Ler en inglés

Compartir por


Preguntas más frecuentes y solución de problemas sobre la API de Actividad de administración de Office 365.

La API de Actividad de administración de Office 365 (también conocida como la API de Auditoría unificada) forma parte de las ofertas de seguridad y cumplimiento de Office 365, que:

  • Permite el acceso mediante programación a varias cargas de trabajo de canalización de auditoría (como SharePoint y Exchange).

  • Es la principal interfaz usada por una amplia variedad de productos de proveedores de terceros para agregar e indexar datos de auditoría.

La API de actividad de administración no tiene que confundirse con la API de comunicaciones de servicio de Office 365. La API de actividad de administración se usa para auditar actividades de usuario final en las distintas cargas de trabajo. La API de comunicaciones de servicio se usa para realizar auditorías de estado y mensajes enviadas por los servicios disponibles en Office 365 (como Dynamics CRM y el servicio de identidad).

Preguntas más frecuentes sobre la API de Actividad de administración de Office 365

¿Cómo incorporo la API de actividad de administración?

Para empezar a usar la API de Actividad de administración de Office 365, vea Introducción a las API de administración de Office 365.

¿Qué ocurre si deshabilito la auditoría de mi organización de Office 365? ¿Seguiré recibiendo eventos a través de la API de actividad de administración?

No. La auditoría unificada de Office 365 debe estar habilitada para que su organización pueda extraer registros a través de la API de Actividad de administración. Para obtener instrucciones, consulte Activar o desactivar la búsqueda de registros de auditoría.

¿Qué eventos se auditan para un servicio de Office 365 específico?

La documentación del esquema de la API de Actividad de administración de Office 365 contiene una lista completa de eventos. Para obtener más información, vea Esquema de la API de Actividad de administración de Office 365. Vea también la sección "Actividades auditadas" enBuscar el registro de auditoría en el Centro de cumplimiento y seguridadpara obtener una lista de los eventos de mayor servicio de Office 365 que se auditan.

¿Hay alguna diferencia en los registros que captura la API de actividad de administración frente a los registros que se devuelven mediante la herramienta de búsqueda de registros de auditoría en el portal de cumplimiento de Microsoft Purview?

Los datos obtenidos por ambos métodos son los mismos. La única diferencia es que la API obtiene datos solo de los últimos siete días (para más información, consulte las preguntas que aparecen más adelante). Al realizar búsquedas en los registros de auditoría desde el Centro de seguridad y cumplimiento (o con el cmdlet correspondiente Search-UnifiedAuditLog en Exchange Online PowerShell), se pueden obtener datos del período de retención en efecto cuando se generan los datos (por ejemplo, 90 días o un año).

¿Cuál es el máximo de tiempo que tendré que esperar antes de que se envíe una notificación sobre un evento específico de Office 365?

No hay ninguna latencia máxima garantizada para la entrega de notificaciones (es decir, no existe un contrato de nivel de servicio). Normalmente, la mayoría de las notificaciones se envían en el plazo de una hora tras el evento. A menudo, la latencia es mucho más corta, pero este período puede ser mayor, ya que cambia de una carga de trabajo a otra.

¿Cuánto tiempo antes de que se muestren los eventos en el servicio de Office 365?

El servicio de Auditoría de Office 365 no garantiza una hora especificada en la que se entregarán los eventos. Auditoría intenta entregar los datos lo antes posible. Sin embargo, pueden surgir algunos problemas (como interrupciones del servidor) ajenos al servicio de Auditoría y son inevitables. Dado que los eventos de auditoría se usan a menudo para investigaciones forenses, Microsoft da prioridad a la integridad de los datos sobre la latencia. Para los servicios principales (como Exchange, SharePoint, OneDrive y Teams), la disponibilidad de eventos suele ser de 60 a 90 minutos. Para otros servicios, la disponibilidad de eventos puede ser más larga. Aunque estos son tiempos de entrega de eventos típicos, reconocemos que pueden producirse anomalías. Por estas razones, Microsoft no se compromete a un tiempo de entrega específico.

