Data Connectors - Get

데이터 커넥터를 가져옵니다.

GET https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.OperationalInsights/workspaces/{workspaceName}/providers/Microsoft.SecurityInsights/dataConnectors/{dataConnectorId}?api-version=2022-07-01-preview

URI 매개 변수

Name In Required Type Description
dataConnectorId
path True
  • string

커넥터 ID

resourceGroupName
path True
  • string

리소스 그룹의 이름. 이름은 대소문자를 구분하지 않습니다.

subscriptionId
path True
  • string

대상 구독의 ID입니다.

workspaceName
path True
  • string

작업 영역의 이름

api-version
query True
  • string

이 작업에 사용할 API 버전입니다.

응답

Name Type Description
200 OK DataConnector:

확인, 작업이 성공적으로 완료됨

Other Status Codes

작업이 실패한 이유를 설명하는 오류 응답입니다.

보안

azure_auth

Azure Active Directory OAuth2 Flow

Type: oauth2
Flow: implicit
Authorization URL: https://login.microsoftonline.com/common/oauth2/authorize

Scopes

Name Description
user_impersonation 사용자 계정 가장

예제

Get a APIPolling data connector
Get a ASC data connector
Get a Dynamics365 data connector
Get a GenericUI data connector
Get a IoT data connector
Get a MCAS data connector
Get a MDATP data connector
Get a MicrosoftThreatIntelligence data connector
Get a MicrosoftThreatProtection data connector
Get a TI data connector
Get a TI Taxii data connector.
Get an AAD data connector
Get an AATP data connector
Get an Aws S3 data connector
Get an AwsCloudTrail data connector
Get an Office ATP data connector
Get an Office IRM data connector
Get an Office365 data connector.
Get an Office365 PowerBI data connector
Get an Office365 Project data connector

Get a APIPolling data connector

Sample Request

GET https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/316ec55e-7138-4d63-ab18-90c8a60fd1c8?api-version=2022-07-01-preview

Sample Response

{
  "id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/316ec55e-7138-4d63-ab18-90c8a60fd1c8",
  "name": "316ec55e-7138-4d63-ab18-90c8a60fd1c8",
  "etag": "\"1a00b074-0000-0100-0000-606ef5bd0000\"",
  "type": "Microsoft.SecurityInsights/dataConnectors",
  "kind": "APIPolling",
  "properties": {
    "connectorUiConfig": {
      "title": "GitHub Enterprise Audit Log",
      "publisher": "GitHub",
      "descriptionMarkdown": "The GitHub audit log connector provides the capability to ingest GitHub logs into Azure Sentinel. By connecting GitHub audit logs into Azure Sentinel, you can view this data in workbooks, use it to create custom alerts, and improve your investigation process.",
      "customImage": "The image connector content",
      "graphQueriesTableName": "GitHubAuditLogPolling_CL",
      "graphQueries": [
        {
          "metricName": "Total events received",
          "legend": "GitHub audit log events",
          "baseQuery": "{{graphQueriesTableName}}"
        }
      ],
      "sampleQueries": [
        {
          "description": "All logs",
          "query": "{{graphQueriesTableName}}\n | take 10 <change>"
        }
      ],
      "dataTypes": [
        {
          "name": "{{graphQueriesTableName}}",
          "lastDataReceivedQuery": "{{graphQueriesTableName}}\n            | summarize Time = max(TimeGenerated)\n            | where isnotempty(Time)"
        }
      ],
      "connectivityCriteria": [
        {
          "type": "SentinelKindsV2",
          "value": []
        }
      ],
      "availability": {
        "status": 1,
        "isPreview": true
      },
      "permissions": {
        "resourceProvider": [
          {
            "provider": "Microsoft.OperationalInsights/workspaces",
            "permissionsDisplayText": "read and write permissions are required.",
            "providerDisplayName": "Workspace",
            "scope": "Workspace",
            "requiredPermissions": {
              "write": true,
              "read": true,
              "delete": true
            }
          }
        ],
        "customs": [
          {
            "name": "GitHub API personal token Key",
            "description": "You need access to GitHub personal token, the key should have 'admin:org' scope"
          }
        ]
      },
      "instructionSteps": [
        {
          "title": "Connect GitHub Enterprise Audit Log to Azure Sentinel",
          "description": "Enable GitHub audit Logs. \n Follow [this](https://docs.github.com/en/github/authenticating-to-github/keeping-your-account-and-data-secure/creating-a-personal-access-token) to create or find your personal key",
          "instructions": [
            {
              "parameters": {
                "enable": "true",
                "userRequestPlaceHoldersInput": [
                  {
                    "displayText": "Organization Name",
                    "requestObjectKey": "apiEndpoint",
                    "placeHolderName": "{{placeHolder1}}",
                    "placeHolderValue": ""
                  }
                ]
              },
              "type": "APIKey"
            }
          ]
        }
      ]
    },
    "pollingConfig": {
      "auth": {
        "authType": "APIKey",
        "apiKeyIdentifier": "token",
        "apiKeyName": "Authorization"
      },
      "request": {
        "apiEndpoint": "https://api.github.com/organizations/{{placeHolder1}}/audit-log",
        "rateLimitQps": 50,
        "queryWindowInMin": 15,
        "httpMethod": "Get",
        "queryTimeFormat": "yyyy-MM-ddTHH:mm:ssZ",
        "retryCount": 2,
        "timeoutInSeconds": 60,
        "headers": {
          "Accept": "application/json",
          "User-Agent": "Scuba"
        },
        "queryParameters": {
          "phrase": "created:{_QueryWindowStartTime}..{_QueryWindowEndTime}"
        }
      },
      "paging": {
        "pagingType": "LinkHeader",
        "pageSizeParaName": "per_page"
      },
      "response": {
        "eventsJsonPaths": [
          "$"
        ]
      }
    }
  }
}

Get a ASC data connector

Sample Request

GET https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/763f9fa1-c2d3-4fa2-93e9-bccd4899aa12?api-version=2022-07-01-preview

Sample Response

{
  "id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/763f9fa1-c2d3-4fa2-93e9-bccd4899aa12",
  "name": "763f9fa1-c2d3-4fa2-93e9-bccd4899aa12",
  "type": "Microsoft.SecurityInsights/dataConnectors",
  "kind": "AzureSecurityCenter",
  "etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
  "properties": {
    "subscriptionId": "c0688291-89d7-4bed-87a2-a7b1bff43f4c",
    "dataTypes": {
      "alerts": {
        "state": "Enabled"
      }
    }
  }
}

Get a Dynamics365 data connector

Sample Request

GET https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/c2541efb-c9a6-47fe-9501-87d1017d1512?api-version=2022-07-01-preview

Sample Response

{
  "id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/3d3e955e-33eb-401d-89a7-251c81ddd660",
  "name": "c2541efb-c9a6-47fe-9501-87d1017d1512",
  "type": "Microsoft.SecurityInsights/dataConnectors",
  "kind": "Dynamics365",
  "etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
  "properties": {
    "tenantId": "2070ecc9-b4d5-4ae4-adaa-936fa1954fa8",
    "dataTypes": {
      "dynamics365CdsActivities": {
        "state": "Enabled"
      }
    }
  }
}

Get a GenericUI data connector

Sample Request

GET https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/316ec55e-7138-4d63-ab18-90c8a60fd1c8?api-version=2022-07-01-preview

Sample Response

{
  "id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/316ec55e-7138-4d63-ab18-90c8a60fd1c8",
  "name": "316ec55e-7138-4d63-ab18-90c8a60fd1c8",
  "etag": "\"1a00b074-0000-0100-0000-606ef5bd0000\"",
  "type": "Microsoft.SecurityInsights/dataConnectors",
  "kind": "GenericUI",
  "properties": {
    "connectorUiConfig": {
      "title": "Qualys Vulnerability Management (CCP DEMO)",
      "publisher": "Qualys",
      "descriptionMarkdown": "The [Qualys Vulnerability Management (VM)](https://www.qualys.com/apps/vulnerability-management/) data connector provides the capability to ingest vulnerability host detection data into Azure Sentinel through the Qualys API. The connector provides visibility into host detection data from vulerability scans. This connector provides Azure Sentinel the capability to view dashboards, create custom alerts, and improve investigation ",
      "customImage": "The image connector content",
      "graphQueriesTableName": "QualysHostDetection_CL",
      "graphQueries": [
        {
          "metricName": "Total data received",
          "legend": "{{graphQueriesTableName}}",
          "baseQuery": "{{graphQueriesTableName}}"
        }
      ],
      "sampleQueries": [
        {
          "description": "Top 10 Vulerabilities detected",
          "query": "{{graphQueriesTableName}}\n | mv-expand todynamic(Detections_s)\n | extend Vulnerability = tostring(Detections_s.Results)\n | summarize count() by Vulnerability\n | top 10 by count_"
        }
      ],
      "dataTypes": [
        {
          "name": "{{graphQueriesTableName}}",
          "lastDataReceivedQuery": "{{graphQueriesTableName}}\n            | summarize Time = max(TimeGenerated)\n            | where isnotempty(Time)"
        }
      ],
      "connectivityCriteria": [
        {
          "type": "IsConnectedQuery",
          "value": [
            "{{graphQueriesTableName}}\n            | summarize LastLogReceived = max(TimeGenerated)\n            | project IsConnected = LastLogReceived > ago(30d)"
          ]
        }
      ],
      "availability": {
        "status": 1,
        "isPreview": true
      },
      "permissions": {
        "resourceProvider": [
          {
            "provider": "Microsoft.OperationalInsights/workspaces",
            "permissionsDisplayText": "read and write permissions on the workspace are required.",
            "providerDisplayName": "Workspace",
            "scope": "Workspace",
            "requiredPermissions": {
              "write": true,
              "read": true,
              "delete": true
            }
          },
          {
            "provider": "Microsoft.OperationalInsights/workspaces/sharedKeys",
            "permissionsDisplayText": "read permissions to shared keys for the workspace are required. [See the documentation to learn more about workspace keys](https://docs.microsoft.com/azure/azure-monitor/platform/agent-windows#obtain-workspace-id-and-key).",
            "providerDisplayName": "Keys",
            "scope": "Workspace",
            "requiredPermissions": {
              "action": true
            }
          }
        ],
        "customs": [
          {
            "name": "Microsoft.Web/sites permissions",
            "description": "Read and write permissions to Azure Functions to create a Function App is required. [See the documentation to learn more about Azure Functions](https://docs.microsoft.com/azure/azure-functions/)."
          },
          {
            "name": "Qualys API Key",
            "description": "A Qualys VM API username and password is required. [See the documentation to learn more about Qualys VM API](https://www.qualys.com/docs/qualys-api-vmpc-user-guide.pdf)."
          }
        ]
      },
      "instructionSteps": [
        {
          "title": "",
          "description": ">**NOTE:** This connector uses Azure Functions to connect to Qualys VM to pull its logs into Azure Sentinel. This might result in additional data ingestion costs. Check the [Azure Functions pricing page](https://azure.microsoft.com/pricing/details/functions/) for details."
        },
        {
          "title": "",
          "description": ">**(Optional Step)** Securely store workspace and API authorization key(s) or token(s) in Azure Key Vault. Azure Key Vault provides a secure mechanism to store and retrieve key values. [Follow these instructions](https://docs.microsoft.com/azure/app-service/app-service-key-vault-references) to use Azure Key Vault with an Azure Function App."
        },
        {
          "title": "",
          "description": "**STEP 1 - Configuration steps for the Qualys VM API**\n\n1. Log into the Qualys Vulnerability Management console with an administrator account, select the **Users** tab and the **Users** subtab. \n2. Click on the **New** drop-down menu and select **Users..**\n3. Create a username and password for the API account. \n4. In the **User Roles** tab, ensure the account role is set to **Manager** and access is allowed to **GUI** and **API**\n4. Log out of the administrator account and log into the console with the new API credentials for validation, then log out of the API account. \n5. Log back into the console using an administrator account and modify the API accounts User Roles, removing access to **GUI**. \n6. Save all changes."
        },
        {
          "title": "",
          "description": "**STEP 2 - Choose ONE from the following two deployment options to deploy the connector and the associated Azure Function**\n\n>**IMPORTANT:** Before deploying the Qualys VM connector, have the Workspace ID and Workspace Primary Key (can be copied from the following), as well as the Qualys VM API Authorization Key(s), readily available.",
          "instructions": [
            {
              "parameters": {
                "fillWith": [
                  "WorkspaceId"
                ],
                "label": "Workspace ID"
              },
              "type": "CopyableLabel"
            },
            {
              "parameters": {
                "fillWith": [
                  "PrimaryKey"
                ],
                "label": "Primary Key"
              },
              "type": "CopyableLabel"
            }
          ]
        },
        {
          "title": "Option 1 - Azure Resource Manager (ARM) Template",
          "description": "Use this method for automated deployment of the Qualys VM connector using an ARM Tempate.\n\n1. Click the **Deploy to Azure** button below. \n\n\t[![Deploy To Azure](https://aka.ms/deploytoazurebutton)](https://aka.ms/sentinelqualysvmazuredeploy)\n2. Select the preferred **Subscription**, **Resource Group** and **Location**. \n3. Enter the **Workspace ID**, **Workspace Key**, **API Username**, **API Password** , update the **URI**, and any additional URI **Filter Parameters** (each filter should be separated by an \"&\" symbol, no spaces.) \n> - Enter the URI that corresponds to your region. The complete list of API Server URLs can be [found here](https://www.qualys.com/docs/qualys-api-vmpc-user-guide.pdf#G4.735348) -- There is no need to add a time suffix to the URI, the Function App will dynamically append the Time Value to the URI in the proper format. \n - The default **Time Interval** is set to pull the last five (5) minutes of data. If the time interval needs to be modified, it is recommended to change the Function App Timer Trigger accordingly (in the function.json file, post deployment) to prevent overlapping data ingestion. \n> - Note: If using Azure Key Vault secrets for any of the values above, use the`@Microsoft.KeyVault(SecretUri={Security Identifier})`schema in place of the string values. Refer to [Key Vault references documentation](https://docs.microsoft.com/azure/app-service/app-service-key-vault-references) for further details. \n4. Mark the checkbox labeled **I agree to the terms and conditions stated above**. \n5. Click **Purchase** to deploy."
        },
        {
          "title": "Option 2 - Manual Deployment of Azure Functions",
          "description": "Use the following step-by-step instructions to deploy the Quayls VM connector manually with Azure Functions."
        },
        {
          "title": "",
          "description": "**1. Create a Function App**\n\n1.  From the Azure Portal, navigate to [Function App](https://portal.azure.com/#blade/HubsExtension/BrowseResource/resourceType/Microsoft.Web%2Fsites/kind/functionapp), and select **+ Add**.\n2. In the **Basics** tab, ensure Runtime stack is set to **Powershell Core**. \n3. In the **Hosting** tab, ensure the **Consumption (Serverless)** plan type is selected.\n4. Make other preferrable configuration changes, if needed, then click **Create**."
        },
        {
          "title": "",
          "description": "**2. Import Function App Code**\n\n1. In the newly created Function App, select **Functions** on the left pane and click **+ New Function**.\n2. Select **Timer Trigger**.\n3. Enter a unique Function **Name** and leave the default cron schedule of every 5 minutes, then click **Create**.\n5. Click on **Code + Test** on the left pane. \n6. Copy the [Function App Code](https://aka.ms/sentinelqualysvmazurefunctioncode) and paste into the Function App `run.ps1` editor.\n7. Click **Save**."
        },
        {
          "title": "",
          "description": "**3. Configure the Function App**\n\n1. In the Function App, select the Function App Name and select **Configuration**.\n2. In the **Application settings** tab, select **+ New application setting**.\n3. Add each of the following seven (7) application settings individually, with their respective string values (case-sensitive): \n\t\tapiUsername\n\t\tapiPassword\n\t\tworkspaceID\n\t\tworkspaceKey\n\t\turi\n\t\tfilterParameters\n\t\ttimeInterval\n> - Enter the URI that corresponds to your region. The complete list of API Server URLs can be [found here](https://www.qualys.com/docs/qualys-api-vmpc-user-guide.pdf#G4.735348). The `uri` value must follow the following schema: `https://<API Server>/api/2.0/fo/asset/host/vm/detection/?action=list&vm_processed_after=` -- There is no need to add a time suffix to the URI, the Function App will dynamically append the Time Value to the URI in the proper format.\n> - Add any additional filter parameters, for the `filterParameters` variable, that need to be appended to the URI. Each parameter should be seperated by an \"&\" symbol and should not include any spaces.\n> - Set the `timeInterval` (in minutes) to the value of `5` to correspond to the Timer Trigger of every `5` minutes. If the time interval needs to be modified, it is recommended to change the Function App Timer Trigger accordingly to prevent overlapping data ingestion.\n> - Note: If using Azure Key Vault, use the`@Microsoft.KeyVault(SecretUri={Security Identifier})`schema in place of the string values. Refer to [Key Vault references documentation](https://docs.microsoft.com/azure/app-service/app-service-key-vault-references) for further details.\n4. Once all application settings have been entered, click **Save**."
        },
        {
          "title": "",
          "description": "**4. Configure the host.json**.\n\nDue to the potentially large amount of Qualys host detection data being ingested, it can cause the execution time to surpass the default Function App timeout of five (5) minutes. Increase the default timeout duration to the maximum of ten (10) minutes, under the Consumption Plan, to allow more time for the Function App to execute.\n\n1. In the Function App, select the Function App Name and select the **App Service Editor** blade.\n2. Click **Go** to open the editor, then select the **host.json** file under the **wwwroot** directory.\n3. Add the line `\"functionTimeout\": \"00:10:00\",` above the `managedDependancy` line \n4. Ensure **SAVED** appears on the top right corner of the editor, then exit the editor.\n\n> NOTE: If a longer timeout duration is required, consider upgrading to an [App Service Plan](https://docs.microsoft.com/azure/azure-functions/functions-scale#timeout)"
        }
      ]
    }
  }
}

