Integrar Microsoft Entra ID con Google SecOps

En este documento se explica cómo integrar Microsoft Entra ID con Google Security Operations (Google SecOps).

Versión de integración: 18.0

Esta integración usa uno o varios componentes de código abierto. Puedes descargar una copia comprimida del código fuente completo de esta integración desde el segmento de Cloud Storage.

Casos prácticos

Integrar Microsoft Entra ID con Google SecOps puede ayudarte a resolver los siguientes casos prácticos:

  • Gestión de cuentas de usuario: usa las funciones de Google SecOps para automatizar la inhabilitación y habilitación de cuentas de usuario en Microsoft Entra ID en función de eventos de seguridad, como sospechas de vulneración o la baja de un empleado.

  • Restablecimiento de contraseñas: usa las funciones de SecOps de Google para orquestar el restablecimiento de contraseñas de cuentas vulneradas o de usuarios que no pueden acceder a sus cuentas. Restablecer contraseñas puede ayudarte a agilizar el proceso de recuperación de contraseñas y reducir las incidencias del servicio de asistencia.

  • Gestión de grupos: usa las funciones de Google SecOps para automatizar la creación, modificación y eliminación de grupos de Microsoft Entra ID.

  • Aplicación de políticas de acceso condicional: usa las políticas de acceso condicional de Microsoft Entra ID en los cuadernos de estrategias de Google SecOps para controlar el acceso de forma dinámica en función del contexto y permitir un control granular del acceso a los recursos en función de factores como la ubicación, el dispositivo y el riesgo del usuario.

  • Alertas de seguridad y respuesta a incidentes: integra las alertas de seguridad de Microsoft Entra ID en Google SecOps para automatizar los flujos de trabajo de respuesta a incidentes.

Antes de empezar

Antes de configurar la integración en la plataforma Google SecOps, completa los siguientes pasos:

  1. Configura el acceso a la red.

  2. Crea la aplicación de Microsoft Entra.

  3. Configura los permisos de la API de tu aplicación.

  4. Crea un secreto de cliente.

Configurar el acceso a la red

Para habilitar el acceso a la API de Google SecOps a Microsoft Entra ID, permite el tráfico a través del puerto 443.

Crear una aplicación de Microsoft Entra

  1. Inicia sesión en el portal de Azure como administrador de usuarios o administrador de contraseñas.

  2. Selecciona ID de Microsoft Entra.

  3. Ve a Registros de aplicaciones > Nuevo registro.

  4. Introduce el nombre de la aplicación.

  5. Haz clic en Registrarse.

  6. Guarda los valores de ID de aplicación (cliente) e ID de directorio (inquilino) para usarlos más adelante al configurar los parámetros de integración.

Configurar permisos de API

  1. Ve a Permisos de API > Añadir un permiso.

  2. Selecciona Microsoft Graph > Permisos de aplicación.

  3. En la sección Seleccionar permisos, selecciona los siguientes permisos:

    • Directory.Read.All
    • Directory.ReadWrite.All
    • Group.ReadWrite.All
    • User.ReadWrite.All

      Estos permisos no son suficientes para ejecutar las acciones relacionadas con las contraseñas. Para ejecutar las acciones Force Password Update (Forzar actualización de contraseña) y Reset User Password (Restablecer contraseña de usuario), asigna el rol Administrador de contraseñas a tu aplicación mediante la búsqueda Roles and administrators (Roles y administradores) en Microsoft Entra ID.

      Para obtener más información sobre los permisos, consulta la referencia de permisos de Microsoft Graph y las acciones sensibles.

  4. Haz clic en Añadir permisos.

  5. Haz clic en Conceder consentimiento de administrador para YOUR_ORGANIZATION_NAME.

    Cuando aparezca el cuadro de diálogo Confirmación de concesión de consentimiento de administrador, haz clic en .

Crear secreto de cliente

  1. Ve a Certificados y secretos > Nuevo secreto de cliente.

  2. Proporciona una descripción del secreto de cliente y define su fecha de vencimiento.

  3. Haz clic en Añadir.

  4. Guarda el valor del secreto de cliente (no el ID del secreto) para usarlo como valor del parámetro Client Secret al configurar la integración. El valor de client_secret solo se muestra una vez.

Integrar Microsoft Entra ID con Google SecOps

La integración de Microsoft Entra ID requiere los siguientes parámetros:

Parámetro Descripción
Login API Root Optional

La raíz de la API que se usa para autenticar con la plataforma de identidad de Microsoft.

El valor predeterminado es https://login.microsoftonline.com.

