Azure Security Center

統合バージョン: 9.0

ユースケース

  1. 調査のためにセキュリティ アラートを Google SecOps に取り込みます。

  2. アラートを更新します。

  3. 標準コンプライアンスに関する情報を取得します。

前提条件

Google SecOps プラットフォームで統合を構成する前に、Azure ユーザー アカウントに必要な権限を付与し、パスワード認証または OAuth 認証のいずれかを構成してください。

権限を構成する

この統合では、Azure リソースへの委任アクセスが必要です。統合の構成に使用する Azure ユーザー アカウントに、次の必要な権限を付与してください。

  1. ユーザー アカウントは、次の Azure ロールのアクティブなメンバーである必要があります。

    • Security Reader
    • Security Admin
  2. Azure サブスクリプション レベルで、ユーザーに Management Group Reader の IAM ロールを付与してください。

パスワード認証を構成する

Microsoft Defender for Cloud のパスワード認証を構成するには、次の操作を行います。

  1. Microsoft Entra アプリを作成します。

  2. アプリの API 権限を構成します。

  3. クライアント シークレットを作成します。

  4. Azure サブスクリプション ID を対応する統合パラメータの値として使用します。

Microsoft Entra アプリを作成する

  1. ユーザー管理者またはパスワード管理者として Azure ポータルにログインします。

  2. [Microsoft Entra ID] を選択します。

  3. [App registrations] > [New registration] に移動します。

  4. アプリの名前を入力します。

  5. [Register] をクリックします。

  6. アプリケーション(クライアント)IDディレクトリ(テナント)ID の値を保存します。これらの値は、後で統合パラメータを構成するときに使用します。

API 権限を構成する

  1. [API 権限> 権限を追加] に移動します。

  2. [Azure Service Management>委任された権限] を選択します。

  3. [アクセス許可の選択] セクションで、次の権限を選択します。

    • user_impersonation
  4. [Microsoft Graph > Delegated permissions] を選択します。

  5. [権限の選択] セクションで、次の権限を選択します。

    • SecurityEvents.Read.All
    • SecurityEvents.ReadWrite.All
    • User.Read
  6. [Microsoft Graph > アプリケーションのアクセス許可] を選択します。

  7. [権限の選択] セクションで、次の権限を選択します。

    • SecurityEvents.Read.All
    • SecurityEvents.ReadWrite.All
  8. [権限を追加] をクリックします。

  9. [YOUR_ORGANIZATION_NAME に管理者の同意を与えます] をクリックします。

    [管理者の同意を得る] 確認ダイアログが表示されたら、[はい] をクリックします。

クライアント シークレットを作成する

  1. [証明書とシークレット] > [新しいクライアント シークレット] に移動します。

  2. クライアント シークレットの説明を入力し、有効期限を設定します。

  3. [追加] をクリックします。

  4. 統合を構成するときに Client Secret パラメータ値として使用するために、クライアント シークレットの値(シークレット ID ではない)を保存します。クライアント シークレットの値は 1 回だけ表示されます。

Azure サブスクリプション ID との統合を構成する

  1. Microsoft Defender for Cloud で、[概要] タブに移動します。

  2. [Azure サブスクリプション] をクリックします。

  3. Azure サブスクリプション ID の値をコピーし、統合パラメータを構成するときに Subscription ID パラメータに入力します。

OAuth 認証を構成する

Microsoft Defender for Cloud の OAuth 認証を構成するには、次の操作を行います。

  1. Microsoft Entra アプリを作成します。

  2. アプリの API 権限を構成します。

  3. クライアント シークレットを作成します。

  4. Azure サブスクリプション ID を対応する統合パラメータの値として使用します。

Microsoft Entra アプリを作成する

アプリケーションを作成して選択したユーザーを偽装する手順は次のとおりです。

  1. ユーザー管理者またはパスワード管理者として Azure ポータルにログインします。

  2. [Microsoft Entra ID] を選択します。

  3. [App registrations] > [New registration] に移動します。

  4. アプリの名前を入力します。

  5. 適切な [サポートされているアカウントの種類] を選択します。

  6. [リダイレクト URL] に、値 http://localhost を指定します。

  7. [Register] をクリックします。

  8. 後で統合を構成するために、アプリケーション(クライアント)IDディレクトリ(テナント)ID の値を保存します。

API 権限を構成する

  1. [API 権限> 権限を追加] に移動します。

  2. [Azure Service Management>委任された権限] を選択します。

  3. [アクセス許可の選択] セクションで、次の権限を選択します。

    • user_impersonation
  4. [Microsoft Graph > Delegated permissions] を選択します。

  5. [権限の選択] セクションで、次の権限を選択します。

    • SecurityEvents.Read.All
    • SecurityEvents.ReadWrite.All
    • User.Read
  6. [Microsoft Graph > アプリケーションのアクセス許可] を選択します。

