將 Active Directory 與 Google SecOps 整合
本文說明如何將 Active Directory 與 Google Security Operations (Google SecOps) 整合。
整合版本:37.0
這項整合功能使用一或多個開放原始碼元件。 您可以從 Cloud Storage bucket 下載這個整合的完整原始碼壓縮副本。
用途
Active Directory 整合功能可協助您解決下列用途:
啟用及停用使用者:使用 Google SecOps 功能停用可能遭入侵的使用者帳戶,防止未經授權的存取行為。
重設密碼:使用 Google SecOps 功能自動重設 Active Directory 中的使用者密碼,並通知使用者這項變更。
管理群組:根據使用者的角色,運用 Google SecOps 功能將新使用者加入適當的安全性群組,並確保使用者擁有正確的存取權。
擷取使用者資訊:使用 Google SecOps 功能擷取使用者詳細資料,例如群組成員、上次登入時間,以及特定使用者帳戶的聯絡資訊。
自動執行離職程序:員工離職時,使用 Google SecOps 功能停用帳戶、將帳戶從群組中移除,並轉移檔案擁有權。
事前準備
如要順利將 Active Directory 與 Google SecOps 整合,請務必設定 /etc/hosts
檔案。
如果您已透過 DNS 設定設定 DNS 解析,且 Active Directory 網域是由完整 DNS 名稱解析,則不需要設定 /etc/hosts
檔案。
設定 /etc/hosts
檔案
如要設定 /etc/hosts
檔案,請完成下列步驟:
在遠端代理程式容器映像檔中,前往
/etc/hosts
檔案。輸入下列指令來編輯
/etc/hosts
檔案:sudo vi /etc/hosts/
。在
/etc/hosts
檔案中,新增用於連線至 Active Directory 的主機 IP 位址和主機名稱,例如192.0.2.195 hostname.example
。儲存變更。
如果整合作業不需要憑證授權單位憑證,請繼續設定整合參數。
如需整合用的認證授權單位憑證,請參閱下一節。
選用:設定憑證授權單位 (CA) 憑證
如有需要,您可以使用憑證授權單位 (CA) 憑證檔案設定 Active Directory 整合功能。
如要設定與 CA 憑證的整合,請完成下列步驟:
如要取得 CA 憑證,請輸入
cat mycert.crt
指令:bash-3.2# cat mycert.crt -----BEGIN CERTIFICATE----- CERTIFICATE_STRING -----END CERTIFICATE----- bash-3.2#
如要使用
-----BEGIN CERTIFICATE-----
和-----END CERTIFICATE-----
字串將根 CA 憑證檔案編碼為 base64 格式,請輸入cat mycert.crt |base64
指令:bash-3.2# cat mycert.crt |base64 BASE64_ENCODED_CERTIFICATE_STRING bash-3.2#
複製
BASE64_ENCODED_CERTIFICATE_STRING
值,然後在 Google SecOps Active Directory 整合設定的參數值欄位中輸入該值。CA Certificate File - parsed into Base64 String
如要設定
Server
參數,請在 Google SecOps Active Directory 整合設定中輸入 Active Directory 伺服器的主機名稱,而非 IP 位址。按一下「測試」,測試設定。
將 Active Directory 與 Google SecOps 整合
Active Directory 整合需要下列參數:
參數 | 說明 |
---|---|
Server |
必填。 Active Directory 伺服器的 IP 位址或主機名稱。 這項參數也接受 DNS 名稱,而非 IP 位址。 這項參數不支援自訂連接埠。 |
Username |
必填。 要連線至 Active Directory 的使用者電子郵件地址,例如 這個參數也接受 |
Domain |
必填。 網域在網路命名空間中的完整 DNS 路徑。 如要設定這個參數,請輸入網域的完整網域名稱 (FQDN),格式如下: example.local ,則要輸入的 FQDN 為 example.local 。如果內部 Active Directory 網域是 corp.example.com ,則要輸入的 FQDN 是 corp.example.com 。 |
Password |
必填。 使用者帳戶的密碼。 |
Custom Query Fields |
選填。 Active Directory 整合的自訂欄位,例如 |
CA Certificate File - parsed into Base64 String |
選填。 以 Base64 格式編碼的 CA 憑證檔案字串,您在設定 CA 憑證時取得。如要設定這項參數,請輸入完整的 BASE64_ENCODED_CERTIFICATE_STRING 值。 |
Use SSL |
選填。 如果選取這個選項,整合服務會在連線至 Active Directory 伺服器時驗證 SSL 憑證。 預設為未選取。 |
如需在 Google SecOps 中設定整合功能的操作說明,請參閱「設定整合功能」。
如有需要,您可以在稍後階段進行變更。設定整合執行個體後,您就可以在劇本中使用該執行個體。如要進一步瞭解如何設定及支援多個執行個體,請參閱「支援多個執行個體」。
動作
如要進一步瞭解動作,請參閱「 從工作台回覆待處理動作」和「執行手動動作」。
將使用者加入群組
使用「將使用者加入群組」動作,將使用者加入群組。
這項動作會在 Google SecOps User
實體上執行。
動作輸入內容
「將使用者新增至群組」動作需要下列參數:
參數 | 說明 |
---|---|
Group Name |
必填。 請以半形逗號分隔清單的形式列出要新增使用者的群組。 |
動作輸出內容
「將使用者加入群組」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 無法使用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
輸出訊息
「將使用者新增至群組」動作可傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Add User to Group". Reason:
ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「將使用者新增至群組」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
變更主機機構單位
使用「變更主機機構單位」動作,變更主機的機構單位 (OU)。
這項動作會在 Google SecOps Hostname