API Root Optional

La raíz de la API de la instancia de Azure Active Directory.

El valor predeterminado es https://graph.microsoft.com.

Client ID Obligatorio

Valor del ID de aplicación (cliente) de tu cuenta de Microsoft Entra ID.

Client Secret Obligatorio

El valor del secreto de cliente de tu cuenta de Microsoft Entra ID.

Directory ID Obligatorio

El valor del ID de directorio (cliente) de tu cuenta de Microsoft Entra ID.

Verify SSL Optional

Si se selecciona esta opción, la integración verifica que el certificado SSL usado para conectarse al servidor de Microsoft Entra ID sea válido.

Esta opción está seleccionada de forma predeterminada.

Para obtener instrucciones sobre cómo configurar una integración en Google SecOps, consulta Configurar integraciones.

Si es necesario, puedes hacer cambios más adelante. Después de configurar una instancia de integración, puedes usarla en los cuadernos de estrategias. Para obtener más información sobre cómo configurar y admitir varias instancias, consulta Admitir varias instancias.

Acciones

Para obtener más información sobre las acciones, consulta Responder a acciones pendientes desde tu mesa de trabajo y Realizar una acción manual.

Añadir un usuario a un grupo

Usa la acción Añadir usuario a un grupo para añadir un usuario al grupo de Microsoft Entra ID específico. Para realizar esta acción, debes configurar la User entidad en formato username@domain.

Esta acción se ejecuta en la entidad User de Google SecOps.

Entradas de acciones

La acción Añadir usuario a un grupo requiere los siguientes parámetros:

Parámetro Descripción
Group ID Obligatorio

El ID del grupo de Microsoft Entra ID al que se va a añadir el usuario, como 00e40000-1971-439d-80fc-d0e000001dbd.

Resultados de la acción

La acción Añadir usuario a un grupo proporciona las siguientes salidas:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Mensajes de salida

La acción Añadir usuario a un grupo puede devolver los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje

Member USER_ID was added to the group GROUP_ID successfully.

Some errors occurred. Please check the logs.

La acción se ha realizado correctamente.
Member could not be added successfully.

No se ha podido realizar la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor de la salida del resultado de la secuencia de comandos al usar la acción Añadir usuario a un grupo:

Nombre del resultado del script Valor
is_success True o False

Inhabilitar cuenta

Usa la acción Inhabilitar cuenta para inhabilitar una cuenta en Microsoft Entra ID. Para realizar esta acción, debe configurar la entidad User en el formato username@domain.

Para ejecutar la acción Inhabilitar cuenta, concede privilegios de administrador a la cuenta de Microsoft Entra ID que utilices en la integración.

Esta acción se ejecuta en la entidad User de Google SecOps.

Configurar permisos adicionales

Para llevar a cabo la acción Inhabilitar cuenta, también debe configurar el siguiente permiso de API para la aplicación:

  • User.EnableDisableAccount.All

Para obtener instrucciones sobre cómo configurar los permisos de la API en Microsoft Entra ID, consulta la sección Configurar permisos de API de este documento.

Entradas de acciones

Ninguno

Resultados de la acción

La acción Inhabilitar cuenta proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Mensajes de salida

La acción Inhabilitar cuenta puede devolver los siguientes mensajes:

Mensaje resultante Descripción del mensaje

User account disabled successfully.

Some errors occurred. Please check the logs.

La acción se ha realizado correctamente.
Disable user account was not successful.

No se ha podido realizar la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor de la salida del resultado de la secuencia de comandos al usar la acción Deshabilitar cuenta:

Nombre del resultado del script Valor
is_success True o False

Habilitar cuenta

Usa la acción Habilitar cuenta para habilitar una cuenta en Microsoft Entra ID. Para realizar esta acción, debe configurar la entidad User en el formato username@domain.

Esta acción se ejecuta en la entidad User de Google SecOps.

Configurar permisos adicionales

Para realizar la acción Habilitar cuenta, debe configurar el siguiente permiso de API para la aplicación:

  • User.EnableDisableAccount.All

Para obtener instrucciones sobre cómo configurar los permisos de la API en Microsoft Entra ID, consulta la sección Configurar permisos de API de este documento.

Entradas de acciones

Ninguno

Resultados de la acción

La acción Habilitar cuenta proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Mensajes de salida

La acción Habilitar cuenta puede devolver los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje

User account was enabled successfully.

Some errors occurred. Please check the logs.

La acción se ha realizado correctamente.
Enable user account was not successful.