¿No son más inmediatas las notificaciones de webhook?

No. Recientemente, se produjeron tiempos de espera más largos para las notificaciones al usar un webhook, en comparación con las consultas a la API realizadas directamente con la operación /content.

¿Durante cuánto tiempo estará disponible el contenido para ser recuperado a través de la API?

El contenido está disponible para ser recuperado a través de la API durante siete días después de la notificación de disponibilidad del contenido. Incluso si la notificación se retrasa durante un período inusualmente largo (por ejemplo, en el caso de una interrupción del servicio), seguiría disponiendo de siete días después de la primera disponibilidad de la notificación para descargar el blob de contenido relacionado con el evento original.

¿Puedo realizar consultas a la API de actividad de administración para un id. de evento o elemento RecordType específicos, o bien otras propiedades del blob de contenido?

No. La API de Actividad de administración proporciona todos los detalles de eventos para un registro determinado. Se puede usar para descargar todos los detalles y, después, puede implementar su propia lógica de la consulta en los datos descargados; por ejemplo, mediante una aplicación personalizada o una herramienta de terceros.

¿Cómo sé que los datos que provienen de mi solución de auditoría existente, que recopila datos de la API de actividad de administración, son precisos y completos?

La respuesta breve es que Microsoft no ofrece ningún tipo de registro que le permita realizar una comprobación cruzada de una aplicación específica o una aplicación de terceros (ISV). Hay otros productos de seguridad de Microsoft que obtienen sus datos de la misma canalización, pero dichos productos se encuentran fuera del ámbito de esta explicación y no pueden usarse para realizar una comprobación cruzada directamente de la API de Actividad de administración. Si quiere conocer las posibles discrepancias entre los datos que proporciona su solución existente y los datos esperados, le recomendamos que implemente las operaciones indicadas anteriormente. Pero esto puede resultar difícil, según la forma en que la herramienta o solución existente muestre una lista de los datos y los indexe. Si la solución existente solo presenta datos ordenados según la hora de creación del evento en sí, no existe ninguna forma de consultar la API mediante la hora de creación del evento para que pueda comparar los conjuntos de resultados. En este escenario, tendrá que recopilar los blobs de contenido notificados durante varios días, indexarlos u ordenarlos de forma manual y, después, realizar una comparación manual.

¿Cuál es el límite para la API de actividad de administración?

Se asigna inicialmente una línea base de 2 000 solicitudes por minuto a todas las organizaciones. La limitación se ajusta entonces en función de una combinación de factores, incluido el número de puestos en la organización. Asimismo, las organizaciones de Office 365 E5 y de Microsoft 365 E5 obtendrán aproximadamente el doble de ancho de banda que las organizaciones no sean E5. También habrá un límite en el ancho de banda máximo para proteger el estado del servicio.

Nota

Aunque cada espacio empresarial puede enviar en un principio hasta 2 000 solicitudes por minuto, Microsoft no garantiza una velocidad de respuesta. La velocidad de respuesta depende de varios factores, como el rendimiento del sistema cliente y la capacidad y la velocidad de la red.

Veo un error de limitación en la API de actividad de administración. ¿Qué tengo que hacer?

Abra una incidencia con el Soporte técnico de Microsoft y solicite un nuevo límite, e incluya una justificación empresarial para incrementar el límite. Evaluaremos la solicitud y, si es aceptada, incrementaremos el límite.

¿Por qué TargetUpdatedProperties ya no está en ExtendedProperties en los registros de auditoría para las actividades de Microsoft Entra?

TargetUpdatedProperties aparecían en ExtendedProperties. Sin embargo, se han quitado de Propiedades extensas y ahora aparecerán en Propiedades modificadas.

¿Por qué no hay registros de auditoría con UserAccountNotFound "LogonError" para Microsoft Entra actividades de inicio de sesión disponibles a través de la API de actividad de administración?

A partir de noviembre de 2020, los registros de auditoría de Microsoft Entra actividades de inicio de sesión se ingieren en el registro de auditoría unificado de Microsoft Entra Event Hubs. Como resultado de este cambio, no es posible rellenar la propiedad "LogonError" con el valor UserAccountNotFound. A partir de la primera semana de febrero de 2021, la propiedad ErrorCode del esquema de auditoría de inicio de sesión de Microsoft Entra ahora coincide con los códigos de error de AADSTS. Además, el parámetro UserId no se rellenará con el nombre de usuario del inicio de sesión intentado para los errores UserAccountNotFound porque ese nombre de usuario no existe en el directorio Microsoft Entra de la organización.

Solución de problemas de la API de Actividad de administración de Office 365

Una cosa que debe quedar clara para cualquiera que esté comenzando con la API de Actividad de administración de Office 365 es que no existe un concepto de consulta por eventos específicos, como la fecha en que ocurrió el evento, desde qué colección de sitios se podría haber disparado un evento, o el tipo de evento. En su lugar, crea suscripciones a cargas de trabajo específicas (por ejemplo, SharePoint o Microsoft Entra ID) y cada suscripción es por inquilino.

En las secciones siguientes se resumen las preguntas más frecuentes que tienen los clientes en el uso de la API de Actividad de administración de Office 365:

Le mostraremos una selección de scripts de PowerShell sencillos que pueden ayudarle a responder a las preguntas más frecuentes realizadas por los clientes o que pueden permitirle empezar a implementar una solución personalizada al mostrar una demostración de las operaciones principales. No todas las operaciones se explican en estas secciones, pero todas se enumeran en la referencia de API de Actividad de administración de Office 365.

Preguntas sobre clientes y herramientas de terceros

La categoría de preguntas más común proviene de clientes que utilizan productos de terceros para descargar y agregar datos de auditoría. Según el producto de terceros usado, los clientes pueden encontrar dificultades con la configuración o experimentar una interrupción o incoherencias en los datos expuestos en estos productos. Es importante conocer que la primera acción que necesitan realizar esos clientes es ponerse en contacto con la organización de soporte técnico de su proveedor. Normalmente, un problema con el servicio o la configuración de un proveedor específico del espacio empresarial es la causa de las quejas de clientes.

Habilitación del registro de auditoría unificado en Office 365

Si acaba de configurar una aplicación que está intentando usar la API de Actividad de administración y no funciona, asegúrese de que ha habilitado el registro de auditoría unificado para su organización de Office 365. Para ello, active el registro de auditoría de Office 365. Para obtener instrucciones, consulte Activar o desactivar la búsqueda de registros de auditoría de Office 365.

Nota

El cambio de configuración del registro de auditoría unificado puede tardar hasta 60 minutos en surtir efecto.

Si la auditoría unificada no está habilitada, normalmente recibirá un error que contiene la siguiente cadena: Microsoft.Office.Compliance.Audit``.DataServiceException: Tenant <tenantID> does not exist.

Conexión a la API

La mayoría de las aplicaciones se conectan a la API con un flujo sencillo de OAuth2 de credenciales de cliente. Por lo tanto, el primer paso es crear una aplicación de Microsoft Entra que tenga los permisos necesarios para acceder a los datos de la API de actividad de administración. Está fuera del ámbito de este artículo para explicar los pasos para crear un registro de Microsoft Entra aplicación. Para obtener más información, consulte Registro de la aplicación con el inquilino de Microsoft Entra.

Permisos de aplicación de Azure

Los tres permisos usados actualmente para la API de actividad de administración de Office 365 son las siguientes:

  1. Leer datos de actividad de la organización.

  2. Leer información de estado del servicio de la organización.

  3. Leer eventos de directiva de prevención de pérdida de datos (DLP), incluida información confidencial detectada.

Nota

Necesita habilitar los permisos de aplicación y los permisos delegados como mínimo para los primeros dos conjuntos de permisos anteriores. Leer eventos de directiva DLP solo será necesario si está interesado en las cargas de trabajo de DLP.