實體上執行。
動作輸入內容
「變更主機 OU」動作需要下列參數:
參數 | 說明 |
---|---|
OU Name |
必填。 新使用者 OU 的名稱。 |
動作輸出內容
「變更主機 OU」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 無法使用 |
指令碼結果 | 可用 |
指令碼結果
下表列出使用「變更主機 OU」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
變更使用者機構單位
使用「變更使用者機構單位」動作,變更使用者的機構單位 (OU)。
這項動作會在 Google SecOps User
實體上執行。
動作輸入內容
「變更使用者 OU」動作需要下列參數:
參數 | 說明 |
---|---|
OU Name |
必填。 新使用者 OU 的名稱。 |
動作輸出內容
「變更使用者 OU」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 無法使用 |
指令碼結果 | 可用 |
指令碼結果
下表列出使用「變更使用者 OU」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
停用帳戶
使用「停用帳戶」動作停用使用者帳戶。
這項動作會在 Google SecOps User
實體上執行。
動作輸入內容
無
動作輸出內容
「停用帳戶」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 無法使用 |
指令碼結果 | 可用 |
指令碼結果
下表列出使用「停用帳戶」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
停用電腦
使用「停用電腦」動作停用電腦帳戶。
這項動作會在 Google SecOps Hostname
實體上執行。
動作輸入內容
無
動作輸出內容
「停用電腦」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 無法使用 |
指令碼結果 | 可用 |
指令碼結果
下表列出使用「停用電腦」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
啟用帳戶
使用「啟用帳戶」動作啟用使用者帳戶。
這項動作會在 Google SecOps User
實體上執行。
動作輸入內容
無
動作輸出內容
「啟用帳戶」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 無法使用 |
指令碼結果 | 可用 |
指令碼結果
下表列出使用「啟用帳戶」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
啟用電腦
使用「啟用電腦」動作啟用電腦帳戶。
這項動作會在 Google SecOps Hostname
實體上執行。
動作輸入內容
無
動作輸出內容
「啟用電腦」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 無法使用 |
指令碼結果 | 可用 |
指令碼結果
下表列出使用「啟用電腦」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
充實實體
使用「Enrich Entities」(擴充實體) 動作,以 Active Directory 屬性擴充 Hostname
或 Username
實體。
這項動作是非同步作業。視需要調整 Google SecOps IDE 中動作的指令碼逾時值。
「Enrich Entities」(擴充實體) 動作會在下列 Google SecOps 實體上執行:
User
Hostname
動作輸入內容
「Enrich Entities」動作需要下列參數:
參數 | 說明 |
---|---|
Mark entities as internal |
必填。 如果選取這個選項,系統會自動將成功擴充的實體標示為內部實體。 |
Specific Attribute Names To Enrich With |
選填。 以半形逗號分隔的屬性名稱清單,用於擴充實體。 如未設定任何值,這項動作會使用所有可用屬性擴充實體。如果屬性包含多個值,這項動作會使用所有可用值擴充屬性。 這個參數會區分大小寫。 |
Should Case Wall table be filtered by the specified
attributes? |
選填。 如果選取這個動作,案件牆資料表只會填入你在 預設為未選取。 |
Should JSON result be filtered by the specified
attributes? |
選填。 如果選取這個選項,JSON 結果只會傳回您在 預設為未選取。 |
動作輸出內容
「Enrich Entities」(擴充實體) 動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
實體擴充資料表 | 可用 |
JSON 結果 | 可用 |
指令碼結果 | 可用 |
實體充實
「Enrich Entities」動作支援下列實體擴充功能:
補充資料欄位名稱 | 邏輯 |
---|---|
AD_primaryGroupID |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_logonCount |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_cn |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_countryCode |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_objectClass |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_userPrincipalName |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_adminCount |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_lastLogonTimestamp |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_manager |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_instanceType |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_distinguishedName |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_dSCorePropagationData |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_msDS-SupportedEncryptionTypes |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_objectSid |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_whenCreated |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_uSNCreated |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_lockoutTime |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_badPasswordTime |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_pwdLastSet |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_sAMAccountName |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_objectCategory |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_lastLogon |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_objectGUID |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_whenChanged |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_badPwdCount |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_accountExpires |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_displayName |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_name |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_memberOf |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_codePage |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_userAccountControl |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_sAMAccountType |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_uSNChanged |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_sn |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_givenName |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_lastLogoff |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
JSON 結果
以下範例顯示使用「Enrich Entities」動作時收到的 JSON 結果輸出內容:
[
{
"EntityResult": {
"primaryGroupID": [513],
"logonCount": [6505],
"cn": ["user name"],
"countryCode": [0],
"objectClass": ["top", "person", "organizationalPerson"],
"userPrincipalName": ["user@example.com"],
"adminCount": [1],
"lastLogonTimestamp": ["2019-01-09 08:42:03.540783+00:00"],
"manager": ["CN=user name,OU=R&D,OU=TLV,OU=host name,DC=domain,DC=LOCAL"],
"instanceType": [4],
"distinguishedName": ["CN=user name,OU=R&D,OU=TLV,OU=host,DC=domain,DC=LOCAL"],
"dSCorePropagationData": ["2019-01-14 14:39:16+00:00"],
"msDS-SupportedEncryptionTypes": [0],
"objectSid": ["ID"],
"whenCreated": ["2011-11-07 08:00:44+00:00"],
"uSNCreated": [7288202],
"lockoutTime": ["1601-01-01 00:00:00+00:00"],
"badPasswordTime": ["date"],
"pwdLastSet": ["date"],
"sAMAccountName": ["example"],
"objectCategory": ["CN=Person,CN=Schema,CN=Configuration,DC=host,DC=LOCAL"],
"lastLogon": ["2019-01-14 17:13:54.463070+00:00"],
"objectGUID": ["GUID"],
"whenChanged": ["2019-01-14 16:49:01+00:00"],
"badPwdCount": [1],
"accountExpires": ["9999-12-31 23:59:59.999999"],
"displayName": ["example user"],
"name": ["user"],
"memberOf": ["CN=\\\\u05e7\\\\u05d1\\\\u05d5\\\\u05e6\\\\u05d4 \\\\u05d1\\\\u05e2\\\\u05d1\\\\u05e8\\\\u05d9\\\\u05ea,OU=TEST,OU=QA,OU=IT,OU=TLV,OU=host,DC=domain,DC=LOCAL", "CN=Organization Management,OU=Microsoft Exchange Security Groups,DC=domain,DC=LOCAL", "CN=Local Admin,OU=Groups,OU=IT,OU=TLV,OU=host,DC=domain,DC=LOCAL"],