No se ha podido realizar la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor de la salida del resultado de la secuencia de comandos al usar la acción Habilitar cuenta:

Nombre del resultado del script Valor
is_success True o False

Enrich Host

Usa la acción Enrich Host para enriquecer la entidad Host de Google SecOps con información de Microsoft Entra ID. Esta acción busca una coincidencia para una entidad Host proporcionada mediante el campo displayName del dispositivo en Microsoft Entra ID.

Esta acción se ejecuta en la entidad Host de Google SecOps.

Entradas de acciones

Ninguno

Resultados de la acción

La acción Enrich Host (Enriquecer host) proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento de entidades Disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Tabla de enriquecimiento de entidades

La acción Enriquecer host admite el siguiente enriquecimiento de entidades:

Campo de enriquecimiento Lógica
AAD_Name Devuelve si existe en el resultado JSON.
AAD_Enabled Devuelve si existe en el resultado JSON.
AAD_Property Device ID Devuelve si existe en el resultado JSON.
AAD_OS Devuelve si existe en el resultado JSON.
AAD_Version Devuelve si existe en el resultado JSON.
AAD_Profile Type Devuelve si existe en el resultado JSON.
AAD_Compliant Devuelve si existe en el resultado JSON.
AAD_Last Sign In Devuelve si existe en el resultado JSON.
Resultado de JSON

En el siguiente ejemplo se muestra la salida del resultado JSON recibida al usar la acción Enrich Host:

[
    {
        "EntityResult": {
            "deletedDateTime": "1234569",
            "complianceExpirationDateTime": "1234567",
            "profileType": "RegisteredDevice",
            "key": "007",
            "if":"889922-aaaa-123123"
        },
        "Entity": "us-lt-v13001"
    }
]
Mensajes de salida

La acción Enrich Host puede devolver los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje

Host details were fetched successfully: HOSTNAME.

Some errors occurred. Please check log.

La acción se ha realizado correctamente.
Host details were not found.

No se ha podido realizar la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor de la salida del resultado de la secuencia de comandos al usar la acción Enriquecer host:

Nombre del resultado del script Valor
is_success True o False

Enriquecer usuario

Usa la acción Enrich User para enriquecer la entidad User de Google SecOps con información de Microsoft Entra ID. Esta acción requiere que configure la entidad User en el formato username@domain.

Esta acción se ejecuta en la entidad Host de Google SecOps.

Entradas de acciones

Ninguno

Resultados de la acción

La acción Enriquecer usuario proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento de entidades Disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Tabla de enriquecimiento de entidades

La acción Enriquecer usuario admite el siguiente enriquecimiento de entidades:

Campo de enriquecimiento Lógica
AAD_Name Devuelve si existe en el resultado JSON.
AAD_Mobile Phone Devuelve si existe en el resultado JSON.
AAD_Preferred Language Devuelve si existe en el resultado JSON.
AAD_Job Title Devuelve si existe en el resultado JSON.
AAD_Username Devuelve si existe en el resultado JSON.
Resultado de JSON

En el siguiente ejemplo se muestra el resultado JSON que se recibe al usar la acción Enriquecer usuario:

[
    {
        "EntityResult": {
            "displayName": "Test User",
            "mobilePhone": "(800) 555-0175",
            "preferredLanguage": "English",
            "jobTitle": "Engineer",
            "userPrincipalName":"ser@example.com"
        },
        "Entity": "user@example.com"
    }
]
Mensajes de salida

La acción Enrich User (Enriquecer usuario) puede devolver los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje

User details were fetched successfully: USERNAME.

Some errors occurred. Please check the logs.

La acción se ha realizado correctamente.
Users list fetch was not successful.

No se ha podido realizar la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor de la salida del resultado de la secuencia de comandos cuando se usa la acción Enriquecer usuario:

Nombre del resultado del script Valor
is_success True o False

Forzar la actualización de la contraseña

Usa la acción Forzar actualización de contraseña para obligar al usuario a actualizar su contraseña. Con esta acción, se obliga al usuario a cambiar su contraseña en el siguiente intento de inicio de sesión.

La acción Forzar actualización de contraseña espera que configures la entidad User en el formato username@domain.

Esta acción se ejecuta en la entidad User de Google SecOps.

Configurar permisos adicionales

La acción Forzar actualización de contraseña requiere que configures además el siguiente permiso de API para la aplicación:

  • User-PasswordProfile.ReadWrite.All

Para obtener instrucciones sobre cómo configurar los permisos de la API en Microsoft Entra ID, consulta la sección Configurar permisos de API de este documento.

Asignar un rol a tu aplicación

La acción Forzar actualización de contraseña requiere que asignes el rol Password Administrator a tu aplicación.

Para asignar el rol Password Administrator a tu aplicación, sigue estos pasos:

  1. Inicia sesión en el portal de Azure con tu cuenta de Microsoft.
  2. En Microsoft Entra ID, busca Roles y administradores.
  3. Seleccione o busque el rol Password Administrator en la lista.
  4. Haz clic en Añadir tarea.
  5. Selecciona una cuenta (miembro) que uses en la integración y haz clic en Siguiente.
  6. Escribe una justificación para asignar un rol.
  7. Haz clic en Asignar.

Entradas de acciones

Ninguno

Resultados de la acción

La acción Forzar actualización de contraseña proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Mensajes de salida

La acción Forzar actualización de contraseña puede devolver los siguientes mensajes:

Mensaje resultante Descripción del mensaje

Force password update on the user was successful.

Some errors occurred. Please check the logs.

La acción se ha realizado correctamente.
Attempt to Force user password update was not successful.

No se ha podido realizar la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor de la salida del resultado de la secuencia de comandos cuando se usa la acción Forzar actualización de contraseña:

Nombre del resultado del script Valor
is_success True o False

Obtener los datos de contacto del administrador

Usa la acción Get Manager Contact Details (Obtener datos de contacto del gestor) para obtener los datos de contacto del gestor del usuario.

La acción Get Manager Contact Details (Obtener detalles de contacto del gestor) espera que configures la entidad User en el formato username@domain.

Esta acción se ejecuta en la entidad User de Google SecOps.

Entradas de acciones

Ninguno

Resultados de la acción

La acción Obtener detalles de contacto del administrador proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos Disponible
Tabla de enriquecimiento de entidades Disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Tabla del panel de casos

La acción Obtener detalles de contacto del gestor puede devolver la siguiente tabla en Google SecOps:

Nombre de la tabla: Manager contact

Columnas:

  • Nombre
  • Número de teléfono
Tabla de enriquecimiento de entidades

La acción Obtener datos de contacto del administrador admite el siguiente enriquecimiento de entidades:

Campo de enriquecimiento Lógica
Display Name Devuelve si existe en el resultado JSON.
Mobile Phone Devuelve si existe en el resultado JSON.
@odata.context Devuelve si existe en el resultado JSON.
AAD_Job Title Devuelve si existe en el resultado JSON.
AAD_Username Devuelve si existe en el resultado JSON.
Resultado de JSON

En el siguiente ejemplo se muestra el resultado en JSON que se recibe al usar la acción Get Manager Contact Details (Obtener detalles de contacto del gestor):

[
    {
        "EntityResult":
        {
            "displayName": "manager@example.com",
            "mobilePhone": "(800) 555-0175",
            "@odata.context": "graph.microsoft.com"
        },
        "Entity": "user@example.com"
    }
]
Mensajes de salida

La acción Obtener información de contacto del gestor puede devolver los siguientes mensajes:

Mensaje resultante Descripción del mensaje

User manager details were fetched successfully.

Some errors occurred. Please check the logs.

La acción se ha realizado correctamente.
Could not fetch user manager's details successfully.

No se ha podido realizar la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se indica el valor de la salida del resultado de la secuencia de comandos al usar la acción Obtener detalles de contacto del gestor:

Nombre del resultado del script Valor
is_success True o False

¿El usuario pertenece al grupo?

Usa la acción Is User in Group (¿El usuario pertenece al grupo?) para comprobar si el usuario pertenece a un grupo específico de Microsoft Entra ID. Para realizar esta acción, debe configurar la entidad User en formato username@domain.

Esta acción se ejecuta en la entidad User de Google SecOps.

Entradas de acciones

La acción ¿El usuario pertenece al grupo? requiere los siguientes parámetros:

Parámetro Descripción
Group ID Obligatorio

El ID del grupo de Microsoft Entra ID al que se va a añadir el usuario, como 00e40000-1971-439d-80fc-d0e000001dbd.

Resultados de la acción

La acción ¿El usuario pertenece al grupo? proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo se muestra la salida del resultado JSON recibida al usar la acción Is User in Group (¿El usuario pertenece al grupo?).

[
    {
        "EntityResult": "true",
        "Entity": "user@example.com"
    }
]
Mensajes de salida

La acción ¿El usuario está en el grupo? puede devolver los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje

The following user was found in the group: USER_ID.

Some errors occurred. Please check the logs.

La acción se ha realizado correctamente.
User was not found in the group.

No se ha podido realizar la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor de la salida del resultado de la secuencia de comandos al usar la acción ¿El usuario pertenece al grupo?:

Nombre del resultado del script Valor
is_success True o False

Mostrar grupos

Usa la acción List Groups (Listar grupos) para enumerar los grupos de Microsoft Entra ID con los criterios de búsqueda especificados.

En la acción List Groups (Listar grupos), el filtrado funciona con el campo Name.

Esta acción no se ejecuta en entidades de Google SecOps.

Entradas de acciones

La acción List Groups requiere los siguientes parámetros:

Parámetro Descripción
Order By Optional

El orden en el que se deben ordenar los grupos devueltos por su nombre.

El valor predeterminado es ASC.

Estos son los valores posibles:

  • DESC
  • ASC
Results Limit Optional

Número máximo de grupos que se devolverán.

Filter Logic Optional

La lógica para filtrar grupos por su nombre.

El valor predeterminado es Equal.

Estos son los valores posibles:

  • Equal
  • Contains
Filter Value Optional

El valor para filtrar grupos mediante la lógica de filtro seleccionada. Este valor se aplica al nombre del grupo.

Si seleccionas Equal, la acción intentará encontrar la coincidencia exacta entre los resultados. Si seleccionas Contain, la acción intentará encontrar resultados que contengan la subcadena proporcionada.

Si no define ningún valor, el filtro no se aplicará.

Resultados de la acción

La acción List Groups (Listar grupos) proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos Disponible
Tabla de enriquecimiento de entidades Disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Tabla del panel de casos

La acción List Groups puede devolver la siguiente tabla en Google SecOps:

Nombre de la tabla: Groups

Columnas:

  • Nombre
  • ID
  • Descripción
  • Correo
  • Hora de creación
  • Tipo de grupo
Tabla de enriquecimiento de entidades

La acción List Groups admite el siguiente enriquecimiento de entidades:

Campo de enriquecimiento Lógica
Group Type Devuelve si existe en el resultado JSON.
ID Devuelve si existe en el resultado JSON.
Name Devuelve si existe en el resultado JSON.
Description Devuelve si existe en el resultado JSON.
Created Time Devuelve si existe en el resultado JSON.
Resultado de JSON

En el siguiente ejemplo se muestra el resultado en JSON que se recibe al usar la acción List Groups (Listar grupos):

[
    {
        "Group Type": "managed",
        "Id": "ID",
        "Name": "Example",
        "Description": "Example",
        "Created Time":"2019-10-24T19:10:18Z"
    }
]
Mensajes de salida

La acción List Groups puede devolver los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje

Groups list was fetched successfully.

Some errors occurred. Please check the logs.

La acción se ha realizado correctamente.
Groups list fetch was not successful.

No se ha podido realizar la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor de la salida del resultado de la secuencia de comandos al usar la acción List Groups (Listar grupos):

Nombre del resultado del script Valor
is_success True o False

Lista de miembros del grupo

Usa la acción List Members in the Group (Mostrar miembros del grupo) para mostrar los miembros del grupo de Microsoft Entra ID especificado.

La lógica de filtrado se basa en el valor del parámetro Filter Key.

Esta acción no se ejecuta en entidades de Google SecOps.

Entradas de acciones

La acción List Members in the Group (Mostrar miembros del grupo) requiere los siguientes parámetros:

Parámetro Descripción
Max Records To Return Optional

Número máximo de registros que se devolverán.

El valor predeterminado es 50.

Group Name Optional

Nombre del grupo de Microsoft Entra ID del que se van a mostrar los miembros.

Group ID Optional

ID del grupo de Microsoft Entra ID del que se van a enumerar los miembros. Si configura los parámetros Group Name y Group ID, la acción usará el valor del parámetro Group ID.

Filter Key Optional

Campo por el que se filtran los miembros del grupo, como User Display Name.

Estos son los valores posibles:

  • Select One
  • User Display Name
  • User Principal Name
  • User Mail Name
Filter Logic Optional

La lógica que se aplicará al filtro.

Estos son los valores posibles:

  • Not Specified
  • Equal
  • Contains
Filter Value Optional

Valor que se usará para filtrar los miembros del grupo en función de los valores de los parámetros Filter Key y Filter Logic seleccionados.

Si seleccionas Equal, la acción intentará encontrar la coincidencia exacta entre los resultados. Si seleccionas Contain, la acción intentará encontrar resultados que contengan la subcadena proporcionada.

Si no define ningún valor, el filtro no se aplicará.

