Mengintegrasikan Active Directory dengan Google SecOps
Dokumen ini menjelaskan cara mengintegrasikan Active Directory dengan Google Security Operations (Google SecOps).
Versi integrasi: 37.0
Integrasi ini menggunakan satu atau beberapa komponen open source. Anda dapat mendownload salinan kode sumber lengkap yang di-zip dari integrasi ini dari bucket Cloud Storage.
Kasus penggunaan
Integrasi Active Directory dapat membantu Anda menyelesaikan kasus penggunaan berikut:
Mengaktifkan dan menonaktifkan pengguna: gunakan kemampuan Google SecOps untuk menonaktifkan akun pengguna yang berpotensi disusupi dan mencegah akses tidak sah lebih lanjut.
Mereset sandi: gunakan kemampuan Google SecOps untuk mereset sandi pengguna secara otomatis di Active Directory dan memberi tahu pengguna tentang perubahan tersebut.
Mengelola grup: gunakan kemampuan SecOps Google untuk menambahkan pengguna baru ke grup keamanan yang sesuai berdasarkan peran mereka dan memastikan bahwa pengguna memiliki izin akses yang benar.
Mengambil Informasi Pengguna: menggunakan kemampuan Google SecOps untuk mengambil detail pengguna seperti keanggotaan grup, waktu login terakhir, dan informasi kontak tentang akun pengguna tertentu.
Mengotomatiskan proses keluar karyawan: gunakan kemampuan Google SecOps untuk menonaktifkan akun, menghapus akun dari grup, dan mentransfer kepemilikan file jika karyawan keluar.
Sebelum memulai
Agar berhasil mengintegrasikan Active Directory dengan Google SecOps, Anda harus mengonfigurasi file /etc/hosts
.
Jika Anda telah mengonfigurasi resolusi DNS dengan penyiapan DNS dan domain Active
Directory Anda diselesaikan dengan nama DNS yang sepenuhnya memenuhi syarat, Anda tidak perlu
mengonfigurasi file /etc/hosts
.
Mengonfigurasi file /etc/hosts
Untuk mengonfigurasi file /etc/hosts
, selesaikan langkah-langkah berikut:
Di image container agen jarak jauh, buka file
/etc/hosts
.Masukkan perintah berikut untuk mengedit file
/etc/hosts
:sudo vi /etc/hosts/
.Di file
/etc/hosts
, tambahkan alamat IP dan nama host dari host yang Anda gunakan untuk terhubung ke Active Directory, seperti192.0.2.195 hostname.example
.Simpan perubahan.
Jika Anda tidak memerlukan sertifikat otoritas sertifikasi untuk integrasi, lanjutkan ke konfigurasi parameter integrasi.
Jika Anda memerlukan sertifikat otoritas sertifikasi untuk integrasi, lanjutkan ke bagian berikut.
Opsional: Konfigurasi sertifikat otoritas sertifikasi (CA)
Jika diperlukan, Anda dapat mengonfigurasi integrasi Active Directory menggunakan file sertifikat certificate authority (CA).
Untuk mengonfigurasi integrasi dengan sertifikat CA, selesaikan langkah-langkah berikut:
Untuk mendapatkan sertifikat CA, masukkan perintah
cat mycert.crt
:bash-3.2# cat mycert.crt -----BEGIN CERTIFICATE----- CERTIFICATE_STRING -----END CERTIFICATE----- bash-3.2#
Untuk mengenkode file sertifikat CA root ke format base64 dengan string
-----BEGIN CERTIFICATE-----
dan-----END CERTIFICATE-----
, masukkan perintahcat mycert.crt |base64
:bash-3.2# cat mycert.crt |base64 BASE64_ENCODED_CERTIFICATE_STRING bash-3.2#
Salin nilai
BASE64_ENCODED_CERTIFICATE_STRING
dan masukkan di kolom nilai parameterCA Certificate File - parsed into Base64 String
dalam konfigurasi integrasi Google SecOps Active Directory.Untuk mengonfigurasi parameter
Server
Google SecOps Active Directory konfigurasi integrasi, masukkan nama host server Active Directory Anda, bukan alamat IP.Klik Uji untuk menguji konfigurasi.
