Share via


Notificación de fraude de Azure: obtención de eventos de fraude

Se aplica a: API del Centro de partners

En este artículo se explica cómo obtener mediante programación la lista de recursos de Azure afectados por actividades de fraude. Para más información sobre la detección de fraudes de Azure para asociados, consulte Detección y notificación de fraudes de Azure.

A partir de mayo de 2023, los asociados piloto pueden usar esta API con el nuevo modelo de eventos. Con el nuevo modelo, puede obtener nuevos tipos de alertas a medida que se agregan al sistema (por ejemplo, uso anómalo de proceso, minería de cifrado, uso de Azure Machine Learning y notificaciones de aviso de estado del servicio).

Requisitos previos

Solicitud REST

Sintaxis de la solicitud

Método URI de solicitud
GET {baseURL}/v1/fraudEvents>

Encabezados de solicitud

Cuerpo de la solicitud

None

Ejemplo de solicitud

GET https://api.partnercenter.microsoft.com/v1/fraudEvents?EventStatus={EventStatus}&SubscriptionId={SubscriptionId} HTTP/1.1
Authorization: Bearer <token>
Host: api.partnercenter.microsoft.com
Content-Type: application/json

Parámetro de URI

Puede usar los siguientes parámetros de consulta opcionales al crear la solicitud.

Nombre Type Obligatorio Descripción
EventStatus string No El estado de la alerta de fraude, es Activo, Resuelto o Investigando.
SubscriptionId string No El identificador de suscripción de Azure, que tiene las actividades de minería de cripro

Respuesta REST

Si se ejecuta correctamente, el método devuelve una colección de eventos de fraude en el cuerpo de la respuesta.

Códigos de error y de respuesta correctos

Cada respuesta incluye un código de estado HTTP que indica éxito o error y otra información de depuración. Use una herramienta de seguimiento de red para leer este código, tipo de error y más parámetros. Para obtener la lista completa, consulte Códigos de error.

Ejemplo de respuesta

HTTP/1.1 200 OK
Content-Length: 313
Content-Type: application/json
MS-CorrelationId: 4cb80cbe-566b-4d8b-8b8f-af1454b73089
MS-RequestId: 566330a7-1e4b-4848-9c23-f135c70fd810
Date: Thu, 21 May 2020 22:29:17 GMT
[
    {
        "eventTime": "2021-12-08T00:25:45.69",
        "eventId": "2a7064fb-1e33-4007-974e-352cb3f2c805_2edeb5b1-766f-4209-9271-3ddf27755afa",
        "partnerTenantId": "348e932d-ef58-4347-8351-be51e4ec148c",
        "partnerFriendlyName": "test partner",
        "customerTenantId": "a248da34-6840-4c67-82d7-7f55ccd50d03",
        "customerFriendlyName": "test customer",
        "subscriptionId": "2a7064fb-1e33-4007-974e-352cb3f2c805",
        "subscriptionType": "modern",
        "entityId": "2edeb5b1-766f-4209-9271-3ddf27755afa",
        "entityName": "sampleentity",
        "entityUrl": "\\sample\\entity\\url",
        "hitCount": "10",
        "catalogOfferId": "ms-azr-17g",
        "eventStatus": "Active",
        "serviceName": "sampleservice",
        "resourceName": "sampleresource",
        "resourceGroupName": "sampleresourcegroup",
        "firstOccurrence": "2021-12-08T00:25:45.69",
        "lastOccurrence": "2021-12-08T00:25:45.69",
        "resolvedReason": "None",
        "resolvedOn": "9999-12-31T23:59:59.9970000",
        "resolvedBy": ""
        "firstObserved" : "9999-12-31T23:59:59.9970000",
        "lastObserved" : "9999-12-31T23:59:59.9970000"
    }
]

Solicitud REST con el encabezado X-NewEventsModel

Sintaxis de la solicitud

Método URI de solicitud
GET [{baseURL}]/v1/fraudEvents>

Encabezados de solicitud

Cuerpo de la solicitud

None

Ejemplo de solicitud

GET https://api.partnercenter.microsoft.com/v1/fraudEvents?EventStatus={EventStatus}&SubscriptionId={SubscriptionId}&EventType={EventType}&PageSize={PageSize}&PageNumber={PageNumber} HTTP/1.1
Authorization: Bearer <token>
Host: api.partnercenter.microsoft.com
Content-Type: application/json
X-NewEventsModel: true

Parámetro de URI

Puede usar los siguientes parámetros de consulta opcionales al crear la solicitud.