Get a IoT data connector

Sample Request

GET https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/d2e5dc7a-f3a2-429d-954b-939fa8c2932e?api-version=2022-07-01-preview

Sample Response

{
  "id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/d2e5dc7a-f3a2-429d-954b-939fa8c2932e",
  "name": "d2e5dc7a-f3a2-429d-954b-939fa8c2932e",
  "type": "Microsoft.SecurityInsights/dataConnectors",
  "kind": "IOT",
  "etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
  "properties": {
    "subscriptionId": "c0688291-89d7-4bed-87a2-a7b1bff43f4c",
    "dataTypes": {
      "alerts": {
        "state": "Enabled"
      }
    }
  }
}

Get a MCAS data connector

Sample Request

GET https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/b96d014d-b5c2-4a01-9aba-a8058f629d42?api-version=2022-07-01-preview

Sample Response

{
  "id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/b96d014d-b5c2-4a01-9aba-a8058f629d42",
  "name": "b96d014d-b5c2-4a01-9aba-a8058f629d42",
  "type": "Microsoft.SecurityInsights/dataConnectors",
  "kind": "MicrosoftCloudAppSecurity",
  "etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
  "properties": {
    "tenantId": "2070ecc9-b4d5-4ae4-adaa-936fa1954fa8",
    "dataTypes": {
      "alerts": {
        "state": "Enabled"
      },
      "discoveryLogs": {
        "state": "Enabled"
      }
    }
  }
}

Get a MDATP data connector

Sample Request

GET https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/06b3ccb8-1384-4bcc-aec7-852f6d57161b?api-version=2022-07-01-preview

Sample Response

{
  "id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/06b3ccb8-1384-4bcc-aec7-852f6d57161b",
  "name": "06b3ccb8-1384-4bcc-aec7-852f6d57161b",
  "type": "Microsoft.SecurityInsights/dataConnectors",
  "kind": "MicrosoftDefenderAdvancedThreatProtection",
  "etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
  "properties": {
    "tenantId": "2070ecc9-b4d5-4ae4-adaa-936fa1954fa8",
    "dataTypes": {
      "alerts": {
        "state": "Enabled"
      }
    }
  }
}

Get a MicrosoftThreatIntelligence data connector

Sample Request

GET https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/c345bf40-8509-4ed2-b947-50cb773aaf04?api-version=2022-07-01-preview

Sample Response

{
  "id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/c345bf40-8509-4ed2-b947-50cb773aaf04",
  "name": "c345bf40-8509-4ed2-b947-50cb773aaf04",
  "type": "Microsoft.SecurityInsights/dataConnectors",
  "kind": "MicrosoftThreatIntelligence",
  "etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
  "properties": {
    "tenantId": "2070ecc9-b4d5-4ae4-adaa-936fa1954fa8",
    "dataTypes": {
      "bingSafetyPhishingURL": {
        "state": "Enabled",
        "lookbackPeriod": "example ??"
      },
      "microsoftEmergingThreatFeed": {
        "state": "Enabled",
        "lookbackPeriod": "example"
      }
    }
  }
}

Get a MicrosoftThreatProtection data connector

Sample Request

GET https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/c345bf40-8509-4ed2-b947-50cb773aaf04?api-version=2022-07-01-preview

Sample Response

{
  "id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/c345bf40-8509-4ed2-b947-50cb773aaf04",
  "name": "c345bf40-8509-4ed2-b947-50cb773aaf04",
  "type": "Microsoft.SecurityInsights/dataConnectors",
  "kind": "MicrosoftThreatProtection",
  "etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
  "properties": {
    "tenantId": "2070ecc9-b4d5-4ae4-adaa-936fa1954fa8",
    "dataTypes": {
      "incidents": {
        "state": "Enabled"
      }
    }
  }
}

Get a TI data connector

Sample Request

GET https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/c345bf40-8509-4ed2-b947-50cb773aaf04?api-version=2022-07-01-preview

Sample Response

{
  "id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/c345bf40-8509-4ed2-b947-50cb773aaf04",
  "name": "c345bf40-8509-4ed2-b947-50cb773aaf04",
  "type": "Microsoft.SecurityInsights/dataConnectors",
  "kind": "ThreatIntelligence",
  "etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
  "properties": {
    "tenantId": "2070ecc9-b4d5-4ae4-adaa-936fa1954fa8",
    "tipLookbackPeriod": "2020-01-01T13:00:30.123Z",
    "dataTypes": {
      "indicators": {
        "state": "Enabled"
      }
    }
  }
}

Get a TI Taxii data connector.

Sample Request

GET https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/c39bb458-02a7-4b3f-b0c8-71a1d2692652?api-version=2022-07-01-preview

Sample Response

{
  "id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/c39bb458-02a7-4b3f-b0c8-71a1d2692652",
  "name": "c39bb458-02a7-4b3f-b0c8-71a1d2692652",
  "type": "Microsoft.SecurityInsights/dataConnectors",
  "kind": "ThreatIntelligenceTaxii",
  "etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
  "properties": {
    "tenantId": "2070ecc9-b4d5-4ae4-adaa-936fa1954fa8",
    "workspaceId": "8b014a77-4695-4ef4-96bb-6623afb121a2",
    "friendlyName": "My TI Taxii Connector",
    "taxiiServer": "https://mytaxiiserver.com/taxiing/v2/api",
    "collectionId": "e0b1f32d-1188-48f7-a7a3-de71924e4b5e",
    "userName": "",
    "password": "",
    "taxiiLookbackPeriod": "2020-01-01T13:00:30.123Z",
    "pollingFrequency": "OnceADay",
    "dataTypes": {
      "taxiiClient": {
        "state": "Enabled"
      }
    }
  }
}

Get an AAD data connector

Sample Request

GET https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/f0cd27d2-5f03-4c06-ba31-d2dc82dcb51d?api-version=2022-07-01-preview

Sample Response

{
  "id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/f0cd27d2-5f03-4c06-ba31-d2dc82dcb51d",
  "name": "f0cd27d2-5f03-4c06-ba31-d2dc82dcb51d",
  "type": "Microsoft.SecurityInsights/dataConnectors",
  "kind": "AzureActiveDirectory",
  "etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
  "properties": {
    "tenantId": "2070ecc9-b4d5-4ae4-adaa-936fa1954fa8",
    "dataTypes": {
      "alerts": {
        "state": "Enabled"
      }
    }
  }
}

Get an AATP data connector

Sample Request

GET https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/07e42cb3-e658-4e90-801c-efa0f29d3d44?api-version=2022-07-01-preview

Sample Response

{
  "id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/07e42cb3-e658-4e90-801c-efa0f29d3d44",
  "name": "07e42cb3-e658-4e90-801c-efa0f29d3d44",
  "type": "Microsoft.SecurityInsights/dataConnectors",
  "kind": "AzureAdvancedThreatProtection",
  "etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
  "properties": {
    "tenantId": "2070ecc9-b4d5-4ae4-adaa-936fa1954fa8",
    "dataTypes": {
      "alerts": {
        "state": "Enabled"
      }
    }
  }
}

Get an Aws S3 data connector

Sample Request

GET https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/afef3743-0c88-469c-84ff-ca2e87dc1e48?api-version=2022-07-01-preview

Sample Response

{
  "id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/afef3743-0c88-469c-84ff-ca2e87dc1e48",
  "name": "afef3743-0c88-469c-84ff-ca2e87dc1e48",
  "type": "Microsoft.SecurityInsights/dataConnectors",
  "etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
  "kind": "AmazonWebServicesS3",
  "properties": {
    "destinationTable": "AWSVPCFlow",
    "roleArn": "arn:aws:iam::072643944673:role/RoleName",
    "sqsUrls": [
      "https://sqs.us-west-1.amazonaws.com/111111111111/sqsTestName"
    ],
    "dataTypes": {
      "logs": {
        "state": "Enabled"
      }
    }
  }
}

Get an AwsCloudTrail data connector

Sample Request

GET https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/c345bf40-8509-4ed2-b947-50cb773aaf04?api-version=2022-07-01-preview

Sample Response

{
  "id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/c345bf40-8509-4ed2-b947-50cb773aaf04",
  "name": "c345bf40-8509-4ed2-b947-50cb773aaf04",
  "type": "Microsoft.SecurityInsights/dataConnectors",
  "etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
  "kind": "AmazonWebServicesCloudTrail",
  "properties": {
    "awsRoleArn": "myAwsRoleArn",
    "dataTypes": {
      "logs": {
        "state": "Enabled"
      }
    }
  }
}

