O365 Management API
Integrationsversion: 9.0
Anwendungsbereiche
Aktivitätsereignisse aus Microsoft 365 abrufen
O365 Management API für die Verwendung mit Google Security Operations konfigurieren
Produktberechtigung
Weitere Informationen finden Sie unter Erste Schritte mit den Office 365-Verwaltungs-APIs.
Bevor Sie über die Office 365 Management Activity APIs auf Daten zugreifen können, müssen Sie die einheitliche Audit-Protokollierung für Ihre Office 365-Organisation aktivieren. Dazu müssen Sie das Office 365-Audit-Log aktivieren. Eine Anleitung finden Sie unter Überwachung aktivieren oder deaktivieren.
Die Kontokonfiguration ähnelt der anderer Azure-basierter Produkte (Defender, Sentinel usw.). Sie müssen eine App in Azure Active Directory registrieren und ihr die folgenden Berechtigungen erteilen:
- Delegierte
User.Read-Berechtigungen aus Microsoft Graph - Berechtigungen für die Anwendung
ActivityFeed.ReadDlpaus den Office 365 Management Activity APIs
O365 Management API-Integration in Google SecOps konfigurieren
Eine detaillierte Anleitung zum Konfigurieren einer Integration in Google SecOps finden Sie unter Integrationen konfigurieren.
Integrationsparameter
Verwenden Sie die folgenden Parameter, um die Integration zu konfigurieren:
| Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
|---|---|---|---|---|
| Instanzname | String | – | Nein | Name der Instanz, für die Sie die Integration konfigurieren möchten. |
| Beschreibung | String | – | Nein | Beschreibung der Instanz. |
| API-Stamm | String | https://manage.office.com | Ja | API-Stamm-URL, die mit der Integration verwendet werden soll. |
| Azure Active Directory-ID | String | – | Ja | Die Mandanten-ID von Azure Active Directory finden Sie unter „Active Directory“ > „App Registration“ > „<Application you configured for your integration> Directory (tenant) ID“ (Active Directory > App-Registrierung > <Für Ihre Integration konfigurierte Anwendung> Verzeichnis-ID (Mandant)). Beispiel: k48f52ca-0000-4708-8ed0-0000a20a40a |
| Client-ID | String | – | Ja | Die Client-ID (Anwendungs-ID), die für die App-Registrierung in Azure Active Directory für diese Integration hinzugefügt wurde. z. B. 29bf818e-0000-0000-0000-784fb644178d |
| Clientschlüssel | Passwort | – | Nein | Das Secret, das für die Registrierung der Azure AD-App eingegeben wurde. Beispiel: XF00000Qc0000000[UZSW7-0?qXb6Qx] |
| SSL überprüfen | Kästchen | Aktiviert | Ja | Gibt an, ob das SSL-Zertifikat des Remote-API-Endpunkt validiert werden soll. |
| Remote ausführen | Kästchen | Deaktiviert | Nein | Aktivieren Sie das Feld, um die konfigurierte Integration remote auszuführen. Nachdem Sie das Kästchen angekreuzt haben, wird die Option zum Auswählen des Remote-Nutzers (Kundenservicemitarbeiters) angezeigt. |
| Zertifikatspfad | String | – | Nein | Wenn die Authentifizierung auf Grundlage von Zertifikaten anstelle des Clientschlüssels verwendet wird, geben Sie den Pfad zum Zertifikat auf dem Google SecOps-Server an. |
| Zertifikatpasswort | Passwort | – | Nein | Optional: Wenn das Zertifikat passwortgeschützt ist, geben Sie das Passwort zum Öffnen der Zertifikatsdatei an. |
| OAUTH2-Anmelde-Endpunkt-URL | String | https://login.microsoftonline.com | Ja | Geben Sie den URL-Connector an, der für die OAUTH2-Anmeldeendpunkt-URL verwendet werden soll. |
Aktionen
Ping
Beschreibung
Testen Sie die Verbindung zum O365 Management API-Dienst mit Parametern, die auf dem Tab „Google Security Operations Marketplace“ auf der Seite mit der Integrationskonfiguration angegeben sind.
