次の方法で共有


Alert Rules - List

すべてのアラート ルールを取得します。

GET https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.OperationalInsights/workspaces/{workspaceName}/providers/Microsoft.SecurityInsights/alertRules?api-version=2025-06-01

URI パラメーター

名前 / 必須 説明
resourceGroupName
path True

string

minLength: 1
maxLength: 90

リソース グループの名前。 名前は大文字と小文字が区別されます。

subscriptionId
path True

string (uuid)

ターゲット サブスクリプションの ID。 値は UUID である必要があります。

workspaceName
path True

string

minLength: 1
maxLength: 90
pattern: ^[A-Za-z0-9][A-Za-z0-9-]+[A-Za-z0-9]$

ワークスペースの名前。

api-version
query True

string

minLength: 1

この操作に使用する API バージョン。

応答

名前 説明
200 OK

AlertRulesList

OK、操作が正常に完了しました

Other Status Codes

CloudError

操作が失敗した理由を説明するエラー応答。

セキュリティ

azure_auth

Azure Active Directory OAuth2 フロー

型: oauth2
フロー: implicit
Authorization URL (承認 URL): https://login.microsoftonline.com/common/oauth2/authorize

スコープ

名前 説明
user_impersonation ユーザー アカウントの借用

Get all alert rules.

要求のサンプル

GET https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/alertRules?api-version=2025-06-01

応答のサンプル

{
  "value": [
    {
      "id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/alertRules/73e01a99-5cd7-4139-a149-9f2736ff2ab5",
      "name": "73e01a99-5cd7-4139-a149-9f2736ff2ab5",
      "type": "Microsoft.SecurityInsights/alertRules",
      "kind": "Scheduled",
      "etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
      "properties": {
        "alertRuleTemplateName": null,
        "displayName": "My scheduled rule",
        "description": "An example for a scheduled rule",
        "severity": "High",
        "enabled": true,
        "tactics": [
          "Persistence",
          "LateralMovement"
        ],
        "query": "Heartbeat",
        "queryFrequency": "PT1H",
        "queryPeriod": "P2DT1H30M",
        "triggerOperator": "GreaterThan",
        "triggerThreshold": 0,
        "suppressionDuration": "PT1H",
        "suppressionEnabled": false,
        "lastModifiedUtc": "2021-03-01T13:17:30Z",
        "eventGroupingSettings": {
          "aggregationKind": "AlertPerResult"
        },
        "customDetails": {
          "OperatingSystemName": "OSName",
          "OperatingSystemType": "OSType"
        },
        "entityMappings": [
          {
            "entityType": "Host",
            "fieldMappings": [
              {
                "identifier": "FullName",
                "columnName": "Computer"
              }
            ]
          },
          {
            "entityType": "IP",
            "fieldMappings": [
              {
                "identifier": "Address",
                "columnName": "ComputerIP"
              }
            ]
          }
        ],
        "alertDetailsOverride": {
          "alertDisplayNameFormat": "Alert from {{Computer}}",
          "alertDescriptionFormat": "Suspicious activity was made by {{ComputerIP}}",
          "alertTacticsColumnName": null,
          "alertSeverityColumnName": null
        },
        "incidentConfiguration": {
          "createIncident": true,
          "groupingConfiguration": {
            "enabled": true,
            "reopenClosedIncident": false,
            "lookbackDuration": "PT5H",
            "matchingMethod": "Selected",
            "groupByEntities": [
              "Host"
            ],
            "groupByAlertDetails": [
              "DisplayName"
            ],
            "groupByCustomDetails": [
              "OperatingSystemType",
              "OperatingSystemName"
            ]
          }
        }
      }
    },
    {
      "id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/alertRules/microsoftSecurityIncidentCreationRuleExample",
      "name": "microsoftSecurityIncidentCreationRuleExample",
      "etag": "\"260097e0-0000-0d00-0000-5d6fa88f0000\"",
      "type": "Microsoft.SecurityInsights/alertRules",
      "kind": "MicrosoftSecurityIncidentCreation",
      "properties": {
        "productFilter": "Microsoft Cloud App Security",
        "severitiesFilter": null,
        "displayNamesFilter": null,
        "displayName": "testing displayname",
        "enabled": true,
        "description": null,
        "alertRuleTemplateName": null,
        "lastModifiedUtc": "2019-09-04T12:05:35.7296311Z"
      }
    },
    {
      "id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/alertRules/myFirstFusionRule",
      "name": "myFirstFusionRule",
      "etag": "\"25005c11-0000-0d00-0000-5d6cc0e20000\"",
      "type": "Microsoft.SecurityInsights/alertRules",
      "kind": "Fusion",
      "properties": {
        "displayName": "Advanced Multi-Stage Attack Detection",
        "description": "In this mode, Sentinel combines low fidelity alerts, which themselves may not be actionable, and events across multiple products, into high fidelity security interesting incidents. The system looks at multiple products to produce actionable incidents. Custom tailored to each tenant, Fusion not only reduces false positive rates but also can detect attacks with limited or missing information. \nIncidents generated by Fusion system will encase two or more alerts. By design, Fusion incidents are low volume, high fidelity and will be high severity, which is why Fusion is turned ON by default in Azure Sentinel.\n\nFor Fusion to work, please configure the following data sources in Data Connectors tab:\nRequired - Azure Active Directory Identity Protection\nRequired - Microsoft Cloud App Security\nIf Available - Palo Alto Network\n\nFor full list of scenarios covered by Fusion, and detail instructions on how to configure the required data sources, go to aka.ms/SentinelFusion",
        "alertRuleTemplateName": "f71aba3d-28fb-450b-b192-4e76a83015c8",
        "tactics": [
          "Persistence",
          "LateralMovement",
          "Exfiltration",
          "CommandAndControl"
        ],
        "severity": "High",
        "enabled": false,
        "lastModifiedUtc": "2019-09-02T07:12:34.9065092Z"
      }
    }
  ]
}