Get an Office ATP data connector

Sample Request

GET https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/3d3e955e-33eb-401d-89a7-251c81ddd660?api-version=2022-07-01-preview

Sample Response

{
  "id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/3d3e955e-33eb-401d-89a7-251c81ddd660",
  "name": "3d3e955e-33eb-401d-89a7-251c81ddd660",
  "type": "Microsoft.SecurityInsights/dataConnectors",
  "kind": "OfficeATP",
  "etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
  "properties": {
    "tenantId": "2070ecc9-b4d5-4ae4-adaa-936fa1954fa8",
    "dataTypes": {
      "alerts": {
        "state": "Enabled"
      }
    }
  }
}

Get an Office IRM data connector

Sample Request

GET https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/3d3e955e-33eb-401d-89a7-251c81ddd660?api-version=2022-07-01-preview

Sample Response

{
  "id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/3d3e955e-33eb-401d-89a7-251c81ddd660",
  "name": "3d3e955e-33eb-401d-89a7-251c81ddd660",
  "type": "Microsoft.SecurityInsights/dataConnectors",
  "kind": "OfficeIRM",
  "etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
  "properties": {
    "tenantId": "2070ecc9-b4d5-4ae4-adaa-936fa1954fa8",
    "dataTypes": {
      "alerts": {
        "state": "Enabled"
      }
    }
  }
}

Get an Office365 data connector.

Sample Request

GET https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/73e01a99-5cd7-4139-a149-9f2736ff2ab5?api-version=2022-07-01-preview

Sample Response

{
  "id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/73e01a99-5cd7-4139-a149-9f2736ff2ab5",
  "name": "73e01a99-5cd7-4139-a149-9f2736ff2ab5",
  "type": "Microsoft.SecurityInsights/dataConnectors",
  "kind": "Office365",
  "etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
  "properties": {
    "tenantId": "2070ecc9-b4d5-4ae4-adaa-936fa1954fa8",
    "dataTypes": {
      "sharePoint": {
        "state": "Enabled"
      },
      "exchange": {
        "state": "Enabled"
      },
      "teams": {
        "state": "Enabled"
      }
    }
  }
}

Get an Office365 PowerBI data connector

Sample Request

GET https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/73e01a99-5cd7-4139-a149-9f2736ff2ab5?api-version=2022-07-01-preview

Sample Response

{
  "id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/73e01a99-5cd7-4139-a149-9f2736ff2ab5",
  "name": "73e01a99-5cd7-4139-a149-9f2736ff2ab5",
  "type": "Microsoft.SecurityInsights/dataConnectors",
  "kind": "OfficePowerBI",
  "etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
  "properties": {
    "tenantId": "2070ecc9-b4d5-4ae4-adaa-936fa1954fa8",
    "dataTypes": {
      "logs": {
        "state": "Enabled"
      }
    }
  }
}

Get an Office365 Project data connector

Sample Request

GET https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/73e01a99-5cd7-4139-a149-9f2736ff2ab5?api-version=2022-07-01-preview

Sample Response

{
  "id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/73e01a99-5cd7-4139-a149-9f2736ff2ab5",
  "name": "73e01a99-5cd7-4139-a149-9f2736ff2ab5",
  "type": "Microsoft.SecurityInsights/dataConnectors",
  "kind": "Office365Project",
  "etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
  "properties": {
    "tenantId": "2070ecc9-b4d5-4ae4-adaa-936fa1954fa8",
    "dataTypes": {
      "logs": {
        "state": "Enabled"
      }
    }
  }
}

정의

AADDataConnector

AAD(Azure Active Directory) 데이터 커넥터를 나타냅니다.

AATPDataConnector

AATP(Azure Advanced Threat Protection) 데이터 커넥터를 나타냅니다.

AlertsDataTypeOfDataConnector

데이터 커넥터에 대한 경고 데이터 형식입니다.

ASCDataConnector

ASC(Azure Security Center) 데이터 커넥터를 나타냅니다.

Availability

커넥터 가용성 상태

AvailabilityStatus

커넥터 가용성 상태

AwsCloudTrailDataConnector

Amazon Web Services CloudTrail 데이터 커넥터를 나타냅니다.

AwsCloudTrailDataConnectorDataTypes

Amazon Web Services CloudTrail 데이터 커넥터에 사용할 수 있는 데이터 형식입니다.

AwsS3DataConnector

Amazon Web Services S3 데이터 커넥터를 나타냅니다.

AwsS3DataConnectorDataTypes

Amazon Web Services S3 데이터 커넥터에 사용할 수 있는 데이터 형식입니다.

BingSafetyPhishingURL

Microsoft Threat Intelligence Platforms 데이터 커넥터의 데이터 형식입니다.

CloudError

오류 응답 구조입니다.

CloudErrorBody

오류 세부 정보입니다.

CodelessApiPollingDataConnector

코드리스 API 폴링 데이터 커넥터를 나타냅니다.

CodelessConnectorPollingAuthProperties

서버에서 성공적으로 인증하는 데 필요한 인증 속성 설명

CodelessConnectorPollingConfigProperties

API 폴러 커넥터에 대한 폴링 구성을 설명하는 구성

CodelessConnectorPollingPagingProperties

페이지 매김 호출에 필요한 속성 설명

CodelessConnectorPollingRequestProperties

서버에서 성공적으로 끌어오는 데 필요한 요청 속성 설명

CodelessConnectorPollingResponseProperties

외부 서버의 응답에 대해 설명합니다.

CodelessUiConnectorConfigProperties

지침 블레이드를 설명하는 구성

CodelessUiDataConnector

코드리스 UI 데이터 커넥터를 나타냅니다.

ConnectivityCriteria

커넥터 확인 연결 설정

ConnectivityType

연결 유형

createdByType

리소스를 만든 ID의 형식입니다.

Customs

커넥터에 필요한 세관 권한

DataConnectorDataTypeCommon

데이터 커넥터의 데이터 형식에 대한 공통 필드입니다.

DataConnectorKind

데이터 커넥터의 종류

DataTypes

마지막으로 받은 데이터를 확인할 데이터 형식

DataTypeState

이 데이터 형식 연결이 사용되는지 여부를 설명합니다.

Dynamics365CdsActivities

Common Data Service 데이터 형식 연결입니다.

Dynamics365DataConnector

Dynamics365 데이터 커넥터를 나타냅니다.

Dynamics365DataConnectorDataTypes

Dynamics365 데이터 커넥터에 사용할 수 있는 데이터 형식입니다.

Exchange

Exchange 데이터 형식 연결입니다.

GraphQueries

현재 데이터 상태를 표시하는 그래프 쿼리

Incidents

Microsoft Threat Protection Platforms 데이터 커넥터의 데이터 형식입니다.

Indicators

표시기 연결에 대한 데이터 형식입니다.

Instructions

지침 단계 세부 정보

InstructionSteps

커넥터를 사용하도록 설정하는 지침 단계

IoTDataConnector

IoT 데이터 커넥터를 나타냅니다.

Logs

데이터 형식을 기록합니다.

MCASDataConnector

MCAS(Microsoft Cloud App Security) 데이터 커넥터를 나타냅니다.

MCASDataConnectorDataTypes

MCAS(Microsoft Cloud App Security) 데이터 커넥터에 사용할 수 있는 데이터 형식입니다.

MDATPDataConnector

MDATP(Microsoft Defender Advanced Threat Protection) 데이터 커넥터를 나타냅니다.

MicrosoftEmergingThreatFeed

Microsoft Threat Intelligence Platforms 데이터 커넥터의 데이터 형식입니다.

MSTIDataConnector

Microsoft Threat Intelligence 데이터 커넥터를 나타냅니다.

MSTIDataConnectorDataTypes

Microsoft Threat Intelligence Platforms 데이터 커넥터에 사용할 수 있는 데이터 형식입니다.

MTPDataConnector

MTP(Microsoft Threat Protection) 데이터 커넥터를 나타냅니다.

MTPDataConnectorDataTypes

Microsoft Threat Protection Platforms 데이터 커넥터에 사용할 수 있는 데이터 형식입니다.

Office365ProjectConnectorDataTypes

Office Microsoft Project 데이터 커넥터에 사용할 수 있는 데이터 형식입니다.

Office365ProjectDataConnector

Office Microsoft Project 데이터 커넥터를 나타냅니다.

OfficeATPDataConnector

OfficeATP(Office 365 Advanced Threat Protection) 데이터 커넥터를 나타냅니다.

OfficeDataConnector

Office 데이터 커넥터를 나타냅니다.

OfficeDataConnectorDataTypes

Office 데이터 커넥터에 사용할 수 있는 데이터 형식입니다.

OfficeIRMDataConnector

OfficeIRM(Microsoft Insider Risk Management) 데이터 커넥터를 나타냅니다.

