שתף באמצעות


Access יישומי ענן של Microsoft Defender עם הקשר יישום

דף זה מתאר כיצד ליצור יישום כדי לקבל גישה תוכניתית יישומי ענן של Defender ללא משתמש. אם אתה זקוק לגישה תוכניתית יישומי ענן של Defender משתמש, ראה קבלת גישה עם הקשר משתמש. אם אינך בטוח איזו גישה דרושה לך, עיין בדף ניהול אסימוני API .

יישומי ענן של Microsoft Defender לחשוף חלק גדול מהנתונים והפעולות שלו באמצעות קבוצה של ממשקי API תיכנותיים. ממשקי API אלה עוזרים לך להפוך זרימות עבודה וחדשות לאוטומטיות בהתבסס על יישומי ענן של Defender שלך. גישת ה- API מחייבת אימות OAuth2.0. לקבלת מידע נוסף, ראה זרימת קוד הרשאה של OAuth 2.0.

באופן כללי, עליך לבצע את השלבים הבאים כדי להשתמש בממשקי ה- API:

  • צור יישום Microsoft Entra חדש.
  • קבל אסימון גישה באמצעות יישום זה.
  • השתמש לאסימון כדי לגשת אל יישומי ענן של Defender API.

מאמר זה מסביר כיצד ליצור יישום Microsoft Entra, לקבל אסימון גישה יישומי ענן של Microsoft Defender ולאמת את האסימון.

יצירת יישום עבור יישומי ענן של Defender

  1. בתיבת מרכז הניהול של Microsoft Entra, רשום יישום חדש. לקבלת מידע נוסף, ראה התחלה מהירה: רישום יישום באמצעות מרכז הניהול של Microsoft Entra.

  2. כדי לאפשר לאפליקציה שלך לגשת אל יישומי ענן של Defender ולהקצות לה הרשאת 'קרא את כל ההתראות', בדף היישום שלך, בחר הרשאות API>>> הוסף ממשקי API של הרשאות שהארגון שלי משתמשבהם,הקלד Microsoft אבטחת יישומי ענן ולאחר מכן בחר Microsoft אבטחת יישומי ענן.

    הערה

    Microsoft אבטחת יישומי ענן לא מופיע ברשימה המקורית. התחל לכתוב את שמו בתיבת הטקסט כדי לראות אותה מופיעה. הקפד להקליד שם זה, למרות שהמוצר נקרא כעת יישומי ענן של Defender.

    צילום מסך שמראה כיצד לקבוע תצורה של הרשאות API עבור היישום שלך.

  3. בחר באפשרות חקירה של הרשאות>יישום.קריאה ולאחר מכן בחר הוסף הרשאות.

    צילום מסך שמראה אילו הרשאות API לבקש עבור היישום שלך.

  4. עליך לבחור את ההרשאות הרלוונטיות. Investigation.Read הוא רק דוגמה. לקבלת טווחי הרשאות אחרים, ראה טווחי הרשאות נתמכים

  5. כדי לקבוע איזו הרשאה דרושה לך, עיין בסעיף הרשאות ב- API שאליו ברצונך להתקשר.

  6. בחר הענק הסכמת מנהל מערכת.

    הערה

    בכל פעם שאתה מוסיף הרשאה, עליך לבחור הענק הסכמת מנהל מערכת כדי שההרשאות החדשות לא יתוו שוב.

    צילום מסך שמראה את האפשרות להעניק הסכמת מנהל מערכת.

  7. כדי להוסיף סוד ליישום, בחר אישורים &, בחר סוד לקוח חדש. הוסף תיאור לסוד ולאחר מכן בחר הוסף.

    הערה

    לאחר שתבחר הוסף, בחר העתק את הערך הסודי שנוצר. לא תוכל לאחזר ערך זה לאחר שתצא.

    צילום מסך שמראה כיצד ליצור מפתח אפליקציה.

  8. רשום לעצמך את מזהה היישום ואת מזהה הדייר שלך. בדף היישום שלך, עבור אל מבט כולל והעתק את מזהה היישום (לקוח) ואת מזהה מדריך הכתובות (דייר).

    צילום מסך שמראה את מזהה היישום שנוצר.