Parameter
–
Ausführen am
Diese Aktion wird für alle Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen | Beispiel |
|---|---|---|
| Erfolgreich | Wahr/falsch | success:False |
Fall-Repository
| Ergebnistyp | Wert / Beschreibung | Typ |
|---|---|---|
| Ausgabemeldung* | Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen.
Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden:
|
Allgemein |
Abo starten
Beschreibung
Starten Sie ein Abo für einen ausgewählten Inhaltstyp der Office 365 Management API.
Parameter
| Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
|---|---|---|---|---|
| Abo starten für | DDL | Wählen Sie den Inhaltstyp „Audit.General“ aus. | Ja | Geben Sie an, für welchen Inhaltstyp Sie ein Abo starten möchten. |
Ausführen am
Diese Aktion wird für alle Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen | Beispiel |
|---|---|---|
| is_success | Wahr/falsch | is_success:False |
Fall-Repository
| Ergebnistyp | Wert / Beschreibung | Typ |
|---|---|---|
| Ausgabemeldung* | Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen.
Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden:
|
Allgemein |
Abo beenden
Beschreibung
Beenden Sie ein Abo für einen ausgewählten Inhaltstyp der Office 365 Management API.
Parameter
| Anzeigename des Parameters | Typ | Standardwert | Ist Mandatory | Beschreibung |
|---|---|---|---|---|
| Abo für | DDL | Wählen Sie den Inhaltstyp „Audit.General“ aus. | Ja | Geben Sie an, für welchen Inhaltstyp ein Abo beendet werden soll. |
Ausführen am
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen | Beispiel |
|---|---|---|
| is_success | Wahr/falsch | is_success:False |
Fall-Repository
| Ergebnistyp | Wert / Beschreibung | Typ |
|---|---|---|
| Ausgabemeldung* | Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen.
Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden:
|
Allgemein |
Connectors
Office 365 Management API-Connectors in Google SecOps konfigurieren
Eine ausführliche Anleitung zum Konfigurieren eines Connectors in Google SecOps finden Sie unter Connector konfigurieren.
Verwenden Sie die in den folgenden Tabellen aufgeführten connectorspezifischen Parameter, um den ausgewählten Connector zu konfigurieren:
- Konfigurationsparameter für den Office 365 Management API DLP Events Connector
- Konfigurationsparameter für den Connector für allgemeine Ereignisse der Office 365 Management API Audit
Office 365 Management API DLP Events Connector
Beschreibung
DLP-Ereignisse aus der Office 365 Management API abrufen
Connector-Parameter
Verwenden Sie die folgenden Parameter, um den Connector zu konfigurieren:
| Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
|---|---|---|---|---|
| Produktfeldname | String | Produktname | Ja | Geben Sie den Namen des Quellfelds ein, um den Namen des Produktfelds abzurufen. |
| Name des Ereignisfelds | String | Vorgang | Ja | Geben Sie den Namen des Quellfelds ein, um den Namen des Ereignisfelds abzurufen. |
| Name des Umgebungsfelds | String | "" | Nein | Beschreibt den Namen des Felds, in dem der Umgebungsname gespeichert ist. Wenn das Feld „environment“ nicht gefunden wird, ist die Umgebung die Standardumgebung. |
| Regex-Muster für Umgebung | String | .* | Nein | Ein regulärer Ausdruck, der auf den Wert im Feld „Name des Umgebungsfelds“ angewendet wird. Der Standardwert ist „.*“, um alle Werte zu erfassen und unverändert zurückzugeben. Damit kann der Nutzer das Feld „environment“ über Regex-Logik bearbeiten. Wenn das reguläre Ausdrucksmuster null oder leer ist oder der Umgebungswert null ist, ist das endgültige Umgebungsergebnis die Standardumgebung. |
| Zeitlimit für Script (Sekunden) | Ganzzahl | 180 | Ja | Zeitlimit für den Python-Prozess, in dem das aktuelle Skript ausgeführt wird. |
| API-Stamm | String | https://manage.office.com | Ja | API-Stamm-URL, die mit der Integration verwendet werden soll. |
| Azure Active Directory-ID | String | – | Ja | Die Mandanten-ID von Azure Active Directory finden Sie unter „Active Directory“ > „App Registration“ > „<Application you configured for your integration> Directory (tenant) ID“ (Active Directory > App-Registrierung > <Für Ihre Integration konfigurierte Anwendung> Verzeichnis-ID (Mandant)). Beispiel: k48f52ca-0000-4708-8ed0-0000a20a40a |
| Client-ID | String | – | Ja | Die Client-ID (Anwendungs-ID), die für die App-Registrierung in Azure Active Directory für diese Integration hinzugefügt wurde. Beispiel: 29bf818e-0000-0000-0000-784fb644178d |
| Clientschlüssel | Passwort | – | Nein | Das Secret, das für die Registrierung der Azure AD-App eingegeben wurde. Beispiel: XF00000Qc0000000[UZSW7-0?qXb6Qx] |
| SSL überprüfen | Kästchen | Aktiviert | Ja | Gibt an, ob das SSL-Zertifikat des Remote-API-Endpunkt validiert werden soll. |
| Typ des Vorgangsfilters | String | – | Nein | Für DLP-Ereignisse sind die folgenden Vorgangstypen verfügbar: DlpRuleMatch, DlpRuleUndo, DlpInfo. Der Parameter funktioniert wie eine Sperrliste. Wenn in diesem Parameter nichts angegeben ist, werden standardmäßig alle möglichen Vorgangstypen erfasst. Wenn der Vorgangstyp in diesem Parameter angegeben ist, wird das Ereignis mit diesem Vorgangstyp nicht erfasst. Der Parameter akzeptiert mehrere Werte als durch Kommas getrennten String. |
| Typ des Richtlinienfilters | String | – | Nein | Mit diesem Parameter kann der Name einer Richtlinie angegeben werden. Wenn dieser im Ereignis vorhanden ist, wird das Ereignis nicht erfasst. Der Parameter funktioniert wie eine Sperrliste. Standardmäßig werden alle möglichen Richtlinientypen aufgenommen, sofern nichts anderes angegeben ist. Der Parameter akzeptiert mehrere Werte als durch Kommas getrennten String. |
| Ergebnisse maskieren? | Kästchen | Deaktiviert | Nein | Geben Sie an, ob der Connector sensible Ergebnisse maskieren soll, die DLP-Richtlinien ausgelöst haben. |
| Maximale Anzahl der abzurufenden Ereignisse | Ganzzahl | 50 | Ja | Anzahl der Ereignisse, die pro Connector-Iteration verarbeitet werden sollen. |
| Maximale Stunden rückwärts abrufen | Ganzzahl | 8 | Ja | Anzahl der Stunden, ab denen Ereignisse abgerufen werden sollen. Mit der O365 Management API können nur Ereignisse der letzten 7 Tage zurückgegeben werden. |
| Zeitintervall für den Rückwärtsabruf (Minuten) | Ganzzahl | 240 | Ja | Zeitintervall, das der Connector verwenden soll, um Ereignisse abzurufen (maximal in Stunden). Wenn der O365-Mandant ausgelastet ist, können viele Ereignis-Blobs zurückgegeben werden. Daher kann dieser Parameter in Minuten verwendet werden, um die maximale Anzahl von Stunden rückwärts in kleinere Segmente aufzuteilen und diese einzeln zu verarbeiten. Das Zeitintervall darf insgesamt nicht länger als 24 Stunden sein. |
| Pufferzeit für Ereignisse (Minuten) | Ganzzahl | 60 | Ja | „Event Padding Period in minutes“ (Zeitraum für Ereignis-Padding in Minuten) gibt ein Mindestzeitintervall an, das vom Connector zum Prüfen neuer Ereignisse verwendet wird. |
| Zulassungsliste als Sperrliste verwenden | Kästchen | Deaktiviert | Ja | Wenn diese Option aktiviert ist, wird die Zulassungsliste als Sperrliste verwendet. |
| Proxyserveradresse | String | Nein | Die Adresse des zu verwendenden Proxyservers. | |
| Proxy-Nutzername | String | Nein | Der Proxy-Nutzername für die Authentifizierung. | |
| Proxy-Passwort | Passwort | Nein | Das Proxy-Passwort für die Authentifizierung. | |
| Zertifikatspfad | String | Nein | Wenn die Authentifizierung auf Grundlage von Zertifikaten anstelle des Clientschlüssels verwendet wird, geben Sie den Pfad zum Zertifikat auf dem Google SecOps-Server an. | |
| Zertifikatpasswort | Passwort | Nein | Optional: Wenn das Zertifikat passwortgeschützt ist, geben Sie das Passwort zum Öffnen der Zertifikatsdatei an. | |
| OAUTH2-Anmelde-Endpunkt-URL | String | https://login.microsoftonline.com | Ja | Geben Sie die URL an, die der Connector für die OAUTH2-Anmeldeendpunkt-URL verwenden soll. |
Connector-Regeln
Zulassungsliste / Sperrliste
Der Connector unterstützt Zulassungs- und Sperrlisten.
