Condividi tramite


Autenticare i playbook in Microsoft Sentinel

I Playbook di Microsoft Sentinel sono basati su flussi di lavoro creati in Azure Logic Apps, un servizio cloud che consente di pianificare, automatizzare e orchestrare attività e flussi di lavoro in tutti i sistemi nell'intera azienda.

App per la logica di Azure deve connettersi separatamente ed eseguire l'autenticazione indipendentemente a ogni risorsa, di ogni tipo, con cui interagisce, incluso Microsoft Sentinel stesso. Logic Apps utilizza connettori specializzati per questo scopo, e ogni tipo di risorsa dispone di un proprio connettore.

Questo articolo descrive i tipi di connessioni e l'autenticazione supportati per il connettore di Microsoft Sentinel per App per la logica. I playbook possono usare metodi di autenticazione supportati per interagire con Microsoft Sentinel e accedere ai dati di Microsoft Sentinel.

Prerequisiti

È consigliabile leggere gli articoli seguenti prima di questo:

Per concedere a un'identità gestita l'accesso ad altre risorse, ad esempio l'area di lavoro di Microsoft Sentinel, l'utente connesso deve avere un ruolo con autorizzazioni per scrivere assegnazioni di ruolo, ad esempio Proprietario o Amministratore accesso utenti dell'area di lavoro di Microsoft Sentinel.

Autenticazione

Il connettore di Microsoft Sentinel in Logic Apps, con i relativi trigger e azioni del connettore, può operare per conto di qualsiasi identità che abbia le autorizzazioni necessarie (lettura e/o scrittura) nell'area di lavoro pertinente. Il connettore supporta più tipi di identità:

Autorizzazioni necessarie

Indipendentemente dal metodo di autenticazione, le autorizzazioni seguenti sono richieste dall'identità autenticata per usare vari componenti del connettore Microsoft Sentinel. Le azioni di scrittura includono azioni come l'aggiornamento di eventi imprevisti o l'aggiunta di un commento.

Ruoli Usare i trigger Usare le azioni di lettura Usare le azioni "Scrivere"
Lettore di Microsoft Sentinel -
Microsoft Sentinel Risposta/Collaboratore

Per altre informazioni, vedere Ruoli e autorizzazioni in Microsoft Sentinel e prerequisiti del playbook di Microsoft Sentinel.

Eseguire l'autenticazione con un'identità gestita

L'autenticazione come identità gestita consente di concedere le autorizzazioni direttamente al playbook, che è una risorsa di flusso di lavoro di Logic App. Le azioni del connettore di Microsoft Sentinel eseguite dal playbook operano quindi per conto del playbook, come se fosse un oggetto indipendente con le proprie autorizzazioni per Microsoft Sentinel.

Per eseguire l'autenticazione con un'identità gestita:

  1. Abilitare l'identità gestita sulla risorsa del flusso di lavoro di Logic Apps. Per altre informazioni, vedere Abilitare l'identità assegnata dal sistema nel portale di Azure.

    L'app per la logica può ora usare l'identità assegnata dal sistema, registrata con l'ID Microsoft Entra e rappresentata da un ID oggetto.

  2. Usare la procedura seguente per concedere a tale identità l'accesso all'area di lavoro di Microsoft Sentinel:

    1. Scegliere Impostazioni dal menu di Microsoft Sentinel.

    2. Selezionare la scheda Impostazioni area di lavoro. Dal menu dell'area di lavoro selezionare Controllo di accesso (IAM).

    3. Nella barra dei pulsanti in alto selezionare Aggiungi e scegliere Aggiungi assegnazione di ruolo. Se l'opzione Aggiungi assegnazione di ruolo è disabilitata, non si dispone delle autorizzazioni per assegnare i ruoli.

    4. Nel nuovo pannello visualizzato assegnare il ruolo appropriato:

    5. In Assegna accesso a, selezionare App Logiche.

    6. Selezionare la sottoscrizione alla quale appartiene il playbook e quindi selezionare il nome del playbook.

    7. Selezionare Salva.

    Per altre informazioni, vedere Concedere all'identità l'accesso alle risorse.

  3. Abilitare il metodo di autenticazione dell'identità gestita nel connettore App per la logica di Microsoft Sentinel:

    1. Nell'editor di Logic Apps, aggiungi un passaggio con il connettore di Microsoft Sentinel Logic Apps. Se il connettore è già abilitato per una connessione esistente, selezionare il collegamento Cambia connessione . Per esempio:

      Screenshot del collegamento Cambia connessione.

    2. Nell'elenco risultante delle connessioni selezionare Aggiungi nuovo.

    3. Creare una nuova connessione selezionando Connetti con l'identità gestita (anteprima). Per esempio:

      Screenshot dell'opzione Connetti con identità gestita.

    4. Immettere un nome per questa connessione, selezionare Identità gestita assegnata dal sistema e quindi selezionare Crea.

      Screenshot del collegamento per connettersi con identità gestita.

    5. Selezionare Crea per completare la creazione della connessione.

Autenticarsi come principale del servizio (applicazione Microsoft Entra)

Creare un'entità servizio registrando un'applicazione Microsoft Entra. È consigliabile usare un'applicazione registrata come identità del connettore anziché un account utente.

Per usare la propria applicazione con il connettore Microsoft Sentinel:

  1. Registrare l'applicazione con Microsoft Entra ID e creare un'entità servizio. Per ulteriori informazioni, vedere Creare un'applicazione e un'entità servizio di Microsoft Entra che possa accedere alle risorse.

  2. Ottenere le credenziali per l'autenticazione futura. Nella pagina dell'applicazione registrata ottenere le credenziali dell'applicazione per l'accesso:

    • ID client, in Panoramica
    • Segreto del client, in Certificati e segreti
  3. Concedere all'app le autorizzazioni necessarie per l'uso con l'area di lavoro di Microsoft Sentinel:

    1. Nell'area di lavoro di Microsoft Sentinel, vai su Impostazioni>Impostazioni dell'area di lavoro>Controllo di accesso (IAM)

    2. Selezionare Aggiungi assegnazione di ruolo e quindi selezionare il ruolo da assegnare all'applicazione.

      Ad esempio, per consentire all'applicazione di eseguire azioni che apportano modifiche nell'area di lavoro di Microsoft Sentinel, ad esempio l'aggiornamento di un evento imprevisto, selezionare il ruolo Collaboratore Microsoft Sentinel . Per le azioni che leggono solo i dati, il ruolo lettore di Microsoft Sentinel è sufficiente.

    3. Trovare l'applicazione richiesta e salvare le modifiche.

      Per impostazione predefinita, le applicazioni Microsoft Entra non vengono visualizzate nelle opzioni disponibili. Per trovare l'applicazione, cercare il nome e selezionarlo.

  4. Usare le credenziali dell'app per accedere al connettore Microsoft Sentinel in Logic Apps.

    1. Nell'editor di Logic Apps, aggiungi un passaggio con il connettore di Microsoft Sentinel Logic Apps.

    2. Se il connettore è già abilitato per una connessione esistente, selezionare il collegamento Cambia connessione . Per esempio:

      Screenshot del collegamento Cambia connessione.

    3. Nell'elenco risultante delle connessioni selezionare Aggiungi nuovo e quindi selezionare Connetti con l'entità servizio. Per esempio:

      Screenshot dell'opzione Principale del servizio selezionata.

    4. Immettere i valori dei parametri obbligatori, disponibili nella pagina dei dettagli dell'applicazione registrata:

      • Tenant: in Panoramica
      • ID del cliente: in Panoramica
      • Segreto del cliente: in Certificati e segreti

      Per esempio:

      Screenshot dei parametri di connessione con principale del servizio.

    5. Selezionare Crea per completare la creazione della connessione.

Eseguire l'autenticazione come utente di Microsoft Entra

Per stabilire una connessione come utente di Microsoft Entra:

  1. Nell'editor di Logic Apps, aggiungi un passaggio con il connettore di Microsoft Sentinel Logic Apps. Se il connettore è già abilitato per una connessione esistente, selezionare il collegamento Cambia connessione . Per esempio:

    Screenshot del collegamento Cambia connessione.

  2. Nell'elenco risultante delle connessioni selezionare Aggiungi nuovo e quindi selezionare Accedi.

    Screenshot del pulsante Accedi selezionato.

  3. Immettere le credenziali quando richiesto e quindi seguire le istruzioni rimanenti sullo schermo per creare una connessione.

Visualizzare e modificare le connessioni API del playbook

Le connessioni API vengono usate per connettere App per la logica di Azure ad altri servizi, tra cui Microsoft Sentinel. Ogni volta che viene creata una nuova autenticazione per un connettore in App per la logica di Azure, viene creata una nuova risorsa di connessione API contenente i dettagli forniti durante la configurazione dell'accesso al servizio. La stessa connessione API può essere usata in tutte le azioni e i trigger di Microsoft Sentinel nello stesso gruppo di risorse.

Per visualizzare le connessioni API, eseguire una delle operazioni seguenti:

  • Nel portale di Azure cercare connessioni API. Individua la connessione API per il tuo playbook usando i dati seguenti.

    • Nome visualizzato: nome descrittivo assegnato alla connessione ogni volta che ne viene creata una.
    • Stato: stato della connessione API.
    • Gruppo di risorse: le connessioni API per i playbook Microsoft vengono create nel gruppo di risorse della risorsa di Azure Logic Apps.
  • Nel portale di Azure, visualizza tutte le risorse e filtra la visualizzazione in base al Tipo = Connettore API. Questo metodo consente di selezionare, contrassegnare ed eliminare più connessioni contemporaneamente.

Per modificare l'autorizzazione di una connessione esistente, immettere la risorsa di connessione e selezionare Modifica connessione API.

Per altre informazioni, vedere: