Microsoft Graph Security

本文档提供了有关如何将 Microsoft Graph 安全 API 与 Google Security Operations (Google SecOps) 集成的指南。

集成版本:20.0

本文档指的是 Microsoft Graph 安全 API。在 Google SecOps 平台中,Microsoft Graph 安全 API 的集成称为 Microsoft Graph Security

准备工作

在 Google SecOps 平台中配置集成之前,请完成以下步骤:

  1. 创建 Microsoft Entra 应用。

  2. 为应用配置 API 权限。

  3. 创建客户端密钥。

创建 Microsoft Entra 应用

如需创建 Microsoft Entra 应用,请完成以下步骤:

  1. 以用户管理员或密码管理员身份登录 Azure 门户

  2. 选择 Microsoft Entra ID

  3. 依次前往应用注册 > 新注册

  4. 输入应用的名称。

  5. 重定向 URI 字段中,输入 http://localhost/

  6. 点击注册

  7. 保存应用(客户端)ID目录(租户)ID 值,以便稍后用于配置集成参数。

配置 API 权限

如需为集成配置 API 权限,请完成以下步骤:

  1. 在 Azure 门户中,依次前往 API 权限 > 添加权限

  2. 依次选择 Microsoft Graph > 应用权限

  3. 选择权限部分中,选择以下必需权限:

    • User.ReadWrite.All
    • Mail.Read
    • Directory.ReadWrite.All
    • Directory.AccessAsUser.All
    • SecurityEvents.ReadWrite.All
    • SecurityEvents.Read.All
  4. 点击添加权限

  5. 点击YOUR_ORGANIZATION_NAME授予管理员同意书

    当系统显示授予管理员同意权限确认对话框时,点击

创建客户端密钥

如需创建客户端密钥,请完成以下步骤:

  1. 依次前往证书和密钥 > 新客户端密钥

  2. 为客户端密钥提供说明并设置其失效期限。

  3. 点击 Add(添加)。

  4. 保存客户端密钥的值(而非密钥 ID),以便将其用作配置集成时的密钥 ID 参数值。客户端密钥值仅显示一次。

将 Microsoft Graph 安全 API 与 Google SecOps 集成

集成需要以下参数:

参数 说明
Client ID 必需

要在集成中使用的 Microsoft Entra 应用的客户端(应用)ID。

Secret ID
可选

要在集成中使用的 Microsoft Entra 应用的客户端密钥值。

Certificate Path 可选

如果您使用基于证书的身份验证而非客户端密钥,请输入 Google SecOps 服务器上证书的路径。

Certificate Password 可选

如果您使用的身份验证证书受密码保护,请指定打开证书文件的密码。

Tenant 必需

Microsoft Entra ID(租户 ID)值。

Use V2 API 可选

如果启用,连接器将使用 V2 API 端点。注意:提醒和事件的结构将会发生变化。

如需了解如何在 Google SecOps 中配置集成,请参阅配置集成

如果需要,您可以在稍后阶段进行更改。配置集成实例后,您可以在剧本中使用该实例。如需详细了解如何配置和支持多个实例,请参阅支持多个实例

操作

如需详细了解操作,请参阅处理工作台中的待处理操作执行手动操作

添加提醒评论

使用 Add Alert Comment 操作可向 Microsoft Graph 中的提醒添加评论。

此操作不适用于 Google SecOps 实体。

操作输入

添加提醒注释操作需要以下参数:

参数 说明
Alert ID 必需

要更新的提醒的 ID。

Comment 必需

相应提醒的评论。

操作输出

添加提醒评论操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 不可用
输出消息 可用
脚本结果 可用
输出消息

添加提醒注释操作可能会返回以下输出消息:

输出消息 消息说明

Successfully added comment to the alert ALERT_ID in Microsoft Graph.

操作成功。
Error executing action "Add Alert Comment". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表列出了使用添加提醒注释操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

使用 Get Administrator Consent 操作在 Azure 门户中向您的应用授予权限。

此操作会在所有 Google SecOps 实体上运行。

操作输入

获取管理员同意操作需要以下参数:

参数 说明
Redirect URL 必需

您在 Azure 门户中注册时使用的重定向网址。

操作输出

获取管理员同意操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 不可用
脚本结果 可用
脚本结果

下表列出了使用 Get Administrator Consent 操作时脚本结果输出的值:

脚本结果名称
is_connected TrueFalse

获取提醒

使用 Get Alert 操作,通过提醒 ID 检索提醒的属性和关系。

此操作会在所有 Google SecOps 实体上运行。

操作输入

获取提醒操作需要以下参数:

参数 说明
Alert ID 必需

要检索详细信息的提醒的 ID。

操作输出

获取提醒操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 不可用
脚本结果 可用
JSON 结果

以下示例展示了使用 Get Alert 操作时收到的 JSON 结果输出:

{
  "feedback": "@odata.type: microsoft.graph.alertFeedback",
  "recommendedActions": ["String"],
  "networkConnections":
    [{
      "applicationName": "String",
      "natDestinationPort": "String",
      "destinationAddress": "String",
      "localDnsName": "String",
      "natDestinationAddress": "String",
      "destinationUrl": "String",
      "natSourceAddress": "String",
      "sourceAddress": "String",
      "direction": "@odata.type: microsoft.graph.connectionDirection",
      "domainRegisteredDateTime": "String (timestamp)",
      "status": "@odata.type: microsoft.graph.connectionStatus",
      "destinationDomain": "String",
      "destinationPort": "String",
      "sourcePort": "String",
      "protocol": "@odata.type: microsoft.graph.securityNetworkProtocol",
      "natSourcePort": "String",
      "riskScore": "String",
      "urlParameters": "String"
     }],
  "cloudAppStates":
    [{
      "destinationServiceIp": "String",
      "riskScore": "String",
      "destinationServiceName": "String"
     }],
  "detectionIds": ["String"],
  "id": "String (identifier)",
  "category": "String",
  "fileStates":
    [{
      "path": "String",
      "riskScore": "String",
      "name": "String",
      "fileHash":
        {
          "hashType": "@odata.type: microsoft.graph.fileHashType",
          "hashValue": "String"
         }
     }],
  "severity": "@odata.type: microsoft.graph.alertSeverity",
  "title": "String",
  "sourceMaterials": ["String"],
  "comments": ["String"],
  "assignedTo": "String",
  "eventDateTime": "String (timestamp)",
  "activityGroupName": "String",
  "status": "@odata.type: microsoft.graph.alertStatus",
  "description": "String",
  "tags": ["String"],
  "confidence": 1024,
  "vendorInformation":
      {
        "providerVersion": "String",
        "vendor": "String",
        "subProvider": "String",
        "provider": "String"
      },
  "userStates":
      [{
        "emailRole": "@odata.type: microsoft.graph.emailRole",
        "logonId": "String",
        "domainName": "String",
        "onPremisesSecurityIdentifier": "String",
        "userPrincipalName": "String",
        "userAccountType": "@odata.type: microsoft.graph.userAccountSecurityType",
        "logonIp": "String",
        "logonDateTime": "String (timestamp)",
        "logonType": "@odata.type: microsoft.graph.logonType",
        "logonLocation": "String",
        "aadUserId": "String",
        "accountName": "String",
        "riskScore": "String",
        "isVpn": "true"
        }],
 "malwareStates":
      [{
        "category": "String",
        "wasRunning": "true",
        "name": "String",
        "family": "String",
        "severity": "String"
       }],
  "processes":
      [{
        "processId": 1024,
        "integrityLevel": "@odata.type: microsoft.graph.processIntegrityLevel",
        "name": "String",
        "fileHash":
            {
              "hashType": "@odata.type: microsoft.graph.fileHashType",
              "hashValue": "String"
            },
       "parentProcessId": 1024,
       "createdDateTime": "String (timestamp)",
       "commandLine": "String",
       "parentProcessName": "String",
       "accountName": "String",
       "isElevated": "true",
       "path": "String",
       "parentProcessCreatedDateTime": "String (timestamp)"
      }],
  "azureTenantId": "String",
  "triggers":
     [{
       "type": "String",
       "name": "String",
       "value": "String"
      }],
  "createdDateTime": "String (timestamp)",
  "vulnerabilityStates":
     [{
       "cve": "String",
       "severity": "String",
       "wasRunning": "true"
     }],
  "hostStates":
     [{
       "isAzureAadRegistered": "true",
       "riskScore": "String",
       "fqdn": "String",
       "isHybridAzureDomainJoined": "true",
       "netBiosName": "String",
       "publicIpAddress": "String",
        "isAzureAadJoined": "true",
        "os": "String",
        "privateIpAddress": "String"
      }],
  "lastModifiedDateTime": "String (timestamp)",
  "registryKeyStates":
      [{
        "processId": 1024,
        "oldKey": "String",
        "oldValueName": "String",
         "valueType": "@odata.type: microsoft.graph.registryValueType",
        "oldValueData": "String",
        "hive": "@odata.type: microsoft.graph.registryHive",
        "valueData": "String",
        "key": "String",
        "valueName": "String",
        "operation": "@odata.type: microsoft.graph.registryOperation"
       }],
  "closedDateTime": "String (timestamp)",
  "azureSubscriptionId": "String"
}
脚本结果