"codePage": [0],
"userAccountControl": [111],
"sAMAccountType": [805306368],
"uSNChanged": [15301168],
"sn": ["example"],
"givenName": ["user"],
"lastLogoff": ["1601-01-01 00:00:00+00:00"
]},
"Entity": "user@example.com"
}
]
指令碼結果
下表列出使用「Enrich Entities」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
強制更新密碼
使用「強制更新密碼」動作,要求使用者在下次登入時變更密碼。
這項動作會在 Google SecOps User
實體上執行。
動作輸入內容
無
動作輸出內容
「強制更新密碼」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 無法使用 |
指令碼結果 | 可用 |
指令碼結果
下表列出使用「強制更新密碼」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
取得群組成員
使用「Get Group Members」(取得群組成員) 動作,擷取指定 Active Directory 群組的成員。
這項操作支援擷取使用者和主機名稱成員,並支援在巢狀群組中搜尋。
動作輸入內容
「取得群組成員」動作需要下列參數:
參數 | 說明 |
---|---|
Group Name |
必填。 列出成員的群組名稱。 |
Members Type |
必填。 群組的成員類型。 預設值為 |
Perform Nested Search |
選填。 如果選取這個選項,動作會擷取主要群組所屬群組的其他詳細資料。 預設為未選取。 |
Limit |
必填。 從 Active Directory 擷取的商家資訊數量上限。 預設值為 100。 |
動作輸出內容
「取得群組成員」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 可用 |
指令碼結果 | 可用 |
JSON 結果
以下範例顯示使用「取得群組成員」動作時收到的 JSON 結果輸出內容:
[
{
"cn":"Example User1",
"displayName":"Example User1",
"distinguishedName":"CN=Example User1,OU=User Accounts,DC=example,DC=local"
},
{
"cn":"Example User2",
"displayName":"Example User2",
"distinguishedName":"CN=Example User2,CN=Users,DC=example,DC=local"
},
{
"cn":"Example User3",
"displayName":"Example User3",
"distinguishedName":"CN=Example User3,CN=Users,DC=example,DC=local"
}
]
指令碼結果
下表列出使用「取得群組成員」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
取得管理員聯絡資料
使用「取得經理聯絡資料」動作,從 Active Directory 取得經理聯絡資料。
這項動作會在 Google SecOps User
實體上執行。
動作輸入內容
無
動作輸出內容
「取得管理員聯絡資料」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
實體擴充資料表 | 可用 |
JSON 結果 | 可用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
實體充實
「取得管理員聯絡資訊」動作支援下列實體擴充功能:
補充資料欄位名稱 | 邏輯 |
---|---|
AD_Manager_Name |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_Manager_phone |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_primaryGroupID |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_logonCount |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_cn |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_countryCode |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_objectClass |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_userPrincipalName |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_adminCount |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_lastLogonTimestamp |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_manager |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_instanceType |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_distinguishedName |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_dSCorePropagationData |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_msDS-SupportedEncryptionTypes |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_objectSid |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_whenCreated |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_uSNCreated |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_lockoutTime |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_badPasswordTime |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_pwdLastSet |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_sAMAccountName |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_objectCategory |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_lastLogon |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_objectGUID |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_whenChanged |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_badPwdCount |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_accountExpires |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_displayName |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_name |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_memberOf |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_codePage |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_userAccountControl |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_sAMAccountType |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_uSNChanged |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_sn |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_givenName |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
AD_lastLogoff |
如果 JSON 結果中存在該值,動作就會傳回該值。 |
JSON 結果
以下範例顯示使用「Get Manager Contact Details」動作時收到的 JSON 結果輸出內容:
[
{
"EntityResult":
{
"primaryGroupID": [513],
"logonCount": [6505],
"cn": ["user name"],
"countryCode": [0],
"objectClass": ["top", "person", "organizationalPerson"],
"userPrincipalName": ["user@example.com"],
"adminCount": [1],
"lastLogonTimestamp": ["2019-01-09 08:42:03.540783+00:00"],
"manager": ["CN=user name,OU=R&D,OU=TLV,OU=host name,DC=domain,DC=LOCAL"],
"instanceType": [4],
"distinguishedName": ["CN=user name,OU=R&D,OU=TLV,OU=host,DC=domain,DC=LOCAL"],
"dSCorePropagationData": ["2019-01-14 14:39:16+00:00"],
"msDS-SupportedEncryptionTypes": [0],
"objectSid": ["ID"],
"whenCreated": ["2011-11-07 08:00:44+00:00"],
"uSNCreated": [7288202],
"lockoutTime": ["1601-01-01 00:00:00+00:00"],
"badPasswordTime": ["date"],
"pwdLastSet": ["date"],
"sAMAccountName": ["example"],
"objectCategory": ["CN=Person,CN=Schema,CN=Configuration,DC=host,DC=LOCAL"],
"lastLogon": ["2019-01-14 17:13:54.463070+00:00"],
"objectGUID": ["{id}"],
"whenChanged": ["2019-01-14 16:49:01+00:00"],
"badPwdCount": [1],
"accountExpires": ["9999-12-31 23:59:59.999999"],
"displayName": ["example"],
"name": ["user"],
"memberOf": ["CN= u05e7 u05d1 u05d5 u05e6 u05d4 u05d1 u05e2 u05d1 u05e8 u05d9 u05ea,OU=TEST,OU=QA,OU=IT,OU=TLV,OU=host,DC=domain,DC=LOCAL", "CN=Organization Management,OU=Microsoft Exchange Security Groups,DC=domain,DC=LOCAL", "CN=Local Admin,OU=Groups,OU=IT,OU=TLV,OU=host,DC=domain,DC=LOCAL"],
"codePage": [0],
"userAccountControl": [111],
"sAMAccountType": [805306368],
"uSNChanged": [15301168],
"sn": ["example"],
"givenName": ["user"],
"lastLogoff": ["1601-01-01 00:00:00+00:00"]
},
"Entity": "user@example.com"
}
]
輸出訊息
「Ping」動作可能會傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Get Manager Contact Details".
