Notification de fraude Azure - Obtenir des événements de fraude

S’applique à : API espace partenaires

Cet article explique comment obtenir par programme la liste des ressources Azure affectées par les activités de fraude. Pour en savoir plus sur la détection des fraudes Azure pour les partenaires, consultez La détection et la notification de fraude Azure.

À compter de mai 2023, les partenaires pilotes peuvent utiliser cette API avec le nouveau modèle d’événements. Avec le nouveau modèle, vous pouvez obtenir de nouveaux types d’alertes à mesure qu’elles sont ajoutées au système (par exemple, l’utilisation anormale du calcul, l’exploration de données de chiffrement, l’utilisation d’Azure Machine Apprentissage l’utilisation et les notifications d’intégrité du service).

Prérequis

Demande REST

Syntaxe de la requête

Méthode URI de demande
GET {baseURL}/v1/fraudEvents>

En-têtes de requête

Corps de demande

Aucun

Exemple de requête

GET https://api.partnercenter.microsoft.com/v1/fraudEvents?EventStatus={EventStatus}&SubscriptionId={SubscriptionId} HTTP/1.1
Authorization: Bearer <token>
Host: api.partnercenter.microsoft.com
Content-Type: application/json

Paramètre d’URI

Vous pouvez utiliser les paramètres de requête facultatifs suivants lors de la création de la requête.

Nom Type Requise Description
EventStatus string Non L’état de l’alerte de fraude est Actif, Résolu ou Examen.
SubscriptionId string Non ID d’abonnement Azure, qui a les activités d’exploration de données Crypro

Réponse REST

Si elle réussit, la méthode retourne une collection d’événements de fraude dans le corps de la réponse.

Codes d’erreur et de réussite de la réponse

Chaque réponse est fournie avec un code d’état HTTP qui indique la réussite ou l’échec et d’autres informations de débogage. Utilisez un outil de suivi réseau pour lire ce code, le type d’erreur et d’autres paramètres. Pour obtenir la liste complète, consultez Codes d’erreur.

Exemple de réponse

HTTP/1.1 200 OK
Content-Length: 313
Content-Type: application/json
MS-CorrelationId: 4cb80cbe-566b-4d8b-8b8f-af1454b73089
MS-RequestId: 566330a7-1e4b-4848-9c23-f135c70fd810
Date: Thu, 21 May 2020 22:29:17 GMT
[
    {
        "eventTime": "2021-12-08T00:25:45.69",
        "eventId": "2a7064fb-1e33-4007-974e-352cb3f2c805_2edeb5b1-766f-4209-9271-3ddf27755afa",
        "partnerTenantId": "348e932d-ef58-4347-8351-be51e4ec148c",
        "partnerFriendlyName": "test partner",
        "customerTenantId": "a248da34-6840-4c67-82d7-7f55ccd50d03",
        "customerFriendlyName": "test customer",
        "subscriptionId": "2a7064fb-1e33-4007-974e-352cb3f2c805",
        "subscriptionType": "modern",
        "entityId": "2edeb5b1-766f-4209-9271-3ddf27755afa",
        "entityName": "sampleentity",
        "entityUrl": "\\sample\\entity\\url",
        "hitCount": "10",
        "catalogOfferId": "ms-azr-17g",
        "eventStatus": "Active",
        "serviceName": "sampleservice",
        "resourceName": "sampleresource",
        "resourceGroupName": "sampleresourcegroup",
        "firstOccurrence": "2021-12-08T00:25:45.69",
        "lastOccurrence": "2021-12-08T00:25:45.69",
        "resolvedReason": "None",
        "resolvedOn": "9999-12-31T23:59:59.9970000",
        "resolvedBy": ""
        "firstObserved" : "9999-12-31T23:59:59.9970000",
        "lastObserved" : "9999-12-31T23:59:59.9970000"
    }
]

Requête REST avec l’en-tête X-NewEventsModel

Syntaxe de la requête

Méthode URI de demande
GET [{baseURL}]/v1/fraudEvents>

En-têtes de requête

Corps de demande

Aucun

Exemple de requête

GET https://api.partnercenter.microsoft.com/v1/fraudEvents?EventStatus={EventStatus}&SubscriptionId={SubscriptionId}&EventType={EventType}&PageSize={PageSize}&PageNumber={PageNumber} HTTP/1.1
Authorization: Bearer <token>
Host: api.partnercenter.microsoft.com
Content-Type: application/json
X-NewEventsModel: true

Paramètre d’URI

Vous pouvez utiliser les paramètres de requête facultatifs suivants lors de la création de la requête.

Nom Type Requise Description
EventStatus string Non État de l’alerte de fraude. Il est actif, résolu ou examen.
SubscriptionId string Non L’ID d’abonnement Azure sur lequel les activités frauduleuses sont interrogées.
EventType string Non Le type d’alerte de fraude est associé aux événements de fraude. Disponible avec l’en-tête X-NewEventsModel. Les valeurs sont ServiceHealthSecurity Advisory, UsageAnomalyDetection, MultiRegionVirtualMachineScaleSetDeploymentAnomaly, Network Connecter ionsToCryptoMiningPools, VirtualMachineDeploymentAnomaly, MultiRegionMachine Apprentissage UsageAnomaly
PageSize int Non L’attribut de taille de page pour la pagination est le nombre d’enregistrements par page. Il est disponible avec l’en-tête X-NewEventsModel et le numéro De PageNumber positif différent de zéro.
PageNumber int Non Attribut numéro de page pour la pagination. Disponible avec l’en-tête X-NewEventsModel et la valeur PageSize non positive différente de zéro.

Réponse REST avec l’en-tête X-NewEventsModel

Si elle réussit, la méthode retourne une collection d’événements de fraude dans le corps de la réponse.

Codes d’erreur et de réussite de la réponse

Chaque réponse est fournie avec un code d’état HTTP qui indique la réussite ou l’échec et d’autres informations de débogage. Utilisez un outil de suivi réseau pour lire ce code, le type d’erreur et d’autres paramètres. Pour obtenir la liste complète, consultez Codes d’erreur.

Exemple de réponse

HTTP/1.1 200 OK
Content-Length: 313
Content-Type: application/json
MS-CorrelationId: 4cb80cbe-566b-4d8b-8b8f-af1454b73089
MS-RequestId: 566330a7-1e4b-4848-9c23-f135c70fd810
Date: Thu, 21 May 2020 22:29:17 GMT
[
    {
        "eventTime": "2021-12-08T00:25:45.69",
        "eventId": "2a7064fb-1e33-4007-974e-352cb3f2c805_2edeb5b1-766f-4209-9271-3ddf27755afa",
        "partnerTenantId": "348e932d-ef58-4347-8351-be51e4ec148c",
        "partnerFriendlyName": "test partner",
        "customerTenantId": "a248da34-6840-4c67-82d7-7f55ccd50d03",
        "customerFriendlyName": "test customer",
        "subscriptionId": "2a7064fb-1e33-4007-974e-352cb3f2c805",
        "subscriptionType": "modern",
        "entityId": "2edeb5b1-766f-4209-9271-3ddf27755afa",
        "entityName": "sampleentity",
        "entityUrl": "\\sample\\entity\\url",
        "hitCount": "10",
        "catalogOfferId": "ms-azr-17g",
        "eventStatus": "Active",
        "serviceName": "sampleservice",
        "resourceName": "sampleresource",
        "resourceGroupName": "sampleresourcegroup",
        "firstOccurrence": "2021-12-08T00:25:45.69",
        "lastOccurrence": "2021-12-08T00:25:45.69",
        "resolvedReason": "None",
        "resolvedOn": "9999-12-31T23:59:59.9970000",
        "resolvedBy": ""
        "firstObserved": "9999-12-31T23:59:59.9970000",
        "lastObserved": "9999-12-31T23:59:59.9970000",
        "eventType": "NetworkConnectionsToCryptoMiningPools",
        "severity": "Medium",
        "confidenceLevel": "high",
        "displayName": "sample display name",
        "description": "sample description.",
        "country": "US",
        "valueAddedResellerTenantId": "897e68c5-fdf8-330e-bb54-3b386e0906b0",
        "valueAddedResellerFriendlyName": "Sample Reseller Name",
        "subscriptionName": "sample Subscription Name",
        "affectedResources": [
            {
                "azureResourceId": "\\sample\\resource\\url ",
                "type": "sample resource type"
            }
        ],
        "additionalDetails": { "resourceid": "\\sample\\resource\\id ",
            "resourcetype": "sample resource type",
            "vM_IP": "[\r\n \"13.89.185.189\"\r\n]",
            "miningPool_IP": "[\r\n \"104.243.33.118\"\r\n]",
            "connectionCount": "31",
            "cryptoCurrencyMiningPoolDomainName": "sample pool domain name"
            },
        "IsTest": "false",
        "activityLogs": "[
        {
                "statusFrom": "Active",
                "statusTo": "Investigating",
                "updatedBy": "admin@testtestcsp022.onmicrosoft.com",
                "dateTime": "2023-07-10T12:34:27.8016635+05:30"
        },
        {
                "statusFrom": "Investigating",
                "statusTo": "Resolved",
                "updatedBy": "admin@testtestcsp022.onmicrosoft.com",
                "dateTime": "2023-07-10T12:38:26.693182+05:30"
        }
]",

    }
]
Propriété Type Description
eventTime DATETIME Heure à laquelle l’alerte a été détectée
Eventid string Identificateur unique de l’alerte
partnerTenantId string ID de locataire du partenaire associé à l’alerte
partnerFriendlyName string Nom convivial du locataire partenaire
customerTenantId string ID de locataire du client associé à l’alerte
customerFriendlyName string Nom convivial du locataire client
subscriptionId string ID d’abonnement du client
subscriptionType string Type d’abonnement du client
entityId string Identificateur unique de l’alerte
entityName string Nom de l’entité compromise
entityUrl string URL de l’entité de la ressource
hitCount string Nombre de connexions détectées entre firstObserved et lastObserved
catalogOfferId string ID de catégorie d’offre moderne de l’abonnement
eventStatus string État de l’alerte. Il est actif, examen ou résolu
serviceName string Nom du service Azure associé à l’alerte
resourceName string Nom de la ressource Azure associée à l’alerte
resourceGroupName string Nom du groupe de ressources Azure associé à l’alerte
firstOccurrence DATETIME Heure de début de l’alerte d’impact (heure du premier événement ou activité inclus dans l’alerte).
lastOccurrence DATETIME Heure de fin de l’impact de l’alerte (heure du dernier événement ou activité inclus dans l’alerte).
resolvedReason string Raison fournie par le partenaire pour répondre à l’état de l’alerte
resolvedOn DATETIME Heure à laquelle l’alerte a été résolue
resolvedBy string Utilisateur qui a résolu l’alerte
firstObserved DATETIME Heure de début de l’alerte d’impact (heure du premier événement ou activité inclus dans l’alerte).
lastObserved DATETIME Heure de fin de l’impact de l’alerte (heure du dernier événement ou activité inclus dans l’alerte).
eventType string Type d’alerte. Il s’agit de ServiceHealthSecurity Advisory, UsageAnomalyDetection, MultiRegionVirtualMachineScaleSetDeploymentAnomaly, Network Connecter ionsToCryptoMiningPools, VirtualMachineDeploymentAnomaly, MultiRegionMachine Apprentissage UsageAnomaly
gravité string Gravité de l’alerte. Valeurs : Faible, Moyen, Élevé
confidenceLevel string Niveau de confiance de l’alerte, Valeurs - Faible, Moyen, Élevé
displayName string Nom complet convivial de l’alerte en fonction du type d’alerte.
description string Description de l’alerte
country string Code de pays pour le locataire partenaire
valueAddedResellerTenantId string ID de locataire du revendeur ajouté à valeur ajoutée associé au locataire partenaire et au locataire client
valueAddedResellerFriendlyName string Nom convivial du revendeur à valeur ajoutée
subscriptionName string Nom de l’abonnement du client
affectedResources json Array Liste des ressources affectées. Les ressources affectées peuvent être vides pour différents types d’alertes. Dans ce cas, le partenaire doit case activée l’utilisation et la consommation au niveau de l’abonnement.
additionalDetails Json, objet Dictionnaire d’autres paires clé-valeurs détaillées requises pour identifier et gérer l’alerte de sécurité.
isTest string Une alerte est une alerte de test. C’est vrai ou faux.
activityLogs string Journaux d’activité pour l’alerte.