Obtener un token de acceso

El siguiente script de PowerShell usa el id. de aplicación y el secreto de cliente para obtener el token de OAuth2 desde el punto de conexión de autenticación de la API de actividad de administración. Después, coloque el token de acceso en la variable de la matriz $headerParams, que se adjuntará a la solicitud HTTP: Para el valor del punto de conexión de la API (en la variable $resource), use uno de los siguientes valores según el plan de suscripción de Microsoft 365 u Office 365 de su organización:

  • Plan para empresas: manage.office.com

  • Plan de Administración pública GCC: manage-gcc.office.com

  • Plan de Administración pública GCC High: manage.office365.us

  • Plan de Administración pública DoD: manage.protection.apps.mil

# Create app of type Web app / API in Azure AD, generate a Client Secret, and update the client id and client secret here
$ClientID = "<YOUR_APPLICATION_ID"
$ClientSecret = "<YOUR_CLIENT_SECRET>"
$loginURL = "https://login.microsoftonline.com/"
$tenantdomain = "<YOUR_DOMAIN>.onmicrosoft.com"
# Get the tenant GUID from Properties | Directory ID under the Azure Active Directory section. For $resource, use one of these endpoint values based on your subscription plan: Enterprise - manage.office.com; GCC - manage-gcc.office.com; GCC High: manage.office365.us; DoD: manage.protection.apps.mil
$TenantGUID = "<YOUR_TENANT_GUID>"
$resource = "https://<YOUR_API_ENDPOINT>"
# auth
$body = @{grant_type="client_credentials";resource=$resource;client_id=$ClientID;client_secret=$ClientSecret}
$oauth = Invoke-RestMethod -Method Post -Uri $loginURL/$tenantdomain/oauth2/token?api-version=1.0 -Body $body
$headerParams = @{'Authorization'="$($oauth.token_type) $($oauth.access_token)"} 

La variable $oauth contendrá el objeto response, que tiene varias propiedades, incluido el token de acceso. Un ejemplo de respuesta es:

token_type     : Bearer
expires_in     : 3599
ext_expires_in : 0
expires_on     : 1508285860
not_before     : 1508281960
resource       : https://manage.office.com
access_token   : eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6IjJLVmN1enFBaWRPTHFXU2FvbDd3Z0ZSR0NZbyIsImtpZCI6IjJLVmN1enFBaWRPTHFXU2FvbDd3Z0ZSR0NZbyJ9.eyJhdWQiOiJodHRwczov…

Comprobación de las suscripciones

Si ha experimentado una interrupción del flujo de datos a un cliente o una solución de la API de actividad de administración existente, puede que se pregunte si hubo algún problema con la suscripción. Para comprobar las suscripciones activas, agregue lo siguiente al script anterior:

Invoke-WebRequest -Headers $headerParams -Uri "$resource/api/v1.0/$tenantGUID/activity/feed/subscriptions/list" 

Respuesta de ejemplo

StatusCode        : 200
Status Description : OK
Content           : [{"contentType":"Audit.Exchange","status":"enabled","webhook":null},{"contentType":"Audit.SharePoint","status":"enabled","webhook":{"authId":"","address":"https://mvcwebapiwebhookreceiver.azurewebsite...
RawContent        : HTTP/1.1 200 OK
                    Pragma: no-cache
                    Content-Length: 266
                    Cache-Control: no-cache
                    Content-Type: application/json; charset=utf-8
                    Expires: -1
                    Server: Microsoft-IIS/8.5,Microsoft-IIS/8.5
                    X-AspNet-Versi...
Forms             : {}
Headers           : {[Pragma, no-cache], [Content-Length, 266], [Cache-Control, no-cache], [Content-Type, application/json; charset=utf-8]...}
Images            : {}
InputFields       : {}
Links             : {}
ParsedHtml        : mshtml.HTMLDocumentClass
RawContentLength  : 266

Esto indica que el espacio empresarial tiene habilitadas las suscripciones Audit.Exchange y Audit.SharePoint. La suscripción de Exchange no tiene habilitado ningún webhook (nulo) y la suscripción de SharePoint tiene habilitado un webhook, donde se muestra la dirección del punto de conexión registrado.

