Megosztás:


Microsoft Defender for Cloud Apps elérése alkalmazáskörnyezettel

Ez az oldal bemutatja, hogyan hozhat létre alkalmazásokat, hogy programozott hozzáférést kapjon Defender for Cloud Apps felhasználó nélkül. Ha programozott hozzáférésre van szüksége a Defender for Cloud Apps egy felhasználó nevében, olvassa el a Hozzáférés kérése felhasználói környezettel című témakört. Ha nem tudja biztosan, hogy melyik hozzáférésre van szüksége, tekintse meg az API-jogkivonatok kezelése oldalt.

Microsoft Defender for Cloud Apps az adatok és műveletek nagy részét programozott API-k segítségével teszi elérhetővé. Ezek az API-k segítenek a munkafolyamatok automatizálásában és az Defender for Cloud Apps képességeken alapuló innovációban. Az API-hozzáféréshez OAuth2.0-hitelesítés szükséges. További információ: OAuth 2.0 engedélyezési kódfolyamat.

Az API-k használatához általában a következő lépéseket kell elvégeznie:

  • Hozzon létre egy Microsoft Entra alkalmazást.
  • Hozzáférési jogkivonat lekérése ezzel az alkalmazással.
  • A jogkivonattal érheti el Defender for Cloud Apps API-t.

Ez a cikk ismerteti, hogyan hozhat létre Microsoft Entra alkalmazást, hogyan kérhet le hozzáférési jogkivonatot Microsoft Defender for Cloud Apps, és hogyan ellenőrizheti a jogkivonatot.

Alkalmazás létrehozása Defender for Cloud Apps

  1. A Microsoft Entra felügyeleti központ regisztráljon egy új alkalmazást. További információ: Rövid útmutató: Alkalmazás regisztrálása a Microsoft Entra felügyeleti központ.

  2. Ha engedélyezni szeretné, hogy az alkalmazás hozzáférjen Defender for Cloud Apps, és "Az összes riasztás olvasása" engedélyt rendelje hozzá, az alkalmazás oldalán válassza az API-engedélyek>Engedély hozzáadása>API-kat>, írja be a Microsoft Felhőappbiztonság kifejezést, majd válassza a Microsoft lehetőséget. Felhőappbiztonság.

    Megjegyzés:

    A Microsoft Felhőappbiztonság nem jelenik meg az eredeti listában. Kezdje el beírni a nevét a szövegmezőbe, hogy megjelenjen. Mindenképpen írja be ezt a nevet, annak ellenére, hogy a termék neve Defender for Cloud Apps.

    Képernyőkép az alkalmazás API-engedélyeinek konfigurálásáról.

  3. Válassza az Alkalmazásengedélyek>Vizsgálat.Olvasás, majd az Engedélyek hozzáadása lehetőséget.

    Képernyőkép az alkalmazáshoz kérendő API-engedélyekről.

  4. Ki kell választania a megfelelő engedélyeket. A Investigation.Read csak egy példa. Egyéb engedélyhatókörökért lásd: Támogatott engedélyhatókörök

  5. Annak megállapításához, hogy melyik engedélyre van szüksége, tekintse meg a meghívni kívánt API Engedélyek szakaszát.

  6. Válassza a Rendszergazdai hozzájárulás megadása lehetőséget.

    Megjegyzés:

    Minden alkalommal, amikor hozzáad egy engedélyt, az új engedély érvénybe léptetéséhez a Rendszergazdai hozzájárulás megadása lehetőséget kell választania.

    Képernyőkép a rendszergazdai hozzájárulás megadásának lehetőségéről.

  7. Ha titkos kódot szeretne hozzáadni az alkalmazáshoz, válassza a Tanúsítványok & titkos kód, majd az Új titkos ügyfélkód lehetőséget. Adjon hozzá egy leírást a titkos kódhoz, majd válassza a Hozzáadás lehetőséget.

    Megjegyzés:

    A Hozzáadás lehetőség kiválasztása után válassza a létrehozott titkos kód értékének másolása lehetőséget. A kilépés után nem fogja tudni lekérni ezt az értéket.

    Képernyőkép az alkalmazáskulcsok létrehozásáról.

  8. Jegyezze fel az alkalmazásazonosítót és a bérlőazonosítót. Az alkalmazás oldalán lépjen az Áttekintés területre, és másolja ki az alkalmazás (ügyfél) azonosítóját és a címtár (bérlő) azonosítóját.

    Képernyőkép a létrehozott alkalmazásazonosítóról.