Mengintegrasikan Active Directory dengan Google SecOps
Integrasi Active Directory memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
Server |
Wajib. Alamat IP atau nama host server Active Directory. Parameter ini juga menerima nama DNS, bukan alamat IP. Parameter ini tidak mendukung port kustom. |
Username |
Wajib. Alamat email pengguna untuk terhubung ke Active
Directory, seperti Parameter ini
juga menerima atribut |
Domain |
Wajib. Jalur DNS lengkap ke domain Anda dalam namespace jaringan. Untuk mengonfigurasi parameter ini, masukkan nama domain yang sepenuhnya memenuhi syarat (FQDN) domain Anda dalam format berikut: example.local , FQDN yang harus dimasukkan adalah
example.local . Jika domain Active Directory internal Anda adalah
corp.example.com , FQDN yang harus dimasukkan adalah
corp.example.com . |
Password |
Wajib. Sandi untuk akun pengguna. |
Custom Query Fields |
Opsional. Kolom kustom integrasi Active Directory,
seperti |
CA Certificate File - parsed into Base64 String |
Opsional. String file sertifikat CA yang dienkode ke dalam format base64 yang Anda peroleh saat mengonfigurasi sertifikat CA. Untuk mengonfigurasi parameter ini, masukkan nilai BASE64_ENCODED_CERTIFICATE_STRING lengkap. |
Use SSL |
Opsional. Jika dipilih, integrasi akan memvalidasi sertifikat SSL saat terhubung ke server Active Directory. Tidak dipilih secara default. |
Untuk mengetahui petunjuk tentang cara mengonfigurasi integrasi di Google SecOps, lihat Mengonfigurasi integrasi.
Anda dapat melakukan perubahan di tahap berikutnya, jika diperlukan. Setelah mengonfigurasi instance integrasi, Anda dapat menggunakannya dalam playbook. Untuk mengetahui informasi selengkapnya tentang cara mengonfigurasi dan mendukung beberapa instance, lihat Mendukung beberapa instance.
Tindakan
Untuk mengetahui informasi selengkapnya tentang tindakan, lihat Merespons tindakan tertunda dari Ruang Kerja Anda dan Melakukan tindakan manual.
Menambahkan Pengguna ke Grup
Gunakan tindakan Tambahkan Pengguna ke Grup untuk menambahkan pengguna ke grup.
Tindakan ini dijalankan pada entity User
Google SecOps.
Input tindakan
Tindakan Tambahkan Pengguna ke Grup memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
Group Name |
Wajib. Daftar grup yang dipisahkan koma untuk menambahkan pengguna. |
Output tindakan
Tindakan Tambahkan Pengguna ke Grup memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tidak tersedia |
Pesan output | Tersedia |
Hasil skrip | Tersedia |
Pesan output
Tindakan Tambahkan Pengguna ke Grup dapat menampilkan pesan output berikut:
Pesan output | Deskripsi pesan |
---|---|
|
Tindakan berhasil. |
Error executing action "Add User to Group". Reason:
ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Tambahkan Pengguna ke Grup:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Mengubah OU Host
Gunakan tindakan Ubah OU Host untuk mengubah unit organisasi (OU) host.
Tindakan ini dijalankan pada entity Hostname
Google SecOps.
Input tindakan
Tindakan Change Host OU memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
OU Name |
Wajib. Nama OU pengguna baru. |
Output tindakan
Tindakan Ubah OU Host memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tidak tersedia |
Hasil skrip | Tersedia |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Ubah OU Host:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Mengubah OU Pengguna
Gunakan tindakan Ubah OU Pengguna untuk mengubah unit organisasi (OU) pengguna.
Tindakan ini dijalankan pada entity User
Google SecOps.
Input tindakan
Tindakan Ubah OU Pengguna memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
OU Name |
Wajib. Nama OU pengguna baru. |
Output tindakan
Tindakan Ubah OU Pengguna memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tidak tersedia |
Hasil skrip | Tersedia |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Ubah OU Pengguna:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Nonaktifkan Akun
Gunakan tindakan Nonaktifkan Akun untuk menonaktifkan akun pengguna.
Tindakan ini dijalankan pada entity User
Google SecOps.
Input tindakan
Tidak ada.
Output tindakan
Tindakan Nonaktifkan Akun memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tidak tersedia |
Hasil skrip | Tersedia |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Nonaktifkan Akun:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Nonaktifkan Komputer
Gunakan tindakan Nonaktifkan Komputer untuk menonaktifkan akun komputer.
Tindakan ini dijalankan pada entity Hostname
Google SecOps.