Crear una suscripción

Para crear una suscripción, use la operación /start: En el punto de conexión de la API, use uno de estos valores base en su plan de suscripción:

  • Plan para empresas: manage.office.com

  • Plan de Administración pública GCC: manage-gcc.office.com

  • Plan de Administración pública GCC High: manage.office365.us

  • Plan de Administración pública DoD: manage.protection.apps.mil

Invoke-WebRequest -Method Post -Headers $headerParams -Uri "https://<YOUR_API_ENDPOINT>/api/v1.0/$tenantGUID/activity/feed/subscriptions/start?contentType=Audit.AzureActiveDirectory"

Nota

Recuerde que $headerParams se ha rellenado en la primera parte del script que aparece en la sección Conectarse a la API de este artículo.

El código anterior creará una suscripción al tipo de contenido Audit.AzureActiveDirectory, con un webhook nulo. A continuación, puede comprobar las suscripciones mediante el código de la sección Comprobar las suscripciones de este artículo.

Comprobación de la disponibilidad del contenido

Para comprobar los blobs de contenido que se crearon durante un período específico, puede agregar la línea siguiente al script en la sección "Conectarse al API":

Invoke-WebRequest -Method GET -Headers $headerParams -Uri "$resource/api/v1.0/$tenantGUID/activity/feed/subscriptions/content?contentType=Audit.SharePoint"

En el ejemplo anterior, se obtienen todas las notificaciones de contenido disponibles el día actual (es decir, desde las 00:00 UTC hasta la hora actual). Para especificar otro período de tiempo (teniendo en cuenta que el período de tiempo máximo para el que pueden realizarse consultas es de 24 horas), agregue los parámetros starttime y endtime al URI; por ejemplo:

Invoke-WebRequest -Method GET -Headers $headerParams -Uri "$resource/api/v1.0/$tenantGUID/activity/feed/subscriptions/content?contentType=Audit.SharePoint&startTime=2017-10-13T00:00&endTime=2017-10-13T11:59"

Nota

Necesita usar ambos parámetros (starttime y endtime) o ninguno.

[{		"contentUri" : "https://<your_API_endpoint>/api/v1.0/<your_tenant_guid>/activity/feed/audit/20171014180051748005825$20171014180051748005825$audit_sharepoint$Audit_SharePoint",
		"contentId" : "20171014180051748005825$20171014180051748005825$audit_sharepoint$Audit_SharePoint",
		"contentType" : "Audit.SharePoint",
		"contentCreated" : "2017-10-13T18:00:51.748Z",
		"contentExpiration" : "2017-10-20T18:00:51.748Z",
}]

Importante

  • La propiedad contentUri es el URI desde el que se puede recuperar el blob de contenido. El blob en sí es lo que contiene los detalles del evento; contendrá detalles sobre 1-N eventos. Aunque puede haber 30 objetos JSON en la colección, es posible que haya muchos más eventos detallados en esos 30 URI de contenido.

  • La propiedad contentCreated no es la fecha en que se creó el evento de la notificación. Se trata de la fecha en que se creó la notificación. Los eventos indicados en el blob puede que se crearan antes que el blob de contenido. Por lo tanto, no se pueden realizar consultas a la API directamente para eventos que se produjeron en un período específico.

Contenido de página para inquilinos ocupados

Un gran número de espacios empresariales de Office 365 tienen miles de eventos que se generan cada hora. Si es el caso de su organización e intenta ejecutar una consulta en un período de 24 horas, como en el ejemplo anterior, puede que necesite recuperar más notificaciones de las que se devuelven en una respuesta. En ese caso, tendrá que implementar un bucle lógico de algún tipo que compruebe los encabezados de respuesta cada vez para el valor del encabezado NextPageUrl:. Para obtener más información, vea la sección Paginación en la referencia de API de Actividad de administración de Office 365.

