Mengintegrasikan Azure API dengan Google SecOps

Versi integrasi: 1.0

Dokumen ini menjelaskan cara mengintegrasikan Azure API dengan Google Security Operations.

Kasus penggunaan

Integrasi Azure API menggunakan kemampuan Google SecOps untuk mendukung kasus penggunaan berikut:

  • Investigasi Microsoft 365 universal: Gunakan kemampuan permintaan HTTP kustom untuk membuat kueri endpoint Microsoft Graph apa pun, sehingga analis dapat mengumpulkan data di seluruh Teams, SharePoint, dan Exchange dari satu antarmuka.

  • Perbaikan insiden kustom: Jalankan permintaan POST atau PATCH yang ditargetkan untuk memperbaiki ancaman di layanan Azure saat tindakan "sekali klik" khusus tidak tersedia, sehingga memastikan respons cepat terhadap kerentanan yang muncul.

  • Penyerapan data otomatis: Lakukan penyerapan terjadwal peristiwa keamanan dan log audit dari berbagai repositori Azure untuk mempertahankan visibilitas yang komprehensif atas lingkungan cloud.

  • Penanganan malware yang aman: Download dan analisis file yang mencurigakan dengan aman menggunakan fitur pengarsipan ZIP yang dilindungi sandi bawaan, yang mencegah eksekusi konten berbahaya yang tidak disengaja.

  • Pengelolaan autentikasi persisten: Gunakan Pekerjaan Perpanjangan Token Refresh untuk merotasi token OAuth 2.0 secara otomatis, sehingga memastikan bahwa playbook dan pekerjaan perburuan otomatis mempertahankan akses yang aman dan tanpa gangguan ke layanan Microsoft 365.

Sebelum memulai

Sebelum mengonfigurasi integrasi di Google SecOps, pastikan Anda memiliki hal berikut:

  • Aplikasi Microsoft Entra ID: Aplikasi yang terdaftar di portal Microsoft Entra ID untuk memfasilitasi komunikasi API.

  • Client ID dan rahasia klien: Kredensial valid yang dibuat dari pendaftaran aplikasi Anda.

  • ID Tenant: ID unik instance Azure Active Directory Anda.

  • URL Pengalihan: URI Pengalihan yang dikonfigurasi dan cocok dengan yang diberikan dalam parameter integrasi.

  • Izin (cakupan) API: Izin khusus yang ditetapkan ke aplikasi Anda berdasarkan layanan Azure yang ingin Anda kueri.

  • Token refresh: Token yang valid selama 90 hari yang diperlukan untuk akses yang didelegasikan secara persisten.

  • Pekerjaan Perpanjangan Token Refresh: Otomatisasi keamanan penting yang digunakan untuk mencegah kegagalan integrasi karena masa berlaku token berakhir.

Penyiapan autentikasi Azure API

Integrasi Azure API mendukung dua jenis autentikasi. Kumpulan izin yang diperlukan bergantung pada permintaan API dan layanan Azure tertentu yang Anda kueri.

  • Izin aplikasi: Permintaan API dieksekusi dari perspektif aplikasi yang dikonfigurasi di Microsoft Entra ID. Penyiapan ini hanya memerlukan client ID dan Secret klien.

  • Izin yang didelegasikan: Permintaan API dijalankan atas nama pengguna tertentu yang dikonfigurasi peniruan identitasnya.

Menetapkan autentikasi yang didelegasikan

Untuk menggunakan izin yang didelegasikan, Anda harus membuat token refresh awal secara manual menggunakan langkah-langkah berikut:

  1. Berikan Client ID, Client Secret, Scope, Redirect URL, dan Tenant ID dalam konfigurasi integrasi.

  2. Jalankan tindakan Dapatkan Otorisasi.

  3. Buka link yang dihasilkan oleh tindakan di browser dan salin link yang dialihkan.

  4. Berikan link yang dialihkan sebagai input ke tindakan Buat Token.

  5. Salin token yang ditampilkan oleh tindakan dan masukkan ke Refresh Token selama konfigurasi integrasi.

Mengonfigurasi perpanjangan token refresh

Token refresh awal berlaku selama 90 hari. Untuk memastikan layanan tidak terganggu, konfigurasi Refresh Token Renewal Job untuk memperbarui token refresh secara otomatis untuk instance integrasi.

Parameter integrasi

Integrasi Azure API memerlukan parameter berikut:

Parameter Deskripsi
Microsoft Login API Root

Wajib.

Root API layanan login platform identitas Microsoft yang digunakan untuk autentikasi Azure API.

Nilai default-nya adalah https://login.microsoftonline.com.

Microsoft Graph API Root

Wajib.

Root API layanan Microsoft Graph yang digunakan untuk operasi Azure API.

Nilai default-nya adalah https://graph.microsoft.com.

Client ID

Wajib.

Client ID untuk akun Azure API.

Client Secret

Wajib.

Rahasia klien untuk akun Azure API.

Tenant ID

Wajib.

ID tenant untuk akun Azure API.

Refresh Token

Opsional.

Token refresh yang digunakan untuk akses yang didelegasikan ke akun Azure API.

Token ini berlaku selama 90 hari dan diperoleh saat penyiapan awal.

Verify SSL

Opsional.

Jika dipilih, integrasi akan memvalidasi sertifikat SSL saat terhubung ke server Azure API.

Diaktifkan secara default.

Redirect URL

Opsional.

URI pengalihan yang terkait dengan aplikasi Microsoft Entra ID.

Nilai default-nya adalah http://localhost.

Test URL

Wajib.

URL yang digunakan untuk memvalidasi autentikasi ke Azure API menggunakan permintaan GET.

Scopes

Wajib.

Daftar cakupan yang dipisahkan koma untuk autentikasi Azure API.

Untuk mengetahui petunjuk tentang cara mengonfigurasi integrasi di Google SecOps, lihat Mengonfigurasi integrasi.

Anda dapat melakukan perubahan di tahap selanjutnya, jika diperlukan. Setelah mengonfigurasi instance integrasi, Anda dapat menggunakannya dalam playbook. Untuk mengetahui informasi selengkapnya tentang cara mengonfigurasi dan mendukung beberapa instance, lihat Mendukung beberapa instance.

Tindakan

Untuk mengetahui informasi selengkapnya tentang tindakan, lihat Merespons tindakan tertunda dari Ruang Kerja Anda dan Melakukan tindakan manual.

Menjalankan Permintaan HTTP

Gunakan tindakan Execute HTTP Request untuk membuat dan mengeksekusi permintaan HTTP API yang disesuaikan terhadap URL target.

Tindakan ini tidak berjalan di entity Google SecOps.

Perilaku tindakan

Tindakan ini mendukung perilaku kompleks termasuk polling asinkron, pembuatan payload dinamis, dan pengelolaan file.

Polling asinkron

Jika Expected Response Values diberikan, tindakan akan beroperasi dalam mode asinkron. Dalam mode ini, tindakan berulang kali melakukan polling endpoint target untuk melacak status respons (misalnya, menunggu tugas yang berjalan lama selesai).

Tindakan ini mengevaluasi isi respons terhadap kondisi JSON yang diberikan dalam parameter dan melanjutkan eksekusi hingga kondisi terpenuhi atau tindakan mencapai waktu tunggu.

Logika kondisi

Tindakan ini mendukung logika berikut untuk melacak status respons:

  • Pencocokan satu kolom: Tindakan menunggu kolom tertentu mencapai satu nilai.

    {
      "state": "finished"
    }
    
  • Beberapa nilai (logika OR): Tindakan menghentikan eksekusi jika kolom cocok dengan nilai apa pun dalam daftar yang diberikan. Hal ini berguna untuk menghentikan status "berhasil" dan "error" untuk menghindari polling yang tidak perlu.

    {
      "state": ["finished", "error"]
    }
    
  • Beberapa kolom (logika AND): Tindakan menunggu hingga semua kolom yang ditentukan cocok dengan nilai masing-masing secara bersamaan.

    {
      "state": "finished",
      "percentage": "100"
    }
    
  • Logika gabungan: Anda dapat menggabungkan beberapa kondisi dalam objek JSON.

    {
      "state": ["finished", "error"],
      "percentage": "10"
    }
    
Perilaku penguraian JSON

Saat mengevaluasi kondisi, tindakan mengikuti aturan berikut:

  • Penelusuran global: Tindakan ini menelusuri seluruh objek respons JSON untuk menemukan kunci yang ditentukan. Berikan nama kunci persis seperti yang muncul di JSON tanpa menambahkan nama objek induk atau menggunakan awalan (misalnya, gunakan "state", bukan "data_state" atau "data-state").

  • Beberapa kunci identik: Jika respons berisi beberapa kunci dengan nama yang sama di tingkat hierarki JSON yang berbeda, output yang diharapkan hanya dicapai jika semua nama kunci yang cocok memenuhi nilai yang diharapkan identik.

    Misalnya, untuk menelusuri status finished dalam respons JSON dan mengabaikan status lainnya, tetapkan semua kunci state dalam Expected Response Values ke finished:

    {
    "data": {
      "state": "finished"
      },
      "state": "finished"
    }
    
Konstruksi payload isi pesan

Tindakan ini membuat isi permintaan berdasarkan header Content-Type yang diberikan di Headers.