Reason: ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「取得管理員聯絡資訊」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
使用者是否屬於群組
使用「Is User in Group」(使用者是否屬於群組) 動作,檢查使用者是否為特定群組的成員。
這項動作會在 Google SecOps User
實體上執行。
動作輸入內容
「使用者是否在群組中」動作需要下列參數:
參數 | 說明 |
---|---|
Group Name |
必填。 要檢查的群組名稱,例如
|
動作輸出內容
「使用者是否屬於群組」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 可用 |
指令碼結果 | 可用 |
JSON 結果
以下範例顯示使用「Is User in Group」(使用者是否屬於群組) 動作時收到的 JSON 結果輸出內容:
[
{
"EntityResult": true,
"Entity": "USER1@EXAMPLE.COM"
}, {
"EntityResult": false,
"Entity": "USER2@EXAMPLE.COM"
}, {
"EntityResult": true,
"Entity": "USER3@EXAMPLE.COM"
}
]
指令碼結果
下表列出使用「Is User in Group」(使用者是否屬於群組) 動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
列出使用者群組
使用「列出使用者群組」動作,取得 Active Directory 中所有可用使用者群組的清單。
這項動作會在 Google SecOps User
實體上執行。
動作輸入內容
無
動作輸出內容
「列出使用者群組」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 可用 |
指令碼結果 | 可用 |
JSON 結果
以下範例顯示使用「列出使用者群組」動作時收到的 JSON 結果輸出內容:
[
{
"EntityResult": ["Domain Users"],
"Entity": "user@example.com"
}
]
指令碼結果
下表列出使用「列出使用者群組」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
乒乓
使用「Ping」動作測試與 Active Directory 的連線。
這項操作會對所有 Google SecOps 實體執行。
動作輸入內容
無
動作輸出內容
「Ping」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 無法使用 |
指令碼結果 | 可用 |
指令碼結果
下表列出使用「Ping」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
對鎖定的帳戶取消訴訟保留
使用「Release Locked Account」(解除鎖定帳戶) 動作,解除鎖定帳戶。
這項動作會在 Google SecOps User
實體上執行。
動作輸入內容
無
動作輸出內容
「Release Locked Account」(解除鎖定帳戶) 動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 無法使用 |
指令碼結果 | 可用 |
指令碼結果
下表列出使用「Release Locked Account」(解除鎖定帳戶) 動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
從群組中移除使用者
使用「Remove User From Group」(從群組中移除使用者) 動作,從群組中移除使用者。
這項動作會在 Google SecOps User
實體上執行。
動作輸入內容
「從群組中移除使用者」動作需要下列參數:
參數 | 說明 |
---|---|
Group Name |
必填。 請以逗號分隔清單的形式列出要移除使用者的群組。 |
動作輸出內容
「從群組中移除使用者」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 無法使用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
輸出訊息
「Remove User From Group」(從群組移除使用者) 動作可傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Remove User From Group". Reason:
ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「從群組移除使用者」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
搜尋 Active Directory
使用「搜尋 Active Directory」動作,透過指定查詢搜尋 Active Directory。
這項操作不會在 Google SecOps 實體上執行。
動作輸入內容
「搜尋 Active Directory」動作需要下列參數:
參數 | 說明 |
---|---|
Query String |
必填。 要在 Active Directory 中執行的查詢字串。 |
Limit |
選填。 從 Active Directory 擷取的商家資訊數量上限。 |
動作輸出內容
「搜尋 Active Directory」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 可用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
JSON 結果
以下範例顯示使用「Search Active Directory」動作時收到的 JSON 結果輸出內容:
[
{
"primaryGroupID": [
513
],
"logonCount": [
6505
],
"cn": [
"user name"
],
"countryCode": [
0
],
"objectClass": [
"top",
"person",
"organizationalPerson"
],
"userPrincipalName": [
"user@example.com"
],
"adminCount": [
1
],
"lastLogonTimestamp": [
"2019-01-09 08:42:03.540783+00:00"
],
"manager": [
"CN=user name,OU=R&D,OU=TLV,OU=host name,DC=domain,DC=LOCAL"
],
"instanceType": [
4
],
"distinguishedName": [
"CN=user name,OU=R&D,OU=TLV,OU=host,DC=domain,DC=LOCAL"