  7. [権限の選択] セクションで、次の権限を選択します。

    • SecurityEvents.Read.All
    • SecurityEvents.ReadWrite.All
  8. [権限を追加] をクリックします。

  9. [YOUR_ORGANIZATION_NAME に管理者の同意を与えます] をクリックします。

    [管理者の同意を得る] 確認ダイアログが表示されたら、[はい] をクリックします。

クライアント シークレットを作成する

  1. [証明書とシークレット] > [新しいクライアント シークレット] に移動します。

  2. クライアント シークレットの説明を入力し、有効期限を設定します。

  3. [追加] をクリックします。

  4. 統合を構成するときに Client Secret パラメータ値として使用するために、クライアント シークレットの値(シークレット ID ではない)を保存します。クライアント シークレットの値は 1 回だけ表示されます。

Azure サブスクリプション ID との統合を構成する

  1. Microsoft Defender for Cloud で、[概要] タブに移動します。

  2. [Azure サブスクリプション] をクリックします。

  3. Azure サブスクリプション ID の値をコピーし、統合を構成するときに Subscription ID パラメータに入力します。

Google SecOps で OAuth 認証を構成する

Google SecOps プラットフォームで Microsoft Defender for Cloud の OAuth 認証を構成するには、次の操作を行います。

  1. インテグレーション パラメータを構成して保存します。

  2. 更新トークンを生成します。

    • 省略可: Google SecOps でケースをシミュレートします。

    • OAuth 認証コードの取得アクションを手動で実行します。

    • Generate Token アクションを手動で実行します。

  3. 取得した更新トークンを Refresh Token パラメータ値として入力し、構成を保存します。

統合パラメータを構成する

Google SecOps で、前の手順で取得したクライアント ID、クライアント シークレット、テナント ID、サブスクリプション ID の値を使用して、統合パラメータを構成します。

更新トークンを生成する

更新トークンを生成するには、既存のケースに対して手動で対応する必要があります。Google Security Operations インスタンスが新しく、既存のケースがない場合は、ケースをシミュレートします。

ケースをシミュレートする

Google SecOps でケースをシミュレートする手順は次のとおりです。

  1. 左側のナビゲーションで [ケース] を選択します。

  2. [ケース] ページで、[ 追加] > [ケースをシミュレート] をクリックします。

  3. デフォルトのケースを選択して、[作成] をクリックします。シミュレートするケースはどれでも構いません。

  4. [シミュレーション] をクリックします。

    デフォルト以外の環境があり、それを使用する場合は、正しい環境を選択して [シミュレート] をクリックします。

  5. [Cases] タブで、[Refresh] をクリックします。シミュレートしたケースがケースリストに表示されます。

OAuth 認証コードの取得アクションを実行する

シミュレートした Google SecOps ケースまたは既存のケースを使用して、OAuth 認証コードを取得アクションを手動で実行します。

  1. [Cases] タブで、シミュレートされたケースを選択してケースビューを開きます。

  2. [Manual Action] をクリックします。

  3. [手動での対応] の [検索] フィールドに「Azure Security Center」と入力します。

  4. Azure Security Center 統合の検索結果で、[OAuth 認証コードを取得] を選択します。このアクションは、Microsoft Entra アプリにインタラクティブにログインするために使用される認証リンクを返します。

  5. Redirect URL パラメータ フィールドに、Microsoft Entra アプリの作成時に使用した URL を入力します。

  6. [実行] をクリックします。

  7. アクションが実行されたら、シミュレートされたケースのケースウォールに移動します。[Azure Security Center_Get OAuth Authorization Code] アクション レコードで、[詳細を表示] をクリックして、認証リンクをコピーします。

  8. シークレット モードで新しいブラウザ ウィンドウを開き、生成された認証 URL を貼り付けます。Azure のログインページが開きます。

  9. 統合用に選択したユーザー認証情報でログインします。ログインすると、ブラウザのアドレスバーにコードが表示されてリダイレクトされます。

    コードを含む結果の URL の例は次のとおりです。

    http://localhost/?code=0.ATwAylKP1BpbCEeO0Ou5iiakalBV.......nIAA&state=12345&session_state=28084547-3dea-449a-8b4c-c1671342a39d#
    