Ini adalah input Body Payload yang digunakan untuk contoh konstruksi berikut:

{
  "Id": "123123",
  "sorting": "asc"
}
  • application/x-www-form-urlencoded: Tindakan menghasilkan payload sebagai Id=123123&sorting=asc.

  • application/json: Tindakan ini menghasilkan payload JSON berikut:

    {
      "Id": "123123",
      "sorting": "asc"
    }
    
  • XML: Jika produk pihak ketiga memerlukan XML, berikan input berformat XML langsung di Body Payload:

    <?xml version="1.0" encoding="utf-8"?>
    <soap:Envelope xmlns:soap="[http://schemas.xmlsoap.org/soap/envelope/](http://schemas.xmlsoap.org/soap/envelope/)">
    <soap:Body>
      <NumberToWords xmlns="[http://www.dataaccess.com/webservicesserver/](http://www.dataaccess.com/webservicesserver/)">
        <ubiNum>500</ubiNum>
      </NumberToWords>
    </soap:Body>
    </soap:Envelope>
    
Penanganan file

Tindakan ini mendukung alur kerja berikut untuk mengelola file:

  • Mendownload file:

    • Untuk menampilkan data file sebagai bagian dari hasil JSON dalam format base64, pilih Base64 Output.

    • Untuk menyimpan file langsung ke Dinding Kasus sebagai arsip ZIP, pilih Save To Case Wall.

  • Mengupload file: Untuk mengupload file, konversikan file tersebut menjadi string berenkode base64 dan sertakan sebagai bagian dari nilai Body Payload.

    Contoh berikut menunjukkan file gambar yang dikonversi menjadi string berenkode base64:

    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
    
  • Keamanan: Untuk file sensitif (seperti malware), pilih Password Protect Zip. Hal ini akan otomatis mengenkripsi arsip ZIP tersimpan yang dibuat menggunakan Save To Case Wall dengan sandi infected.

Konfigurasi blok playbook

Konfigurasi berikut menunjukkan cara menggunakan tindakan Execute HTTP Request dalam blok playbook. Gunakan contoh ini untuk memahami cara menerapkan placeholder dan awalan input.

Saat menggunakan input blok sebagai placeholder, Anda harus menyertakan awalan Input. (misalnya, [Input.comment]).

  • Metode: PUT

  • Jalur URL:

    https://{API_URL}/[Input.table_name]/[Input.sys_id]
    
  • Header:

    {
      "Content-type": "application/json; charset=utf-8",
      "Accept": "application/json",
      "User-Agent": "GoogleSecops"
    }
    
  • Payload Isi:

    {
      "work_notes": "[Input.comment]"
    }
    

Input tindakan

Tindakan Execute HTTP Request memerlukan parameter berikut:

Parameter Deskripsi
Method

Opsional.

Metode HTTP (kata kerja) yang digunakan untuk permintaan.

Kemungkinan nilainya adalah sebagai berikut:

  • GET
  • POST
  • PUT
  • PATCH
  • DELETE
  • HEAD
  • OPTIONS

Nilai default-nya adalah GET.

URL Path

Wajib.

Endpoint API tempat permintaan dijalankan. Jalur ini dapat secara opsional mencakup parameter kueri.

URL Params

Opsional.

Parameter kueri untuk URL, yang diberikan sebagai objek JSON.

Ini adalah metode input yang direkomendasikan untuk parameter ini, karena parameter tersebut ditambahkan ke parameter kueri yang sudah ditentukan dalam URL Path.

Headers

Opsional.

Header untuk permintaan HTTP, yang diberikan sebagai objek JSON.

Header mengontrol aspek seperti autentikasi dan menentukan format Body Payload (menggunakan Content-Type).

Cookie

Opsional.

Cookie yang dibuat ke dalam header HTTP Cookie, disediakan sebagai objek JSON.

Parameter ini menggantikan nilai cookie yang diberikan di Headers.

Body Payload

Opsional.

Payload konten untuk permintaan HTTP, yang diberikan sebagai objek JSON.

Format permintaan (JSON atau form-urlencoded) ditentukan oleh Content-Type yang ditetapkan di Headers.

Expected Response Values

Opsional.

Objek JSON yang berisi pasangan kolom-nilai yang menentukan status isi respons yang diperlukan.

Save To Case Wall

Opsional.

Jika dipilih, tindakan ini akan menyimpan data respons sebagai file dan melampirkannya ke dinding kasus.

File diarsipkan dengan ekstensi .zip. ZIP ini tidak dilindungi sandi kecuali jika Password Protect Zip diaktifkan.

Password Protect Zip

Opsional.

Jika dipilih, tindakan ini akan mengenkripsi arsip ZIP yang didownload (dibuat menggunakan Save To Case Wall) dengan sandi (seperti infected).

Gunakan opsi ini saat menangani file yang mencurigakan atau berpotensi berbahaya untuk mencegah eksekusi yang tidak disengaja.

Diaktifkan secara default.

Follow Redirects

Opsional.

Jika dipilih, tindakan akan otomatis mengikuti semua respons pengalihan HTTP (seperti kode status 301 atau 302) ke URL tujuan akhir.

Diaktifkan secara default.

Fail on 4xx/5xx

Opsional.

Jika dipilih, tindakan akan gagal secara eksplisit pada langkah saat respons HTTP menampilkan kode status Error klien (4xx) atau Error server (5xx).

Diaktifkan secara default.

Base64 Output

Opsional.

Jika dipilih, tindakan ini akan mengonversi isi respons HTTP menjadi string berenkode Base64. Hal ini berguna untuk memproses atau menyimpan file yang didownload.

String yang dienkode tidak boleh melebihi 15 MB.

Fields To Return

Wajib.

Daftar kolom yang dipisahkan koma yang ditampilkan tindakan dalam output.

Kemungkinan nilainya adalah sebagai berikut:

  • response_data
  • redirects
  • response_code
  • response_cookies
  • response_headers
  • apparent_encoding

Nilai defaultnya adalah response_data,redirects,response_code,response_cookies,response_headers,apparent_encoding.

Request Timeout

Wajib.

Waktu maksimum, dalam detik, tindakan menunggu server mengirim data sebelum permintaan dibatalkan.

Nilai default-nya adalah 120.

Output tindakan

Tindakan Execute HTTP Request memberikan output berikut:

Jenis output tindakan Ketersediaan
Lampiran repositori kasus Tidak tersedia
Link repositori kasus Tidak tersedia
Tabel repositori kasus Tidak tersedia
Tabel pengayaan Tidak tersedia
Hasil JSON Tersedia
Pesan output Tersedia
Hasil skrip. Tersedia
Hasil JSON

Contoh berikut menunjukkan output hasil JSON yang diterima saat menggunakan tindakan Execute HTTP Request:

{
   "response_data": {
       "data": {
           "relationships": {
               "comment": [
                   {
                       "name": "example_resource_name",
                       "description": "Description of the object to which the comment belongs."
                   },
                   {
                       "name": "example_user_role",
                       "description": "Description of the user role associated with the comment."
                   }
               ]
           }
       }
   },
   "redirects": [],
   "response_code": 200,
   "cookies": {},
   "response_headers": {
       "Content-Type": "application/json",
       "X-Cloud-Trace-Context": "REDACTED_TRACE_ID",
       "Date": "REDACTED_DATE_TIME",
       "Server": "REDACTED_SERVER_NAME",
       "Content-Length": "REDACTED_VALUE"
   },
   "apparent_encoding": "ascii"
}
Pesan output

Tindakan Execute HTTP Request dapat menampilkan pesan output berikut:

Pesan output Deskripsi pesan

Successfully executed API request.

Successfully executed API request, but the status code 4xx_OR_5xx was returned. Please check the request or try again later.

Tindakan berhasil.
Failed to execute API request. Error: ERROR_REASON

Tindakan gagal.

Periksa koneksi ke server, parameter input, atau kredensial.

Hasil skrip

Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Jalankan Permintaan HTTP:

Nama hasil skrip Nilai
is_success true atau false

Mendapatkan Otorisasi

Gunakan tindakan Get Authorization untuk memulai alur OAuth dan mendapatkan link yang berisi kode akses yang diperlukan untuk autentikasi yang didelegasikan.

Tindakan ini tidak berjalan di entity Google SecOps.

Input tindakan

Tindakan Get Authorization memerlukan parameter berikut:

Parameter Deskripsi
Oauth Scopes

Wajib.

Daftar izin (cakupan) yang dipisahkan koma yang menentukan tingkat akses untuk token akses dan refresh.

Nilai default-nya adalah user.read, offline_access.

