerts": {
"state": "Enabled"
}
}
}
}
Get a TI data connector.
Sample Request
GET https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/c345bf40-8509-4ed2-b947-50cb773aaf04?api-version=2024-03-01
Sample Response
{
"id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/c345bf40-8509-4ed2-b947-50cb773aaf04",
"name": "c345bf40-8509-4ed2-b947-50cb773aaf04",
"type": "Microsoft.SecurityInsights/dataConnectors",
"kind": "ThreatIntelligence",
"etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
"properties": {
"tenantId": "2070ecc9-b4d5-4ae4-adaa-936fa1954fa8",
"tipLookbackPeriod": "2020-01-01T13:00:30.123Z",
"dataTypes": {
"indicators": {
"state": "Enabled"
}
}
}
}
Get an AAD data connector.
Sample Request
GET https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/f0cd27d2-5f03-4c06-ba31-d2dc82dcb51d?api-version=2024-03-01
Sample Response
{
"id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/f0cd27d2-5f03-4c06-ba31-d2dc82dcb51d",
"name": "f0cd27d2-5f03-4c06-ba31-d2dc82dcb51d",
"type": "Microsoft.SecurityInsights/dataConnectors",
"kind": "AzureActiveDirectory",
"etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
"properties": {
"tenantId": "2070ecc9-b4d5-4ae4-adaa-936fa1954fa8",
"dataTypes": {
"alerts": {
"state": "Enabled"
}
}
}
}
Get an AATP data connector.
Sample Request
GET https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/07e42cb3-e658-4e90-801c-efa0f29d3d44?api-version=2024-03-01
Sample Response
{
"id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/07e42cb3-e658-4e90-801c-efa0f29d3d44",
"name": "07e42cb3-e658-4e90-801c-efa0f29d3d44",
"type": "Microsoft.SecurityInsights/dataConnectors",
"kind": "AzureAdvancedThreatProtection",
"etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
"properties": {
"tenantId": "2070ecc9-b4d5-4ae4-adaa-936fa1954fa8",
"dataTypes": {
"alerts": {
"state": "Enabled"
}
}
}
}
Get an AwsCloudTrail data connector.
Sample Request
GET https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/c345bf40-8509-4ed2-b947-50cb773aaf04?api-version=2024-03-01
Sample Response
{
"id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/c345bf40-8509-4ed2-b947-50cb773aaf04",
"name": "c345bf40-8509-4ed2-b947-50cb773aaf04",
"type": "Microsoft.SecurityInsights/dataConnectors",
"etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
"kind": "AmazonWebServicesCloudTrail",
"properties": {
"awsRoleArn": "myAwsRoleArn",
"dataTypes": {
"logs": {
"state": "Enabled"
}
}
}
}
Get an Office365 data connector.
Sample Request
GET https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/73e01a99-5cd7-4139-a149-9f2736ff2ab5?api-version=2024-03-01
Sample Response
{
"id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/73e01a99-5cd7-4139-a149-9f2736ff2ab5",
"name": "73e01a99-5cd7-4139-a149-9f2736ff2ab5",
"type": "Microsoft.SecurityInsights/dataConnectors",
"kind": "Office365",
"etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
"properties": {
"tenantId": "2070ecc9-b4d5-4ae4-adaa-936fa1954fa8",
"dataTypes": {
"sharePoint": {
"state": "Enabled"
},
"exchange": {
"state": "Enabled"
},
"teams": {
"state": "Enabled"
}
}
}
}
Définitions
Nom | Description |
---|---|
AADData |
Représente le connecteur de données AAD (Azure Active Directory). |
AATPData |
Représente le connecteur de données AATP (Azure Advanced Threat Protection). |
Alerts |
Type de données d’alerte pour les connecteurs de données. |
ASCData |
Représente le connecteur de données ASC (Azure Security Center). |
Aws |
Représente le connecteur de données Amazon Web Services CloudTrail. |
Aws |
Types de données disponibles pour le connecteur de données CloudTrail Amazon Web Services. |
Cloud |
Structure de réponse d’erreur. |
Cloud |
Détails de l’erreur. |
created |
Type d’identité qui a créé la ressource. |
Data |
Champ commun pour le type de données dans les connecteurs de données. |
Data |
Type du connecteur de données |
Data |
Indiquez si cette connexion de type de données est activée ou non. |
Exchange |
Connexion de type de données Exchange. |
Indicators |
Type de données pour la connexion d’indicateurs. |
Logs |
Type de données des journaux. |
MCASData |
Représente le connecteur de données MCAS (Microsoft Sécurité des applications cloud). |
MCASData |
Types de données disponibles pour le connecteur de données MCAS (Microsoft Sécurité des applications cloud). |
MDATPData |
Représente le connecteur de données MDATP (Microsoft Defender Advanced Threat Protection). |
Office |
Représente le connecteur de données Office. |
Office |
Types de données disponibles pour le connecteur de données Office. |
Share |
Connexion de type de données SharePoint. |
system |
Métadonnées relatives à la création et à la dernière modification de la ressource. |
Teams |
Connexion de type de données Teams. |
TIData |
Représente le connecteur de données threat intelligence. |
TIData |
Types de données disponibles pour le connecteur de données TI (Threat Intelligence). |
AADDataConnector
Représente le connecteur de données AAD (Azure Active Directory).
Nom | Type | Description |
---|---|---|
etag |
string |
Etag de la ressource Azure |
id |
string |
ID de ressource complet pour la ressource. Ex - /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName} |
kind |
string:
Azure |
Type de connecteur de données |
name |
string |
nom de la ressource. |
properties.dataTypes |
Types de données disponibles pour le connecteur. |
|
properties.tenantId |
string |
ID de locataire auquel se connecter et à partir duquel obtenir les données. |
systemData |
Métadonnées Azure Resource Manager contenant les informations createdBy et modifiedBy. |
|
type |
string |
Type de la ressource. Par exemple, « Microsoft.Compute/virtualMachines » ou « Microsoft.Storage/storageAccounts » |
AATPDataConnector
Représente le connecteur de données AATP (Azure Advanced Threat Protection).
Nom | Type | Description |
---|---|---|
etag |
string |
Etag de la ressource Azure |
id |
string |
ID de ressource complet pour la ressource. Ex - /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName} |
kind |
string:
Azure |
Type de connecteur de données |
name |
string |
nom de la ressource. |
properties.dataTypes |
Types de données disponibles pour le connecteur. |
|
properties.tenantId |
string |
ID de locataire auquel se connecter et à partir duquel obtenir les données. |
systemData |
Métadonnées Azure Resource Manager contenant les informations createdBy et modifiedBy. |
|
type |
string |
Type de la ressource. Par exemple, « Microsoft.Compute/virtualMachines » ou « Microsoft.Storage/storageAccounts » |
AlertsDataTypeOfDataConnector
Type de données d’alerte pour les connecteurs de données.
Nom | Type | Description |
---|---|---|
alerts |
Alerte la connexion de type de données. |
ASCDataConnector
Représente le connecteur de données ASC (Azure Security Center).
Nom | Type | Description |
---|---|---|
etag |
string |
Etag de la ressource Azure |
id |
string |
ID de ressource complet pour la ressource. Ex - /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName} |
kind |
string:
Azure |
Type de connecteur de données |
name |
string |
nom de la ressource. |
properties.dataTypes |
Types de données disponibles pour le connecteur. |
|
properties.subscriptionId |
string |
ID d’abonnement auquel se connecter et à partir duquel obtenir les données. |
systemData |
Métadonnées Azure Resource Manager contenant les informations createdBy et modifiedBy. |
|
type |
string |
Type de la ressource. Par exemple, « Microsoft.Compute/virtualMachines » ou « Microsoft.Storage/storageAccounts » |
AwsCloudTrailDataConnector
Représente le connecteur de données Amazon Web Services CloudTrail.