下表列出了使用 Get Alert 操作时脚本结果输出的值:

脚本结果名称
alert_details TrueFalse

获取突发事件

使用 Get Incident 操作,通过突发事件 ID 获取安全突发事件的详细信息。

此操作不适用于 Google SecOps 实体。

操作输入

获取突发事件操作需要以下参数:

参数 说明
Incident ID 必需

要获取详细信息的突发事件的 ID。

操作输出

获取突发事件操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 不可用
输出消息 可用
脚本结果 可用
输出消息

获取突发事件操作可以返回以下输出消息:

输出消息 消息说明

Successfully returned information about the incident INCIDENT_ID.

操作成功。
Error executing action "Get Incident". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表列出了使用 Get Incident 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

终止用户会话

使用 Kill User Session 操作,通过将 signInSessionsValidFromDateTime 用户属性重置为当前日期和时间,使为用户向应用签发的所有刷新令牌失效。

此操作会在所有 Google SecOps 实体上运行。

操作输入

终止用户会话操作需要以下参数:

参数 说明
userPrincipalName| ID 必需

Microsoft Entra ID 中使用的用户名或用户唯一 ID 值。

操作输出

终止用户会话操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 不可用
脚本结果 可用
脚本结果

下表列出了使用终止用户会话操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

列出提醒

使用 List Alerts 操作列出 Microsoft Graph 中的可用提醒。

此操作会在所有 Google SecOps 实体上运行。

过滤流程在 Microsoft Graph API 端进行。对于将提醒发布到 Microsoft Graph 且不支持过滤的产品,Microsoft Graph 会将所有提醒添加到响应中,就好像这些提醒已通过过滤一样。

操作输入

列出提醒操作需要以下参数:

参数 说明
Filter Key 可选

指定需要用于过滤提醒的键。 注意:V2 API 不支持“标题”选项。

Filter Logic 可选

要应用的过滤逻辑。

过滤逻辑基于 Filter Key 参数值。

可能的值如下:

  • Not Specified
  • Equal
  • Contains

默认值为 Not Specified

Filter Value 可选

要在过滤条件中使用的值。

如果您选择 Equal,该操作会尝试在结果中查找完全匹配项。

如果您选择 Contains,该操作会尝试查找包含所选子字符串的结果。

如果不设置值,则不会应用过滤条件。

过滤逻辑基于 Filter Key 参数值。

Max Records To Return 可选

每次操作运行要返回的记录数。

默认值为 50。

操作输出

列出提醒 操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 可用
输出消息 可用
脚本结果 可用
JSON 结果

以下示例展示了使用列出提醒操作时收到的 JSON 结果输出:

{
            "id": "ID",
            "azureTenantId": "TENANT_ID",
            "azureSubscriptionId": null,
            "riskScore": null,
            "tags": [],
            "activityGroupName": null,
            "assignedTo": null,
            "category": "ImpossibleTravel",
            "closedDateTime": null,
            "comments": [],
            "confidence": null,
            "createdDateTime": "2022-04-29T13:10:59.705Z",
            "description": "Sign-in from an atypical location based on the user's recent sign-ins",
            "detectionIds": [],
            "eventDateTime": "2022-04-29T11:36:59.1520667Z",
            "feedback": null,
            "incidentIds": [],
            "lastEventDateTime": null,
            "lastModifiedDateTime": "2022-04-30T14:44:43.4742002Z",
            "recommendedActions": [],
            "severity": "medium",
            "sourceMaterials": [],
            "status": "newAlert",
            "title": "Atypical travel",
            "vendorInformation": {
                "provider": "IPC",
                "providerVersion": null,
                "subProvider": null,
                "vendor": "Microsoft"
            },
            "alertDetections": [],
            "cloudAppStates": [],
            "fileStates": [],
            "hostStates": [],
            "historyStates": [],
            "investigationSecurityStates": [],
            "malwareStates": [],
            "messageSecurityStates": [],
            "networkConnections": [],
            "processes": [],
            "registryKeyStates": [],
            "securityResources": [],
            "triggers": [],
            "userStates": [
                {
                    "aadUserId": "b786d3cf-e97d-4511-b61c-0559e9f4da75",
                    "accountName": "example.user",
                    "domainName": "example.com",
                    "emailRole": "unknown",
                    "isVpn": null,
                    "logonDateTime": "2022-04-29T11:36:59.1520667Z",
                    "logonId": null,
                    "logonIp": "203.0.113.194",
                    "logonLocation": "1800 Amphibious Blvd, Mountain View, CA 94045",
                    "logonType": null,
                    "onPremisesSecurityIdentifier": null,
                    "riskScore": null,
                    "userAccountType": null,
                    "userPrincipalName": "example.user@example.com"
                },
                {
                    "aadUserId": "b786d3cf-e97d-4511-b61c-0559e9f4da75",
                    "accountName": "example.user",
                    "domainName": "example.com",
                    "emailRole": "unknown",
                    "isVpn": null,
                    "logonDateTime": "2022-04-29T11:15:00Z",
                    "logonId": null,
                    "logonIp": "192.0.2.160",
                    "logonLocation": "ES",
                    "logonType": null,
                    "onPremisesSecurityIdentifier": null,
                    "riskScore": null,
                    "userAccountType": null,
                    "userPrincipalName": "example.user@example.com"
                }
            ],
            "uriClickSecurityStates": [],
            "vulnerabilityStates": []
}
输出消息

列出提醒操作可以返回以下输出消息:

输出消息 消息说明

Successfully found alerts for the provided criteria in Microsoft Graph.

No alerts were found for the provided criteria in Microsoft Graph.

The filter was not applied because the "Filter Value" parameter has an empty value.

操作成功。
Error executing action "List Alerts". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表列出了使用 列出提醒操作时脚本结果输出的值:

脚本结果名称
alerts_details ALERT_DETAILS

列出突发事件

使用 List Incidents 操作可根据提供的条件列出 Microsoft Graph 中的安全事件。

此操作不适用于 Google SecOps 实体。

操作输入

列出突发事件操作需要以下参数:

参数 说明
Filter Key 可选

指定需要用于过滤提醒的键。注意:V2 API 不支持“标题”选项。

Filter Logic 可选

要应用的过滤逻辑。

过滤逻辑基于 Filter Key 参数值。

可能的值如下:

  • Not Specified
  • Equal
  • Contains

默认值为 Not Specified

Filter Value 可选

要在过滤条件中使用的值。

如果您选择 Equal,该操作会尝试在结果中查找完全匹配项。

如果您选择 Contains,该操作会尝试查找包含所选子字符串的结果。

如果不设置值,则不会应用过滤条件。

过滤逻辑基于 Filter Key 参数值。

Max Records To Return 可选

每次操作运行要返回的记录数。

默认值为 50。

操作输出

列出突发事件操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 不可用
输出消息 可用
脚本结果 可用
输出消息

列出突发事件操作可以返回以下输出消息:

输出消息 消息说明

Successfully found incidents for the provided criteria in Microsoft Graph.

No incidents were found for the provided criteria in Microsoft Graph.

The filter was not applied because the "Filter Value" parameter has an empty value.

操作成功。
Error executing action "List Incidents". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表列出了使用列出突发事件操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

Ping

使用 Ping 操作测试与 Microsoft Graph 的连接。

此操作不适用于 Google SecOps 实体。

操作输入

无。

操作输出

Ping 操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 不可用
脚本结果 可用
脚本结果

下表列出了使用 Ping 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

更新提醒

使用 Update Alert 操作更新可修改的提醒属性。

此操作会在所有 Google SecOps 实体上运行。

操作输入

更新提醒操作需要以下参数:

参数 说明
Alert ID 必需

要更新的提醒的 ID。

Assigned To 可选

提醒分配到的分析师的名称,用于分诊、调查或补救。

Closed Date Time 可选

提醒关闭的时间。Timestamp 类型使用 ISO 8601 格式表示日期和时间信息,并且始终采用 UTC 时间。例如,2014 年 1 月 1 日午夜 UTC 的格式如下:'2014-01-01T00:00:00Z'。注意:此参数在 API 的 V2 版本中不受支持。

Comments 可选

分析师对提醒的评论(用于客户提醒管理),以英文逗号分隔。此方法只能使用以下值更新 comments 字段:Closed in IPC、Closed in MCAS。注意:在 API 的 V2 版本中,此参数以字符串形式运作,并且系统会向提醒添加一条注释。

Feedback 可选

分析师针对相应提醒提供的反馈。可能的值包括:unknown、truePositive、falsePositive、benignPositive。注意:在 API 的 V2 版本中,此参数会映射到“classification”,并且具有以下可能的值:unknown、falsePositive、truePositive、informationalExpectedActivity、unknownFutureValue。

Status 可选

提醒生命周期状态。

可能的值如下:

  • unknown
  • newAlert
  • inProgress
  • resolved
Tags 可选

可应用于提醒的用户可定义标签。以英文逗号分隔。 注意:此参数在 API 的 V2 版本中不受支持。

操作输出

更新提醒操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 不可用
脚本结果 可用
脚本结果

下表列出了使用更新提醒操作时脚本结果输出的值:

脚本结果名称
is_updated TrueFalse

连接器

如需详细了解如何在 Google SecOps 中配置连接器,请参阅提取数据(连接器)

Microsoft Graph 安全连接器

使用 Microsoft Graph Security 连接器,将 Microsoft Graph Security API 中发布的提醒作为 Google SecOps 提醒注入。连接器会定期连接到 Microsoft Graph 安全端点,并提取在特定时间段内生成的突发事件列表。

Microsoft Graph 安全连接器需要以下参数:

参数 说明
Product Field Name 必需

存储商品名称的字段的名称。

默认值为 ProductFieldName

Event Field Name 必需

用于确定事件名称(子类型)的字段名称。

默认值为 AlertName

Script Timeout (Seconds) 必需

运行当前脚本的 Python 进程的超时限制(以秒为单位)。

默认值为 30 秒。

Environment Field Name 可选

存储环境名称的字段的名称。

如果未找到环境字段,则将环境设置为 ""

Pattern 可选

要对 Environment Field Name 字段中的值运行的正则表达式模式。此参数可让您使用正则表达式逻辑来操纵环境字段。

使用默认值 .* 可检索所需的原始 Environment Field Name 值。

如果正则表达式模式为 null 或空,或者环境值为 null,则最终环境结果为 ""

Client ID 必需

要在集成中使用的 Microsoft Entra 应用的客户端(应用)ID。

Client Secret 可选

要在集成中使用的 Microsoft Entra 应用的客户端密钥值。

Certificate Path 可选

如果您使用基于证书的身份验证而非客户端密钥,请输入 Google SecOps 服务器上证书的路径。

Certificate Password 可选

如果您使用的身份验证证书受密码保护,请指定打开证书文件的密码。

Azure Active Directory ID 必需

Microsoft Entra ID(租户 ID)值。

Offset Time In Hours 必需

提取提醒的小时数(从现在开始算起)。

默认值为 120 小时。

Fetch Alerts only from 可选

要从 Microsoft Graph 中拉取提醒的提供商的逗号分隔列表。 如果您将“仅从以下来源提取提醒”参数设置为“Office 365 安全与合规”,则连接器不支持在“要提取的提醒状态”或“要提取的提醒严重程度”参数中设置多个值。如果启用了“使用 V2 API”,则此参数将与提醒的“serviceSource”属性搭配使用。