Nombre Type Obligatorio Descripción
EventStatus string No Estado de la alerta de fraude. Está activo, resuelto o investigando.
SubscriptionId string No Identificador de suscripción de Azure, en el que se consultan las actividades fraudulentas.
EventType string No El tipo de alerta de fraude está asociado a eventos de fraude. Disponible con el encabezado X-NewEventsModel. Los valores son ServiceHealthSecurityAdvisory, UsageAnomalyDetection, MultiRegionVirtualMachineScaleSetDeploymentAnomaly, Network Conectar ionsToCryptoMiningPools, VirtualMachineDeploymentAnomaly, MultiRegionMachineLearningUsageAnomaly
PageSize int No El atributo de tamaño de página para la paginación es el número de registros por página. Está disponible con el encabezado X-NewEventsModel y pageNumber positivo distinto de cero.
PageNumber int No Atributo de número de página para la paginación. Disponible con el encabezado X-NewEventsModel y pageSize positivo distinto de cero.

Respuesta REST con el encabezado X-NewEventsModel

Si se ejecuta correctamente, el método devuelve una colección de eventos de fraude en el cuerpo de la respuesta.

Códigos de error y de respuesta correctos

Cada respuesta incluye un código de estado HTTP que indica éxito o error y otra información de depuración. Use una herramienta de seguimiento de red para leer este código, tipo de error y más parámetros. Para obtener la lista completa, consulte Códigos de error.

Ejemplo de respuesta

HTTP/1.1 200 OK
Content-Length: 313
Content-Type: application/json
MS-CorrelationId: 4cb80cbe-566b-4d8b-8b8f-af1454b73089
MS-RequestId: 566330a7-1e4b-4848-9c23-f135c70fd810
Date: Thu, 21 May 2020 22:29:17 GMT
[
    {
        "eventTime": "2021-12-08T00:25:45.69",
        "eventId": "2a7064fb-1e33-4007-974e-352cb3f2c805_2edeb5b1-766f-4209-9271-3ddf27755afa",
        "partnerTenantId": "348e932d-ef58-4347-8351-be51e4ec148c",
        "partnerFriendlyName": "test partner",
        "customerTenantId": "a248da34-6840-4c67-82d7-7f55ccd50d03",
        "customerFriendlyName": "test customer",
        "subscriptionId": "2a7064fb-1e33-4007-974e-352cb3f2c805",
        "subscriptionType": "modern",
        "entityId": "2edeb5b1-766f-4209-9271-3ddf27755afa",
        "entityName": "sampleentity",
        "entityUrl": "\\sample\\entity\\url",
        "hitCount": "10",
        "catalogOfferId": "ms-azr-17g",
        "eventStatus": "Active",
        "serviceName": "sampleservice",
        "resourceName": "sampleresource",
        "resourceGroupName": "sampleresourcegroup",
        "firstOccurrence": "2021-12-08T00:25:45.69",
        "lastOccurrence": "2021-12-08T00:25:45.69",
        "resolvedReason": "None",
        "resolvedOn": "9999-12-31T23:59:59.9970000",
        "resolvedBy": ""
        "firstObserved": "9999-12-31T23:59:59.9970000",
        "lastObserved": "9999-12-31T23:59:59.9970000",
        "eventType": "NetworkConnectionsToCryptoMiningPools",
        "severity": "Medium",
        "confidenceLevel": "high",
        "displayName": "sample display name",
        "description": "sample description.",
        "country": "US",
        "valueAddedResellerTenantId": "897e68c5-fdf8-330e-bb54-3b386e0906b0",
        "valueAddedResellerFriendlyName": "Sample Reseller Name",
        "subscriptionName": "sample Subscription Name",
        "affectedResources": [
            {
                "azureResourceId": "\\sample\\resource\\url ",
                "type": "sample resource type"
            }
        ],
        "additionalDetails": { "resourceid": "\\sample\\resource\\id ",
            "resourcetype": "sample resource type",
            "vM_IP": "[\r\n \"13.89.185.189\"\r\n]",
            "miningPool_IP": "[\r\n \"104.243.33.118\"\r\n]",
            "connectionCount": "31",
            "cryptoCurrencyMiningPoolDomainName": "sample pool domain name"
            },
        "IsTest": "false",
        "activityLogs": "[
        {
                "statusFrom": "Active",
                "statusTo": "Investigating",
                "updatedBy": "admin@testtestcsp022.onmicrosoft.com",
                "dateTime": "2023-07-10T12:34:27.8016635+05:30"
        },
        {
                "statusFrom": "Investigating",
                "statusTo": "Resolved",
                "updatedBy": "admin@testtestcsp022.onmicrosoft.com",
                "dateTime": "2023-07-10T12:38:26.693182+05:30"
        }
]",

