Azure Security Center
整合版本:9.0
用途
將安全快訊匯入 Google SecOps 進行調查。
更新快訊。
擷取標準遵循情形的相關資訊。
必要條件
在 Google SecOps 平台中設定整合功能前,請務必授予 Azure 使用者帳戶必要權限,並設定密碼驗證或 OAuth 驗證。
設定權限
這項整合作業需要 Azure 資源的委派存取權。請務必將下列必要權限授予用於設定整合的 Azure 使用者帳戶:
使用者帳戶必須是下列 Azure 角色的有效成員:
Security Reader
Security Admin
在 Azure 訂用帳戶層級,請務必授予使用者下列 IAM 角色:
Management Group Reader
。
設定密碼驗證
如要為 Microsoft Defender for Cloud 設定密碼驗證,請完成下列步驟:
建立 Microsoft Entra 應用程式。
設定應用程式的 API 權限。
建立用戶端密碼。
請使用 Azure 訂閱 ID 做為對應整合參數的值。
建立 Microsoft Entra 應用程式
以使用者管理員或密碼管理員身分登入 Azure 入口網站。
選取「Microsoft Entra ID」。
依序前往「App registrations」>「New registration」。
輸入應用程式名稱。
按一下「註冊」。
儲存「Application (client) ID」和「Directory (tenant) ID」值,稍後設定整合參數時會用到。
設定 API 權限
前往「API 權限」> 新增權限。
選取「Azure 服務管理」>「委派權限」。
在「選取權限」部分,選取下列權限:
user_impersonation
依序選取「Microsoft Graph」>「Delegated permissions」。
在「選取權限」部分,選取下列權限:
SecurityEvents.Read.All
SecurityEvents.ReadWrite.All
User.Read
依序選取「Microsoft Graph」>「應用程式權限」。
在「選取權限」部分,選取下列權限:
SecurityEvents.Read.All
SecurityEvents.ReadWrite.All
按一下「Add permissions」。
按一下「Grant admin consent for
YOUR_ORGANIZATION_NAME
」。畫面出現「授予管理員同意聲明確認」對話方塊時,按一下「是」。
建立用戶端密鑰
依序前往「Certificates and secrets」(憑證和密鑰) >「New client secret」(新增用戶端密鑰)。
提供用戶端密鑰的說明,並設定到期期限。
按一下「新增」。
儲存用戶端密鑰的值 (而非密鑰 ID),在設定整合時做為
Client Secret
參數值。用戶端密鑰值只會顯示一次。
設定與 Azure 訂閱 ID 的整合
在 Microsoft Defender for Cloud 中,前往「Overview」(總覽) 分頁。
按一下「Azure 訂閱項目」。
複製 Azure 訂閱 ID 值,並在設定整合參數時,將該值輸入
Subscription ID
參數。
設定 OAuth 驗證
如要為 Microsoft Defender for Cloud 設定 OAuth 驗證,請完成下列步驟:
建立 Microsoft Entra 應用程式。
設定應用程式的 API 權限。
建立用戶端密碼。
請使用 Azure 訂閱 ID 做為對應整合參數的值。
建立 Microsoft Entra 應用程式
如要建立應用程式並模擬所選使用者,請按照下列步驟操作:
以使用者管理員或密碼管理員身分登入 Azure 入口網站。
選取「Microsoft Entra ID」。
依序前往「App registrations」>「New registration」。
輸入應用程式名稱。
選取適用的支援帳戶類型。
在「Redirect URL」(重新導向網址) 中輸入下列值:
http://localhost
。按一下「註冊」。
儲存「Application (client) ID」和「Directory (tenant) ID」值,稍後設定整合服務時會用到。
設定 API 權限
前往「API 權限」> 新增權限。
選取「Azure 服務管理」>「委派權限」。
在「選取權限」部分,選取下列權限:
user_impersonation
依序選取「Microsoft Graph」>「Delegated permissions」。
在「選取權限」部分,選取下列權限:
SecurityEvents.Read.All
SecurityEvents.ReadWrite.All
User.Read
依序選取「Microsoft Graph」>「應用程式權限」。
在「選取權限」部分,選取下列權限:
SecurityEvents.Read.All
SecurityEvents.ReadWrite.All
按一下「Add permissions」。
按一下「Grant admin consent for
YOUR_ORGANIZATION_NAME