IF the NextPageUrl header is present in the response... 

THEN issue a new request substituting the Uri parameter in the above Invoke-WebRequest example for the value of the NextPageUrl header...
 
ELSE exit the loop

Puede que resulte difícil probar este código en bucle, a no ser que tenga un espacio empresarial muy activo. En nuestras pruebas, intentamos ejecutar varios miles de operaciones de actualización en un script y no pudimos generar un número de notificaciones lo suficientemente grande para poder enviar el encabezado NextPageUrl.

Uso de webhooks

Hay dos formas de obtener una notificación que indique que se crearon blobs de contenido. El método de inserción se implementa con un punto de conexión de webhook, que es una aplicación web creada y hospedada por su cuenta o en una plataforma en la nube. El webhook se registra en el momento de crear una suscripción a un tipo de contenido auditado. También puede agregar un registro de webhook a una suscripción existente con el método siguiente. Para usar el método de inserción, es necesario realizar una consulta en un intervalo de tiempo específico (no superior a 24 horas) con la operación /content. La respuesta indicará los blobs de contenido que se crearon durante el período especificado.

Antes de agregar un webhook, tenga en cuenta los siguientes dos problemas:

  1. Microsoft desaconseja el uso de webhooks debido a la dificultad de realizar operaciones de depuración y solución de problemas. Normalmente, hospedaría un punto de conexión de WebApi que responda a solicitudes entrantes. Muchos clientes usan entornos de hospedaje (sobre el que no tienen control total) o entornos locales (que tienen dificultades para permitir las solicitudes HTTP entrantes). El soporte técnico ha identificado muchos problemas en los que las solicitudes entrantes desde la canalización de auditoría de Office 365 se bloquearon por un firewall o enrutador. En este caso, la API implementará un algoritmo de retroceso, que puede resultar confuso y podría deshabilitar el webhook en la suscripción.

  2. El webhook necesita estar preparado para responder de inmediato a una solicitud de validación después de ejecutar la operación de inicio. Si hay un error de código en la aplicación del webhook, la validación producirá errores y no se habilitará el webhook. Para obtener información sobre el esquema de solicitud de validación, vea la sección Validación de webhook en la referencia de API de Actividad de administración de Office 365. Es muy recomendable que tenga en cuenta las dificultades de producir un webhook preparado para entornos de producción con el fin de responder a notificaciones de la API de actividad de administración.

Si decide implementar un webhook, es necesario probarlo para verificar que el punto de conexión esté preparado para proporcionar una respuesta HTTP 200 (tanto para la solicitud de validación como para las solicitudes de notificación normales) antes de llamar por primera vez a cualquier operación /start que especifique un punto de conexión de webhook. Normalmente, usaría una solicitud ficticia desde la API para probar esta disponibilidad. Vea detenidamente las secciones Validación de webhook y Recuperación de contenido en la referencia de API de actividad de administración de Office 365 para comprender el esquema de estos dos tipos de solicitudes.

Para agregar una suscripción con un punto de conexión de webhook, agregue un parámetro de cuerpo en la solicitud POST al punto de conexión /start; por ejemplo:

$body = '{
    "webhook" : {
        "address": "https://webhook.myapp.com/o365/",
        "authId": "o365activityapinotification",
        "expiration": ""
    }}'
$uri = "https://manage.office.com/api/v1.0/$tenantGUID/activity/feed//subscriptions/start?contentType=Audit.SharePoint"
Invoke-RestMethod -Method Post -uri $uri -Headers $headerParams -Body $body

Inmediatamente después de esta llamada, se enviará una solicitud de validación a https://webhook.myapp.com/o365/ … y es necesario que haya un agente de escucha preparado para responder, según la descripción de la sección Validación de webhook que encontrará en la referencia de API de actividad de administración de Office 365. El agente de escucha tiene que responder con HTTP 200. Si ejecuta inmediatamente la operación /list en este punto, no verá el webhook como distinto de NULL hasta que la validación se haya devuelto correctamente.