  9. לשותפים יישומי ענן של Microsoft Defender בלבד. הגדר את האפליקציה שלך לריבוי (זמין בכל הדיירים לאחר ההסכמה). פעולה זו נדרשת עבור יישומים של ספקים חיצוניים (לדוגמה, אם אתה יוצר יישום המיועד לפעול בדייר של לקוחות מרובים). פעולה זו אינה נדרשת אם אתה יוצר שירות שברצונך להפעיל בדייר שלך בלבד (לדוגמה, אם תיצור יישום לשימושך האישי שאינטראקציה עם הנתונים שלך בלבד). כדי להגדיר את היישום שלך לריבוי:

    • עבור אל אימות והוסף כ- https://portal.azure.comURI של ניתוב מחדש.

    • בחלק התחתון של הדף, תחת סוגי חשבונות נתמכים, בחר בהסכמה של כל יישום מדריך כתובות ארגוני עבור היישום המכפיל שלך.

    אתה זקוק לאישור הבקשה שלך בכל דייר שבו בכוונתך להשתמש בו. הסיבה היא שהיישום שלך מקיים יישומי ענן של Defender אינטראקציה בשם הלקוח שלך.

    אתה (או הלקוח שלך אם אתה כותב אפליקציה של ספק חיצוני) צריך לבחור את קישור ההסכמה ולאשר את האפליקציה שלך. יש לבצע את ההסכמה עם משתמש בעל הרשאות ניהול ב- Active Directory.

    קישור ההסכמה נוצר באופן הבא:

    https://login.microsoftonline.com/common/oauth2/authorize?prompt=consent&client_id=00000000-0000-0000-0000-000000000000&response_type=code&sso_reload=true
    

    כאשר 00000000-0000-0000-0000-000000000000 מוחלף עם מזהה היישום שלך.

בוצע! נרשמת בהצלחה יישום! ראה דוגמאות להלן לרכישה ולאימות של אסימון.

טווחי הרשאות נתמכים

שם הרשאה תיאור פעולות נתמכות
חקירה.קריאה בצע את כל הפעולות הנתמכות בפעילויות ובהתראות למעט סגירת התראות.
הצג טווחי IP אך לא הוסף, עדכן או מחק.

בצע את כל פעולות הישויות.
רשימת פעילויות, הבאת משוב
רשימת התראות, הבאת הודעות, סימון כפריטים שנקראו/לא נקראו
רשימת ישויות, הבאת עץ
רשימת רשת משנה
Investigation.manage בצע את כל פעולות investigation.read בנוסף לניהול התראות וטווחי IP. רשימת פעילויות, הבאת משוב
רשימת התראות, הבאת הודעות, סימון כפריטים שנקראו/לא נקראו, סגירה
רשימת ישויות, הבאת עץ
רשימת רשת משנה, יצירה/עדכון/מחיקה
Discovery.read בצע את כל הפעולות הנתמכות בפעילויות ובהתראות למעט סגירת התראות.
רשימת דוחות וקטגוריות של גילוי.
רשימת התראות, הבאת הודעות, סימון כפריטים שנקראו/לא נקראו
דוחות רשימת גילוי, קטגוריות של דוחות רשימה
Discovery.manage הרשאות Discovery.read
סגור התראות, העלה קבצי גילוי וצור קבצי Script של חסימה
רשימת התראות, הבאת הודעות, סימון כפריטים שנקראו/לא נקראו, סגירה
דוחות רשימת גילוי, קטגוריות של דוחות רשימה
העלאת קובץ גילוי, יצירת קובץ Script של בלוק
הגדרות.קריאה רשימת טווחי IP. רשימת רשת משנה
Settings.manage רשימת טווחי IP וניהולם. רשימת רשת משנה, יצירה/עדכון/מחיקה

קבל אסימון גישה

לקבלת מידע נוסף על Microsoft Entra, עיין בערכת Microsoft Entra שלך.

שימוש ב- PowerShell

# This script acquires the App Context Token and stores it in the variable $token for later use in the script.
# Paste your Tenant ID, App ID, and App Secret (App key) into the indicated quotes below.

$tenantId = '' ### Paste your tenant ID here
$appId = '' ### Paste your Application ID here
$appSecret = '' ### Paste your Application key here

$resourceAppIdUri = '05a65629-4c1b-48c1-a78b-804c4abdd4af'
$oAuthUri = "https://login.microsoftonline.com/$TenantId/oauth2/token"
$authBody = [Ordered] @{
    resource = "$resourceAppIdUri"
    client_id = "$appId"
    client_secret = "$appSecret"
    grant_type = 'client_credentials'
}
$authResponse = Invoke-RestMethod -Method Post -Uri $oAuthUri -Body $authBody -ErrorAction Stop
$token = $authResponse.access_token

השתמש ב- C#‎

הקוד הבא נבדק באמצעות NuGet Microsoft.Identity.Client 4.47.2.