Resultados de la acción

La acción List Members in the Group (Listar miembros del grupo) proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos Disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Tabla del panel de casos

La acción List Members in the Group (Listar miembros del grupo) puede devolver la siguiente tabla en Google SecOps:

Nombre de la tabla: Miembros disponibles del grupo

Columnas:

  • ID
  • Nombre principal del usuario
  • Nombre visible
  • Apellidos
  • Nombre
  • Correo
  • Cargo
  • Teléfonos de empresa
  • Teléfono móvil
  • Ubicación de la oficina
  • Idioma preferido
Resultado de JSON

En el siguiente ejemplo se muestra la salida del resultado JSON recibida al usar la acción List Members in the Group (Listar miembros del grupo):

{
    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#Collection(Edm.String)",
    "value": [
        "ID",
        "ID",
        "ID",
    ]
}
Mensajes de salida

La acción List Members in the Group (Listar miembros del grupo) puede devolver los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje

Successfully found members for the provided criteria in Azure AD group.

No members were found for the provided criteria in Azure AD group.

The filter was not applied, because parameter "Filter Value" has an empty value.

La acción se ha realizado correctamente.
Error executing action "List Members in the Group". Reason: ERROR_REASON

No se ha podido realizar la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor de la salida del resultado de la secuencia de comandos al usar la acción List Members in the Group (Mostrar miembros del grupo):

Nombre del resultado del script Valor
is_success True o False

Listar la pertenencia a grupos de un usuario

Usa la acción List User's Groups Membership (Mostrar la pertenencia a grupos del usuario) para mostrar los grupos de Microsoft Entra ID a los que pertenece el usuario.

Puede proporcionar el nombre de usuario como una entidad o como un parámetro de entrada de acción. Si configura el nombre de usuario como entidad y como parámetro de entrada, la acción usará el parámetro de entrada.

Para configurar el nombre de usuario, sigue el formato username@domain.

Esta acción se ejecuta en la entidad Username de Google SecOps.

Entradas de acciones

La acción List User's Groups Membership (Mostrar la pertenencia a grupos de un usuario) requiere los siguientes parámetros:

Parámetro Descripción
User Name Optional

Lista de nombres de usuario separados por comas para obtener las pertenencias a grupos, como username@domain. Si no defines ningún valor, la acción utilizará los identificadores de usuario de la entidad Username.

Return Only Security Enabled Groups Optional

Si se selecciona, la acción devuelve solo los grupos habilitados para seguridad a los que pertenece el usuario.

No está seleccionada de forma predeterminada.

Return Detailed Groups Information Optional

Si se selecciona, la acción devuelve información detallada sobre los grupos de Microsoft Entra ID.

No está seleccionada de forma predeterminada.

Filter Key Optional

La clave que se va a usar para filtrar grupos.

El valor predeterminado es Select One.

Estos son los valores posibles:

  • Select One
  • Group Display Name
  • Group Description
Filter Logic Optional

La lógica que se debe aplicar al filtrar los grupos.

El valor predeterminado es Not Specified.

Estos son los valores posibles:

  • Not Specified
  • Equal
  • Contains
Filter Value Optional

Valor que se debe usar para filtrar grupos.

Si seleccionas Equal, la acción intentará encontrar la coincidencia exacta entre los resultados. Si seleccionas Contain, la acción intentará encontrar resultados que contengan la subcadena proporcionada.

Si no define ningún valor, el filtro no se aplicará.

Max Records To Return Optional

Número máximo de registros que se devolverán. Si no define ningún valor, la acción devuelve 50 registros de forma predeterminada.

Resultados de la acción

La acción List User's Groups Membership (Lista de pertenencia a grupos de un usuario) proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos Disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Tabla del panel de casos

La acción List User's Groups Membership (Mostrar la pertenencia a grupos de un usuario) puede devolver la siguiente tabla en Google SecOps:

Nombre de la tabla: Group Memberships

Columnas:

  • ID
  • Nombre visible
  • Descripción
  • Seguridad habilitada
  • Identificador de seguridad
  • Fecha y hora de creación
  • Clasificación
  • Visibilidad
  • Correo
  • Correo habilitado
  • Apodo de correo
Resultado de JSON

En el siguiente ejemplo se muestra el resultado en JSON que se obtiene al usar la acción List User's Groups Membership (Mostrar la pertenencia a grupos del usuario):

{
    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#Collection(Edm.String)",
    "value": [
        "ID",
        "ID",
        "ID",
    ]
}
Mensajes de salida

La acción List User's Groups Membership puede devolver los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje

Successfully found groups for the provided criteria for the following entities: ENTITY_ID

The following entities were not found in the Azure AD: ENTITY_ID

No groups were found in Azure Active Directory for the following entities: ENTITY_ID

The filter was not applied, because parameter "Filter Value" has an empty value.