Comprobación de notificaciones a webhooks

Es importante distinguir entre la operación /notifications y la operación /content. Comprobar las notificaciones solo es relevante si se suscribió a un punto de conexión de webhook. Esta operación le permitirá conocer si los intentos de envío de notificaciones al webhook se completaron correctamente o no. Esta operación no tiene que usarse para mostrar una lista del contenido disponible. Para realizar una comprobación cruzada de la disponibilidad del contenido en comparación con lo que recibió en el webhook, use la operación /content. Asegúrese de comprobar antes las notificaciones con errores mediante la operación /notifications.

Solicitud de blobs y limitación de contenido

Después de obtener una lista de URI de contenido, necesita solicitar los blobs especificados por los URI. El siguiente es un ejemplo de solicitud de un blob de contenido (con el punto de conexión de la API manage.office.com para Empresas u organizaciones) mediante PowerShell. En este ejemplo se supone que ya ha usado el ejemplo anterior en la sección Obtener un token de acceso de este artículo para obtener un token de acceso y que ha rellenado la $headerParams variable correctamente.

# Get a content blob
$uri = 'https://manage.office.com/api/v1.0/<<your-tenant-guid>>/activity/feed/audit/<<ContentID>$audit_sharepoint$Audit_SharePoint'
$contents = Invoke-WebRequest -Method GET -Headers $headerParams -Uri $uri

Tenga en cuenta los siguientes aspectos sobre la variable $uri del ejemplo anterior:

  • Usamos comillas simples para que los símbolos $ no se interpreten como variables en PowerShell.

  • Todo el URI se devolverá en la propiedad contentUri de la respuesta a la llamada anterior al punto de conexión /content. Los tokens de marcador de posición solo se muestran con fines ilustrativos.

Al intentar recuperar los blobs de contenido disponibles, un gran número de clientes (en su mayoría, con espacios empresariales con una gran cantidad de contenido) experimentaron errores similares a estos:

Response Code 403: {'error':{'code':'AF429','message':'Too many requests. Method=GetBlob, PublisherId=00000000-0000-0000-0000-000000000000'}}

Es probable que esto se deba a la limitación. Tenga en cuenta que es probable que el valor del parámetro PublisherId indique que el cliente no especificó el valor PublisherIdentifier en la solicitud. Además, tenga en cuenta que el nombre de parámetro correcto es PublisherIdentifier, incluso aunque vea PublisherId en las respuestas de error 403.

Nota

En la referencia de API, el parámetro PublisherIdentifier se muestra en todas las operaciones de la API, pero también tiene que incluirse en la solicitud GET a la URL de contentUri al recuperar el blob de contenido.

Si realiza llamadas API sencillas para la solución de problemas (por ejemplo, para comprobar si una suscripción específica está activa), puede omitir de forma segura el parámetro PublisherIdentifier, pero todo el código para entornos de producción tiene que contener el parámetro PublisherIdentifier en todas las llamadas.

Si implementa un cliente para el espacio empresarial de la empresa, PublisherIdentifier es el GUID de espacio empresarial. Si crea un complemento o aplicación de ISV para varios clientes, el elemento PublisherIdentifier tiene que ser el GUID del espacio empresarial del ISV, y no el GUID del espacio empresarial de la compañía del usuario final.