定義

名前 説明
AlertDetail

グループ化するアラートの詳細の一覧 (matchingMethod が選択されている場合)

AlertDetailsOverride

アラートの静的な詳細を動的にオーバーライドする方法の設定

AlertProperty

V3 アラート プロパティ

AlertPropertyMapping

オーバーライドする単一のアラート プロパティ マッピング

AlertRulesList

すべてのアラート ルールを一覧表示します。

AlertSeverity

このアラート ルールによって作成されたアラートの重大度。

AttackTactic

このアラート ルールによって作成されたアラートの重大度。

CloudError

エラー応答の構造。

CloudErrorBody

エラーの詳細。

createdByType

リソースを作成した ID の種類。

EntityMapping

アラート ルールの単一エンティティ マッピング

EntityMappingType

マップされたエンティティの V3 型

EventGroupingAggregationKind

イベント グループの集計の種類

EventGroupingSettings

イベント グループ化設定プロパティ バッグ。

FieldMapping

マップされたエンティティの 1 つのフィールド マッピング

FusionAlertRule

Fusion アラート ルールを表します。

GroupingConfiguration

グループ化構成プロパティ バッグ。

IncidentConfiguration

インシデント構成プロパティ バッグ。

MatchingMethod

グループ化照合メソッド。 メソッドが GroupByEntities の少なくとも 1 つを選択した場合、groupByAlertDetails、groupByCustomDetails を指定する必要があり、空ではありません。

MicrosoftSecurityIncidentCreationAlertRule

MicrosoftSecurityIncidentCreation ルールを表します。

MicrosoftSecurityProductName

ケースが生成されるアラートの productName

ScheduledAlertRule

スケジュールされたアラート ルールを表します。

systemData

リソースの作成と最後の変更に関連するメタデータ。

TriggerOperator

アラート ルールをトリガーするしきい値に対する操作。

AlertDetail

グループ化するアラートの詳細の一覧 (matchingMethod が選択されている場合)