Proxyunterstützung.
Der Connector unterstützt Proxys.
Connector für allgemeine Ereignisse der Office 365 Management API Audit
Beschreibung
Ruft Audit.General-Ereignisse aus der Office 365 Management API ab. Achten Sie darauf, dass Sie zuerst das Abo für Audit.General-Ereignisse aktiviert haben, indem Sie die Aktion „Abo starten“ ausführen.
Für den Connector „Office 365 Management API Audit General Events“ sind die folgenden Berechtigungen erforderlich:
- Delegierte Berechtigungen
User.Read,emailundprofilevon Microsoft Graph - Berechtigungen für die Anwendungen
ActivityFeed.ReadDlpundActivityFeed.Readaus den Office 365 Management Activity APIs
Connector-Parameter
Verwenden Sie die folgenden Parameter, um den Connector zu konfigurieren:
| Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
|---|---|---|---|---|
| Produktfeldname | String | Produktname | Ja | Geben Sie den Namen des Quellfelds ein, um den Namen des Produktfelds abzurufen. |
| Name des Ereignisfelds | String | Vorgang | Ja | Geben Sie den Namen des Quellfelds ein, um den Namen des Ereignisfelds abzurufen. |
| Name des Umgebungsfelds | String | "" | Nein | Beschreibt den Namen des Felds, in dem der Umgebungsname gespeichert ist. Wenn das Feld „environment“ nicht gefunden wird, ist die Umgebung die Standardumgebung. |
| Regex-Muster für Umgebung | String | .* | Nein | Ein regulärer Ausdruck, der auf den Wert im Feld „Name des Umgebungsfelds“ angewendet wird. Der Standardwert ist „.*“, um alle Werte zu erfassen und unverändert zurückzugeben. Damit kann der Nutzer das Feld „environment“ über Regex-Logik bearbeiten. Wenn das reguläre Ausdrucksmuster null oder leer ist oder der Umgebungswert null ist, ist das endgültige Umgebungsergebnis die Standardumgebung. |
| Zeitlimit für Script (Sekunden) | Ganzzahl | 180 | Ja | Zeitlimit für den Python-Prozess, in dem das aktuelle Skript ausgeführt wird. |
| API-Stamm | String | https://manage.office.com | Ja | API-Stamm-URL, die mit der Integration verwendet werden soll. |
| Azure Active Directory-ID | String | – | Ja | Die Mandanten-ID von Azure Active Directory finden Sie unter „Active Directory“ > „App Registration“ > „<Application you configured for your integration> Directory (tenant) ID“ (Active Directory > App-Registrierung > <Für Ihre Integration konfigurierte Anwendung> Verzeichnis-ID (Mandant)). Beispiel: k48f52ca-0000-4708-8ed0-0000a20a40a |
| Client-ID | String | – | Ja | Die Client-ID (Anwendungs-ID), die für die App-Registrierung in Azure Active Directory für diese Integration hinzugefügt wurde. Beispiel: 29bf818e-0000-0000-0000-784fb644178d |
| Clientschlüssel | Passwort | – | Nein | Das Secret, das für die Registrierung der Azure AD-App eingegeben wurde. Beispiel: XF00000Qc0000000[UZSW7-0?qXb6Qx] |
| Zertifikatspfad | String | – | Nein | Wenn die Authentifizierung auf Grundlage von Zertifikaten anstelle des Clientschlüssels verwendet wird, geben Sie den Pfad zum Zertifikat auf dem Google SecOps-Server an. |
| Zertifikatpasswort | Passwort | – | Nein | Optional: Wenn das Zertifikat passwortgeschützt ist, geben Sie das Passwort zum Öffnen der Zertifikatsdatei an. |
| OAUTH2-Anmelde-Endpunkt-URL | String | https://login.microsoftonline.com | Nein | Geben Sie die URL an, die der Connector für die OAUTH2-Anmeldeendpunkt-URL verwenden soll. |