」。畫面出現「授予管理員同意聲明確認」對話方塊時,按一下「是」。
建立用戶端密鑰
依序前往「Certificates and secrets」(憑證和密鑰) >「New client secret」(新增用戶端密鑰)。
提供用戶端密鑰的說明,並設定到期期限。
按一下「新增」。
儲存用戶端密鑰的值 (而非密鑰 ID),在設定整合時做為
Client Secret
參數值。用戶端密鑰值只會顯示一次。
設定與 Azure 訂閱 ID 的整合
在 Microsoft Defender for Cloud 中,前往「Overview」(總覽) 分頁。
按一下「Azure 訂閱項目」。
複製 Azure 訂閱 ID 值,並在設定整合時輸入
Subscription ID
參數。
在 Google SecOps 中設定 OAuth 驗證
如要在 Google SecOps 平台中設定 Microsoft Defender for Cloud 的 OAuth 驗證,請完成下列步驟:
設定整合參數並儲存。
產生更新權杖:
選用:在 Google SecOps 中模擬案件。
手動執行「Get OAuth Authorization Code」(取得 OAuth 授權碼) 動作。
手動執行「Generate Token」(產生權杖) 動作。
輸入取得的重新整理權杖做為
Refresh Token
參數值,然後儲存設定。
設定整合參數
在 Google SecOps 中,使用您在先前步驟中取得的用戶端 ID、用戶端密鑰、租戶 ID 和訂閱 ID 值,設定整合參數。
產生更新權杖
如要產生重新整理權杖,必須在現有案件中執行手動動作。 如果 Google Security Operations 執行個體是新建立的,且沒有現有案件,請模擬一個。
模擬案件
如要在 Google SecOps 中模擬案件,請按照下列步驟操作:
在左側導覽面板中,選取「案件」。
在「案件」頁面中,依序點選「新增」>「模擬案件」。
選取任一預設案例,然後按一下「建立」。無論選擇模擬哪個案例都沒關係。
按一下「模擬」。
如果您有預設以外的環境,且想使用該環境,請選取正確的環境,然後按一下「模擬」。
在「案件」分頁中,按一下「重新整理」。模擬的案件會顯示在案件清單中。
執行「取得 OAuth 授權碼」動作
使用您模擬的 Google SecOps 案件或任何現有案件,手動執行「Get OAuth Authorization Code」(取得 OAuth 授權碼) 動作。
在「案件」分頁中,選取模擬案件開啟「案件檢視」畫面。
按一下「手動動作」。
在「手動動作」搜尋欄位中,輸入
Azure Security Center
。在 Azure Security Center 整合功能下方的結果中,選取「取得 OAuth 授權碼」。 這項動作會傳回授權連結,用於以互動方式登入 Microsoft Entra 應用程式。
在
Redirect URL
參數欄位中,輸入您建立 Microsoft Entra 應用程式時使用的網址。按一下 [Execute] (執行)。
執行動作後,請前往模擬案件的案件總覽。在「Azure Security Center_Get OAuth Authorization Code」動作記錄中,按一下「View More」並複製授權連結。
以無痕模式開啟新的瀏覽器視窗,然後貼上產生的授權網址。系統會開啟 Azure 登入頁面。
使用您為整合功能選取的使用者憑證登入。登入後,瀏覽器應會重新導向,且網址列中會顯示程式碼。
以下是加入程式碼後產生的網址範例:
http://localhost/?code=0.ATwAylKP1BpbCEeO0Ou5iiakalBV.......nIAA&state=12345&session_state=28084547-3dea-449a-8b4c-c1671342a39d#
從網址中複製
http://localhost/?code=
後的存取碼部分。您需要這個存取代碼才能執行「取得 OAuth 重新整理權杖」動作。
執行「Get OAuth Refresh Token」動作
使用您模擬的 Google SecOps 案件,手動執行「Get OAuth Refresh Token」 動作。
在「案件」分頁中,選取模擬案件開啟「案件檢視」畫面。
按一下「手動動作」。
在「手動動作」搜尋欄位中,輸入
Azure Security Center
。在 Azure Security Center 整合功能下方的結果中,選取「取得 OAuth 重新整理權杖」。
在
Authorization Code
參數欄位中,輸入執行「取得 OAuth 授權碼」動作後取得的存取碼。按一下 [Execute] (執行)。
執行動作後,請前往模擬案件的案件總覽。在「Azure Security Center_Get OAuth Refresh Token」動作記錄中,按一下「View More」。
複製產生的完整更新權杖值。
設定「Refresh Token」參數
前往 Azure 資訊安全中心整合的設定對話方塊。
將上一個步驟中的重新整理權杖值輸入「Refresh Token」欄位。
按一下 [儲存]。
將 Azure Security Center 與 Google SecOps 整合
如需在 Google SecOps 中設定整合功能的詳細操作說明,請參閱「設定整合功能」。
整合輸入內容
請使用下列參數設定整合:
參數顯示名稱 | 類型 | 預設值 | 為必填項目 | 說明 |
---|---|---|---|---|
用戶端 ID | 字串 | 不適用 | 是 | Microsoft Entra 應用程式的用戶端 ID。 |
用戶端密鑰 | 密碼 | 不適用 | 是 | Microsoft Entra 應用程式的用戶端密鑰。 |
使用者名稱 | 字串 | 不適用 | 否 | Microsoft Entra 帳戶的使用者名稱。 |
密碼 | 密碼 | 不適用 | 否 | Microsoft Entra 帳戶的密碼。 |
訂閱 ID | 字串 | 不適用 | 是 | 要查詢資訊的訂閱項目 ID。 注意:如果在整合層級和動作層級都提供訂閱 ID,系統會優先採用動作設定。 |
用戶群 ID | 字串 | 不適用 | 是 | Microsoft Entra 應用程式的租戶 ID。 |
更新權杖 | 密碼 | 不適用 | 是 | OAuth 授權的更新權杖。 |
驗證 SSL | 核取方塊 | 已取消勾選 | 是 | 如果啟用,系統會驗證連線至 Microsoft Defender for Cloud 伺服器的 SSL 憑證是否有效。 |
動作
取得 OAuth 授權碼
產生 OAuth 授權碼,取得更新權杖。
參數
參數顯示名稱 | 類型 | 預設值 | 為必填項目 | 說明 |
---|---|---|---|---|
重新導向網址 | 字串 | https://localhost | 是 | 指定建立 Microsoft Entra 應用程式時使用的重新導向 URL。 |
執行日期
這項操作不會對實體執行。
動作結果
指令碼結果
指令碼結果名稱 | 值選項 |
---|---|
is_success | is_success=False |
is_success | is_success=True |
案件總覽
結果類型 | 值/說明 | 類型 (實體/一般) |
---|---|---|
輸出訊息* | 動作不應失敗,也不應停止執行應對手冊:「Successfully generated Authorization code URL in Azure Security Center. 請複製並貼到瀏覽器中。然後複製網址中的「code」部分。這個授權碼會用於「取得 OAuth 更新權杖」動作。。 | 一般 |
連結 | 名稱:授權碼連結 |
取得 OAuth 更新權杖
產生整合設定所需的更新權杖。 您可以使用「取得 OAuth 授權碼」動作產生授權碼。
參數
參數顯示名稱 | 類型 | 預設值 | 為必填項目 | 說明 |
---|---|---|---|---|
重新導向網址 | 字串 | https://localhost | 是 | 指定建立應用程式時使用的重新導向網址。 |
授權碼 | 字串 | 是 | 指定「取得 OAuth 授權碼」動作中的授權碼 |
執行日期
這項操作不會對實體執行。
動作結果
指令碼結果
指令碼結果名稱 | 值選項 |
---|---|
is_success | is_success=False |
is_success | is_success=True |
JSON 結果
{
"token_type": "Bearer",
"scope": "user_impersonation",
"expires_in": "3599",
"ext_expires_in": "3599",
"expires_on": "1628514482",
"not_before": "1628510582",
"resource": "https://management.azure.com",
"access_token": "eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6Im5PbzNaRH",
"refresh_token": "0.ATwAylKP1BpbCEeO0Ou5iiakalBVs4hy5YpMhS4OVguFb9Y8AGw",
"id_token": "eyJ0eXAiOiJKV1QiLCJhbGciOiJub25lIn0.eyJhdWQiOiI4OGIzNTU1MC1"
}
案件總覽
結果類型 | 值/說明 | 類型 (實體/一般) |
---|---|---|
輸出訊息* | 動作不應失敗,也不應停止執行應對手冊: 如果系統回報 200 狀態碼 (is_success = true):「已在 Azure 安全性中心成功產生重新整理權杖。」。 動作應會失敗並停止執行應對手冊: 如果發生嚴重錯誤 (例如憑證錯誤、無法連線至伺服器等):「執行動作『取得 OAuth 重新整理權杖』時發生錯誤。原因:{0}''.format(error.Stacktrace) 如果狀態碼不是 200:「Error executing action "Get OAuth Refresh Token". 原因:{0}''.format(error_description) |
一般 |
列出法規標準
列出 Microsoft Defender for Cloud 中可用的法規標準。
參數
參數顯示名稱 | 類型 | 預設值 | 為必填項目 | 說明 |
---|---|---|---|---|
訂閱 ID | 字串 | 不適用 | 否 | 指定要查詢資訊的訂閱項目 ID。 注意:如果在整合層級和動作層級都提供訂閱 ID,系統會優先採用動作設定。 |
州別篩選器 | CSV | 失敗 | 否 | 指定以半形逗號分隔的州/省清單。例如:失敗、略過。系統只會傳回符合狀態的標準。舉例來說,如果您指定「Failed」,動作只會傳回失敗的標準。 可能的值:Passed、Failed、Unsupported、Skipped |
要傳回的標準數量上限 | 字串 | 50 | 否 | 指定要傳回的標準數量。 |
執行日期
這項操作不會對實體執行。
動作結果
指令碼結果
指令碼結果名稱 | 值選項 |
---|---|
is_success | is_success=False |
is_success | is_success=True |
JSON 結果
{
"value": [
{
"id": "/subscriptions/a052d33b-b7c4-4dc7-9e17-5c89ea594669/providers/Microsoft.Security/regulatoryComplianceStandards/Azure-CIS-1.1.0",
"name": "Azure-CIS-1.1.0",
"type": "Microsoft.Security/regulatoryComplianceStandards",
"properties": {
"state": "Failed",
"passedControls": 21,
"failedControls": 3,
"skippedControls": 0,
"unsupportedControls": 87
}
}
]
}
案件總覽
結果類型 | 值/說明 | 類型 (實體/一般) |
---|---|---|
輸出訊息* | 動作不應失敗,也不應停止執行應對手冊: 如果狀態碼為 200,且篩選後有資料:「Successfully retrieved regulatory controls for the provided standards in Microsoft Azure Security Center」(已成功在 Microsoft Azure Security Center 中,擷取所提供標準的法規控制項) 如果狀態碼為 200,但篩選後沒有資料:「Microsoft Azure Security Center 中找不到任何法規標準」 動作應會失敗並停止執行應對手冊: 如果系統回報嚴重錯誤或 SDK 錯誤 (例如憑證錯誤、無法連線至伺服器等):「執行動作『列出法規標準』時發生錯誤。原因:{0}''.format(error.Stacktrace) 如果「狀態篩選器」含有無效值:「執行動作『列出法規標準』時發生錯誤。原因:「State Filter」參數只能包含下列值:「Passed」、「Failed」、「Skipped」、「Unsupported」。 |
一般 |
案件總覽表格 | 名稱:法規標準 欄:
|
一般 |
列出法規標準控制項
列出 Microsoft Defender for Cloud 中與標準相關的可用控制項。
參數
參數顯示名稱 | 類型 | 預設值 | 為必填項目 | 說明 |
---|---|---|---|---|
訂閱 ID | 字串 | 不適用 | 否 | 指定要查詢資訊的訂閱項目 ID。 注意:如果在整合層級和動作層級都提供訂閱 ID,系統會優先採用動作設定。 |
標準名稱 | CSV | 是 | 指定要擷取詳細資料的標準名稱清單 (以半形逗號分隔)。範例:Azure-CIS-1.1.0 | |
州別篩選器 | CSV | 失敗 | 否 | 指定以半形逗號分隔的州/省清單。例如:失敗、略過。系統只會傳回符合狀態的控制項。舉例來說,如果您指定「Failed」,動作只會傳回失敗的控制項。 可能的值:Passed、Failed、Unsupported、Skipped |
要傳回的控制項數量上限 | 字串 | 50 | 否 | 指定每個標準要傳回多少個控制項。 |
執行日期
這項操作不會對實體執行。
動作結果
指令碼結果
指令碼結果名稱 | 值選項 |
---|---|
is_success | is_success=False |
is_success | is_success=True |
JSON 結果
{
"results": [
"Name": "{Standard_name}",
"Controls":
[
{
"id": "/subscriptions/a052d33b-b7c4-4dc7-9e17-5c89ea594669/providers/Microsoft.Security/regulatoryComplianceStandards/Azure-CIS-1.1.0",
"name": "Azure-CIS-1.1.0",
"type": "Microsoft.Security/regulatoryComplianceStandards",
"properties": {
"state": "Failed",
"passedControls": 21,
"failedControls": 3,
"skippedControls": 0,
"unsupportedControls": 87
}
}
]
}
案件總覽
結果類型 | 值/說明 | 類型 (實體/一般) |
---|---|---|
輸出訊息* | 動作不應失敗,也不應停止執行應對手冊: 如果狀態碼為 200,且篩選後至少有一個標準的資料(is_success = true):「Successfully retrieved regulatory controls for the following standards in Microsoft Azure Security Center:\n {0}」。format(standard) If fail for standard(is_success = true) : "Action wasn't able to retrieve regulatory controls for the following standards in Microsoft Azure Security Center:\n {0}".format(standard) 篩選後,如果系統找不到某些標準的資料 (is_success=true):「No regulatory controls were found for the following standards in Microsoft Azure Security Center:\n {0}".format(standard) 如果根據篩選器,所有標準都沒有資料:「未找到所提供標準的法規控管措施。」 動作應會失敗並停止執行應對手冊: 如果系統回報致命錯誤或 SDK 錯誤 (例如憑證有誤、無法連線至伺服器等):「Error executing action "List Regulatory Standard Controls"。原因:{0}''.format(error.Stacktrace) 如果狀態篩選器含有無效值:「Error executing action "List Regulatory Standard Controls"」。原因:「State Filter」參數只能包含下列值:「Passed」、「Failed」、「Skipped」、「Unsupported」。 |
一般 |
案件總覽表格 | 表格名稱:「Regulatory Controls: {0}」(法規控管:{0})。format(Standard) 欄:
|
一般 |
乒乓
使用 Google Security Operations Marketplace 分頁整合設定頁面提供的參數,測試與 Microsoft Defender for Cloud 的連線。
執行日期
這項操作不會對實體執行。
動作結果
指令碼結果
指令碼結果名稱 | 值選項 |
---|---|
is_success | is_success=False |
is_success | is_success=True |
案件總覽
結果類型 | 值 / 說明 | 類型 |
---|---|---|
輸出訊息* | 動作不應失敗,也不應停止執行應對手冊: 如果成功:「Successfully connected to the Azure Security Center server with the provided connection parameters!」(已使用提供的連線參數成功連線至 Azure Security Center 伺服器!) 動作應會失敗並停止執行應對手冊: 如果未成功:「Failed to connect to the Azure Security Center server! Error is {0}".format(exception.stacktrace) |
一般 |
更新快訊狀態
在 Microsoft Defender for Cloud 中更新快訊狀態。
參數
參數顯示名稱 | 類型 | 預設值 | 為必填項目 | 說明 |
---|---|---|---|---|
訂閱 ID | 字串 | 不適用 | 否 | 指定要查詢資訊的訂閱項目 ID。 注意:如果在整合層級和動作層級都提供訂閱 ID,系統會優先採用動作設定。 |
快訊 ID | 字串 | 不適用 | 是 | 指定要更新狀態的快訊 ID。 |
位置 | 字串 | 不適用 | 是 | 指定快訊位置。例如:centralus。 |
狀態 | DDL | 解決 可能的值包括:
|
是 | 指定快訊的狀態。 |
執行日期
這項操作不會對實體執行。
動作結果
指令碼結果
指令碼結果名稱 | 值選項 |
---|---|
is_success | is_success=False |
is_success | is_success=True |
案件總覽
結果類型 | 值 / 說明 | 類型 |
---|---|---|
輸出訊息* | 動作不應失敗,也不應停止執行應對手冊: 如果狀態碼為 204 (is_success = true):「Successfully {0} alert with ID {1} in Microsoft Azure Security Center:\n {0}」。format(dismissed/resolved/reactivated, alert_id) 如果回應中出現「errors」(is_success = false):「Action wasn't able to {0} alert with ID {1} in Microsoft Azure Security Center. 原因:{2}」。format(dismiss/resolve/reactivate, alert_id, errors/message) 動作應會失敗並停止執行應對手冊: 如果系統回報嚴重錯誤或 SDK 錯誤 (例如憑證錯誤、無法連線至伺服器或其他錯誤):「執行『更新快訊狀態』動作時發生錯誤。原因:{0}''.format(error.Stacktrace) |
一般 |
連接器
如需在 Google SecOps 中設定連接器的詳細操作說明,請參閱設定連接器。
Azure Security Center - Security Alerts Connector
從 Microsoft Defender for Cloud 提取安全性快訊。
連接器參數
請使用下列參數設定連接器:
參數顯示名稱 | 類型 | 預設值 | 為必填項目 | 說明 |
---|---|---|---|---|
產品欄位名稱 | 字串 | 產品名稱 | 是 | 輸入來源欄位名稱,即可擷取產品欄位名稱。 |
事件欄位名稱 | 字串 | resourceType | 是 | 輸入來源欄位名稱,即可擷取事件欄位名稱。 |
環境欄位名稱 | 字串 | "" | 否 | 說明儲存環境名稱的欄位名稱。 如果找不到環境欄位,環境就是預設環境。 |
環境規則運算式模式 | 字串 | .* | 否 | 要對「環境欄位名稱」欄位中的值執行的 regex 模式。 預設值為 .*,可擷取所有內容並傳回未變更的值。 用於允許使用者透過規則運算式邏輯操控環境欄位。 如果 regex 模式為空值或空白,或環境值為空值,最終環境結果就是預設環境。 |
指令碼逾時 (秒) | 整數 | 180 | 是 | 執行目前指令碼的 Python 程序逾時限制。 |
用戶端 ID | 字串 | 不適用 | 是 | Microsoft Entra 應用程式的用戶端 ID。 |
用戶端密鑰 | 密碼 | 不適用 | 是 | Microsoft Entra 應用程式的用戶端密鑰。 |
使用者名稱 | 字串 | 不適用 | 是 | Microsoft Entra 帳戶的使用者名稱。 |
密碼 | 密碼 | 不適用 | 是 | Microsoft Entra 帳戶的密碼。 |
訂閱 ID | 字串 | 不適用 | 是 | Microsoft Entra 應用程式的訂閱 ID |
用戶群 ID | 字串 | 不適用 | 是 | Microsoft Entra 應用程式的租戶 ID。 |
要擷取的最低嚴重程度 | 字串 | 低 | 用於擷取快訊的最低嚴重程度。 可能的值:低、中、高 |
|
要擷取的警告數上限 | 整數 | 50 | 否 | 每個連接器疊代要處理的快訊數量。 |
可倒轉的小時數上限 | 整數 | 1 | 否 | 要擷取快訊的時數 (以小時為單位)。 |
將許可清單當做封鎖清單使用 | 核取方塊 | 已取消勾選 | 是 | 啟用後,系統會將動態清單做為封鎖清單。 |
驗證 SSL | 核取方塊 | 已取消勾選 | 是 | 如果已啟用,請確認連線至 Microsoft Defender for Cloud 伺服器的 SSL 憑證是否有效。 |
Proxy 伺服器位址 | 字串 | 不適用 | 否 | 要使用的 Proxy 伺服器位址。 |
Proxy 使用者名稱 | 字串 | 不適用 | 否 | 用於驗證的 Proxy 使用者名稱。 |
Proxy 密碼 | 密碼 | 不適用 | 否 | 用於驗證的 Proxy 密碼。 |
更新權杖 | 密碼 | 不適用 | 否 | OAuth 授權的更新權杖。 |
連接器規則
Proxy 支援
連接器支援 Proxy。
工作
如要在 Google Security Operations 中設定工作,請前往「Response」>「Job Scheduler」。
更新權杖續訂工作
更新權杖續約作業的目標是定期更新整合作業中使用的更新權杖。
根據預設,更新權杖每 90 天就會過期,因此整合功能會在過期後無法使用。建議每 7 或 14 天執行一次這項工作,確保重新整理權杖為最新狀態。
工作輸入內容
如要設定工作,請使用下列參數:
參數 | |
---|---|
整合環境 | 選填
工作更新重新整理權杖的整合環境。 這個參數接受以半形逗號分隔的多個值。請將個別值括在引號內 ( |
連接器名稱 | 選填
工作要更新重新整理權杖的連結器名稱。 這個參數接受以半形逗號分隔的多個值。請將個別值括在引號內 ( |
還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。