Tenable Security Center

Integrationsversion: 15.0

Tenable Security Center in Google Security Operations einbinden

Eine detaillierte Anleitung zum Konfigurieren einer Integration in Google SecOps finden Sie unter Integrationen konfigurieren.

Integrationseingaben

Verwenden Sie die folgenden Parameter, um die Integration zu konfigurieren:

Parameter
Server Address Erforderlich

Die Adresse des Tenable Security Center-Servers, der in der Integration verwendet werden soll.

Username Erforderlich

Nutzername für die Anmeldung am Tenable Security Center-Server.

Password Erforderlich

Passwort für die Anmeldung am Tenable Security Center-Server.

Verify SSL Optional

Wenn diese Option ausgewählt ist, wird geprüft, ob das SSL-Zertifikat für die Verbindung zum Tenable-Server gültig ist.

Standardmäßig ausgewählt.

Aktionen

IP-Adresse zum Asset „IP-Liste“ hinzufügen

Fügen Sie in Tenable Security Center ein Asset vom Typ „IP-Liste“ hinzu.

Parameter

Anzeigename des Parameters Typ Standardwert Pflichtfeld Beschreibung
Assetname String Ja Geben Sie den Namen des IP-Listen-Assets an, dem Sie neue IP-Adressen hinzufügen möchten.

Ausführen am

Diese Aktion wird für die IP-Adressen-Entität ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
JSON-Ergebnis
{
    "type": "regular",
    "response": {
        "id": "41",
        "name": "api_test_5",
        "type": "static",
        "description": "",
        "tags": "qweqwe",
        "context": "",
        "status": "0",
        "createdTime": "1606129689",
        "modifiedTime": "1606129689",
        "ioSyncStatus": "Not Synced",
        "ioFirstSyncTime": "-1",
        "ioLastSyncSuccess": "-1",
        "ioLastSyncFailure": "-1",
        "ioSyncErrorDetails": null,
        "typeFields": {
            "definedIPs": "203.0.113.1,203.0.113.10"
        },
        "repositories": [
            {
                "ipCount": "-1",
                "repository": {
                    "id": "1",
                    "name": "Example-Repository",
                    "description": ""
                }
            }
        ],
        "ipCount": -1,
        "groups": [],
        "assetDataFields": [],
        "canUse": "true",
        "canManage": "true",
        "creator": {
            "id": "1",
            "username": "security_manager",
            "firstname": "Manager",
            "lastname": "Security"
        },
        "owner": {
            "id": "1",
            "username": "security_manager",
            "firstname": "Manager",
            "lastname": "Security"
        },
        "ownerGroup": {
            "id": "0",
            "name": "Full Access",
            "description": "Full Access group"
        },
        "targetGroup": {
            "id": -1,
            "name": "",
            "description": ""
        },
        "template": {
            "id": -1,
            "name": "",
            "description": ""
        }
    },
    "error_code": 0,
    "error_msg": "",
    "warnings": [],
    "timestamp": 1606129688
}
Fall-Repository
Ergebnistyp Wert/Beschreibung Typ
Ausgabemeldung*

Die Aktion darf nicht fehlschlagen und die Ausführung eines Playbooks nicht stoppen:
Wenn statischer Code 200(is_success = true): print "Die folgenden IPs wurden der IP-Listen-Asset {0} in Tenable Security Center hinzugefügt:\n{1}".format(name, entity.identifier)

Wenn keine IP-Entitäten vorhanden sind: Der IP-Adressliste {0}.format(name)

wurde keine IP-Adresse hinzugefügt.
Die Aktion sollte fehlschlagen und die Ausführung des Playbooks beenden
bei schwerwiegendem Fehler, z. B. falsche Anmeldedaten, keine Verbindung zum Server, andere:
print "Error executing action "Add IP to IP List Asset". Grund: {0}''.format(error.Stacktrace)


Wenn das Asset nicht gefunden wird:Gib „Fehler beim Ausführen der Aktion ‚IP-Adresse zum IP-Listen-Asset hinzufügen‘“ aus. Grund: Asset {0} wurde in Tenable Security Center nicht gefunden. ''.format(error.Stacktrace)

Wenn kein statischer Code 200 (is_success = false): print "Error executing action "Add IP to IP List Asset". Grund: {0}''.format(error_msg)

Allgemein

IP-Listen-Asset erstellen

Erstellen Sie ein IP-Listen-Asset in Tenable Security Center. Für eine erfolgreiche Ausführung ist mindestens eine IP-Entität erforderlich.