Input tindakan
Tidak ada.
Output tindakan
Tindakan Disable Computer memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tidak tersedia |
Hasil skrip | Tersedia |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Nonaktifkan Komputer:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Aktifkan Akun
Gunakan tindakan Aktifkan Akun untuk mengaktifkan akun pengguna.
Tindakan ini dijalankan pada entity User
Google SecOps.
Input tindakan
Tidak ada.
Output tindakan
Tindakan Enable Account memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tidak tersedia |
Hasil skrip | Tersedia |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Aktifkan Akun:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Aktifkan Komputer
Gunakan tindakan Aktifkan Komputer untuk mengaktifkan akun komputer.
Tindakan ini dijalankan pada entity Hostname
Google SecOps.
Input tindakan
Tidak ada.
Output tindakan
Tindakan Aktifkan Komputer memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tidak tersedia |
Hasil skrip | Tersedia |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Aktifkan Komputer:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Memperkaya Entitas
Gunakan tindakan Enrich Entities untuk memperkaya entitas Hostname
atau Username
dengan properti Active Directory.
Tindakan ini bersifat asinkron. Sesuaikan nilai waktu tunggu skrip di Google SecOps IDE untuk tindakan tersebut, jika diperlukan.
Tindakan Enrich Entities berjalan pada entity Google SecOps berikut:
User
Hostname
Input tindakan
Tindakan Enrich Entities memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
Mark entities as internal |
Wajib. Jika dipilih, tindakan ini akan otomatis menandai entitas yang berhasil diperkaya sebagai entitas internal. |
Specific Attribute Names To Enrich With |
Opsional. Daftar nama atribut yang dipisahkan koma untuk memperkaya entitas. Jika Anda tidak menetapkan nilai apa pun, tindakan akan memperkaya entitas dengan semua atribut yang tersedia. Jika atribut berisi beberapa nilai, tindakan ini akan memperkaya atribut dengan semua nilai yang tersedia. Parameter ini peka huruf besar/kecil. |
Should Case Wall table be filtered by the specified
attributes? |
Opsional. Jika dipilih, tindakan ini hanya mengisi tabel dinding kasus dengan atribut yang Anda tentukan dalam nilai parameter Tidak dipilih secara default. |
Should JSON result be filtered by the specified
attributes? |
Opsional. Jika dipilih, hasil JSON hanya menampilkan
atribut yang Anda tentukan dalam nilai parameter Tidak dipilih secara default. |
Output tindakan
Tindakan Enrich Entities memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan entitas | Tersedia |
Hasil JSON | Tersedia |
Hasil skrip | Tersedia |
Pengayaan entitas
Tindakan Perkaya Entitas mendukung pengayaan entitas berikut:
Nama kolom pengayaan | Logika |
---|---|
AD_primaryGroupID |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_logonCount |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_cn |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_countryCode |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_objectClass |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_userPrincipalName |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_adminCount |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_lastLogonTimestamp |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_manager |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_instanceType |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_distinguishedName |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_dSCorePropagationData |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_msDS-SupportedEncryptionTypes |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_objectSid |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_whenCreated |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_uSNCreated |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_lockoutTime |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_badPasswordTime |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_pwdLastSet |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_sAMAccountName |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_objectCategory |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_lastLogon |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_objectGUID |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_whenChanged |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_badPwdCount |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_accountExpires |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_displayName |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_name |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_memberOf |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_codePage |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_userAccountControl |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_sAMAccountType |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_uSNChanged |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_sn |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_givenName |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_lastLogoff |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
Hasil JSON
Contoh berikut menunjukkan output hasil JSON yang diterima saat menggunakan tindakan Enrich Entities:
[
{
"EntityResult": {
"primaryGroupID": [513],
"logonCount": [6505],
"cn": ["user name"],
"countryCode": [0],
"objectClass": ["top", "person", "organizationalPerson"],
"userPrincipalName": ["user@example.com"],
"adminCount": [1],
"lastLogonTimestamp": ["2019-01-09 08:42:03.540783+00:00"],
"manager": ["CN=user name,OU=R&D,OU=TLV,OU=host name,DC=domain,DC=LOCAL"],
"instanceType": [4],
"distinguishedName": ["CN=user name,OU=R&D,OU=TLV,OU=host,DC=domain,DC=LOCAL"],
"dSCorePropagationData": ["2019-01-14 14:39:16+00:00"],
"msDS-SupportedEncryptionTypes": [0],
"objectSid": ["ID"],
"whenCreated": ["2011-11-07 08:00:44+00:00"],
"uSNCreated": [7288202],
"lockoutTime": ["1601-01-01 00:00:00+00:00"],
"badPasswordTime": ["date"],
"pwdLastSet": ["date"],
"sAMAccountName": ["example"],
"objectCategory": ["CN=Person,CN=Schema,CN=Configuration,DC=host,DC=LOCAL"],
"lastLogon": ["2019-01-14 17:13:54.463070+00:00"],
"objectGUID": ["GUID"],
"whenChanged": ["2019-01-14 16:49:01+00:00"],
"badPwdCount": [1],
"accountExpires": ["9999-12-31 23:59:59.999999"],
"displayName": ["example user"],
"name": ["user"],
"memberOf": ["CN=\\\\u05e7\\\\u05d1\\\\u05d5\\\\u05e6\\\\u05d4 \\\\u05d1\\\\u05e2\\\\u05d1\\\\u05e8\\\\u05d9\\\\u05ea,OU=TEST,OU=QA,OU=IT,OU=TLV,OU=host,DC=domain,DC=LOCAL", "CN=Organization Management,OU=Microsoft Exchange Security Groups,DC=domain,DC=LOCAL", "CN=Local Admin,OU=Groups,OU=IT,OU=TLV,OU=host,DC=domain,DC=LOCAL"],
"codePage": [0],
"userAccountControl": [111],
"sAMAccountType": [805306368],
"uSNChanged": [15301168],
"sn": ["example"],
"givenName": ["user"],
"lastLogoff": ["1601-01-01 00:00:00+00:00"
]},
"Entity": "user@example.com"
}
]
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Perkaya Entitas:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Memaksa Pembaruan Sandi
Gunakan tindakan Perbarui Sandi secara Paksa untuk mewajibkan pengguna mengubah sandi mereka saat login berikutnya.
Tindakan ini dijalankan pada entity User
Google SecOps.
Input tindakan
Tidak ada.
Output tindakan
Tindakan Perbarui Sandi secara Paksa memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tidak tersedia |
Hasil skrip | Tersedia |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Perbarui Sandi Secara Paksa:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Mendapatkan Anggota Grup
Gunakan tindakan Dapatkan Anggota Grup untuk mengambil anggota grup Active Directory tertentu.
Tindakan ini mendukung pengambilan anggota pengguna dan nama host, serta mendukung penelusuran dalam grup bertingkat.
Input tindakan
Tindakan Get Group Members memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
Group Name |
Wajib. Nama grup yang berisi anggota yang tercantum. |
Members Type |
Wajib. Jenis anggota grup. Nilai defaultnya adalah |
Perform Nested Search |
Opsional. Jika dipilih, tindakan akan mengambil detail tambahan tentang grup yang merupakan bagian dari grup utama. Tidak dipilih secara default. |
Limit |
Wajib. Jumlah maksimum listingan yang akan diambil dari Active Directory. Nilai defaultnya adalah 100. |
Output tindakan
Tindakan Get Group Members memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tersedia |
Hasil skrip | Tersedia |
Hasil JSON
Contoh berikut menunjukkan output hasil JSON yang diterima saat menggunakan tindakan Get Group Members:
[
{
"cn":"Example User1",
"displayName":"Example User1",
"distinguishedName":"CN=Example User1,OU=User Accounts,DC=example,DC=local"
},
{
"cn":"Example User2",
"displayName":"Example User2",
"distinguishedName":"CN=Example User2,CN=Users,DC=example,DC=local"
},
{
"cn":"Example User3",
"displayName":"Example User3",
"distinguishedName":"CN=Example User3,CN=Users,DC=example,DC=local"
}
]
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Get Group Members:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Mendapatkan Detail Kontak Pengelola
Gunakan tindakan Get Manager Contact Details untuk mendapatkan detail kontak manajer dari Active Directory.
Tindakan ini dijalankan pada entity User
Google SecOps.
Input tindakan
Tidak ada.
Output tindakan
Tindakan Dapatkan Detail Kontak Pengelola memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan entitas | Tersedia |
Hasil JSON | Tersedia |
Pesan output | Tersedia |
Hasil skrip | Tersedia |
Pengayaan entitas
Tindakan Dapatkan Detail Kontak Pengelola mendukung pengayaan entitas berikut:
Nama kolom pengayaan | Logika |
---|---|
AD_Manager_Name |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_Manager_phone |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_primaryGroupID |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_logonCount |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_cn |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_countryCode |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_objectClass |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_userPrincipalName |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_adminCount |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_lastLogonTimestamp |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_manager |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_instanceType |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_distinguishedName |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_dSCorePropagationData |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_msDS-SupportedEncryptionTypes |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_objectSid |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_whenCreated |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_uSNCreated |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_lockoutTime |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_badPasswordTime |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_pwdLastSet |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_sAMAccountName |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_objectCategory |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_lastLogon |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_objectGUID |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_whenChanged |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_badPwdCount |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_accountExpires |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_displayName |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_name |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_memberOf |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_codePage |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_userAccountControl |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_sAMAccountType |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_uSNChanged |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_sn |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_givenName |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
AD_lastLogoff |
Tindakan ini menampilkan nilai jika ada dalam hasil JSON. |
Hasil JSON
Contoh berikut menunjukkan output hasil JSON yang diterima saat menggunakan tindakan Get Manager Contact Details:
[
{
"EntityResult":
{
"primaryGroupID": [513],
"logonCount": [6505],
"cn": ["user name"],
"countryCode": [0],
"objectClass": ["top", "person", "organizationalPerson"],
"userPrincipalName": ["user@example.com"],
"adminCount": [1],
"lastLogonTimestamp": ["2019-01-09 08:42:03.540783+00:00"],
"manager": ["CN=user name,OU=R&D,OU=TLV,OU=host name,DC=domain,DC=LOCAL"],
"instanceType": [4],
"distinguishedName": ["CN=user name,OU=R&D,OU=TLV,OU=host,DC=domain,DC=LOCAL"],
"dSCorePropagationData": ["2019-01-14 14:39:16+00:00"],
"msDS-SupportedEncryptionTypes": [0],
"objectSid": ["ID"],
"whenCreated": ["2011-11-07 08:00:44+00:00"],
"uSNCreated": [7288202],
"lockoutTime": ["1601-01-01 00:00:00+00:00"],
"badPasswordTime": ["date"],
"pwdLastSet": ["date"],
"sAMAccountName": ["example"],
"objectCategory": ["CN=Person,CN=Schema,CN=Configuration,DC=host,DC=LOCAL"],
"lastLogon": ["2019-01-14 17:13:54.463070+00:00"],
"objectGUID": ["{id}"],
"whenChanged": ["2019-01-14 16:49:01+00:00"],
"badPwdCount": [1],
"accountExpires": ["9999-12-31 23:59:59.999999"],
"displayName": ["example"],
"name": ["user"],
"memberOf": ["CN= u05e7 u05d1 u05d5 u05e6 u05d4 u05d1 u05e2 u05d1 u05e8 u05d9 u05ea,OU=TEST,OU=QA,OU=IT,OU=TLV,OU=host,DC=domain,DC=LOCAL", "CN=Organization Management,OU=Microsoft Exchange Security Groups,DC=domain,DC=LOCAL", "CN=Local Admin,OU=Groups,OU=IT,OU=TLV,OU=host,DC=domain,DC=LOCAL"],
"codePage": [0],
"userAccountControl": [111],
"sAMAccountType": [805306368],
"uSNChanged": [15301168],
"sn": ["example"],
"givenName": ["user"],
"lastLogoff": ["1601-01-01 00:00:00+00:00"]
},
"Entity": "user@example.com"
}
]
Pesan output
Tindakan Ping dapat menampilkan pesan output berikut:
Pesan output | Deskripsi pesan |
---|---|
|
Tindakan berhasil. |
Error executing action "Get Manager Contact Details".
Reason: ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Dapatkan Detail Kontak Pengelola:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Apakah Pengguna Berada di Grup
Gunakan tindakan Apakah Pengguna Berada di Grup untuk memeriksa apakah pengguna adalah anggota grup tertentu.
Tindakan ini dijalankan pada entity User
Google SecOps.