Si incluye publisherIdentifier válido, estará en un grupo al que se le asignarán 60 000 solicitudes por minuto por inquilino. Este es un número de solicitudes excepcionalmente elevado. Sin embargo, si no incluye el parámetro PublisherIdentifier , estará en el grupo general asignado a 60 000 solicitudes por minuto para todos los inquilinos. En este caso, es más que probable que descubra que las llamadas se están limitando. Para evitar esto, siga este procedimiento para solicitar un blob de contenido con el elemento PublisherIdentifier:

$contentUri = ($response.Content | ConvertFrom-Json).contentUri[0]
$uri = $contentUri + '?PublisherIdentifier=82b24b6d-0591-4604-827b-705d55d0992f'
$contents = Invoke-WebRequest -Method GET -Headers $headerParams -Uri $uri

En el ejemplo anterior, se da por hecho que la variable $response se rellenó con la respuesta a una solicitud al punto de conexión /content y que en la variable $headerParams se incluye un token de acceso válido. El script obtiene el primer elemento de la matriz de los URI de contenido de la respuesta y, después, invoca una llamada GET para descargar ese blob y colocarlo en la variable $contents. Es probable que el código recorra en bucle la colección contentUri y que emita la llamada GET por cada elemento contentUri.

Etiquetas de servicio

La API de Actividad de administración de Office 365 y su webhook ya admiten etiquetas de servicio para buscar los prefijos de dirección IP necesarios que deben permitirse a través del firewall. Una etiqueta de servicio representa un grupo predefinido de prefijos de dirección IP administrados y actualizados por Microsoft. Las etiquetas de servicio ayudan a minimizar la complejidad de la creación de reglas de seguridad.

Las siguientes etiquetas de servicio incluyen los prefijos de dirección IP que admiten la API de Actividad de administración de Office 365 y su webhook:

  • M365ManagementActivityApi

  • M365ManagementActivityApiWebhook

Para obtener una lista de los prefijos de dirección IP que se incluyen en etiquetas de servicio anteriores, descargue uno de los siguientes archivos:

Después de descargar el archivo adecuado, busque las cadenas "M365ManagementActivityApi" y "M365ManagementActivityApiWebhook" para encontrar la sección que contiene los prefijos de dirección IP para cada etiqueta de servicio.

Configuración de etiquetas de servicio para grupos de seguridad de red

Puede usar los cmdlets de PowerShell Az o AzureRM para establecer la regla de grupo de seguridad de red con la etiqueta de servicio. Puede configurar reglas de grupo de seguridad con etiquetas de servicio y, a continuación, agregar esas reglas a un nuevo grupo de seguridad de red. Algunos recursos, como Azure Functions, también proporcionan una opción de etiqueta de servicio para configurar grupos de seguridad de red mediante Azure Portal

Puede obtener más información sobre el uso de Az o AzureRM de PowerShell para configurar reglas de seguridad de red y grupos de seguridad de red en:

Este es un ejemplo de un script de PowerShell de AzureRM que restringe el tráfico saliente a todos los prefijos de dirección IP excepto los incluidos en la etiqueta de servicio M365ManagementActivityApi. El script de ejemplo crea dos reglas de grupo de seguridad de red de salida. La primera permite el tráfico saliente a los prefijos de dirección IP incluidos en la etiqueta de servicio M365ManagementActivityApi. La segunda deniega el tráfico saliente a Internet. A continuación, las reglas se agregan a un grupo de seguridad de red, que se puede configurar para servicios específicos de Azure.

$allowMyServiceRule = New-AzureRmNetworkSecurityRuleConfig ` -Name "AllowMyService"  -Access Allow  -Protocol Tcp  -Direction Outbound  -Priority 100 -DestinationAddressPrefix M365ManagementActivityApi  -SourcePortRange * -SourceAddressPrefix * -DestinationPortRange *
$denyInternetRule = New-AzureRmNetworkSecurityRuleConfig -Name "denyInternetOut" -Access Deny `
-Protocol Tcp -Direction Outbound  -Priority 4000 -DestinationAddressPrefix Internet -SourcePortRange * -SourceAddressPrefix * -DestinationPortRange *
$nsg = New-AzureRmNetworkSecurityGroup `
-ResourceGroupName $resourceGroupName `
-Location $location `
-Name $nsgName `
-SecurityRules $denyInternetRule,$allowMyServiceRule

De forma similar se puede configurar una regla de entrada para aceptar el tráfico solo de M365ManagementActivityApiWebhook.