OfficePowerBIConnectorDataTypes

Office Microsoft PowerBI 데이터 커넥터에 사용할 수 있는 데이터 형식입니다.

OfficePowerBIDataConnector

Office Microsoft PowerBI 데이터 커넥터를 나타냅니다.

PermissionProviderScope

권한 공급자 범위

Permissions

커넥터에 필요한 권한

PollingFrequency

TAXII 서버에 대한 폴링 빈도입니다.

ProviderName

공급자 이름

RequiredPermissions

커넥터에 필요한 권한

ResourceProvider

커넥터에 필요한 리소스 공급자 권한

SampleQueries

커넥터에 대한 샘플 쿼리

SettingType

설정의 종류

SharePoint

SharePoint 데이터 형식 연결입니다.

systemData

리소스의 생성 및 마지막 수정과 관련된 메타데이터입니다.

TaxiiClient

TAXII 커넥터의 데이터 형식입니다.

Teams

Teams 데이터 형식 연결.

TIDataConnector

위협 인텔리전스 데이터 커넥터를 나타냅니다.

TIDataConnectorDataTypes

TI(위협 인텔리전스) 데이터 커넥터에 사용할 수 있는 데이터 형식입니다.

TiTaxiiDataConnector

TAXII 2.0/2.1 서버에서 위협 인텔리전스 데이터를 가져오는 데이터 커넥터

TiTaxiiDataConnectorDataTypes

위협 인텔리전스 TAXII 데이터 커넥터에 사용할 수 있는 데이터 형식입니다.

AADDataConnector

AAD(Azure Active Directory) 데이터 커넥터를 나타냅니다.

Name Type Description
etag
  • string

Azure 리소스의 Etag

id
  • string

리소스에 대한 정규화된 리소스 ID입니다. 예 - /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}

kind string:
  • AzureActiveDirectory

데이터 커넥터 종류

name
  • string

리소스의 이름입니다.

properties.dataTypes

커넥터에 사용할 수 있는 데이터 형식입니다.

properties.tenantId
  • string

연결하고 데이터를 가져올 테넌트 ID입니다.

systemData

createdBy 및 modifiedBy 정보가 포함된 Azure Resource Manager 메타데이터입니다.

type
  • string

리소스 형식입니다. 예: "Microsoft.Compute/virtualMachines" 또는 "Microsoft.Storage/storageAccounts"

AATPDataConnector

AATP(Azure Advanced Threat Protection) 데이터 커넥터를 나타냅니다.

Name Type Description
etag
  • string

Azure 리소스의 Etag

id
  • string

리소스에 대한 정규화된 리소스 ID입니다. 예 - /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}

kind string:
  • AzureAdvancedThreatProtection

데이터 커넥터 종류

name
  • string

리소스의 이름입니다.

properties.dataTypes

커넥터에 사용할 수 있는 데이터 형식입니다.

properties.tenantId
  • string

연결하고 데이터를 가져올 테넌트 ID입니다.

systemData

createdBy 및 modifiedBy 정보가 포함된 Azure Resource Manager 메타데이터입니다.

type
  • string

리소스 형식입니다. 예: "Microsoft.Compute/virtualMachines" 또는 "Microsoft.Storage/storageAccounts"

AlertsDataTypeOfDataConnector

데이터 커넥터에 대한 경고 데이터 형식입니다.

Name Type Description
alerts

경고 데이터 형식 연결입니다.

ASCDataConnector

ASC(Azure Security Center) 데이터 커넥터를 나타냅니다.

Name Type Description
etag
  • string

Azure 리소스의 Etag

id
  • string

리소스에 대한 정규화된 리소스 ID입니다. 예 - /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}

kind string:
  • AzureSecurityCenter

데이터 커넥터 종류

name
  • string

리소스의 이름입니다.

properties.dataTypes

커넥터에 사용할 수 있는 데이터 형식입니다.

properties.subscriptionId
  • string

연결하고 데이터를 가져올 구독 ID입니다.

systemData

createdBy 및 modifiedBy 정보가 포함된 Azure Resource Manager 메타데이터입니다.

type
  • string

리소스 형식입니다. 예: "Microsoft.Compute/virtualMachines" 또는 "Microsoft.Storage/storageAccounts"

Availability

커넥터 가용성 상태

Name Type Description
isPreview
  • boolean

커넥터를 미리 보기로 설정

status

커넥터 가용성 상태

AvailabilityStatus

커넥터 가용성 상태

Name Type Description
1
  • Integer

AwsCloudTrailDataConnector

Amazon Web Services CloudTrail 데이터 커넥터를 나타냅니다.

Name Type Description
etag
  • string

Azure 리소스의 Etag

id
  • string

리소스에 대한 정규화된 리소스 ID입니다. 예 - /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}

kind string:
  • AmazonWebServicesCloudTrail

데이터 커넥터 종류

name
  • string

리소스의 이름입니다.

properties.awsRoleArn
  • string

Aws 계정에 액세스하는 데 사용되는 Aws 역할 Arn(CloudTrailReadOnly 정책 포함)입니다.

properties.dataTypes

커넥터에 사용할 수 있는 데이터 형식입니다.

systemData

createdBy 및 modifiedBy 정보가 포함된 Azure Resource Manager 메타데이터입니다.

type
  • string

리소스 형식입니다. 예: "Microsoft.Compute/virtualMachines" 또는 "Microsoft.Storage/storageAccounts"

AwsCloudTrailDataConnectorDataTypes

Amazon Web Services CloudTrail 데이터 커넥터에 사용할 수 있는 데이터 형식입니다.

Name Type Description
logs

데이터 형식을 기록합니다.

AwsS3DataConnector

Amazon Web Services S3 데이터 커넥터를 나타냅니다.

Name Type Description
etag
  • string

Azure 리소스의 Etag

id
  • string

리소스에 대한 정규화된 리소스 ID입니다. 예 - /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}

kind string:
  • AmazonWebServicesS3

데이터 커넥터 종류

name
  • string

리소스의 이름입니다.

properties.dataTypes

커넥터에 사용할 수 있는 데이터 형식입니다.

properties.destinationTable
  • string

LogAnalytics의 로그 대상 테이블 이름입니다.

properties.roleArn
  • string

Aws 계정에 액세스하는 데 사용되는 Aws 역할 Arn입니다.

properties.sqsUrls
  • string[]

커넥터에 대한 AWS sqs URL입니다.

systemData

createdBy 및 modifiedBy 정보가 포함된 Azure Resource Manager 메타데이터입니다.

type
  • string

리소스 형식입니다. 예: "Microsoft.Compute/virtualMachines" 또는 "Microsoft.Storage/storageAccounts"

AwsS3DataConnectorDataTypes

Amazon Web Services S3 데이터 커넥터에 사용할 수 있는 데이터 형식입니다.

Name Type Description
logs

데이터 형식을 기록합니다.

BingSafetyPhishingURL

Microsoft Threat Intelligence Platforms 데이터 커넥터의 데이터 형식입니다.

Name Type Description
lookbackPeriod
  • string

조회 기간

state

이 데이터 형식 연결이 사용되는지 여부를 설명합니다.

CloudError

오류 응답 구조입니다.

Name Type Description
error

오류 데이터

CloudErrorBody

오류 세부 정보입니다.

Name Type Description
code
  • string

오류의 식별자입니다. 코드는 고정이며 프로그래밍 방식으로 사용하기 위한 것입니다.

message
  • string

사용자 인터페이스에 표시하기에 적합한 오류를 설명하는 메시지입니다.

CodelessApiPollingDataConnector

코드리스 API 폴링 데이터 커넥터를 나타냅니다.

Name Type Description
etag
  • string

Azure 리소스의 Etag

id
  • string

리소스에 대한 정규화된 리소스 ID입니다. 예 - /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}

kind string:
  • APIPolling

데이터 커넥터 종류

name
  • string

리소스의 이름입니다.

properties.connectorUiConfig

지침 블레이드를 설명하는 구성

properties.pollingConfig

폴링 지침을 설명하는 구성

systemData

createdBy 및 modifiedBy 정보가 포함된 Azure Resource Manager 메타데이터입니다.

type
  • string

리소스 형식입니다. 예: "Microsoft.Compute/virtualMachines" 또는 "Microsoft.Storage/storageAccounts"

CodelessConnectorPollingAuthProperties

서버에서 성공적으로 인증하는 데 필요한 인증 속성 설명

Name Type Description
apiKeyIdentifier
  • string

실제 토큰 앞에 헤더로 보내는 접두사

apiKeyName
  • string

토큰이 전송되는 헤더 이름

authType
  • string

인증 유형

authorizationEndpoint
  • string

Oauth 2.0 흐름에서 사용되는 사용자에게 권한을 부여하는 데 사용되는 엔드포인트

authorizationEndpointQueryParameters
  • object

Oauth 2.0 흐름에서 사용되는 권한 부여 요청에 사용되는 쿼리 매개 변수

flowName
  • string

흐름 이름(예: Oauth 2.0의 'AuthCode')을 설명합니다.