Parameter

Anzeigename des Parameters Typ Standardwert Pflichtfeld Beschreibung
Name String Ja Geben Sie einen Namen für das IP-Listen-Asset an.
Beschreibung String Nein Geben Sie die Beschreibung des IP-Listen-Assets an.
Tag String Nein Geben Sie das Tag des IP-Listen-Assets an.

Ausführen am

Diese Aktion wird für die IP-Adressen-Entität ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
JSON-Ergebnis
{
    "type": "regular",
    "response": {
        "id": "41",
        "name": "api_test_5",
        "type": "static",
        "description": "",
        "tags": "qweqwe",
        "context": "",
        "status": "0",
        "createdTime": "1606129689",
        "modifiedTime": "1606129689",
        "ioSyncStatus": "Not Synced",
        "ioFirstSyncTime": "-1",
        "ioLastSyncSuccess": "-1",
        "ioLastSyncFailure": "-1",
        "ioSyncErrorDetails": null,
        "typeFields": {
            "definedIPs": "203.0.113.1,203.0.113.10"
        },
        "repositories": [
            {
                "ipCount": "-1",
                "repository": {
                    "id": "1",
                    "name": "Example-Repository",
                    "description": ""
                }
            }
        ],
        "ipCount": -1,
        "groups": [],
        "assetDataFields": [],
        "canUse": "true",
        "canManage": "true",
        "creator": {
            "id": "1",
            "username": "security_manager",
            "firstname": "Manager",
            "lastname": "Security"
        },
        "owner": {
            "id": "1",
            "username": "security_manager",
            "firstname": "Manager",
            "lastname": "Security"
        },
        "ownerGroup": {
            "id": "0",
            "name": "Full Access",
            "description": "Full Access group"
        },
        "targetGroup": {
            "id": -1,
            "name": "",
            "description": ""
        },
        "template": {
            "id": -1,
            "name": "",
            "description": ""
        }
    },
    "error_code": 0,
    "error_msg": "",
    "warnings": [],
    "timestamp": 1606129688
}
Fall-Repository
Ergebnistyp Wert/Beschreibung Typ
Ausgabemeldung*

Die Aktion darf nicht fehlschlagen und die Ausführung des Playbooks darf nicht beendet werden:
if static code 200(is_success = true): print "Successfully created new IP List Asset {0} with the following IPs in Tenable Security Center:\n{1}".format(name, entity.identifier)

Wenn keine IP-Entitäten vorhanden sind:Gib „At least 1 IP entity should be available in order to create an IP List Asset“ (Mindestens eine IP-Entität muss verfügbar sein, um ein IP-Listen-Asset zu erstellen) aus.


Die Aktion sollte fehlschlagen und die Ausführung eines Playbooks beenden:
Bei schwerwiegenden Fehlern wie falschen Anmeldedaten, keiner Verbindung zum Server usw.:Gib „Error executing action ‚Create IP List Asset‘“ (Fehler beim Ausführen der Aktion „IP-Listen-Asset erstellen“) aus. Grund: {0}''.format(error.Stacktrace)

Wenn nicht statischer Code 200 (is_success = false): „Error executing action ‚Create IP List Asset‘“ (Fehler beim Ausführen der Aktion „Create IP List Asset“) ausgeben. Grund: {0}''.format(error_msg)

Allgemein

IP anreichern

Informationen zu IP-Adressen abrufen und anreichern

Parameter

Parameter Typ Standardwert Beschreibung
Repository-Name String Der Name des Repositorys.

Ausführen am

Diese Aktion wird für die IP-Adressen-Entität ausgeführt.