説明
DisplayName

アラートの表示名

Severity

アラートの重大度

AlertDetailsOverride

アラートの静的な詳細を動的にオーバーライドする方法の設定

名前 説明
alertDescriptionFormat

string

アラートの説明をオーバーライドする列名を含む形式

alertDisplayNameFormat

string

アラート名をオーバーライドする列名を含む形式

alertDynamicProperties

AlertPropertyMapping[]

オーバーライドする追加の動的プロパティの一覧

alertSeverityColumnName

string

アラートの重大度を取得する列名

alertTacticsColumnName

string

アラートの戦術を取得する列名

AlertProperty

V3 アラート プロパティ

説明
AlertLink

アラートのリンク

ConfidenceLevel

信頼度レベル プロパティ

ConfidenceScore

信頼度スコア

ExtendedLinks

アラートへの拡張リンク

ProductComponentName

製品コンポーネント名の警告プロパティ

ProductName

製品名の警告プロパティ

ProviderName

プロバイダー名の警告プロパティ

RemediationSteps

修復手順のアラート プロパティ

Techniques

Techniques alert プロパティ

AlertPropertyMapping

オーバーライドする単一のアラート プロパティ マッピング

名前 説明
alertProperty

AlertProperty

V3 アラート プロパティ

value

string

このプロパティをオーバーライドするために使用する列名

AlertRulesList

すべてのアラート ルールを一覧表示します。

名前 説明
nextLink

string

アラート ルールの次のセットをフェッチする URL。

value AlertRule[]:

アラート ルールの配列。

AlertSeverity

このアラート ルールによって作成されたアラートの重大度。

説明
High

重大度が高い

Informational

情報の重大度

Low

重大度が低い

Medium

中程度の重大性

AttackTactic

このアラート ルールによって作成されたアラートの重大度。

説明
Collection
CommandAndControl
CredentialAccess
DefenseEvasion
Discovery
Execution
Exfiltration
Impact
ImpairProcessControl
InhibitResponseFunction
InitialAccess
LateralMovement
Persistence
PreAttack
PrivilegeEscalation
Reconnaissance
ResourceDevelopment

CloudError

エラー応答の構造。

名前 説明
error

CloudErrorBody

エラー データ

CloudErrorBody

エラーの詳細。

名前 説明
code

string

エラーの識別子。 コードは不変であり、プログラムで使用することを目的としています。

message

string

ユーザー インターフェイスでの表示に適したエラーを説明するメッセージ。

createdByType

リソースを作成した ID の種類。

説明
Application
Key
ManagedIdentity
User

EntityMapping

アラート ルールの単一エンティティ マッピング

名前 説明
entityType

EntityMappingType

マップされたエンティティの V3 型

fieldMappings

FieldMapping[]

指定されたエンティティ マッピングのフィールド マッピングの配列

EntityMappingType

マップされたエンティティの V3 型

説明
Account

ユーザー アカウント エンティティの種類

AzureResource

Azure リソース エンティティの種類

CloudApplication

クラウド アプリ エンティティの種類

DNS

DNS エンティティの種類

File

システム ファイル エンティティの種類

FileHash

ファイル ハッシュ エンティティ型

Host

ホスト エンティティの種類

IP

IP アドレス エンティティの種類

MailCluster

メール クラスター エンティティの種類

MailMessage

メール メッセージ エンティティの種類

Mailbox

メールボックス エンティティの種類

Malware

マルウェア エンティティの種類

Process

プロセス エンティティの種類

RegistryKey

レジストリ キー エンティティの種類

RegistryValue

レジストリ値エンティティ型

SecurityGroup

セキュリティ グループ エンティティの種類

SubmissionMail

送信メール エンティティの種類

URL

URL エンティティ型

EventGroupingAggregationKind

イベント グループの集計の種類

説明
AlertPerResult
SingleAlert

EventGroupingSettings

イベント グループ化設定プロパティ バッグ。

名前 説明
aggregationKind

EventGroupingAggregationKind

イベント グループの集計の種類

FieldMapping

マップされたエンティティの 1 つのフィールド マッピング

名前 説明
columnName

string

識別子にマップする列名

identifier

string

エンティティの V3 識別子

FusionAlertRule

Fusion アラート ルールを表します。

名前 説明
etag

string

Azure リソースの Etag

id

string (arm-id)

リソースの完全修飾リソース ID。 例: "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}"

kind string:

Fusion

アラート ルールの種類

name

string

リソースの名前

properties.alertRuleTemplateName

string

このルールの作成に使用するアラート ルール テンプレートの名前。

properties.description

string

アラート ルールの説明。

properties.displayName

string

このアラート ルールによって作成されたアラートの表示名。

properties.enabled

boolean

このアラート ルールが有効か無効かを決定します。

properties.lastModifiedUtc

string (date-time)

このアラートが最後に変更された時刻。

properties.severity

AlertSeverity

このアラート ルールによって作成されたアラートの重大度。

properties.tactics

AttackTactic[]

アラート ルールの戦術

properties.techniques

string[]

アラート ルールの手法

systemData

systemData

createdBy および modifiedBy 情報を含む Azure Resource Manager メタデータ。

type

string

リソースの型。 例: "Microsoft.Compute/virtualMachines" または "Microsoft.Storage/storageAccounts"

GroupingConfiguration

グループ化構成プロパティ バッグ。

名前 説明
enabled

boolean

グループ化が有効

groupByAlertDetails

AlertDetail[]

グループ化するアラートの詳細の一覧 (matchingMethod が選択されている場合)

groupByCustomDetails

string[]

グループ化するカスタム詳細キーの一覧 (matchingMethod が選択されている場合)。 現在のアラート ルールで定義されているキーのみを使用できます。

groupByEntities

EntityMappingType[]

グループ化するエンティティ型の一覧 (matchingMethod が選択されている場合)。 現在のアラート ルールで定義されているエンティティのみを使用できます。

lookbackDuration

string (duration)

ルックバック期間内に作成されたアラートにグループを制限する (ISO 8601 期間形式)

matchingMethod

MatchingMethod

グループ化照合メソッド。 メソッドが GroupByEntities の少なくとも 1 つを選択した場合、groupByAlertDetails、groupByCustomDetails を指定する必要があり、空ではありません。

reopenClosedIncident

boolean

閉じた一致するインシデントを再度開く

IncidentConfiguration

インシデント構成プロパティ バッグ。

名前 説明
createIncident

boolean

この分析ルールによってトリガーされるアラートからインシデントを作成する

groupingConfiguration

GroupingConfiguration

この分析ルールによってトリガーされるアラートをインシデントにグループ化する方法を設定する

MatchingMethod

グループ化照合メソッド。 メソッドが GroupByEntities の少なくとも 1 つを選択した場合、groupByAlertDetails、groupByCustomDetails を指定する必要があり、空ではありません。

説明
AllEntities

すべてのエンティティが一致する場合にアラートを 1 つのインシデントにグループ化する

AnyAlert

このルールによってトリガーされるアラートを 1 つのインシデントにグループ化する

Selected

選択したエンティティ、カスタムの詳細、アラートの詳細が一致する場合にアラートを 1 つのインシデントにグループ化する

MicrosoftSecurityIncidentCreationAlertRule

MicrosoftSecurityIncidentCreation ルールを表します。

名前 説明
etag

string

Azure リソースの Etag

id

string (arm-id)

リソースの完全修飾リソース ID。 例: "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}"

kind string:

MicrosoftSecurityIncidentCreation

アラート ルールの種類

name

string

リソースの名前

properties.alertRuleTemplateName

string

このルールの作成に使用するアラート ルール テンプレートの名前。

properties.description

string

アラート ルールの説明。

properties.displayName

string

このアラート ルールによって作成されたアラートの表示名。

properties.displayNamesExcludeFilter

string[]

ケースが生成されないアラートの displayNames

properties.displayNamesFilter

string[]

ケースが生成されるアラートの displayNames

properties.enabled

boolean

このアラート ルールが有効か無効かを決定します。

properties.lastModifiedUtc

string (date-time)

