Запуск отправки файлов — API Cloud Discovery

Примечание

  • Мы переименовали Microsoft Cloud App Security. Теперь это называется Microsoft Defender for Cloud Apps. В ближайшие недели мы обновим снимки экрана и инструкции здесь и на связанных страницах. Дополнительные сведения об изменении см. в этом объявлении. Дополнительные сведения о недавнем переименовании служб безопасности Майкрософт см. в блоге Microsoft Ignite Security.

  • Microsoft Defender for Cloud Apps теперь является частью Microsoft 365 Defender. Портал Microsoft 365 Defender позволяет администраторам безопасности выполнять свои задачи безопасности в одном расположении. Это упростит рабочие процессы и добавит функциональные возможности других служб Microsoft 365 Defender. Microsoft 365 Defender будет домом для мониторинга и управления безопасностью в удостоверениях Майкрософт, данных, устройствах, приложениях и инфраструктуре. Дополнительные сведения об этих изменениях см. в разделе Microsoft Defender for Cloud Apps в Microsoft 365 Defender.

Выполните запрос GET, чтобы инициировать процесс отправки. Этот вызов, первый из трех, возвращает URL-адрес, который позже будет использоваться для выполнения запроса отправки (PUT).

HTTP-запрос

GET /api/v1/discovery/upload_url/

Параметры URL-адреса запроса

Параметр Описание
имя_файла Имя файла, который требуется передать в обработку Cloud Discovery
source Тип отправляемого файла журнала Cloud Discovery

В настоящее время поддерживаются следующие типы источников:

  • КОРОЛЕВСКИЙ
  • БАРРАКУДА
  • BARRACUDA_NEXT_GEN_FW
  • BARRACUDA_NEXT_GEN_FW_WEBLOG
  • BARRACUDA_SYSLOG
  • BLUECOAT_SYSLOG
  • CHECKPOINT
  • CHECKPOINT_CEF_SYSLOG
  • CHECKPOINT_SMART_VIEW_TRACKER
  • CHECKPOINT_XML
  • CISCO_ASA
  • CISCO_ASA_FIREPOWER_SYSLOG
  • CISCO_ASA_SYSLOG
  • CISCO_FIREPOWER_V6_SYSLOG
  • CISCO_FWSM
  • CISCO_FWSM_SYSLOG
  • CISCO_IRONPORT_PROXY
  • CISCO_IRONPORT_PROXY_SYSLOG
  • CISCO_IRONPORT_WSA_II
  • CISCO_IRONPORT_WSA_III
  • CISCO_SCAN_SAFE
  • CLAVISTER_SYSLOG
  • CONTENTKEEPER_SYSLOG
  • CORRATA
  • FORCEPOINT
  • FORCEPOINT_LEEF_SYSLOG
  • FORTIGATE
  • FORTIGATE_SYSLOG
  • FORTIOS_SYSLOG
  • GENERIC_CEF
  • GENERIC_CEF_SYSLOG
  • GENERIC_LEEF
  • GENERIC_LEEF_SYSLOG
  • GENERIC_W3C
  • GENERIC_W3C_SYSLOG
  • I_FILTER
  • I_FILTER_SYSLOG
  • IBOSS
  • JUNIPER_SRX_SD_SYSLOG
  • JUNIPER_SRX_SYSLOG
  • JUNIPER_SRX_WELF_SYSLOG
  • JUNIPER_SSG_SYSLOG
  • MACHINE_ZONE_MERAKI
  • MACHINE_ZONE_MERAKI_SYSLOG
  • MCAFEE_SWG
  • MCAFEE_SWG_SYSLOG
  • MENLO_SECURITY_CEF
  • MICROSOFT_ISA_W3C
  • OPEN_SYSTEMS_SECURE_WEB_GATEWAY
  • PALO_ALTO
  • PALO_ALTO_LEEF
  • PALO_ALTO_LEEF_SYSLOG
  • PALO_ALTO_SYSLOG
  • SONICWALL_SYSLOG
  • SOPHOS_CYBEROAM_SYSLOG
  • SOPHOS_SG
  • SOPHOS_SG_SYSLOG
  • SOPHOS_XG
  • SOPHOS_XG_SYSLOG
  • КАЛЬМАР
  • SQUID_NATIVE
  • SQUID_NATIVE_SYSLOG
  • STORMSHIELD_SYSLOG
  • WANDERA_SYSLOG
  • WATCHGUARD_XTM_SYSLOG
  • WEBSENSE_SIEM_CEF_SYSLOG
  • WEBSENSE_V7_5
  • ZSCALER
  • ZSCALER_CEF_SYSLOG
  • ZSCALER_QRADAR_SYSLOG
  • ZSCALER_SYSLOG

Примечание

  • При использовании пользовательского средства синтаксического анализа Defender для облака Apps будет использовать пользовательский синтаксический анализатор, подключенный к выбранному источнику данных.
  • Если не удается найти формат файла, выполните отправку вручную с помощью портала.

Параметры ответа

Параметр Описание
url Целевой URL-адрес, который выполнит отправку Cloud Discovery.
поставщик Azure или AWS— указывает, нацелена ли отправка на Windows служба хранилища Azure и хранилище AWS S3.

Пример

Запрос

Ниже приведен пример запроса.

curl -XGET -H "Authorization:Token <your_token_key>" "https://<tenant_id>.<tenant_region>.contoso.com/api/v1/discovery/upload_url/?filename=my_discovery_file.txt&source=GENERIC_CEF"

Ответ

Ниже приведен пример ответа JSON.

{
  "url": "https://<initiate_file_upload_response_url>",
  "provider": "azure"
}

Если у вас возникнут проблемы, мы поможем вам. Чтобы получить помощь или поддержку по своему продукту, отправьте запрос в службу поддержки.