],
"dSCorePropagationData": [
"2019-01-14 14:39:16+00:00"
],
"msDS-SupportedEncryptionTypes": [
0
],
"objectSid": [
"ID"
],
"whenCreated": [
"2011-11-07 08:00:44+00:00"
],
"uSNCreated": [
7288202
],
"lockoutTime": [
"1601-01-01 00:00:00+00:00"
],
"badPasswordTime": [
"date"
],
"pwdLastSet": [
"date"
],
"sAMAccountName": [
"example"
],
"objectCategory": [
"CN=Person,CN=Schema,CN=Configuration,DC=host,DC=LOCAL"
],
"lastLogon": [
"2019-01-14 17:13:54.463070+00:00"
],
"objectGUID": [
"GUID"
],
"whenChanged": [
"2019-01-14 16:49:01+00:00"
],
"badPwdCount": [
1
],
"accountExpires": [
"9999-12-31 23:59:59.999999"
],
"displayName": [
"example"
],
"name": [
"user"
],
"memberOf": [
"CN=\\\\u05e7\\\\u05d1\\\\u05d5\\\\u05e6\\\\u05d4 \\\\u05d1\\\\u05e2\\\\u05d1\\\\u05e8\\\\u05d9\\\\u05ea,OU=TEST,OU=QA,OU=IT,OU=TLV,OU=host,DC=domain,DC=LOCAL",
"CN=Organization Management,OU=Microsoft Exchange Security Groups,DC=domain,DC=LOCAL",
"CN=Local Admin,OU=Groups,OU=IT,OU=TLV,OU=host,DC=domain,DC=LOCAL"
],
"codePage": [
0
],
"userAccountControl": [
111
],
"sAMAccountType": [
805306368
],
"uSNChanged": [
15301168
],
"sn": [
"example"
],
"givenName": [
"user"
],
"lastLogoff": [
"1601-01-01 00:00:00+00:00"
]
}
]
輸出訊息
「搜尋 Active Directory」動作可能會傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Error executing action "Search Active Directory". Reason:
ERROR_REASON |
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「搜尋 Active Directory」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
設定使用者密碼
使用「設定使用者密碼」動作設定使用者密碼。
這項動作會在 Google SecOps User
實體上執行。
動作輸入內容
「設定使用者密碼」動作需要下列參數:
參數 | 說明 |
---|---|
New Password |
必填。 新密碼值。 |
動作輸出內容
「設定使用者密碼」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 無法使用 |
指令碼結果 | 可用 |
指令碼結果
下表列出使用「設定使用者密碼」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
更新 AD 主機的屬性
使用「更新 AD 主機的屬性」動作,更新 Active Directory 中目前主機的屬性。
這項動作會在 Google SecOps Hostname
實體上執行。
動作輸入內容
「更新 AD Host 的屬性」動作需要下列參數:
參數 | 說明 |
---|---|
Attribute Name |
必填。 要更新的屬性名稱,例如 |
Attribute Value |
必填。 屬性的新值。 |
動作輸出內容
「Update attributes of an AD Host」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 無法使用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
輸出訊息
「更新 AD 主機的屬性」動作可傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Failed to update the
ATTRIBUTE_NAME for the following
entities: ENTITY_ID_LIST.
|
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「更新 AD 主機的屬性」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
更新 AD 使用者的屬性
使用「更新 AD 使用者的屬性」動作,更新 Active Directory 中目前使用者的屬性。
這項動作會在 Google SecOps User
實體上執行。
動作輸入內容
「更新 AD 使用者的屬性」動作需要下列參數:
參數 | 說明 |
---|---|
Attribute Name |
必填。 要更新的屬性名稱,例如 |
Attribute Value |
必填。 屬性的新值。 |
動作輸出內容
「更新 AD 使用者的屬性」動作會提供下列輸出內容:
動作輸出類型 | 可用性 |
---|---|
案件總覽附件 | 無法使用 |
案件總覽連結 | 無法使用 |
案件訊息牆表格 | 無法使用 |
補充資訊表格 | 無法使用 |
JSON 結果 | 無法使用 |
輸出訊息 | 可用 |
指令碼結果 | 可用 |
輸出訊息
「更新 AD 使用者的屬性」動作可傳回下列輸出訊息:
輸出訊息 | 訊息說明 |
---|---|
|
動作成功。 |
Failed to update the
ATTRIBUTE_NAME for the following
entities: ENTITY_ID_LIST.
|
動作失敗。 檢查伺服器的連線、輸入參數或憑證。 |
指令碼結果
下表列出使用「更新 AD 使用者屬性」動作時,指令碼結果輸出的值:
指令碼結果名稱 | 值 |
---|---|
is_success |
True 或False |
還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。