Alert Statuses to fetch 必需

Google SecOps 服务器要检索的提醒状态的逗号分隔列表。

可能的值如下所示:unknownnewAlertinProgressresolved

Alert Severities to fetch 必需

Google SecOps 服务器要检索的提醒严重程度的英文逗号分隔列表。

可能的值如下所示: highmediumlowinformationalunknown

Max Alerts Per Cycle 可选

一次连接器迭代中要处理的提醒数量上限。

默认值为 50。

Proxy Server Address 可选

要使用的代理服务器的地址。

Proxy Username 可选

用于进行身份验证的代理用户名。

Proxy Password 可选

用于进行身份验证的代理密码。

Use V2 API 可选

如果启用,连接器将使用 V2 API 端点。 注意:提醒和事件的结构将会发生变化。此外,“仅从以下来源获取提醒”参数将需要提供不同的值。

连接器规则

连接器不支持动态列表或屏蔽列表规则。

连接器支持代理。

Microsoft Graph Office 365 安全与合规连接器

使用 Microsoft Graph Office 365 安全和合规性连接器,通过 Microsoft Graph API 注入 Office 365 安全和合规性提醒。

Microsoft Graph Office 365 安全与合规性连接器需要以下参数:

参数 说明
Product Field Name 必需

存储商品名称的字段的名称。

默认值为 ProductFieldName

Event Field Name 必需

用于确定事件名称(子类型)的字段名称。

默认值为 event_class

Script Timeout (Seconds) 必需

运行当前脚本的 Python 进程的超时限制(以秒为单位)。

默认值为 30 秒。

Environment Field Name 可选

存储环境名称的字段的名称。

如果未找到环境字段,则将环境设置为 ""

Environment Regex Pattern 可选

要对 Environment Field Name 字段中的值运行的正则表达式模式。此参数可让您使用正则表达式逻辑来操纵环境字段。

使用默认值 .* 可检索所需的原始 Environment Field Name 值。

如果正则表达式模式为 null 或空,或者环境值为 null,则最终环境结果为 ""

Client ID 必需

要在集成中使用的 Microsoft Entra 应用的客户端(应用)ID。

Client Secret 可选

要在集成中使用的 Microsoft Entra 应用的客户端密钥值。

Certificate Path 可选

如果您使用基于证书的身份验证而非客户端密钥,请输入 Google SecOps 服务器上证书的路径。

Certificate Password 可选

如果您使用的身份验证证书受密码保护,请指定打开证书文件的密码。

Azure Active Directory ID 必需

Microsoft Entra ID(租户 ID)值。

Verify SSL 可选

如果选择此选项,集成会验证与 Microsoft Graph 服务器的连接所用的 SSL 证书是否有效。

此选项将会默认选中。

Offset Time In Hours 必需

提取提醒的小时数(相对于当前时间)。

默认值为 120 小时。

Alert Statuses to fetch 可选

Google SecOps 服务器要检索的提醒状态的逗号分隔列表。

可能的值如下所示:DismissedActiveInvestigatingResolved

Alert Severities to fetch 可选

Google SecOps 服务器要检索的提醒严重程度的英文逗号分隔列表。

可能的值如下所示: highmediumlowinformationalunknown

Max Alerts Per Cycle 必需

一次连接器迭代中要处理的提醒数量上限。

默认值为 50。

Proxy Server Address 可选

要使用的代理服务器的地址。

Proxy Username 可选

用于进行身份验证的代理用户名。

Proxy Password 可选

用于进行身份验证的代理密码。

连接器规则

连接器不支持动态列表或屏蔽列表规则。

连接器支持代理。

需要更多帮助?从社区成员和 Google SecOps 专业人士那里获得解答。