isApiKeyInPostPayload
  • string

키가 헤더로 전송되어야 하는지를 표시합니다.

isClientSecretInHeader
  • boolean

Oauth 2.0 흐름에서 사용되는 헤더 또는 페이로드에 클라이언트 암호를 보내야 하는지 여부를 표시합니다.

redirectionEndpoint
  • string

Oauth 2.0 흐름에서 사용되는 권한 부여 코드를 가져올 리디렉션 엔드포인트

scope
  • string

OAuth 토큰 범위

tokenEndpoint
  • string

Oauth 2.0 흐름에서 사용되는 토큰을 발급하는 데 사용되는 엔드포인트

tokenEndpointHeaders
  • object

Oauth 2.0 흐름에서 사용되는 토큰 요청에 사용되는 쿼리 헤더

tokenEndpointQueryParameters
  • object

Oauth 2.0 흐름에서 사용되는 토큰 요청에 사용되는 쿼리 매개 변수

CodelessConnectorPollingConfigProperties

API 폴러 커넥터에 대한 폴링 구성을 설명하는 구성

Name Type Description
auth

폴러의 인증 유형 설명

isActive
  • boolean

폴러 활성 상태

paging

폴러의 폴링 요청 페이징 구성 설명

request

폴러의 폴링 요청 구성 매개 변수 설명

response

폴러의 응답 구성 매개 변수 설명

CodelessConnectorPollingPagingProperties

페이지 매김 호출에 필요한 속성 설명

Name Type Description
nextPageParaName
  • string

다음 페이지 특성의 이름을 정의합니다.

nextPageTokenJsonPath
  • string

다음 페이지 토큰 JSON에 대한 경로를 정의합니다.

pageCountAttributePath
  • string

페이지 개수 특성의 경로를 정의합니다.

pageSize
  • integer

페이징 크기를 정의합니다.

pageSizeParaName
  • string

페이지 크기 매개 변수의 이름을 정의합니다.

pageTimeStampAttributePath
  • string

페이징 타임스탬드 특성에 대한 경로를 정의합니다.

pageTotalCountAttributePath
  • string

페이지 총 개수 특성의 경로를 정의합니다.

pagingType
  • string

형식을 설명합니다. 는 'None', 'PageToken', 'PageCount', 'TimeStamp'일 수 있습니다.

searchTheLatestTimeStampFromEventsList
  • string

이벤트 목록에서 최신 타임스탬프를 검색할지 여부를 결정합니다.

CodelessConnectorPollingRequestProperties

서버에서 성공적으로 끌어오는 데 필요한 요청 속성 설명

Name Type Description
apiEndpoint
  • string

데이터를 가져와야 하는 엔드포인트에 대해 설명합니다.

endTimeAttributeName
  • string

이는 시간 창의 끝에서 쿼리 이벤트를 사용합니다.

headers
  • object

설문 조사 요청에서 보낸 헤더 설명

httpMethod
  • string

설문 조사 요청, GET 또는 POST에서 사용할 http 메서드 형식

queryParameters
  • object

설문 조사 요청에서 보낸 쿼리 매개 변수 설명

queryParametersTemplate
  • string

중첩된 JSON 페이로드에 포함된 사용자 이름/암호와 같은 고급 시나리오의 경우

queryTimeFormat
  • string

시간 형식은 특정 창에서 쿼리 이벤트를 사용합니다.

queryWindowInMin
  • integer

데이터 끌어오기를 사용하는 창 간격

rateLimitQps
  • integer

속도 제한 QPS 정의

retryCount
  • integer

오류가 발생한 경우 데이터를 시도하고 폴링해야 하는 시간을 설명합니다.

startTimeAttributeName
  • string

이는 시간 창의 시작부터 쿼리 이벤트를 사용합니다.

timeoutInSeconds
  • integer

요청 시간 제한으로 간주할 시간(초)입니다.

CodelessConnectorPollingResponseProperties

외부 서버의 응답에 대해 설명합니다.

Name Type Description
eventsJsonPaths
  • string[]

응답에서 데이터를 추출해야 하는 경로를 설명합니다.

isGzipCompressed
  • boolean

응답의 데이터가 Gzip인지 설명합니다.

successStatusJsonPath
  • string

응답에서 상태 코드를 추출해야 하는 경로를 설명합니다.

successStatusValue
  • string

응답에서 상태 값을 추출해야 하는 경로를 설명합니다.

CodelessUiConnectorConfigProperties

지침 블레이드를 설명하는 구성

Name Type Description
availability

커넥터 가용성 상태

connectivityCriteria

커넥터가 연결을 확인하는 방법 정의

customImage
  • string

Azure Sentinel의 커넥터 갤러리 내에 커넥터를 표시할 때 사용할 선택적 사용자 지정 이미지

dataTypes

마지막으로 받은 데이터를 확인할 데이터 형식

descriptionMarkdown
  • string

커넥터 설명

graphQueries

현재 데이터 상태를 표시하는 그래프 쿼리

graphQueriesTableName
  • string

커넥터가 데이터를 삽입할 테이블의 이름

instructionSteps

커넥터를 사용하도록 설정하는 지침 단계

permissions

커넥터에 필요한 권한

publisher
  • string

커넥터 게시자 이름

sampleQueries

커넥터에 대한 샘플 쿼리

title
  • string

커넥터 블레이드 제목

CodelessUiDataConnector

코드리스 UI 데이터 커넥터를 나타냅니다.

Name Type Description
etag
  • string

Azure 리소스의 Etag

id
  • string

리소스에 대한 정규화된 리소스 ID입니다. 예 - /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}

kind string:
  • GenericUI

데이터 커넥터 종류

name
  • string

리소스의 이름입니다.

properties.connectorUiConfig

지침 블레이드를 설명하는 구성

systemData

createdBy 및 modifiedBy 정보가 포함된 Azure Resource Manager 메타데이터입니다.

type
  • string

리소스 형식입니다. 예: "Microsoft.Compute/virtualMachines" 또는 "Microsoft.Storage/storageAccounts"

ConnectivityCriteria

커넥터 확인 연결 설정

Name Type Description
type

연결 유형

value
  • string[]

연결 확인을 위한 쿼리

ConnectivityType

연결 유형

Name Type Description
IsConnectedQuery
  • string

createdByType

리소스를 만든 ID의 형식입니다.

Name Type Description
Application
  • string
Key
  • string
ManagedIdentity
  • string
User
  • string

Customs

커넥터에 필요한 세관 권한

Name Type Description
description
  • string

세관 사용 권한 설명

name
  • string

세관 사용 권한 이름

DataConnectorDataTypeCommon

데이터 커넥터의 데이터 형식에 대한 공통 필드입니다.

Name Type Description
state

이 데이터 형식 연결이 사용되는지 여부를 설명합니다.

DataConnectorKind

데이터 커넥터의 종류

Name Type Description
APIPolling
  • string
AmazonWebServicesCloudTrail
  • string
AmazonWebServicesS3
  • string
AzureActiveDirectory
  • string
AzureAdvancedThreatProtection
  • string
AzureSecurityCenter
  • string
Dynamics365
  • string
GenericUI
  • string
IOT
  • string
MicrosoftCloudAppSecurity
  • string
MicrosoftDefenderAdvancedThreatProtection
  • string
MicrosoftThreatIntelligence
  • string
MicrosoftThreatProtection
  • string
Office365
  • string
Office365Project
  • string
OfficeATP
  • string
OfficeIRM
  • string
OfficePowerBI
  • string
ThreatIntelligence
  • string
ThreatIntelligenceTaxii
  • string

DataTypes

마지막으로 받은 데이터를 확인할 데이터 형식

Name Type Description
lastDataReceivedQuery
  • string

마지막으로 받은 데이터를 나타내는 쿼리

name
  • string

그래프에 표시할 데이터 형식의 이름입니다. {{graphQueriesTableName}} 자리 표시자와 함께 사용할 수 있습니다.

DataTypeState

이 데이터 형식 연결이 사용되는지 여부를 설명합니다.

Name Type Description
Disabled
  • string
Enabled
  • string

Dynamics365CdsActivities

Common Data Service 데이터 형식 연결입니다.

Name Type Description
state

이 데이터 형식 연결이 사용되는지 여부를 설명합니다.

Dynamics365DataConnector

Dynamics365 데이터 커넥터를 나타냅니다.

Name Type Description
etag
  • string

Azure 리소스의 Etag

id
  • string

리소스에 대한 정규화된 리소스 ID입니다. 예 - /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}

kind string:
  • Dynamics365

데이터 커넥터 종류

name
  • string

리소스의 이름입니다.

properties.dataTypes

커넥터에 사용할 수 있는 데이터 형식입니다.

properties.tenantId
  • string

연결하고 데이터를 가져올 테넌트 ID입니다.

systemData

createdBy 및 modifiedBy 정보가 포함된 Azure Resource Manager 메타데이터입니다.

type
  • string

리소스 형식입니다. 예: "Microsoft.Compute/virtualMachines" 또는 "Microsoft.Storage/storageAccounts"

Dynamics365DataConnectorDataTypes

Dynamics365 데이터 커넥터에 사용할 수 있는 데이터 형식입니다.