  9. Csak Microsoft Defender for Cloud Apps Partnerek számára. Állítsa be az alkalmazást több-bérlősre (a jóváhagyás után az összes bérlőn elérhető). Ez harmadik féltől származó alkalmazások esetében szükséges (például ha olyan alkalmazást hoz létre, amely több ügyfél bérlőjében való futtatásra szolgál). Erre nincs szükség , ha olyan szolgáltatást hoz létre, amelyet csak a bérlőben szeretne futtatni (például ha saját használatra hoz létre egy alkalmazást, amely csak a saját adataival fog kommunikálni). Ha az alkalmazást több-bérlősre szeretné állítani:

    • Lépjen a Hitelesítés területre, és adja hozzá https://portal.azure.comátirányítási URI-ként.

    • A lap alján, a Támogatott fióktípusok területen válassza a Fiókok lehetőséget a több-bérlős alkalmazáshoz tartozó bármely szervezeti címtáralkalmazásban .

    Az alkalmazást minden olyan bérlőben jóvá kell hagyni, ahol használni szeretné. Ennek az az oka, hogy az alkalmazás az ügyfél nevében kommunikál Defender for Cloud Apps.

    Önnek (vagy az ügyfélnek, ha harmadik féltől származó alkalmazást ír) ki kell választania a hozzájárulási hivatkozást, és jóvá kell hagynia az alkalmazást. A hozzájárulást olyan felhasználóval kell megtenni, aki rendszergazdai jogosultságokkal rendelkezik az Active Directoryban.

    A hozzájárulási hivatkozás a következőképpen jön létre:

    https://login.microsoftonline.com/common/oauth2/authorize?prompt=consent&client_id=00000000-0000-0000-0000-000000000000&response_type=code&sso_reload=true
    

    Ahol a 00000000-0000-0000-0000-00000000000 helyére az alkalmazásazonosító kerül.

Kész! Sikeresen regisztrált egy alkalmazást! A jogkivonatok beszerzéséről és érvényesítéséről alább talál példákat.

Támogatott engedélyhatókörök

Engedély neve Leírás Támogatott műveletek
Investigation.read A bezárási riasztások kivételével minden támogatott műveletet végrehajt a tevékenységeken és a riasztásokon.
Megtekintheti az IP-címtartományokat, de nem adhat hozzá, frissíthet vagy törölhet.

Hajtsa végre az összes entitásműveletet.
Tevékenységek listája, lekérése, visszajelzés
Riasztások listája, lekérése, megjelölés olvasottként/olvasatlanként
Entitások listája, beolvasása, fa beolvasása
Alhálózatok listája
Investigation.manage Hajtsa végre az összes investigation.read műveletet a riasztások és IP-tartományok kezelése mellett. Tevékenységek listája, lekérése, visszajelzés
Riasztások listája, beolvasása, megjelölés olvasottként/olvasatlanként, bezárás
Entitások listája, beolvasása, fa beolvasása
Alhálózatok listája, létrehozás/frissítés/törlés
Discovery.read A bezárási riasztások kivételével minden támogatott műveletet végrehajt a tevékenységeken és a riasztásokon.
Felderítési jelentések és kategóriák listázása.
Riasztások listája, lekérése, megjelölés olvasottként/olvasatlanként
Felderítési lista jelentései, jelentéskategóriák listázása
Discovery.manage Discovery.read engedélyek
Riasztások bezárása, felderítési fájlok feltöltése és blokkszkriptek létrehozása
Riasztások listája, beolvasása, megjelölés olvasottként/olvasatlanként, bezárás
Felderítési lista jelentései, jelentéskategóriák listázása
Felderítési fájl feltöltése, blokkszkript létrehozása
Settings.read IP-tartományok listázása. Alhálózatok listája
Settings.manage IP-tartományok listázása és kezelése. Alhálózatok listája, létrehozás/frissítés/törlés

Hozzáférési jogkivonat lekérése

A Microsoft Entra tokenekről az Microsoft Entra oktatóanyagban talál további információt.

A PowerShell használata

# This script acquires the App Context Token and stores it in the variable $token for later use in the script.
# Paste your Tenant ID, App ID, and App Secret (App key) into the indicated quotes below.

$tenantId = '' ### Paste your tenant ID here
$appId = '' ### Paste your Application ID here
$appSecret = '' ### Paste your Application key here

$resourceAppIdUri = '05a65629-4c1b-48c1-a78b-804c4abdd4af'
$oAuthUri = "https://login.microsoftonline.com/$TenantId/oauth2/token"
$authBody = [Ordered] @{
    resource = "$resourceAppIdUri"
    client_id = "$appId"
    client_secret = "$appSecret"
    grant_type = 'client_credentials'
}
$authResponse = Invoke-RestMethod -Method Post -Uri $oAuthUri -Body $authBody -ErrorAction Stop
$token = $authResponse.access_token

A C használata#

A következő kódot a NuGet Microsoft.Identity.Client 4.47.2-vel teszteltük.

  1. Hozzon létre egy új konzolalkalmazást.

  2. Telepítse a NuGet Microsoft.Identity.Client eszközt.

  3. Adja hozzá a következőket:

    using Microsoft.Identity.Client;
    
  4. Másolja és illessze be a következő kódot az alkalmazásba (ne felejtse el frissíteni a három változót: tenantId, appId, appSecret):

    string tenantId = "00000000-0000-0000-0000-000000000000"; // Paste your own tenant ID here
    string appId = "00001111-aaaa-2222-bbbb-3333cccc4444"; // Paste your own app ID here
    string appSecret = "22222222-2222-2222-2222-222222222222"; // Paste your own app secret here for a test, and then store it in a safe place!
    const string authority = "https://login.microsoftonline.com";
    const string audience = "05a65629-4c1b-48c1-a78b-804c4abdd4af";
    
    IConfidentialClientApplication myApp = ConfidentialClientApplicationBuilder.Create(appId).WithClientSecret(appSecret).WithAuthority($"{authority}/{tenantId}").Build();
    
    List scopes = new List() { $"{audience}/.default" };
    
    AuthenticationResult authResult = myApp.AcquireTokenForClient(scopes).ExecuteAsync().GetAwaiter().GetResult();
    
    string token = authResult.AccessToken;
    

A Python használata

Lásd: Pythonhoz készült Microsoft Authentication Library (MSAL).

A Curl használata

Megjegyzés:

Az alábbi eljárás feltételezi, hogy a Windows Curl már telepítve van a számítógépen.

  1. Nyisson meg egy parancssort, és állítsa CLIENT_ID az Azure-alkalmazásazonosítóra.

  2. Állítsa CLIENT_SECRET az Azure-alkalmazás titkos kódjára.

  3. Állítsa TENANT_ID annak az ügyfélnek az Azure-bérlőazonosítójára, aki az alkalmazást szeretné használni a Defender for Cloud Apps eléréséhez.

  4. Futtassa az alábbi parancsot:

    curl -i -X POST -H "Content-Type:application/x-www-form-urlencoded" -d "grant_type=client_credentials" -d "client_id=%CLIENT_ID%" -d "scope=05a65629-4c1b-48c1-a78b-804c4abdd4af/.default" -d "client_secret=%CLIENT_SECRET%" "https://login.microsoftonline.com/%TENANT_ID%/oauth2/v2.0/token" -k
    

    A következő formában kap választ:

    {"token_type":"Bearer","expires_in":3599,"ext_expires_in":0,"access_token":"eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIn <truncated> aWReH7P0s0tjTBX8wGWqJUdDA"}
    

A jogkivonat ellenőrzése

Győződjön meg arról, hogy a megfelelő jogkivonatot kapta:

  1. A dekódolásához másolja és illessze be az előző lépésben kapott jogkivonatot a JWT-be .

  2. Ellenőrizze, hogy a kívánt engedélyekkel rendelkezik-e a "szerepkörök" jogcím.

  3. Az alábbi képen egy, az összes Microsoft Defender for Cloud Apps szerepkörhöz engedélyekkel rendelkező alkalmazásból beszerzett dekódolt jogkivonat látható:

    Képernyőkép a dekódolt jogkivonatról.

A jogkivonat használata Microsoft Defender for Cloud Apps API eléréséhez

  1. Válassza ki a használni kívánt API-t. További információ: Defender for Cloud Apps API-k.

  2. Állítsa be az engedélyezési fejlécet a "Tulajdonos {token}" címre küldött HTTP-kérelemben (a tulajdonos az engedélyezési séma).

  3. A jogkivonat lejárati ideje egy óra. Több kérést is elküldhet ugyanazzal a jogkivonattal.

    Az alábbiakban egy példát láthat arra, hogyan küldhet egy kérést a riasztások listájának lekéréséhez a C# használatával:

        var httpClient = new HttpClient();
    
        var request = new HttpRequestMessage(HttpMethod.Get, "https://portal.cloudappsecurity.com/cas/api/v1/alerts/");
    
        request.Headers.Authorization = new AuthenticationHeaderValue("Bearer", token);
    
        var response = httpClient.SendAsync(request).GetAwaiter().GetResult();
    
        // Do something useful with the response
    

Lásd még