Nom | Type | Description |
---|---|---|
etag |
string |
Etag de la ressource Azure |
id |
string |
ID de ressource complet pour la ressource. Ex - /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName} |
kind |
string:
Amazon |
Type de connecteur de données |
name |
string |
nom de la ressource. |
properties.awsRoleArn |
string |
Rôle Aws Arn (avec la stratégie CloudTrailReadOnly) utilisé pour accéder au compte Aws. |
properties.dataTypes |
Types de données disponibles pour le connecteur. |
|
systemData |
Métadonnées Azure Resource Manager contenant les informations createdBy et modifiedBy. |
|
type |
string |
Type de la ressource. Par exemple, « Microsoft.Compute/virtualMachines » ou « Microsoft.Storage/storageAccounts » |
AwsCloudTrailDataConnectorDataTypes
Types de données disponibles pour le connecteur de données CloudTrail Amazon Web Services.
Nom | Type | Description |
---|---|---|
logs |
Type de données des journaux. |
CloudError
Structure de réponse d’erreur.
Nom | Type | Description |
---|---|---|
error |
Données d’erreur |
CloudErrorBody
Détails de l’erreur.
Nom | Type | Description |
---|---|---|
code |
string |
Identificateur de l'erreur. Les codes sont invariants et sont destinés à être consommés par programmation. |
message |
string |
Message décrivant l’erreur, destiné à être affiché dans une interface utilisateur. |
createdByType
Type d’identité qui a créé la ressource.
Nom | Type | Description |
---|---|---|
Application |
string |
|
Key |
string |
|
ManagedIdentity |
string |
|
User |
string |
DataConnectorDataTypeCommon
Champ commun pour le type de données dans les connecteurs de données.
Nom | Type | Description |
---|---|---|
state |
Indiquez si cette connexion de type de données est activée ou non. |
DataConnectorKind
Type du connecteur de données
Nom | Type | Description |
---|---|---|
AmazonWebServicesCloudTrail |
string |
|
AzureActiveDirectory |
string |
|
AzureAdvancedThreatProtection |
string |
|
AzureSecurityCenter |
string |
|
MicrosoftCloudAppSecurity |
string |
|
MicrosoftDefenderAdvancedThreatProtection |
string |
|
Office365 |
string |
|
ThreatIntelligence |
string |
DataTypeState
Indiquez si cette connexion de type de données est activée ou non.
Nom | Type | Description |
---|---|---|
Disabled |
string |
|
Enabled |
string |
Exchange
Connexion de type de données Exchange.
Nom | Type | Description |
---|---|---|
state |
Indiquez si cette connexion de type de données est activée ou non. |
Indicators
Type de données pour la connexion d’indicateurs.
Nom | Type | Description |
---|---|---|
state |
Indiquez si cette connexion de type de données est activée ou non. |
Logs
Type de données des journaux.
Nom | Type | Description |
---|---|---|
state |
Indiquez si cette connexion de type de données est activée ou non. |
MCASDataConnector
Représente le connecteur de données MCAS (Microsoft Sécurité des applications cloud).
Nom | Type | Description |
---|---|---|
etag |
string |
Etag de la ressource Azure |
id |
string |
ID de ressource complet pour la ressource. Ex - /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName} |
kind |
string:
Microsoft |
Type de connecteur de données |
name |
string |
nom de la ressource. |
properties.dataTypes |
Types de données disponibles pour le connecteur. |
|
properties.tenantId |
string |
ID de locataire auquel se connecter et à partir duquel obtenir les données. |
systemData |
Métadonnées Azure Resource Manager contenant les informations createdBy et modifiedBy. |
|
type |
string |
Type de la ressource. Par exemple, « Microsoft.Compute/virtualMachines » ou « Microsoft.Storage/storageAccounts » |
MCASDataConnectorDataTypes
Types de données disponibles pour le connecteur de données MCAS (Microsoft Sécurité des applications cloud).