Input tindakan
Tindakan Apakah Pengguna Berada dalam Grup memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
Group Name |
Wajib. Nama grup yang akan diperiksa, seperti
|
Output tindakan
Tindakan Is User in Group memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tersedia |
Hasil skrip | Tersedia |
Hasil JSON
Contoh berikut menunjukkan output hasil JSON yang diterima saat menggunakan tindakan Apakah Pengguna Berada dalam Grup:
[
{
"EntityResult": true,
"Entity": "USER1@EXAMPLE.COM"
}, {
"EntityResult": false,
"Entity": "USER2@EXAMPLE.COM"
}, {
"EntityResult": true,
"Entity": "USER3@EXAMPLE.COM"
}
]
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Apakah Pengguna Berada dalam Grup:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Mencantumkan Grup Pengguna
Gunakan tindakan List User Groups untuk mendapatkan daftar semua grup pengguna yang tersedia di Active Directory.
Tindakan ini dijalankan pada entity User
Google SecOps.
Input tindakan
Tidak ada.
Output tindakan
Tindakan List User Groups memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tersedia |
Hasil skrip | Tersedia |
Hasil JSON
Contoh berikut menunjukkan output hasil JSON yang diterima saat menggunakan tindakan List User Groups:
[
{
"EntityResult": ["Domain Users"],
"Entity": "user@example.com"
}
]
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Cantumkan Grup Pengguna:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Ping
Gunakan tindakan Ping untuk menguji konektivitas ke Active Directory.
Tindakan ini berjalan di semua entity Google SecOps.
Input tindakan
Tidak ada.
Output tindakan
Tindakan Ping memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tidak tersedia |
Hasil skrip | Tersedia |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Ping:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Membuka Akun yang Terkunci
Gunakan tindakan Lepaskan Akun yang Terkunci untuk membatalkan pemblokiran akun yang terkunci.
Tindakan ini dijalankan pada entity User
Google SecOps.
Input tindakan
Tidak ada.
Output tindakan
Tindakan Lepaskan Akun yang Terkunci memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tidak tersedia |
Hasil skrip | Tersedia |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Lepaskan Akun yang Terkunci:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Menghapus Pengguna dari Grup
Gunakan tindakan Hapus Pengguna dari Grup untuk menghapus pengguna dari grup.
Tindakan ini dijalankan pada entity User
Google SecOps.
Input tindakan
Tindakan Hapus Pengguna dari Grup memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
Group Name |
Wajib. Daftar grup yang dipisahkan koma untuk menghapus pengguna dari grup tersebut. |
Output tindakan
Tindakan Hapus Pengguna dari Grup memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tidak tersedia |
Pesan output | Tersedia |
Hasil skrip | Tersedia |
Pesan output
Tindakan Hapus Pengguna dari Grup dapat menampilkan pesan output berikut:
Pesan output | Deskripsi pesan |
---|---|
|
Tindakan berhasil. |
Error executing action "Remove User From Group". Reason:
ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Hapus Pengguna dari Grup:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Menelusuri Active Directory
Gunakan tindakan Search Active Directory untuk menelusuri Active Directory menggunakan kueri tertentu.
Tindakan ini tidak berjalan di entity Google SecOps.
Input tindakan
Tindakan Search Active Directory memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
Query String |
Wajib. String kueri yang akan dieksekusi di Active Directory. |
Limit |
Opsional. Jumlah maksimum listingan yang akan diambil dari Active Directory. |
Output tindakan
Tindakan Search Active Directory memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tersedia |
Pesan output | Tersedia |
Hasil skrip | Tersedia |
Hasil JSON
Contoh berikut menunjukkan output hasil JSON yang diterima saat menggunakan tindakan Search Active Directory:
[
{
"primaryGroupID": [
513
],
"logonCount": [
6505
],
"cn": [
"user name"
],
"countryCode": [
0
],
"objectClass": [
"top",
"person",
"organizationalPerson"
],
"userPrincipalName": [
"user@example.com"
],
"adminCount": [
1
],
"lastLogonTimestamp": [
"2019-01-09 08:42:03.540783+00:00"
],
"manager": [