La acción se ha realizado correctamente.
Error executing action "List User's Groups Membership". Reason: ERROR_REASON

No se ha podido realizar la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor de la salida del resultado de la secuencia de comandos al usar la acción List User's Groups Membership (Mostrar la pertenencia a grupos del usuario):

Nombre del resultado del script Valor
is_success True o False

Mostrar usuarios

Usa la acción List Users (Listar usuarios) para enumerar los usuarios de Microsoft Entra ID con los criterios de búsqueda especificados.

En el caso de la acción List Users (Listar usuarios), el filtro funciona con el campo Username (userPrincipalName).

Esta acción no se ejecuta en entidades de Google SecOps.

Entradas de acciones

La acción List Users (Listar usuarios) requiere los siguientes parámetros:

Parámetro Descripción
Filter Optional

Campos que se incluirán en los resultados.

El valor predeterminado es All Fields.

Estos son los valores posibles:

  • All Fields
  • displayName
  • userPrincipalName
  • id
  • jobTitle
  • mail
  • mobilePhone
  • preferredLanguage
  • surname
  • givenName
Order By Field Optional

Campo por el que se deben ordenar los resultados.

El valor predeterminado es displayName.

Estos son los valores posibles:

  • displayName
  • userPrincipalName
Order By Optional

El orden de los resultados (ascendente o descendente).

El valor predeterminado es ASC.

Estos son los valores posibles:

  • DESC
  • ASC
Results Limit Optional

Número máximo de usuarios que se devolverán.

Advanced Filter Logic Optional

La lógica que se va a usar para el filtrado avanzado que se aplica al campo Username (userPrincipalName).

El valor predeterminado es Equal.

Estos son los valores posibles:

  • Equal
  • Contains
Advanced Filter Value Optional

Valor que se va a usar en el filtro avanzado del campo Username (userPrincipalName).

Si seleccionas Equal, la acción intentará encontrar la coincidencia exacta entre los resultados. Si seleccionas Contain, la acción intentará encontrar resultados que contengan la subcadena proporcionada.

Si no define ningún valor, el filtro no se aplicará.

Resultados de la acción

La acción List Users (Lista de usuarios) proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos Disponible
Tabla de enriquecimiento de entidades Disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Tabla del panel de casos

La acción List Users puede devolver la siguiente tabla en Google SecOps:

Nombre de la tabla: Users

Columnas:

  • Nombre
  • Username (Nombre de usuario)
  • ID
  • Nombre
  • Idioma preferido
  • Correo
  • Teléfono móvil
  • Apellidos
  • Cargo
Tabla de enriquecimiento de entidades

La acción List Users (Listar usuarios) admite el siguiente enriquecimiento de entidades:

Campo de enriquecimiento Lógica
Username Devuelve si existe en el resultado JSON.
Surname Devuelve si existe en el resultado JSON.
Name Devuelve si existe en el resultado JSON.
Job Title Devuelve si existe en el resultado JSON.
Mail Devuelve si existe en el resultado JSON.
Resultado de JSON

En el siguiente ejemplo se muestra la salida del resultado JSON que se recibe al usar la acción List Users (Listar usuarios):

[
    {
        "Group Type": "managed",
        "Id": "ID",
        "Name": "Example",
        "Description": "Example",
        "Created Time":"2019-10-24T19:10:18Z"
    }
]
Mensajes de salida

La acción List Users puede devolver los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje

List of users was fetched successfully.

Some errors occurred. Please check the logs.

La acción se ha realizado correctamente.
User list fetch was not successful.

No se ha podido realizar la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor de la salida del resultado de la secuencia de comandos al usar la acción List Users (Listar usuarios):

Nombre del resultado del script Valor
is_success True o False

Ping

Usa la acción Ping para probar la conectividad con Microsoft Entra ID.

Esta acción se ejecuta en todas las entidades de Google SecOps.

Entradas de acciones

Ninguno

Resultados de la acción

La acción Ping proporciona las siguientes salidas:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Mensajes de salida

La acción Ping puede devolver los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje

Connection established successfully.

La acción se ha realizado correctamente.
Connection could not be established successfully.

No se ha podido realizar la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor de la salida del resultado de la secuencia de comandos al usar la acción Ping:

Nombre del resultado del script Valor
is_success True o False

Quitar un usuario del grupo

Usa la acción Quitar usuario del grupo para quitar un usuario del grupo especificado en Microsoft Entra ID.