Name Type Description
dynamics365CdsActivities

Common Data Service 데이터 형식 연결입니다.

Exchange

Exchange 데이터 형식 연결입니다.

Name Type Description
state

이 데이터 형식 연결이 사용되는지 여부를 설명합니다.

GraphQueries

현재 데이터 상태를 표시하는 그래프 쿼리

Name Type Description
baseQuery
  • string

그래프에 대한 기본 쿼리

legend
  • string

그래프의 범례

metricName
  • string

쿼리에서 검사하는 메트릭

Incidents

Microsoft Threat Protection Platforms 데이터 커넥터의 데이터 형식입니다.

Name Type Description
state

이 데이터 형식 연결이 사용되는지 여부를 설명합니다.

Indicators

표시기 연결에 대한 데이터 형식입니다.

Name Type Description
state

이 데이터 형식 연결이 사용되는지 여부를 설명합니다.

Instructions

지침 단계 세부 정보

Name Type Description
parameters
  • object

설정에 대한 매개 변수

type

설정의 종류

InstructionSteps

커넥터를 사용하도록 설정하는 지침 단계

Name Type Description
description
  • string

지침 단계 설명

instructions

지침 단계 세부 정보

title
  • string

명령 단계 제목

IoTDataConnector

IoT 데이터 커넥터를 나타냅니다.

Name Type Description
etag
  • string

Azure 리소스의 Etag

id
  • string

리소스에 대한 정규화된 리소스 ID입니다. 예 - /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}

kind string:
  • IOT

데이터 커넥터 종류

name
  • string

리소스의 이름입니다.

properties.dataTypes

커넥터에 사용할 수 있는 데이터 형식입니다.

properties.subscriptionId
  • string

연결하고 데이터를 가져올 구독 ID입니다.

systemData

createdBy 및 modifiedBy 정보가 포함된 Azure Resource Manager 메타데이터입니다.

type
  • string

리소스 형식입니다. 예: "Microsoft.Compute/virtualMachines" 또는 "Microsoft.Storage/storageAccounts"

Logs

데이터 형식을 기록합니다.

Name Type Description
state

이 데이터 형식 연결이 사용되는지 여부를 설명합니다.

MCASDataConnector

MCAS(Microsoft Cloud App Security) 데이터 커넥터를 나타냅니다.

Name Type Description
etag
  • string

Azure 리소스의 Etag

id
  • string

리소스에 대한 정규화된 리소스 ID입니다. 예 - /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}

kind string:
  • MicrosoftCloudAppSecurity

데이터 커넥터 종류

name
  • string

리소스의 이름입니다.

properties.dataTypes

커넥터에 사용할 수 있는 데이터 형식입니다.

properties.tenantId
  • string

연결하고 데이터를 가져올 테넌트 ID입니다.

systemData

createdBy 및 modifiedBy 정보가 포함된 Azure Resource Manager 메타데이터입니다.

type
  • string

리소스 형식입니다. 예: "Microsoft.Compute/virtualMachines" 또는 "Microsoft.Storage/storageAccounts"

MCASDataConnectorDataTypes

MCAS(Microsoft Cloud App Security) 데이터 커넥터에 사용할 수 있는 데이터 형식입니다.

Name Type Description
alerts

경고 데이터 형식 연결입니다.

discoveryLogs

검색 로그 데이터 형식 연결입니다.

MDATPDataConnector

MDATP(Microsoft Defender Advanced Threat Protection) 데이터 커넥터를 나타냅니다.

Name Type Description
etag
  • string

Azure 리소스의 Etag

id
  • string

리소스에 대한 정규화된 리소스 ID입니다. 예 - /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}

kind string:
  • MicrosoftDefenderAdvancedThreatProtection

데이터 커넥터 종류

name
  • string

리소스의 이름입니다.

properties.dataTypes

커넥터에 사용할 수 있는 데이터 형식입니다.

properties.tenantId
  • string

연결하고 데이터를 가져올 테넌트 ID입니다.

systemData

createdBy 및 modifiedBy 정보가 포함된 Azure Resource Manager 메타데이터입니다.

type
  • string

리소스 형식입니다. 예: "Microsoft.Compute/virtualMachines" 또는 "Microsoft.Storage/storageAccounts"

MicrosoftEmergingThreatFeed

Microsoft Threat Intelligence Platforms 데이터 커넥터의 데이터 형식입니다.

Name Type Description
lookbackPeriod
  • string

조회 기간

state

이 데이터 형식 연결이 사용되는지 여부를 설명합니다.

MSTIDataConnector

Microsoft Threat Intelligence 데이터 커넥터를 나타냅니다.

Name Type Description
etag
  • string

Azure 리소스의 Etag

id
  • string

리소스에 대한 정규화된 리소스 ID입니다. 예 - /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}

kind string:
  • MicrosoftThreatIntelligence

데이터 커넥터 종류

name
  • string

리소스의 이름입니다.

properties.dataTypes

커넥터에 사용할 수 있는 데이터 형식입니다.

properties.tenantId
  • string

연결하고 데이터를 가져올 테넌트 ID입니다.

systemData

createdBy 및 modifiedBy 정보가 포함된 Azure Resource Manager 메타데이터입니다.

type
  • string

리소스 형식입니다. 예: "Microsoft.Compute/virtualMachines" 또는 "Microsoft.Storage/storageAccounts"

MSTIDataConnectorDataTypes

Microsoft Threat Intelligence Platforms 데이터 커넥터에 사용할 수 있는 데이터 형식입니다.

Name Type Description
bingSafetyPhishingURL

Microsoft Threat Intelligence Platforms 데이터 커넥터의 데이터 형식입니다.

microsoftEmergingThreatFeed

Microsoft Threat Intelligence Platforms 데이터 커넥터의 데이터 형식입니다.

MTPDataConnector

MTP(Microsoft Threat Protection) 데이터 커넥터를 나타냅니다.

Name Type Description
etag
  • string

Azure 리소스의 Etag

id
  • string

리소스에 대한 정규화된 리소스 ID입니다. 예 - /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}

kind string:
  • MicrosoftThreatProtection

데이터 커넥터 종류

name
  • string

리소스의 이름입니다.

properties.dataTypes

커넥터에 사용할 수 있는 데이터 형식입니다.

properties.tenantId
  • string

연결하고 데이터를 가져올 테넌트 ID입니다.

systemData

createdBy 및 modifiedBy 정보가 포함된 Azure Resource Manager 메타데이터입니다.

type
  • string

리소스 형식입니다. 예: "Microsoft.Compute/virtualMachines" 또는 "Microsoft.Storage/storageAccounts"

MTPDataConnectorDataTypes

Microsoft Threat Protection Platforms 데이터 커넥터에 사용할 수 있는 데이터 형식입니다.

Name Type Description
incidents

Microsoft Threat Protection Platforms 데이터 커넥터의 데이터 형식입니다.

Office365ProjectConnectorDataTypes

Office Microsoft Project 데이터 커넥터에 사용할 수 있는 데이터 형식입니다.

Name Type Description
logs

데이터 형식을 기록합니다.

Office365ProjectDataConnector

Office Microsoft Project 데이터 커넥터를 나타냅니다.

Name Type Description
etag
  • string

Azure 리소스의 Etag

id
  • string

리소스에 대한 정규화된 리소스 ID입니다. 예 - /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}

kind string:
  • Office365Project

데이터 커넥터 종류

name
  • string

리소스의 이름입니다.

properties.dataTypes

커넥터에 사용할 수 있는 데이터 형식입니다.

properties.tenantId
  • string

연결하고 데이터를 가져올 테넌트 ID입니다.

systemData

createdBy 및 modifiedBy 정보가 포함된 Azure Resource Manager 메타데이터입니다.

type
  • string

리소스 형식입니다. 예: "Microsoft.Compute/virtualMachines" 또는 "Microsoft.Storage/storageAccounts"

OfficeATPDataConnector

OfficeATP(Office 365 Advanced Threat Protection) 데이터 커넥터를 나타냅니다.

Name Type Description
etag
  • string

Azure 리소스의 Etag

id
  • string

리소스에 대한 정규화된 리소스 ID입니다. 예 - /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}

kind string:
  • OfficeATP

데이터 커넥터 종류

name
  • string

리소스의 이름입니다.

properties.dataTypes

커넥터에 사용할 수 있는 데이터 형식입니다.

properties.tenantId
  • string

연결하고 데이터를 가져올 테넌트 ID입니다.

systemData

createdBy 및 modifiedBy 정보가 포함된 Azure Resource Manager 메타데이터입니다.

type
  • string

리소스 형식입니다. 예: "Microsoft.Compute/virtualMachines" 또는 "Microsoft.Storage/storageAccounts"

OfficeDataConnector

Office 데이터 커넥터를 나타냅니다.