Output tindakan

Tindakan Dapatkan Otorisasi memberikan output berikut:

Jenis output tindakan Ketersediaan
Lampiran repositori kasus Tidak tersedia
Link repositori kasus Tidak tersedia
Tabel repositori kasus Tidak tersedia
Tabel pengayaan Tidak tersedia
Hasil JSON Tidak tersedia
Pesan output Tersedia
Hasil skrip. Tersedia
Pesan output

Tindakan Get Authorization dapat menampilkan pesan output berikut:

Pesan output Deskripsi pesan

Authorization URL generated successfully. To obtain a URL with access code,Please navigate to the link below as the user that you want to run the integration with., to get a URL with access code. Provide the URL with the access code should be provided next in the Generate Token action.

Tindakan berhasil.
Failed to generate the authorization URL! Error is ERROR_REASON

Tindakan gagal.

Periksa koneksi ke server, parameter input, atau kredensial.

Hasil skrip

Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Dapatkan Otorisasi:

Nama hasil skrip Nilai
is_success true atau false

Buat Token

Gunakan tindakan Buat Token untuk mendapatkan token refresh persisten yang diperlukan untuk autentikasi yang didelegasikan.

Token ini dibuat menggunakan URL otorisasi yang diterima dari tindakan Dapatkan Otorisasi.

Tindakan ini tidak berjalan di entity Google SecOps.

Input tindakan

Tindakan Generate Token memerlukan parameter berikut:

Parameter Deskripsi
Authorization URL

Wajib.

URL yang dialihkan sepenuhnya yang berisi kode otorisasi yang diterima dari tindakan Dapatkan Otorisasi. URL ini digunakan untuk meminta dan membuat token refresh.

Output tindakan

Tindakan Generate Token memberikan output berikut:

Jenis output tindakan Ketersediaan
Lampiran repositori kasus Tidak tersedia
Link repositori kasus Tidak tersedia
Tabel repositori kasus Tidak tersedia
Tabel pengayaan Tidak tersedia
Hasil JSON Tidak tersedia
Pesan output Tersedia
Hasil skrip. Tersedia
Pesan output

Tindakan Generate Token dapat menampilkan pesan output berikut:

Pesan output Deskripsi pesan

Successfully fetched the refresh token: TOKEN_VALUE. Enter this token in the integration configuration to enable the integration to authenticate with delegated permissions on behalf of the user that performed the configuration steps. Note: We strongly recommend you configure the "Refresh Token Renewal Job" after you generate the initial refresh token so the job automatically renews and keeps the token valid.

Tindakan berhasil.
Failed to get the refresh token! Error is ERROR_REASON

Tindakan gagal.

Periksa koneksi ke server, parameter input, atau kredensial.

Hasil skrip

Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Buat Token:

Nama hasil skrip Nilai
is_success true atau false

Ping

Gunakan tindakan Ping untuk menguji konektivitas ke Azure API.

Tindakan ini tidak berjalan di entity Google SecOps.

Input tindakan

Tidak ada.

Output tindakan

Tindakan Ping memberikan output berikut:

Jenis output tindakan Ketersediaan
Lampiran repositori kasus Tidak tersedia
Link repositori kasus Tidak tersedia
Tabel repositori kasus Tidak tersedia
Tabel pengayaan Tidak tersedia
Hasil JSON Tersedia
Pesan output Tersedia
Hasil skrip. Tersedia
Hasil JSON

Contoh berikut menunjukkan output hasil JSON yang diterima saat menggunakan tindakan Ping:

{
    "endpoint": "https://api.example-cloud-provider.com/v1.0/health"
}
Pesan output

Tindakan Ping dapat menampilkan pesan output berikut:

Pesan output Deskripsi pesan

Successfully tested connectivity.

Tindakan berhasil.
Failed to test connectivity. ERROR_REASON

Tindakan gagal.

Periksa koneksi ke server, parameter input, atau kredensial.

Hasil skrip

Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Ping:

Nama hasil skrip Nilai
is_success true atau false

Lowongan

Untuk mengetahui informasi selengkapnya tentang tugas, lihat Mengonfigurasi tugas baru dan Penjadwalan lanjutan.

Tugas Perpanjangan Token Refresh

Gunakan Refresh Token Renewal Job untuk memperbarui token refresh secara berkala yang dikonfigurasi untuk integrasi.

Secara default, masa berlaku token refresh berakhir setiap 90 hari. Sebaiknya Anda mengonfigurasi tugas ini agar berjalan secara otomatis setiap 7 atau 14 hari untuk menjaga agar token refresh tetap terbaru.

Parameter tugas

Refresh Token Renewal Job memerlukan parameter berikut:

Parameter Deskripsi
Integration Environments

Opsional.

Daftar nama lingkungan integrasi yang dipisahkan koma yang digunakan tugas untuk memperbarui token refresh.

Setiap nama lingkungan harus diapit tanda petik ganda.

Perlu bantuan lebih lanjut? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.