Puede proporcionar el nombre de usuario como una entidad o como un parámetro de entrada de acción. Si configura el nombre de usuario como entidad y como parámetro de entrada, la acción usará el parámetro de entrada.

Para configurar el nombre de usuario, sigue el formato username@domain.

Esta acción se ejecuta en la entidad Username de Google SecOps.

Entradas de acciones

La acción Quitar usuario del grupo requiere los siguientes parámetros:

Parámetro Descripción
User Name Optional

Una cadena de nombres de usuario separados por comas que se van a quitar del grupo especificado. Para configurar el valor de este parámetro, usa el formato username@domain.

Si no defines ningún valor, la acción se ejecuta en los nombres de usuario de las entidades de usuario de un incidente de acción.

Group Name Optional

Nombre del grupo del que se va a quitar al usuario.

Group ID Optional

ID del grupo del que se va a quitar al usuario.

Si define los parámetros Group Name y Group ID, la acción prioriza el valor de Group ID.

Resultados de la acción

La acción Quitar usuario del grupo proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Mensajes de salida

La acción Quitar usuario del grupo puede devolver los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje

Successfully removed the following entities from the Azure AD group: ENTITY_ID

The following entities were not found in the Azure AD: ENTITY_ID

No usernames were removed from the Azure AD group.

La acción se ha realizado correctamente.
Error executing action "Remove User from the Group". Reason: ERROR_REASON

No se ha podido realizar la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor de la salida del resultado de la secuencia de comandos al usar la acción Quitar usuario del grupo:

Nombre del resultado del script Valor
is_success True o False

Cambiar contraseña del usuario

Usa la acción Cambiar contraseña del usuario para cambiar la contraseña del usuario por la que especifiques en la acción. Con esta acción, se obliga al usuario a cambiar su contraseña en el siguiente intento de inicio de sesión.

La acción Cambiar contraseña de usuario espera que configures la entidad User en el formato username@domain.

Esta acción se ejecuta en la entidad User de Google SecOps.

Asignar un rol a tu aplicación

Para llevar a cabo la acción Restablecer contraseña de usuario, debes asignar el rol Password Administrator a tu aplicación.

Para asignar el rol Password Administrator a tu aplicación, sigue estos pasos:

  1. Inicia sesión en el portal de Azure con tu cuenta de Microsoft.
  2. En Microsoft Entra ID, busca Roles y administradores.
  3. Seleccione o busque el rol Password Administrator en la lista.
  4. Haz clic en Añadir tarea.
  5. Selecciona una cuenta (miembro) que uses en la integración y haz clic en Siguiente.
  6. Escribe una justificación para asignar un rol.
  7. Haz clic en Asignar.

Entradas de acciones

La acción Cambiar contraseña del usuario requiere los siguientes parámetros:

Parámetro Descripción
Password Obligatorio

La nueva contraseña que se va a definir para el usuario.

Resultados de la acción

La acción Cambiar contraseña del usuario proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Mensajes de salida

La acción Cambiar contraseña de usuario puede devolver los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje

User password was reset successfully.

Some errors occurred. Please check the logs.

La acción se ha realizado correctamente.
User password reset was not successful.

No se ha podido realizar la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor de la salida del resultado de la secuencia de comandos al usar la acción Restablecer contraseña de usuario:

Nombre del resultado del script Valor
is_success True o False

Revocar sesión de usuario

Usa la acción Revocar sesión de usuario para revocar una sesión de usuario.

Esta acción se ejecuta en las siguientes entidades de Google SecOps:

  • Username
  • Email Address

Entradas de acciones

Ninguno

Resultados de la acción

La acción Revoke User Session (Revocar sesión de usuario) proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Resultado de JSON

En los siguientes ejemplos se muestran los resultados JSON que se reciben al usar la acción Revocar sesión de usuario:

  • Si el usuario existe:

    {
        "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#Edm.Boolean",
        "value": true
    }
    
  • Si no se encuentra al usuario:

    {
        "error": "User not found."
    }
    
Mensajes de salida

La acción Revocar sesión de usuario puede devolver los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje

Successfully revoked sessions for the following users in Azure AD: ENTITY_ID

Action wasn't able to find the following users in Azure AD: ENTITY_ID

None of the provided users were found in Azure AD.

La acción se ha realizado correctamente.
Error executing action "Revoke User Session". Reason: ERROR_REASON

No se ha podido realizar la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se muestra el valor de la salida del resultado de la secuencia de comandos cuando se usa la acción Revocar sesión de usuario:

Nombre del resultado del script Valor
is_success True o False

¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.