| SSL überprüfen | Kästchen | Aktiviert | Ja | Gibt an, ob das SSL-Zertifikat des Remote-API-Endpunkt validiert werden soll. |
| Typ des Vorgangsfilters | String | – | Nein | Im Schema „audit.general“ kann es verschiedene Vorgangstypen geben, z. B. „SearchAirBatch“ und „SearchCustomTag“. Wenn in diesem Parameter nichts angegeben ist, werden standardmäßig alle möglichen Vorgangstypen erfasst. Wenn der Vorgangstyp in diesem Parameter angegeben ist, wird das Ereignis mit diesem Vorgangstyp nicht erfasst. Der Parameter akzeptiert mehrere Werte als durch Kommas getrennten String. |
| Statusfilter | String | – | Nein | Mit diesem Parameter kann ein Status angegeben werden, der verhindert, dass das Ereignis erfasst wird, wenn es im Ereignis vorhanden ist. Der Parameter funktioniert wie eine Sperrliste. Standardmäßig werden alle möglichen Statustypen erfasst, sofern nichts anderes angegeben ist. Der Parameter akzeptiert mehrere Werte als durch Kommas getrennten String. |
| Filter für Vorgänge und Status als weiße Liste verwenden | Kästchen | Deaktiviert | Ja | Wenn diese Option aktiviert ist, funktionieren Betriebs- und Statusfilter standardmäßig als Zulassungsliste. Andernfalls sind sie standardmäßig eine Sperrliste. |
| Entitätsschlüssel zum Erstellen zusätzlicher Ereignisse | CSV | – | Nein | Geben Sie Schlüssel an, die, wenn sie im Abschnitt „Audit.General“-Entitäten der Daten gefunden werden, dazu führen, dass ein zusätzliches Google SecOps-Ereignis erstellt wird. |
| Maximale Anzahl der abzurufenden Ereignisse | Ganzzahl | 50 | Ja | Anzahl der Ereignisse, die pro Connector-Iteration verarbeitet werden sollen. |
| Maximale Stunden rückwärts abrufen | Ganzzahl | 8 | Ja | Anzahl der Stunden, ab denen Ereignisse abgerufen werden sollen. Mit der O365 Management API können nur Ereignisse der letzten 7 Tage zurückgegeben werden. |
| Zeitintervall für den Rückwärtsabruf (Minuten) | Ganzzahl | 240 | Ja | Zeitintervall, das der Connector verwenden soll, um Ereignisse abzurufen (maximal in Stunden). Wenn der O365-Mandant ausgelastet ist, können viele Ereignis-Blobs zurückgegeben werden. Daher kann dieser Parameter in Minuten verwendet werden, um die maximale Anzahl von Stunden rückwärts in kleinere Segmente aufzuteilen und diese einzeln zu verarbeiten. Das Zeitintervall darf insgesamt nicht länger als 24 Stunden sein. |
| Pufferzeit für Ereignisse (Minuten) | Ganzzahl | 60 | Ja | „Event Padding Period in minutes“ (Zeitraum für Ereignis-Padding in Minuten) gibt ein Mindestzeitintervall an, das vom Connector zum Prüfen neuer Ereignisse verwendet wird. |
| Zulassungsliste als Sperrliste verwenden | Kästchen | Deaktiviert | Ja | Wenn diese Option aktiviert ist, wird die Zulassungsliste als Sperrliste verwendet. |
| Proxyserveradresse | String | Nein | Die Adresse des zu verwendenden Proxyservers. | |
| Proxy-Nutzername | String | Nein | Der Proxy-Nutzername für die Authentifizierung. | |
| Proxy-Passwort | Passwort | Nein | Das Proxy-Passwort für die Authentifizierung. |
Connector-Regeln
Zulassungsliste / Sperrliste
Der Connector unterstützt Zulassungs- und Sperrlisten.
Proxyunterstützung.
Der Connector unterstützt Proxys.
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten