Aracılığıyla paylaş


Microsoft Sentinel'de playbook'ların kimliğini doğrulama

Microsoft Sentinel playbook'ları, kuruluş genelindeki sistemlerde görevleri ve iş akışlarını zamanlamanıza, otomatikleştirmenize ve düzenlemenize yardımcı olan bir bulut hizmeti olan Azure Logic Apps'te yerleşik iş akışlarını temel alır.

Azure Logic Apps'in ayrı olarak bağlanması ve microsoft Sentinel dahil olmak üzere etkileşimde bulunduğu her tür kaynakta bağımsız olarak kimlik doğrulaması yapması gerekir. Logic Apps bu amaçla özel bağlayıcılar kullanır ve her kaynak türünün kendi bağlayıcısı vardır.

Bu makalede Logic Apps Microsoft Sentinel bağlayıcısı için desteklenen bağlantı türleri ve kimlik doğrulaması açıklanmaktadır. Playbook'lar, Microsoft Sentinel ile etkileşime geçmek ve Microsoft Sentinel verilerinize erişmek için desteklenen kimlik doğrulama yöntemlerini kullanabilir.

Önkoşullar

Bu makaleden önce aşağıdaki makaleleri okumanızı öneririz:

Microsoft Sentinel çalışma alanınız gibi diğer kaynaklara yönetilen kimlik erişimi vermek için oturum açmış olan kullanıcınızın, Microsoft Sentinel çalışma alanının Sahibi veya Kullanıcı Erişimi Yönetici istratörü gibi rol atamaları yazma izinlerine sahip bir rolü olmalıdır.

Kimlik Doğrulaması

Logic Apps'teki Microsoft Sentinel bağlayıcısı ve bileşen tetikleyicileri ve eylemleri, ilgili çalışma alanında gerekli izinlere (okuma ve/veya yazma) sahip herhangi bir kimlik adına çalışabilir. Bağlayıcı birden çok kimlik türünü destekler:

Gerekli izinler

Kimlik doğrulama yönteminden bağımsız olarak, kimliği doğrulanmış kimlik tarafından Microsoft Sentinel bağlayıcısının çeşitli bileşenlerini kullanmak için aşağıdaki izinler gereklidir. "Yazma" eylemleri, olayları güncelleştirme veya açıklama ekleme gibi eylemleri içerir.

Roller Tetikleyicileri kullanma "Okuma" eylemlerini kullanma "Yazma" eylemlerini kullanma
Microsoft Sentinel Okuyucusu -
Microsoft Sentinel Yanıtlayıcı/Katkıda Bulunanı

Daha fazla bilgi için bkz . Microsoft Sentinel'de roller ve izinler ve Microsoft Sentinel playbook önkoşulları.

Yönetilen kimlikle kimlik doğrulaması

Yönetilen kimlik olarak kimlik doğrulaması, mantıksal uygulama iş akışı kaynağı olan playbook'a doğrudan izin vermenize olanak tanır. Playbook tarafından yapılan Microsoft Sentinel bağlayıcısı eylemleri daha sonra playbook adına, Microsoft Sentinel üzerinde kendi izinlerine sahip bağımsız bir nesneymiş gibi çalışır.

Yönetilen kimlikle kimlik doğrulaması yapmak için:

  1. Logic Apps iş akışı kaynağında yönetilen kimliği etkinleştirin. Daha fazla bilgi için bkz . Azure portalında sistem tarafından atanan kimliği etkinleştirme.

    Mantıksal uygulamanız artık Microsoft Entra Id ile kaydedilen ve bir nesne kimliğiyle temsil edilen sistem tarafından atanan kimliği kullanabilir.

  2. Bu kimliğe Microsoft Sentinel çalışma alanınıza erişim izni vermek için aşağıdaki adımları kullanın:

    1. Microsoft Sentinel menüsünden Ayarlar'ı seçin.

    2. Çalışma alanı ayarları sekmesini seçin. Çalışma alanı menüsünden Erişim denetimi (IAM) öğesini seçin.

    3. Üstteki düğme çubuğunda Ekle'yi ve ardından Rol ataması ekle'yi seçin. Rol ataması ekle seçeneği devre dışı bırakılırsa rol atama izniniz yoktur.

    4. Görüntülenen yeni panelde uygun rolü atayın:

    5. Erişim ata'nın altında Mantıksal Uygulama'yı seçin.

    6. Playbook'un ait olduğu aboneliği ve ardından playbook adını seçin.

    7. Kaydet'i seçin.

    Daha fazla bilgi için bkz . Kaynaklara kimlik erişimi verme.

  3. Microsoft Sentinel Logic Apps bağlayıcısında yönetilen kimlik doğrulama yöntemini etkinleştirin:

    1. Logic Apps tasarımcısında bir Microsoft Sentinel Logic Apps bağlayıcısı adımı ekleyin. Bağlayıcı mevcut bir bağlantı için zaten etkinleştirildiyse Bağlantıyı değiştir bağlantısını seçin. Örneğin:

      Bağlantıyı değiştir bağlantısının ekran görüntüsü.

    2. Sonuçta elde edilen bağlantı listesinde Yeni ekle'yi seçin.

    3. Yönetilen kimlikli Bağlan (önizleme) seçerek yeni bir bağlantı oluşturun. Örneğin:

      Yönetilen kimlikli Bağlan seçeneğinin ekran görüntüsü.

    4. Bu bağlantı için bir ad girin, Sistem tarafından atanan yönetilen kimlik'i ve ardından Oluştur'u seçin.

      Yönetilen kimlikli Bağlan bağlantısının ekran görüntüsü.

    5. Bağlantınızı oluşturmayı tamamlamak için Oluştur'u seçin.

Hizmet sorumlusu olarak kimlik doğrulaması (Microsoft Entra uygulaması)

Microsoft Entra uygulamasını kaydederek bir hizmet sorumlusu oluşturun. Kullanıcı hesabı yerine bağlayıcının kimliği olarak kayıtlı bir uygulama kullanmanızı öneririz.

Microsoft Sentinel bağlayıcısıyla kendi uygulamanızı kullanmak için:

  1. Uygulamayı Microsoft Entra Id ile kaydedin ve bir hizmet sorumlusu oluşturun. Daha fazla bilgi için bkz . Kaynaklara erişebilen bir Microsoft Entra uygulaması ve hizmet sorumlusu oluşturma.

  2. Gelecekteki kimlik doğrulaması için kimlik bilgilerini alın. Kayıtlı uygulama sayfasında oturum açmak için uygulama kimlik bilgilerini alın:

    • genel bakış'ın altındaki İstemci Kimliği
    • İstemci gizli dizisi, Sertifikalar ve gizli diziler altında
  3. Uygulamaya Microsoft Sentinel çalışma alanıyla çalışma izinleri verin:

    1. Microsoft Sentinel çalışma alanında Ayarlar> Workspace Ayarlar> Access denetimine (IAM) gidin

    2. Rol ataması ekle'yi seçin ve ardından uygulamaya atamak istediğiniz rolü seçin.

      Örneğin, uygulamanın Microsoft Sentinel çalışma alanında bir olayı güncelleştirme gibi değişiklikler yapan eylemler gerçekleştirmesine izin vermek için Microsoft Sentinel Katkıda Bulunanı rolünü seçin. Yalnızca veri okuyan eylemler için Microsoft Sentinel Okuyucusu rolü yeterlidir.

    3. Gerekli uygulamayı bulun ve değişikliklerinizi kaydedin.

      Varsayılan olarak, Microsoft Entra uygulamaları kullanılabilir seçeneklerde görüntülenmez. Uygulamanızı bulmak için adı arayın ve seçin.

  4. Logic Apps'te Microsoft Sentinel bağlayıcısında kimlik doğrulaması yapmak için uygulama kimlik bilgilerini kullanın.

    1. Logic Apps tasarımcısında bir Microsoft Sentinel Logic Apps bağlayıcısı adımı ekleyin.

    2. Bağlayıcı mevcut bir bağlantı için zaten etkinleştirildiyse Bağlantıyı değiştir bağlantısını seçin. Örneğin:

      Bağlantıyı değiştir bağlantısının ekran görüntüsü.

    3. Sonuçta elde edilen bağlantı listesinde Yeni ekle'yi ve ardından Hizmet Sorumlusu ile Bağlan'yi seçin. Örneğin:

      Hizmet sorumlusu seçeneğinin seçili olduğu ekran görüntüsü.

    4. Kayıtlı uygulamanın ayrıntılar sayfasında bulunan gerekli parametre değerlerini girin:

      • Kiracı: Genel Bakış altında
      • İstemci Kimliği: Genel Bakış altında
      • gizli dizi: Sertifikalar ve gizli diziler altında

      Örneğin:

      Hizmet sorumlusu parametreleriyle Bağlan ekran görüntüsü.

    5. Bağlantınızı oluşturmayı tamamlamak için Oluştur'u seçin.

Microsoft Entra kullanıcısı olarak kimlik doğrulaması

Microsoft Entra kullanıcısı olarak bağlantı oluşturmak için:

  1. Logic Apps tasarımcısında bir Microsoft Sentinel Logic Apps bağlayıcısı adımı ekleyin. Bağlayıcı mevcut bir bağlantı için zaten etkinleştirildiyse Bağlantıyı değiştir bağlantısını seçin. Örneğin:

    Bağlantıyı değiştir bağlantısının ekran görüntüsü.

  2. Sonuçta elde edilen bağlantı listesinde Yeni ekle'yi ve ardından Oturum aç'ı seçin.

    Oturum aç düğmesinin seçili ekran görüntüsü.

  3. İstendiğinde kimlik bilgilerinizi girin ve ardından ekranda kalan yönergeleri izleyerek bağlantı oluşturun.

Playbook API bağlantılarını görüntüleme ve düzenleme

API bağlantıları, Azure Logic Apps'i Microsoft Sentinel dahil olmak üzere diğer hizmetlere bağlamak için kullanılır. Azure Logic Apps'te bir bağlayıcı için her yeni kimlik doğrulaması yapıldığında, hizmete erişimi yapılandırırken sağlanan ayrıntıları içeren yeni bir API bağlantı kaynağı oluşturulur. Aynı API bağlantısı, aynı Kaynak Grubundaki tüm Microsoft Sentinel eylemlerinde ve tetikleyicilerinde kullanılabilir.

API bağlantılarını görüntülemek için aşağıdakilerden birini yapın:

  • Azure portalında API bağlantılarını arayın. Aşağıdaki verileri kullanarak playbook'unuzun API bağlantısını bulun:

    • Görünen ad: Her oluşturduğunuzda bağlantıya verdiğiniz kolay ad.
    • Durum: API bağlantısının durumu.
    • Kaynak grubu: Microsoft playbook'ları için API bağlantıları playbook (Azure Logic Apps) kaynağının kaynak grubunda oluşturulur.
  • Azure portalında tüm kaynakları görüntüleyin ve görünümü Tür = API'sine göre filtreleyin. Bu yöntem aynı anda birden çok bağlantı seçmenize, etiketlemenize ve silmenize olanak tanır.

Var olan bir bağlantının yetkilendirmesini değiştirmek için bağlantı kaynağını girin ve API bağlantısını düzenle'yi seçin.

Daha fazla bilgi için bkz.