    }
]
Propiedad Tipo Descripción
eventTime datetime Hora a la que se detectó la alerta
Eventid string Identificador único de la alerta
partnerTenantId string Identificador de inquilino del asociado asociado a la alerta
partnerFriendlyName string Un nombre descriptivo para el inquilino del asociado
customerTenantId string Identificador de inquilino del cliente asociado a la alerta
customerFriendlyName string Un nombre descriptivo para el inquilino del cliente
subscriptionId string Identificador de suscripción del inquilino del cliente
subscriptionType string El tipo de suscripción del inquilino del cliente
entityId string Identificador único de la alerta
entityName string Nombre de la entidad en peligro
entityUrl string Dirección URL de entidad del recurso
hitCount string Número de conexiones detectadas entre firstObserved y lastObserved
catalogOfferId string El identificador de categoría de la oferta moderna de la suscripción
eventStatus string Estado de la alerta. Está activo, investigando o resuelto
serviceName string Nombre del servicio de Azure asociado a la alerta
resourceName string Nombre del recurso de Azure asociado a la alerta
resourceGroupName string Nombre del grupo de recursos de Azure asociado a la alerta
firstOccurrence datetime La hora de inicio del impacto de la alerta (la hora del primer evento o actividad incluida en la alerta).
lastOccurrence datetime Hora de finalización del impacto de la alerta (la hora del último evento o actividad incluida en la alerta).
resolvedReason string El motivo proporcionado por el asociado para abordar el estado de la alerta
resolvedOn datetime Hora a la que se resolvió la alerta
resolvedBy string Usuario que resolvió la alerta
firstObserved datetime La hora de inicio del impacto de la alerta (la hora del primer evento o actividad incluida en la alerta).
lastObserved datetime Hora de finalización del impacto de la alerta (la hora del último evento o actividad incluida en la alerta).
eventType string Tipo de alerta. Es ServiceHealthSecurityAdvisory, UsageAnomalyDetection, MultiRegionVirtualMachineScaleSetDeploymentAnomaly, Network Conectar ionsToCryptoMiningPools, VirtualMachineDeploymentAnomaly, MultiRegionMachineLearningUsageAnomaly
severity string Gravedad de la alerta. Valores: Bajo, Medio, Alto
confidenceLevel string Nivel de confianza de la alerta, Valores: Bajo, Medio, Alto
DisplayName string Nombre para mostrar descriptivo de la alerta en función del tipo de alerta.
descripción string Descripción de la alerta
country string Código de país para el inquilino del asociado
valueAddedResellerTenantId string Identificador de inquilino del revendedor de valor agregado asociado al inquilino del asociado y al inquilino del cliente
valueAddedResellerFriendlyName string Un nombre descriptivo para el revendedor de valor agregado
subscriptionName string Nombre de la suscripción del inquilino del cliente
affectedResources matriz json Lista de recursos afectados. Los recursos afectados pueden estar vacíos para distintos tipos de alertas. Si es así, el asociado debe comprobar el uso y el consumo en el nivel de suscripción.
additionalDetails Json (objeto) Diccionario de otros pares clave-valores de detalles necesarios para identificar y administrar la alerta de seguridad.
isTest string Una alerta es una alerta de prueba. Es cierto o falso.
activityLogs string Registros de actividad para alertas.