"CN=user name,OU=R&D,OU=TLV,OU=host name,DC=domain,DC=LOCAL"
],
"instanceType": [
4
],
"distinguishedName": [
"CN=user name,OU=R&D,OU=TLV,OU=host,DC=domain,DC=LOCAL"
],
"dSCorePropagationData": [
"2019-01-14 14:39:16+00:00"
],
"msDS-SupportedEncryptionTypes": [
0
],
"objectSid": [
"ID"
],
"whenCreated": [
"2011-11-07 08:00:44+00:00"
],
"uSNCreated": [
7288202
],
"lockoutTime": [
"1601-01-01 00:00:00+00:00"
],
"badPasswordTime": [
"date"
],
"pwdLastSet": [
"date"
],
"sAMAccountName": [
"example"
],
"objectCategory": [
"CN=Person,CN=Schema,CN=Configuration,DC=host,DC=LOCAL"
],
"lastLogon": [
"2019-01-14 17:13:54.463070+00:00"
],
"objectGUID": [
"GUID"
],
"whenChanged": [
"2019-01-14 16:49:01+00:00"
],
"badPwdCount": [
1
],
"accountExpires": [
"9999-12-31 23:59:59.999999"
],
"displayName": [
"example"
],
"name": [
"user"
],
"memberOf": [
"CN=\\\\u05e7\\\\u05d1\\\\u05d5\\\\u05e6\\\\u05d4 \\\\u05d1\\\\u05e2\\\\u05d1\\\\u05e8\\\\u05d9\\\\u05ea,OU=TEST,OU=QA,OU=IT,OU=TLV,OU=host,DC=domain,DC=LOCAL",
"CN=Organization Management,OU=Microsoft Exchange Security Groups,DC=domain,DC=LOCAL",
"CN=Local Admin,OU=Groups,OU=IT,OU=TLV,OU=host,DC=domain,DC=LOCAL"
],
"codePage": [
0
],
"userAccountControl": [
111
],
"sAMAccountType": [
805306368
],
"uSNChanged": [
15301168
],
"sn": [
"example"
],
"givenName": [
"user"
],
"lastLogoff": [
"1601-01-01 00:00:00+00:00"
]
}
]
Pesan output
Tindakan Search Active Directory dapat menampilkan pesan output berikut:
Pesan output | Deskripsi pesan |
---|---|
|
Tindakan berhasil. |
Error executing action "Search Active Directory". Reason:
ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Search Active Directory:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Menetapkan Sandi Pengguna
Gunakan tindakan Setel Sandi Pengguna untuk mengonfigurasi sandi pengguna.
Tindakan ini dijalankan pada entity User
Google SecOps.
Input tindakan
Tindakan Setel Sandi Pengguna memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
New Password |
Wajib. Nilai sandi baru. |
Output tindakan
Tindakan Setel Sandi Pengguna memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tidak tersedia |
Hasil skrip | Tersedia |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Setel Sandi Pengguna:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Memperbarui atribut Host AD
Gunakan tindakan Perbarui atribut Host AD untuk memperbarui atribut host saat ini di Active Directory.
Tindakan ini dijalankan pada entity Hostname
Google SecOps.
Input tindakan
Tindakan Perbarui atribut Host AD memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
Attribute Name |
Wajib. Nama atribut yang akan diupdate, seperti
|
Attribute Value |
Wajib. Nilai baru untuk atribut. |
Output tindakan
Tindakan Update attributes of an AD Host memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tidak tersedia |
Pesan output | Tersedia |
Hasil skrip | Tersedia |
Pesan output
Tindakan Update attributes of an AD Host dapat menampilkan pesan output berikut:
Pesan output | Deskripsi pesan |
---|---|
|
Tindakan berhasil. |
Failed to update the
ATTRIBUTE_NAME for the following
entities: ENTITY_ID_LIST.
|
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Perbarui atribut Host AD:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Memperbarui atribut Pengguna AD
Gunakan tindakan Perbarui atribut Pengguna AD untuk memperbarui atribut bagi pengguna saat ini di Active Directory.
Tindakan ini dijalankan pada entity User
Google SecOps.
Input tindakan
Tindakan Perbarui atribut Pengguna AD memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
Attribute Name |
Wajib. Nama atribut yang akan diupdate, seperti
|
Attribute Value |
Wajib. Nilai baru untuk atribut. |
Output tindakan
Tindakan Perbarui atribut Pengguna AD memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tidak tersedia |
Pesan output | Tersedia |
Hasil skrip | Tersedia |
Pesan output
Tindakan Perbarui atribut Pengguna AD dapat menampilkan pesan output berikut:
Pesan output | Deskripsi pesan |
---|---|
|
Tindakan berhasil. |
Failed to update the
ATTRIBUTE_NAME for the following
entities: ENTITY_ID_LIST.
|
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Perbarui atribut Pengguna AD:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.