Aktionsergebnisse

Entitätsanreicherung
Name des Anreicherungsfelds Logik – Wann anwenden?
macAddress Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
severityLow Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Links Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
ip Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Letzter Scan Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
severityCritical Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
total Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
severityAll Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
mcafeeGUID Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
policyName Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
uuid Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
lastAuthRun Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
severityInfo Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
osCPE Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Eindeutigkeit Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
dnsName Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Repository Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
ip Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Beschreibung Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Name Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
lastUnauthRun Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
biosGUID Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
tpmID Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Punktzahl Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
hasPassive Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
pluginSet Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
hasCompliance Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
severityHigh Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
netbiosName Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
severityMedium Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
os Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
JSON-Ergebnis
[
{
"EntityResult":
{
"macAddress": "",
"severityLow": "0",
"links": [],
"ip": "203.0.113.1",
"lastScan": "1549425224",
"severityCritical": "0",
"total": "2",
"severityAll": "0,0,0,0,2",
"mcafeeGUID": "",
"policyName": "1e2e4247-0de7-56d5-8026-34ab1f3150ef-1130313/Basic Discovery Scan",
"uuid": "",
"lastAuthRun": "",
"severityInfo": "2",
"osCPE": "",
"uniqueness": "repositoryID,ip,dnsName",
 "dnsName": "example.com",
"repository":
          {
"id": "1",
"description": "",
"name": "repository"
          },
"lastUnauthRun": "1549363419",
"biosGUID": "",
"tpmID": "",
"score": "0",
"hasPassive": "No",
"pluginSet": "201902020242",
"hasCompliance": "No",
"severityHigh": "0",
"netbiosName": "",
"severityMedium": "0",
"os": ""
},
"Entity": "203.0.113.1"
}
]

Assets abrufen, die mit einer IP-Adresse verknüpft sind

Parameter

Parameter Typ Standardwert Beschreibung
Repository-Name String Der Name des Repositorys.

Ausführen am

Diese Aktion wird für die IP-Adressen-Entität ausgeführt.

Aktionsergebnisse

Entitätsanreicherung
Name des Anreicherungsfelds Logik – Wann anwenden?
id Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Name Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
JSON-Ergebnis
[
{
"EntityResult":
[
{
"id": "0",
"description": "All defining ranges of the Group in whose context this Asset is being evaluated.",
"name": "All Defined Ranges"
}, {
"id": "2",
"description": "This asset uses the Scan Summary plugin to detect if a host has been scanned by Nessus. The Scan Summary plugin contains the list of tests conducted during the most recent scan.",
"name": "Systems that have been Scanned"
}, {
"id": "13",
"description": "Leverage Nessus plugin 10180 (Ping the remote host) and Nessus plugin 12503 (Host Fully Qualified Domain Name (FQDN) Resolution) to find hosts that don't have a resolvable FQDN in DNS.",
"name": "Scanned Hosts Not in DNS"
}
],
"Entity": "203.0.113.1"
}
]

Bericht abrufen

Berichtsinhalte anhand der ID oder des Namens abrufen

Parameter

Parameter Typ Standardwert Beschreibung
Berichts-ID String Berichts-ID-Nummer.Sie finden sie in der Berichts-URL.

Ausführen am

Diese Aktion wird für alle Elemente ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
JSON-Ergebnis
{
"pubSites":
[
"https://example.com",
"https://example.net"
]
}

Scanergebnisse abrufen

Warten Sie, bis der Scan abgeschlossen ist, und rufen Sie die Ergebnisse ab.

Parameter

Parameter Typ Standardwert Beschreibung
Scanergebnis-ID

String

Die ID der Scanergebnisse.

Ausführen am

Diese Aktion wird für alle Elemente ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
JSON-Ergebnis

{
"severity_summary":
[
{
"count": "0",
"severity":
{
"id": "4",
"name": "Critical",
"description": "Critical Severity"
}
}, {
"count": "0",
"severity":
{
"id": "3",
"name": "High",
"description": "High Severity"
}
}, {
"count": "3",
"severity":
{"id": "2",
"name": "Medium",
"description": "Medium Severity"
}}
],
"results":
[
{
"name": "DNS Server Recursive Query Cache Poisoning Weakness",
"family": "DNS",
"hostTotal": "1",
"pluginID": "10539",
"total": "1",
"severity": "Medium"
}, {
"name": "DNS Server Spoofed Request Amplification DDoS",
"family": "DNS",
"hostTotal": "1",
"pluginID": "35450",
"total": "1",
"severity": "Medium"
}, {
"name": "SSL Medium Strength Cipher Suites Supported",
"family": "General",
"hostTotal": "1",
"pluginID": "42873",
"total": "1",
"severity": "Medium"
}
]
}

Sicherheitslücken für IP-Adresse abrufen

Zusammenfassung der Sicherheitslücken und des Schweregrads für eine IP-Adresse abrufen.

Parameter

Ausführen am

Diese Aktion wird für die IP-Adressen-Entität ausgeführt.

Aktionsergebnisse

Entitätsanreicherung
Name des Anreicherungsfelds Logik – Wann anwenden?
macAddress Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Protokoll Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
uuid Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Familie Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
pluginInfo Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
ip Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
pluginID Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
die Ausprägung Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Repository Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Eindeutigkeit Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
dnsName Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Port Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
netbiosName Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Name

Gibt zurück, ob es im JSON-Ergebnis
vorhanden ist.