Name Type Description
etag
  • string

Azure 리소스의 Etag

id
  • string

리소스에 대한 정규화된 리소스 ID입니다. 예 - /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}

kind string:
  • Office365

데이터 커넥터 종류

name
  • string

리소스의 이름입니다.

properties.dataTypes

커넥터에 사용할 수 있는 데이터 형식입니다.

properties.tenantId
  • string

연결하고 데이터를 가져올 테넌트 ID입니다.

systemData

createdBy 및 modifiedBy 정보가 포함된 Azure Resource Manager 메타데이터입니다.

type
  • string

리소스 형식입니다. 예: "Microsoft.Compute/virtualMachines" 또는 "Microsoft.Storage/storageAccounts"

OfficeDataConnectorDataTypes

Office 데이터 커넥터에 사용할 수 있는 데이터 형식입니다.

Name Type Description
exchange

Exchange 데이터 형식 연결입니다.

sharePoint

SharePoint 데이터 형식 연결입니다.

teams

Teams 데이터 형식 연결.

OfficeIRMDataConnector

OfficeIRM(Microsoft Insider Risk Management) 데이터 커넥터를 나타냅니다.

Name Type Description
etag
  • string

Azure 리소스의 Etag

id
  • string

리소스에 대한 정규화된 리소스 ID입니다. 예 - /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}

kind string:
  • OfficeIRM

데이터 커넥터 종류

name
  • string

리소스의 이름입니다.

properties.dataTypes

커넥터에 사용할 수 있는 데이터 형식입니다.

properties.tenantId
  • string

연결하고 데이터를 가져올 테넌트 ID입니다.

systemData

createdBy 및 modifiedBy 정보가 포함된 Azure Resource Manager 메타데이터입니다.

type
  • string

리소스 형식입니다. 예: "Microsoft.Compute/virtualMachines" 또는 "Microsoft.Storage/storageAccounts"

OfficePowerBIConnectorDataTypes

Office Microsoft PowerBI 데이터 커넥터에 사용할 수 있는 데이터 형식입니다.

Name Type Description
logs

데이터 형식을 기록합니다.

OfficePowerBIDataConnector

Office Microsoft PowerBI 데이터 커넥터를 나타냅니다.

Name Type Description
etag
  • string

Azure 리소스의 Etag

id
  • string

리소스에 대한 정규화된 리소스 ID입니다. 예 - /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}

kind string:
  • OfficePowerBI

데이터 커넥터 종류

name
  • string

리소스의 이름입니다.

properties.dataTypes

커넥터에 사용할 수 있는 데이터 형식입니다.

properties.tenantId
  • string

연결하고 데이터를 가져올 테넌트 ID입니다.

systemData

createdBy 및 modifiedBy 정보가 포함된 Azure Resource Manager 메타데이터입니다.

type
  • string

리소스 형식입니다. 예: "Microsoft.Compute/virtualMachines" 또는 "Microsoft.Storage/storageAccounts"

PermissionProviderScope

권한 공급자 범위

Name Type Description
ResourceGroup
  • string
Subscription
  • string
Workspace
  • string

Permissions

커넥터에 필요한 권한

Name Type Description
customs

커넥터에 필요한 세관 권한

resourceProvider

커넥터에 필요한 리소스 공급자 권한

PollingFrequency

TAXII 서버에 대한 폴링 빈도입니다.

Name Type Description
OnceADay
  • string

하루에 한 번

OnceAMinute
  • string

1분에 한 번

OnceAnHour
  • string

한 시간에 한 번

ProviderName

공급자 이름

Name Type Description
Microsoft.Authorization/policyAssignments
  • string
Microsoft.OperationalInsights/solutions
  • string
Microsoft.OperationalInsights/workspaces
  • string
Microsoft.OperationalInsights/workspaces/datasources
  • string
Microsoft.OperationalInsights/workspaces/sharedKeys
  • string
microsoft.aadiam/diagnosticSettings
  • string

RequiredPermissions

커넥터에 필요한 권한

Name Type Description
action
  • boolean

작업 권한

delete
  • boolean

삭제 권한

read
  • boolean

읽기 권한

write
  • boolean

쓰기 권한

ResourceProvider

커넥터에 필요한 리소스 공급자 권한

Name Type Description
permissionsDisplayText
  • string

사용 권한 설명 텍스트

provider

공급자 이름

providerDisplayName
  • string

사용 권한 공급자 표시 이름

requiredPermissions

커넥터에 필요한 권한

scope

권한 공급자 범위

SampleQueries

커넥터에 대한 샘플 쿼리

Name Type Description
description
  • string

샘플 쿼리 설명

query
  • string

샘플 쿼리

SettingType

설정의 종류

Name Type Description
CopyableLabel
  • string
InfoMessage
  • string
InstructionStepsGroup
  • string

SharePoint

SharePoint 데이터 형식 연결입니다.

Name Type Description
state

이 데이터 형식 연결이 사용되는지 여부를 설명합니다.

systemData

리소스의 생성 및 마지막 수정과 관련된 메타데이터입니다.

Name Type Description
createdAt
  • string

리소스 만들기의 타임스탬프(UTC)입니다.

createdBy
  • string

리소스를 만든 ID입니다.

createdByType

리소스를 만든 ID의 형식입니다.

lastModifiedAt
  • string

리소스 마지막 수정의 타임스탬프(UTC)

lastModifiedBy
  • string

리소스를 마지막으로 수정한 ID입니다.

lastModifiedByType

리소스를 마지막으로 수정한 ID의 형식입니다.

TaxiiClient

TAXII 커넥터의 데이터 형식입니다.

Name Type Description
state

이 데이터 형식 연결이 사용되는지 여부를 설명합니다.

Teams

Teams 데이터 형식 연결.

Name Type Description
state

이 데이터 형식 연결이 사용되는지 여부를 설명합니다.

TIDataConnector

위협 인텔리전스 데이터 커넥터를 나타냅니다.

Name Type Description
etag
  • string

Azure 리소스의 Etag

id
  • string

리소스에 대한 정규화된 리소스 ID입니다. 예 - /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}

kind string:
  • ThreatIntelligence

데이터 커넥터 종류

name
  • string

리소스의 이름입니다.

properties.dataTypes

커넥터에 사용할 수 있는 데이터 형식입니다.

properties.tenantId
  • string

연결하고 데이터를 가져올 테넌트 ID입니다.

properties.tipLookbackPeriod
  • string

가져올 피드의 조회 기간입니다.

systemData

createdBy 및 modifiedBy 정보가 포함된 Azure Resource Manager 메타데이터입니다.

type
  • string

리소스 형식입니다. 예: "Microsoft.Compute/virtualMachines" 또는 "Microsoft.Storage/storageAccounts"

TIDataConnectorDataTypes

TI(위협 인텔리전스) 데이터 커넥터에 사용할 수 있는 데이터 형식입니다.

Name Type Description
indicators

표시기 연결에 대한 데이터 형식입니다.

TiTaxiiDataConnector

TAXII 2.0/2.1 서버에서 위협 인텔리전스 데이터를 가져오는 데이터 커넥터

Name Type Description
etag
  • string

Azure 리소스의 Etag

id
  • string

리소스에 대한 정규화된 리소스 ID입니다. 예 - /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}

kind string:
  • ThreatIntelligenceTaxii

데이터 커넥터 종류

name
  • string

리소스의 이름입니다.

properties.collectionId
  • string

TAXII 서버의 컬렉션 ID입니다.

properties.dataTypes

위협 인텔리전스 TAXII 데이터 커넥터에 사용할 수 있는 데이터 형식입니다.

properties.friendlyName
  • string

TAXII 서버의 이름입니다.

properties.password
  • string

TAXII 서버의 암호입니다.

properties.pollingFrequency

TAXII 서버에 대한 폴링 빈도입니다.

properties.taxiiLookbackPeriod
  • string

TAXII 서버의 조회 기간입니다.

properties.taxiiServer
  • string

TAXII 서버의 API 루트입니다.

properties.tenantId
  • string

연결하고 데이터를 가져올 테넌트 ID입니다.

properties.userName
  • string

TAXII 서버의 userName입니다.

properties.workspaceId
  • string

작업 영역 ID입니다.

systemData

createdBy 및 modifiedBy 정보가 포함된 Azure Resource Manager 메타데이터입니다.

type
  • string

리소스 형식입니다. 예: "Microsoft.Compute/virtualMachines" 또는 "Microsoft.Storage/storageAccounts"

TiTaxiiDataConnectorDataTypes

위협 인텔리전스 TAXII 데이터 커넥터에 사용할 수 있는 데이터 형식입니다.

Name Type Description
taxiiClient

TAXII 커넥터의 데이터 형식입니다.