このアラートが最後に変更された時刻。

properties.productFilter

MicrosoftSecurityProductName

ケースが生成されるアラートの productName

properties.severitiesFilter

AlertSeverity[]

ケースが生成されるアラートの重大度

systemData

systemData

createdBy および modifiedBy 情報を含む Azure Resource Manager メタデータ。

type

string

リソースの型。 例: "Microsoft.Compute/virtualMachines" または "Microsoft.Storage/storageAccounts"

MicrosoftSecurityProductName

ケースが生成されるアラートの productName

説明
Azure Active Directory Identity Protection
Azure Advanced Threat Protection
Azure Security Center
Azure Security Center for IoT
Microsoft Cloud App Security

ScheduledAlertRule

スケジュールされたアラート ルールを表します。

名前 説明
etag

string

Azure リソースの Etag

id

string (arm-id)

リソースの完全修飾リソース ID。 例: "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}"

kind string:

Scheduled

アラート ルールの種類

name

string

リソースの名前

properties.alertDetailsOverride

AlertDetailsOverride

アラートの詳細が設定をオーバーライドする

properties.alertRuleTemplateName

string

このルールの作成に使用するアラート ルール テンプレートの名前。

properties.customDetails

object

アラートにアタッチする列の文字列キーと値のペアのディクショナリ

properties.description

string

アラート ルールの説明。

properties.displayName

string

このアラート ルールによって作成されたアラートの表示名。

properties.enabled

boolean

このアラート ルールが有効か無効かを決定します。

properties.entityMappings

EntityMapping[]

アラート ルールのエンティティ マッピングの配列

properties.eventGroupingSettings

EventGroupingSettings

イベントグループ化の設定。

properties.incidentConfiguration

IncidentConfiguration

この分析ルールによってトリガーされるアラートから作成されたインシデントの設定

properties.lastModifiedUtc

string (date-time)

このアラート ルールが最後に変更された時刻。

properties.query

string

このルールのアラートを作成するクエリ。

properties.queryFrequency

string (duration)

このアラート ルールを実行する頻度 (ISO 8601 期間形式)。

properties.queryPeriod

string (duration)

このアラート ルールが表示する期間 (ISO 8601 期間形式)。

properties.severity

AlertSeverity

このアラート ルールによって作成されたアラートの重大度。

properties.suppressionDuration

string (duration)

このアラート ルールが最後にトリガーされてから待機する抑制 (ISO 8601 期間形式)。

properties.suppressionEnabled

boolean

このアラート ルールの抑制が有効か無効かを決定します。

properties.tactics

AttackTactic[]

アラート ルールの戦術

properties.techniques

string[]

アラート ルールの手法

properties.templateVersion

string

このルールの作成に使用されるアラート ルール テンプレートのバージョン (a.b.c<>形式)、すべての数値 (例: 0 <1.0.2>

properties.triggerOperator

TriggerOperator

アラート ルールをトリガーするしきい値に対する操作。

properties.triggerThreshold

integer (int32)

しきい値によって、このアラート ルールがトリガーされます。

systemData

systemData

createdBy および modifiedBy 情報を含む Azure Resource Manager メタデータ。

type

string

リソースの型。 例: "Microsoft.Compute/virtualMachines" または "Microsoft.Storage/storageAccounts"

systemData

リソースの作成と最後の変更に関連するメタデータ。

名前 説明
createdAt

string (date-time)

リソース作成のタイムスタンプ (UTC)。

createdBy

string

リソースを作成した ID。

createdByType

createdByType

リソースを作成した ID の種類。

lastModifiedAt

string (date-time)

リソースの最終変更のタイムスタンプ (UTC)

lastModifiedBy

string

リソースを最後に変更した ID。

lastModifiedByType

createdByType

リソースを最後に変更した ID の種類。

TriggerOperator

アラート ルールをトリガーするしきい値に対する操作。

説明
Equal
GreaterThan
LessThan
NotEqual