  10. URL から、http://localhost/?code= の後のアクセスコード部分をコピーします。このアクセスコードは、OAuth 更新トークンの取得アクションを実行するために必要です。

[OAuth 更新トークンの取得] アクションを実行する

シミュレートした Google SecOps ケースを使用して、OAuth 更新トークンを取得 アクションを手動で実行します。

  1. [Cases] タブで、シミュレートされたケースを選択してケースビューを開きます。

  2. [Manual Action] をクリックします。

  3. [Manual Action] の [検索] フィールドに「Azure Security Center」と入力します。

  4. Azure Security Center 統合の検索結果で、[OAuth 更新トークンを取得] を選択します。

  5. Authorization Code パラメータ フィールドに、OAuth 認証コードの取得アクションの実行後に取得したアクセスコードを入力します。

  6. [実行] をクリックします。

  7. アクションが実行されたら、シミュレートされたケースのケースウォールに移動します。[Azure Security Center_Get OAuth Refresh Token] アクション レコードで、[詳細を表示] をクリックします。

  8. 生成された更新トークンの値全体をコピーします。

更新トークン パラメータを構成する
  1. Azure Security Center 統合の構成ダイアログに移動します。

  2. 前のステップで取得した更新トークンの値を [Refresh Token] フィールドに入力します。

  3. [保存] をクリックします。

Azure Security Center を Google SecOps と統合する

Google SecOps で統合を構成する方法について詳しくは、統合を構成するをご覧ください。

統合の入力

次のパラメータを使用して統合を構成します。

パラメータの表示名 種類 デフォルト値 必須 説明
クライアント ID 文字列 なし はい Microsoft Entra アプリケーションのクライアント ID。
クライアント シークレット パスワード なし はい Microsoft Entra アプリケーションのクライアント シークレット。
ユーザー名 文字列 なし いいえ Microsoft Entra アカウントのユーザー名。
パスワード パスワード なし いいえ Microsoft Entra アカウントのパスワード。
サブスクリプション ID 文字列 なし

情報をクエリするサブスクリプションの ID。

注: 統合レベルとアクション レベルでサブスクリプション ID を指定すると、アクション構成が優先されます。

テナント ID 文字列 なし はい Microsoft Entra アプリケーションのテナント ID。
更新トークン パスワード なし OAuth 認証の更新トークン。
SSL を確認 チェックボックス オフ はい 有効にすると、Microsoft Defender for Cloud サーバーへの接続用の SSL 証明書が有効であることを確認します。

アクション

OAuth 認証コードの取得

OAuth 認証コードを生成して更新トークンを取得します。

パラメータ

パラメータの表示名 種類 デフォルト値 必須 説明
リダイレクト URL 文字列 https://localhost はい Microsoft Entra アプリの作成時に使用されたリダイレクト URL を指定します。

実行

このアクションはエンティティに対しては実行されません。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
is_success is_success=False
is_success is_success=True
ケースウォール
結果のタイプ 値 / 説明 タイプ(Entity \ General)
出力メッセージ * アクションが失敗することや、ハンドブックの実行が停止することはありません: "Successfully generated Authorization code URL in Azure Security Center. Please copy paste it in the browser. After that, copy the "code" part from the URL. This authorization code is used in action "Get OAuth Refresh Token". 。 一般
リンク

名前: 認証コードリンク
URL: {生成されたリンク}

OAuth 更新トークンの取得

統合構成に必要な更新トークンを生成します。認証コードは、OAuth 認証コードの取得アクションを使用して生成できます。

パラメータ

パラメータの表示名 種類 デフォルト値 必須 説明
リダイレクト URL 文字列 https://localhost アプリの作成時に使用したリダイレクト URL を指定します。
認証コード 文字列 「OAuth 認証コードの取得」アクションから認証コードを指定します

実行

このアクションはエンティティに対しては実行されません。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
is_success is_success=False
is_success is_success=True
JSON の結果
{
    "token_type": "Bearer",
    "scope": "user_impersonation",
    "expires_in": "3599",
    "ext_expires_in": "3599",
    "expires_on": "1628514482",
    "not_before": "1628510582",
    "resource": "https://management.azure.com",
    "access_token": "eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6Im5PbzNaRH",
    "refresh_token": "0.ATwAylKP1BpbCEeO0Ou5iiakalBVs4hy5YpMhS4OVguFb9Y8AGw",
    "id_token": "eyJ0eXAiOiJKV1QiLCJhbGciOiJub25lIn0.eyJhdWQiOiI4OGIzNTU1MC1"
}
ケースウォール
結果のタイプ 値 / 説明 タイプ(Entity \ General)
出力メッセージ *

アクションが失敗することや、ハンドブックの実行が停止することはありません:

ステータス コード 200 が報告された場合(is_success = true): "Successfully generated refresh token in Azure Security Center."

アクションが失敗し、ハンドブックの実行を停止します:

致命的なエラー(認証情報が誤っている、サーバーに接続できないなど)の場合: "Error executing action "Get OAuth Refresh Token"Reason: {0}''.format(error.Stacktrace)

ステータス コードが 200 以外の場合: "Error executing action "Get OAuth Refresh Token".Reason: {0}''.format(error_description)

一般

規制基準の一覧取得

Microsoft Defender for Cloud で利用可能な規制標準を一覧取得します。

パラメータ

パラメータの表示名 種類 デフォルト値 必須 説明
サブスクリプション ID 文字列 なし いいえ

情報をクエリするサブスクリプションの ID を指定します。

注: 統合レベルとアクション レベルでサブスクリプション ID を指定すると、アクション構成が優先されます。

状態フィルタ CSV 失敗 いいえ

状態のカンマ区切りリストを指定します。例: Failed、Skipped。一致する状態の標準のみが返されます。たとえば、「失敗」を指定すると、アクションは失敗した標準のみを返します。

有効な値: Passed、Failed、Unsupported、Skipped

返される最大標準数 文字列 50 いいえ 返す標準の数を指定します。

実行

このアクションはエンティティに対しては実行されません。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
is_success is_success=False
is_success is_success=True
JSON の結果
{
    "value": [
        {
            "id": "/subscriptions/a052d33b-b7c4-4dc7-9e17-5c89ea594669/providers/Microsoft.Security/regulatoryComplianceStandards/Azure-CIS-1.1.0",
            "name": "Azure-CIS-1.1.0",
            "type": "Microsoft.Security/regulatoryComplianceStandards",
            "properties": {
                "state": "Failed",
                "passedControls": 21,
                "failedControls": 3,
                "skippedControls": 0,
                "unsupportedControls": 87
            }
        }
    ]
}
ケースウォール
結果のタイプ 値 / 説明 タイプ(Entity \ General)
出力メッセージ *

アクションが失敗することや、ハンドブックの実行が停止することはありません:

ステータス コード 200 で、フィルタリング後にデータがある場合: "Successfully retrieved regulatory controls for the provided standards in Microsoft Azure Security Center"

ステータス コードが 200 で、フィルタリング後にデータがない場合: "No regulatory standards were found in Microsoft Azure Security Center"

アクションが失敗し、ハンドブックの実行を停止します:

致命的なエラー、SDK エラー(認証情報が間違っている、サーバーへの接続がないなど)が報告される場合: "Error executing action "List Regulatory Standards"Reason: {0}''.format(error.Stacktrace)

状態フィルタに無効な値が含まれている場合: "Error executing action "List Regulatory Standards". Reason: 'State Filter' parameter should only contain the following values: 'Passed', 'Failed', 'Skipped', 'Unsupported'.''

一般
Case Wall テーブル

名前: 規制基準

列:

  • 名前
  • 状態
  • 合格したコントロール
  • 失敗したコントロール
  • スキップしたコントロール
  • サポートしていないコントロール
一般

規制標準コントロールの一覧取得

Microsoft Defender for Cloud の標準に関連する利用可能なコントロールの一覧を取得します。

パラメータ

パラメータの表示名 種類 デフォルト値 必須 説明
サブスクリプション ID 文字列 なし いいえ

情報をクエリするサブスクリプションの ID を指定します。

注: 統合レベルとアクション レベルでサブスクリプション ID を指定すると、アクション構成が優先されます。

標準名 CSV 詳細を取得する標準名のカンマ区切りのリストを指定します。例: Azure-CIS-1.1.0
状態フィルタ CSV 失敗 いいえ

状態のカンマ区切りリストを指定します。例: Failed、Skipped。一致する状態のコントロールのみが返されます。たとえば、「失敗」を指定すると、アクションは失敗したコントロールのみを返します。

有効な値: Passed、Failed、Unsupported、Skipped

返される最大コントロール数 文字列 50 いいえ 標準ごとに返されるコントロールの数を指定します。

実行

このアクションはエンティティに対しては実行されません。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
is_success is_success=False
is_success is_success=True
JSON の結果
{
    "results": [
      "Name": "{Standard_name}",
      "Controls":
[
        {
            "id": "/subscriptions/a052d33b-b7c4-4dc7-9e17-5c89ea594669/providers/Microsoft.Security/regulatoryComplianceStandards/Azure-CIS-1.1.0",
            "name": "Azure-CIS-1.1.0",
            "type": "Microsoft.Security/regulatoryComplianceStandards",
            "properties": {
                "state": "Failed",
                "passedControls": 21,
                "failedControls": 3,
                "skippedControls": 0,
                "unsupportedControls": 87
            }
        }
    ]
}
ケースウォール
結果のタイプ 値 / 説明 タイプ(エンティティ \ 全般)
出力メッセージ *

アクションが失敗することや、ハンドブックの実行が停止することはありません:

ステータス コード 200 の場合で、フィルタリング後に、少なくとも 1 つの標準(is_success = true)のデータがあります: "Successfully retrieved regulatory controls for the following standards in Microsoft Azure Security Center:\n {0}".format(standard)

標準が失敗した場合(is_success = true): "Action wasn't able to retrieve regulatory controls for the following standards in Microsoft Azure Security Center:\n {0}".format(standard)

フィルタの後に一部の標準のデータが見つからない場合(is_success=true): "No regulatory controls were found for the following standards in Microsoft Azure Security Center:\n {0}".format(standard)

フィルタですべての標準のデータが見つからない場合: "No regulatory controls were found for the provided standards."

アクションが失敗し、ハンドブックの実行を停止します:

致命的なエラー、SDK エラー(認証情報が間違っている、サーバーへの接続がないなど)が報告される場合: "Error executing action "List Regulatory Standard Controls". Reason: {0}''.format(error.Stacktrace)

状態フィルタに無効な値が含まれている場合: "Error executing action "List Regulatory Standard Controls". Reason: 'State Filter' parameter should only contain the following values: 'Passed', 'Failed', 'Skipped', 'Unsupported'.''

一般
Case Wall テーブル

表名: "Regulatory Controls: {0}".format(Standard)

列:

  • 名前
  • 状態
  • 説明
  • 合格した評価
  • 失敗した評価
  • スキップされた評価
一般

Ping

[Google Security Operations Marketplace] タブの統合構成ページで提供されているパラメータを使用して、Microsoft Defender for Cloud への接続をテストします。

実行

このアクションはエンティティに対しては実行されません。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
is_success is_success=False
is_success is_success=True
ケースウォール
結果のタイプ 値 / 説明 種類
出力メッセージ *

アクションが失敗することや、ハンドブックの実行が停止することはありません:

成功した場合: "Successfully connected to the Azure Security Center server with the provided connection parameters!"

アクションが失敗し、ハンドブックの実行を停止します:

成功しなかった場合: "Failed to connect to the Azure Security Center server! Error is {0}".format(exception.stacktrace)

一般

アラートのステータスを更新する

Microsoft Defender for Cloud でアラートのステータスを更新します。

パラメータ

パラメータの表示名 種類 デフォルト値 必須 説明
サブスクリプション ID 文字列 なし いいえ

情報をクエリするサブスクリプションの ID を指定します。

注: 統合レベルとアクション レベルでサブスクリプション ID を指定すると、アクション構成が優先されます。

アラート ID 文字列 なし ステータスを更新するアラートの ID を指定します。
ロケーション 文字列 なし アラートのロケーションを指定します。例: centralus
ステータス DDL

解決

値は次のいずれかです。

  • 閉じる
  • 再有効化
  • 解決
アラートのステータスを指定します。

実行

このアクションはエンティティに対しては実行されません。

アクションの結果

スクリプトの結果
スクリプトの結果名 値のオプション
is_success is_success=False
is_success is_success=True
ケースウォール
結果のタイプ 値 / 説明 種類
出力メッセージ *

アクションが失敗することや、ハンドブックの実行が停止することはありません:

ステータス コード 204(is_success = true)の場合: "Successfully {0} alert with ID {1} in Microsoft Azure Security Center:\n {0}".format(dismissed/resolved/reactivated, alert_id)

レスポンスに「errors」がある場合(is_success = false): "Action wasn't able to {0} alert with ID {1} in Microsoft Azure Security Center. Reason: {2}".format(dismiss/resolve/reactivate, alert_id, errors/message)

アクションが失敗し、ハンドブックの実行を停止します:

致命的なエラーや SDK エラー(認証情報の誤り、サーバーへの接続がないなど)が報告される場合: "Error executing action "Update Alert Status". Reason: {0}''.format(error.Stacktrace)

一般

コネクタ

Google SecOps でコネクタを構成する方法の詳細については、コネクタの構成をご覧ください。

Azure Security Center - セキュリティ アラート コネクタ

Microsoft Defender for Cloud からセキュリティ アラートを取得します。

コネクタ パラメータ

次のパラメータを使用してコネクタを構成します。

パラメータの表示名 種類 デフォルト値 必須 説明
プロダクト フィールド名 文字列 プロダクト名 ソース フィールド名を入力してプロダクト フィールド名を取得します。
イベント フィールド名 文字列 resourceType ソース フィールド名を入力してイベント フィールド名を取得します。
環境フィールド名 文字列 "" いいえ

環境名が保存されるフィールドの名前を記述します。

環境フィールドがない場合、その環境がデフォルトの環境です。

環境の正規表現パターン 文字列 .* いいえ

[環境フィールド名] フィールドで見つかった値に対して実行する正規表現パターン。

デフォルトは、すべてキャッチして値を変更せずに返す .* です。

ユーザーが正規表現ロジックで環境フィールドを操作できるようにするために使用されます。

正規表現パターンが null か空の場合、または環境値が null の場合、最終的な環境の結果はデフォルト環境になります。

スクリプトのタイムアウト(秒) 整数 180 はい 現在のスクリプトを実行している Python プロセスのタイムアウト上限。
クライアント ID 文字列 なし 正しい Microsoft Entra アプリケーションのクライアント ID。
クライアント シークレット パスワード なし 正しい Microsoft Entra アプリケーションのクライアント シークレット。
ユーザー名 文字列 なし 正しい Microsoft Entra アカウントのユーザー名。
パスワード パスワード なし 正しい Microsoft Entra アカウントのパスワード。
サブスクリプション ID 文字列 なし 正しい Microsoft Entra アプリケーションのサブスクリプション ID
テナント ID 文字列 なし 正しい Microsoft Entra アプリケーションのテナント ID。
取得する最も低い重大度 文字列

アラートの取得に使用される最も低い重大度。

有効な値: Low、Medium、High

取得するアラートの最大数 整数 50 いいえ 1 回のコネクタの反復処理で対応するアラートの数。
最大遡及時間 整数 1 いいえ アラートを取得するために遡る時間。
許可リストを拒否リストとして使用する チェックボックス オフ はい 有効にすると、動的リストがブロックリストとして使用されます。
SSL を確認する チェックボックス オフ はい 有効になっている場合は、Microsoft Defender for Cloud サーバーへの接続用の SSL 証明書が有効であることを確認します。
プロキシ サーバーのアドレス 文字列 なし いいえ 使用するプロキシ サーバーのアドレス。
プロキシのユーザー名 文字列 なし いいえ 認証に使用するプロキシのユーザー名。
プロキシ パスワード パスワード なし いいえ 認証に使用するプロキシ パスワード。
トークンを更新 パスワード なし いいえ OAuth 認証の更新トークン。

コネクタルール

プロキシのサポート

コネクタでプロキシがサポートされます。

ジョブ

Google Security Operations でジョブを構成するには、[レスポンス] > [ジョブ スケジューラ] に移動します。

更新トークン更新ジョブ

更新トークン更新ジョブの目的は、統合で使用される更新トークンを定期的に更新することです。

デフォルトでは、更新トークンは 90 日ごとに期限切れになるため、期限切れになると統合を使用できなくなります。更新トークンが最新の状態であることを確認するために、このジョブを 7 日または 14 日ごとに実行することをおすすめします。

ジョブ入力

ジョブを構成するには、次のパラメータを使用します。

パラメータ
統合環境 省略可

ジョブが更新トークンを更新する統合環境。

このパラメータは、カンマ区切りの文字列として複数の値を受け入れます。個々の値は引用符(" ")で囲みます。

コネクタ名 省略可

ジョブが更新トークンを更新するコネクタ名。

このパラメータは、カンマ区切りの文字列として複数の値を受け入れます。個々の値は引用符(" ")で囲みます。

さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。