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
JSON-Ergebnis
[
{
"EntityResult":
[
{
"macAddress": "",
"protocol": "TCP",
"uuid": "",
"family": "Web Servers",
"pluginInfo": "10107 (443/6) HTTP Server Type and Version",
"ip": "203.0.113.1",
"pluginID": "10107",
"severity": "Info",
"repository": "repo",
"uniqueness": "repositoryID,ip,dnsName",
"dnsName": "example.com",
"port": "443",
"netbiosName": "",
"name": "HTTP Server Type and Version"
}, {
"macAddress": "",
"protocol": "UDP",
"uuid": "",
"family": "DNS",
"pluginInfo": "10539 (53/17) DNS Server Recursive Query Cache Poisoning Weakness",
"ip": "203.0.113.1",
"pluginID": "10539",
"severity": "Medium",
"repository": "repo",
"uniqueness": "repositoryID,ip,dnsName",
"dnsName": "exaample.com",
"port": "53",
"netbiosName": "",
"name": "DNS Server Recursive Query Cache Poisoning Weakness"
}, {
"macAddress": "",
"protocol": "TCP",
"uuid": "",
"family": "General",
"pluginInfo": "10863 (443/6) SSL Certificate Information",
"ip": "203.0.113.1",
"pluginID": "10863",
"severity": "Info",
"repository": "repo",
"uniqueness": "repositoryID,ip,dnsName",
"dnsName": "example.com",
"port": "443",
"netbiosName": "",
"name": "SSL Certificate Information"
}
],
"Entity": "203.0.113.1"
}
]

Ping

Verbindung testen

Ausführen am

Diese Aktion wird für alle Elemente ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
null

IP-Adressen scannen

Scannen von IP-Adressen starten

Parameter

Parameter Typ Standardwert Beschreibung
Scanname String Der Name des zu erstellenden Scans.
Richtlinienname String Der Name der Richtlinie.

Ausführen am

Diese Aktion wird für die IP-Adressen-Entität ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
scan_result_id

Asset-Scan ausführen

Asset-Scan in Tenable Security Center ausführen

Richtlinien-ID und Repository-ID finden

Für Richtlinien-ID:

  1. Rufen Sie https://INSTANCE_IP_ADDRESS/#policies auf.
  2. Wählen Sie die Richtlinie aus, die Sie in der Aktion verwenden möchten.
  3. In der URL sehen Sie die ID der Richtlinie.

Für Repository-ID:

  1. Rufen Sie https://INSTANCE_IP_ADDRESS/#repositories auf.
  2. Wählen Sie das Repository aus, das Sie in der Aktion verwenden möchten.
  3. In der URL sehen Sie die ID des Repositorys.

Parameter

Anzeigename des Parameters Typ Standardwert Pflichtfeld Beschreibung
Scanname Ja Geben Sie einen Namen für den Scan an.
Assetname String Ja Geben Sie den Namen des Assets an, das gescannt werden soll.
Richtlinien-ID Ganzzahl Ja Geben Sie die ID der Richtlinie an, die für den Scan verwendet werden soll.
Repository-ID Ganzzahl Ja Geben Sie die ID des Repositorys an, das für den Scan verwendet werden soll.
Beschreibung String Nein Geben Sie die Beschreibung für den Scan an.