Nom | Type | Description |
---|---|---|
alerts |
Alerte la connexion de type de données. |
|
discoveryLogs |
Connexion de type de données de journal de découverte. |
MDATPDataConnector
Représente le connecteur de données MDATP (Microsoft Defender Advanced Threat Protection).
Nom | Type | Description |
---|---|---|
etag |
string |
Etag de la ressource Azure |
id |
string |
ID de ressource complet pour la ressource. Ex - /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName} |
kind |
string:
Microsoft |
Type de connecteur de données |
name |
string |
nom de la ressource. |
properties.dataTypes |
Types de données disponibles pour le connecteur. |
|
properties.tenantId |
string |
ID de locataire auquel se connecter et à partir duquel obtenir les données. |
systemData |
Métadonnées Azure Resource Manager contenant les informations createdBy et modifiedBy. |
|
type |
string |
Type de la ressource. Par exemple, « Microsoft.Compute/virtualMachines » ou « Microsoft.Storage/storageAccounts » |
OfficeDataConnector
Représente le connecteur de données Office.
Nom | Type | Description |
---|---|---|
etag |
string |
Etag de la ressource Azure |
id |
string |
ID de ressource complet pour la ressource. Ex - /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName} |
kind |
string:
Office365 |
Type de connecteur de données |
name |
string |
nom de la ressource. |
properties.dataTypes |
Types de données disponibles pour le connecteur. |
|
properties.tenantId |
string |
ID de locataire auquel se connecter et à partir duquel obtenir les données. |
systemData |
Métadonnées Azure Resource Manager contenant les informations createdBy et modifiedBy. |
|
type |
string |
Type de la ressource. Par exemple, « Microsoft.Compute/virtualMachines » ou « Microsoft.Storage/storageAccounts » |
OfficeDataConnectorDataTypes
Types de données disponibles pour le connecteur de données Office.
Nom | Type | Description |
---|---|---|
exchange |
Connexion de type de données Exchange. |
|
sharePoint |
Connexion de type de données SharePoint. |
|
teams |
Connexion de type de données Teams. |
SharePoint
Connexion de type de données SharePoint.
Nom | Type | Description |
---|---|---|
state |
Indiquez si cette connexion de type de données est activée ou non. |
systemData
Métadonnées relatives à la création et à la dernière modification de la ressource.
Nom | Type | Description |
---|---|---|
createdAt |
string |
Horodatage de la création de ressources (UTC). |
createdBy |
string |
Identité qui a créé la ressource. |
createdByType |
Type d’identité qui a créé la ressource. |
|
lastModifiedAt |
string |
Horodatage de la dernière modification de la ressource (UTC) |
lastModifiedBy |
string |
Identité qui a modifié la dernière ressource. |
lastModifiedByType |
Type d’identité qui a modifié la dernière ressource. |
Teams
Connexion de type de données Teams.
Nom | Type | Description |
---|---|---|
state |
Indiquez si cette connexion de type de données est activée ou non. |
TIDataConnector
Représente le connecteur de données threat intelligence.
Nom | Type | Description |
---|---|---|
etag |
string |
Etag de la ressource Azure |
id |
string |
ID de ressource complet pour la ressource. Ex - /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName} |
kind |
string:
Threat |
Type de connecteur de données |
name |
string |
nom de la ressource. |
properties.dataTypes |
Types de données disponibles pour le connecteur. |
|
properties.tenantId |
string |
ID de locataire auquel se connecter et à partir duquel obtenir les données. |
properties.tipLookbackPeriod |
string |
Période de recherche différée du flux à importer. |
systemData |
Métadonnées Azure Resource Manager contenant les informations createdBy et modifiedBy. |
|
type |
string |
Type de la ressource. Par exemple, « Microsoft.Compute/virtualMachines » ou « Microsoft.Storage/storageAccounts » |
TIDataConnectorDataTypes
Types de données disponibles pour le connecteur de données TI (Threat Intelligence).
Nom | Type | Description |
---|---|---|
indicators |
Type de données pour la connexion d’indicateurs. |