  1. צור יישום מסוף חדש.

  2. התקן את NuGet Microsoft.Identity.Client.

  3. הוסף את הפריטים הבאים:

    using Microsoft.Identity.Client;
    
  4. העתק והדבק את הקוד הבא ביישום (אל תשכח לעדכן את שלושת המשתנים: tenantId, appId, appSecret):

    string tenantId = "00000000-0000-0000-0000-000000000000"; // Paste your own tenant ID here
    string appId = "00001111-aaaa-2222-bbbb-3333cccc4444"; // Paste your own app ID here
    string appSecret = "22222222-2222-2222-2222-222222222222"; // Paste your own app secret here for a test, and then store it in a safe place!
    const string authority = "https://login.microsoftonline.com";
    const string audience = "05a65629-4c1b-48c1-a78b-804c4abdd4af";
    
    IConfidentialClientApplication myApp = ConfidentialClientApplicationBuilder.Create(appId).WithClientSecret(appSecret).WithAuthority($"{authority}/{tenantId}").Build();
    
    List scopes = new List() { $"{audience}/.default" };
    
    AuthenticationResult authResult = myApp.AcquireTokenForClient(scopes).ExecuteAsync().GetAwaiter().GetResult();
    
    string token = authResult.AccessToken;
    

השתמש ב- Python

ראה Microsoft Authentication Library (MSAL) for Python.

השתמש ב-Curl

הערה

ההליך הבא מבוסס על ההנחה ש- Curl עבור Windows כבר מותקן במחשב שלך.

  1. פתח שורת פקודה והגדר את CLIENT_ID מזהה יישום Azure שלך.

  2. הגדר CLIENT_SECRET סוד היישום שלך ב- Azure.

  3. הגדר TENANT_ID מזהה הדייר של Azure של הלקוח שרוצה להשתמש ביישום שלך כדי לגשת יישומי ענן של Defender.

  4. הפעל את הפקודה הבאה:

    curl -i -X POST -H "Content-Type:application/x-www-form-urlencoded" -d "grant_type=client_credentials" -d "client_id=%CLIENT_ID%" -d "scope=05a65629-4c1b-48c1-a78b-804c4abdd4af/.default" -d "client_secret=%CLIENT_SECRET%" "https://login.microsoftonline.com/%TENANT_ID%/oauth2/v2.0/token" -k
    

    אתה מקבל תשובה בטופס הבא:

    {"token_type":"Bearer","expires_in":3599,"ext_expires_in":0,"access_token":"eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIn <truncated> aWReH7P0s0tjTBX8wGWqJUdDA"}
    

אימות האסימון

ודא כי קיבלת את האסימון הנכון:

  1. העתק והדבק את האסימון שהכנסת בשלב הקודם ל- JWT כדי לפענח אותו.

  2. ודא שאתה מקבל דרישת 'תפקידים' עם ההרשאות הרצויות.

  3. בתמונה הבאה, באפשרותך לראות אסימון פענוח שנרכש מיישום עם הרשאות לכל יישומי ענן של Microsoft Defender הבאים:

    צילום מסך שמראה את האסימון הפענוח.

השתמש לאסימון כדי לגשת אל יישומי ענן של Microsoft Defender API

  1. בחר את ה- API שבו ברצונך להשתמש. לקבלת מידע נוסף, ראה יישומי ענן של Defender API.

  2. הגדר את כותרת ההרשאה בבקשה http שאתה שולח אל "נושא {token}" (הנושא הוא סכימת ההרשאה).

  3. מועד התפוגה של האסימון הוא שעה אחת. באפשרותך לשלוח יותר מבקשה אחת עם אותו אסימון.

    להלן דוגמה לשליחת בקשה לקבלת רשימה של התראות באמצעות C#‎:

        var httpClient = new HttpClient();
    
        var request = new HttpRequestMessage(HttpMethod.Get, "https://portal.cloudappsecurity.com/cas/api/v1/alerts/");
    
        request.Headers.Authorization = new AuthenticationHeaderValue("Bearer", token);
    
        var response = httpClient.SendAsync(request).GetAwaiter().GetResult();
    
        // Do something useful with the response
    

למידע נוסף