Ausführen am

Diese Aktion wird nicht für Elemente ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
JSON-Ergebnis
{
    "type": "regular",
    "response": {
        "id": "11",
        "name": "Scan Name",
        "description": "",
        "ipList": "",
        "type": "policy",
        "dhcpTracking": "false",
        "classifyMitigatedAge": "0",
        "emailOnLaunch": "false",
        "emailOnFinish": "false",
        "timeoutAction": "import",
        "scanningVirtualHosts": "false",
        "rolloverType": "template",
        "status": "0",
        "createdTime": "1606132784",
        "modifiedTime": "1606132784",
        "maxScanTime": "3600",
        "reports": [],
        "assets": [
            {
                "id": "38",
                "name": "api_test_1",
                "description": ""
            }
        ],
        "credentials": [],
        "numDependents": "0",
        "schedule": {
            "id": -1,
            "objectType": -1,
            "type": "now",
            "start": "",
            "repeatRule": "",
            "enabled": "true",
            "nextRun": -1,
            "dependent": {
                "id": -1,
                "name": "",
                "description": ""
            }
        },
        "policy": {
            "id": "1000002",
            "context": "",
            "name": "Host Discovery",
            "description": "",
            "tags": "",
            "owner": {
                "id": "1",
                "username": "security_manager",
                "firstname": "Manager",
                "lastname": "Security"
            },
            "ownerGroup": {
                "id": "0",
                "name": "Full Access",
                "description": "Full Access group"
            }
        },
        "policyPrefs": [
            {
                "name": "MODE|discovery",
                "value": "host_enumeration"
            },
            {
                "name": "description",
                "value": ""
            },
            {
                "name": "display_unreachable_hosts",
                "value": "no"
            },
            {
                "name": "log_live_hosts",
                "value": "yes"
            },
            {
                "name": "name",
                "value": "Host Discovery"
            },
            {
                "name": "reverse_lookup",
                "value": "no"
            }
        ],
        "repository": {
            "id": "1",
            "name": "Example-Repository",
            "description": ""
        },
        "canUse": "true",
        "canManage": "true",
        "plugin": {
            "id": -1,
            "name": "",
            "description": ""
        },
        "zone": {
            "id": -1,
            "name": "",
            "description": ""
        },
        "ownerGroup": {
            "id": "0",
            "name": "Full Access",
            "description": "Full Access group"
        },
        "creator": {
            "id": "1",
            "username": "security_manager",
            "firstname": "Manager",
            "lastname": "Security"
        },
        "owner": {
            "id": "1",
            "username": "security_manager",
            "firstname": "Manager",
            "lastname": "Security"
        },
        "scanResultID": "34"
    },
    "error_code": 0,
    "error_msg": "",
    "warnings": [],
    "timestamp": 1606132783
}
Fall-Repository
Ergebnistyp Wert/Beschreibung Typ
Ausgabemeldung*

Die Aktion darf nicht fehlschlagen und die Ausführung eines Playbooks nicht stoppen:
Wenn statischer Code 200(is_success = true): print "Asset-Scan {0} wurde in Tenable Security Center erfolgreich gestartet.".format(name)

Die Aktion sollte fehlschlagen und die Ausführung eines Playbooks beenden:
Bei schwerwiegenden Fehlern wie falschen Anmeldedaten, keiner Verbindung zum Server usw.: „Error executing action ‚Run Asset Scan‘.“ (Fehler bei der Ausführung der Aktion „Run Asset Scan“). Grund: {0}''.format(error.Stacktrace)

Wenn das Asset nicht gefunden wird:Gib „Fehler beim Ausführen der Aktion ‚Asset-Scan ausführen‘“ aus. Grund: Asset {0} wurde in Tenable Security Center nicht gefunden. ''.format(name)

Wenn kein statischer Code 200 (is_success = false): print „Fehler beim Ausführen der Aktion ‚Asset-Scan ausführen‘. Grund:{0}".format(error_msg)

Allgemein

Connectors

Tenable Security Center Connector

Eine ausführliche Anleitung zum Konfigurieren eines Connectors in Google SecOps finden Sie unter Connector konfigurieren.

Connector-Parameter

Verwenden Sie die folgenden Parameter, um den Connector zu konfigurieren:

Parameter Typ Standardwert Beschreibung
DeviceProductField String device_product Der Feldname, der zur Bestimmung des Geräteprodukts verwendet wird.
EventClassId String Name Der Feldname, der zum Bestimmen des Ereignisnamens (Untertyp) verwendet wird.
PythonProcessTimeout String 60 Das Zeitlimit (in Sekunden) für den Python-Prozess, in dem das aktuelle Skript ausgeführt wird.
Serveradresse String null
Nutzername String null
Passwort Passwort null
Use SSL (SSL verwenden) Kästchen Deaktiviert
Max. Tage rückwärts Ganzzahl 1 Die Anzahl der Tage in der Vergangenheit, ab denen Sie Daten abrufen möchten.
Limit pro Zyklus Ganzzahl 10 Die Anzahl der Benachrichtigungen, die in jedem Ausführungszyklus in den Connector aufgenommen werden.
Proxyserveradresse String null Die Adresse des zu verwendenden Proxyservers.
Proxy-Nutzername String null Der Proxy-Nutzername für die Authentifizierung.
Proxy-Passwort Passwort null Das Proxy-Passwort für die Authentifizierung.

Connector-Regeln

Der Connector unterstützt Proxys.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten