Avviare il caricamento di file - API Cloud Discovery
Nota
Sono stati rinominati Microsoft Cloud App Security. È ora chiamato Microsoft Defender for Cloud Apps. Nelle prossime settimane verranno aggiornati gli screenshot e le istruzioni qui e nelle pagine correlate. Per altre informazioni sulla modifica, vedere questo annuncio. Per altre informazioni sulla ridenominazione recente dei servizi di sicurezza Microsoft, vedere il blog di Microsoft Ignite Security.
Microsoft Defender for Cloud Apps fa ora parte di Microsoft 365 Defender. Il portale di Microsoft 365 Defender consente agli amministratori della sicurezza di eseguire le attività di sicurezza in una posizione. Ciò semplifica i flussi di lavoro e aggiungerà la funzionalità degli altri servizi di Microsoft 365 Defender. Microsoft 365 Defender sarà la casa per il monitoraggio e la gestione della sicurezza tra le identità, i dati, i dispositivi, le app e l'infrastruttura Microsoft. Per altre informazioni su queste modifiche, vedere Microsoft Defender for Cloud Apps in Microsoft 365 Defender.
Eseguire la richiesta GET per avviare il processo di caricamento. Questa chiamata, la prima delle tre, restituisce un URL che verrà usato in seguito per eseguire la richiesta di caricamento (PUT).
Richiesta HTTP
GET /api/v1/discovery/upload_url/
Parametri URL richiesta
| Parametro | Description |
|---|---|
| nomefile | Nome del file da caricare nell'elaborazione di Cloud Discovery |
| source | Tipo di file di log di Cloud Discovery caricato |
I tipi di origine seguenti sono attualmente supportati:
- SOLDATO
- BARRACUDA
- BARRACUDA_NEXT_GEN_FW
- BARRACUDA_NEXT_GEN_FW_WEBLOG
- BARRACUDA_SYSLOG
- BLUECOAT_SYSLOG
- CHECKPOINT
- CHECKPOINT_CEF_SYSLOG
- CHECKPOINT_SMART_VIEW_TRACKER
- CHECKPOINT_XML
- CISCO_ASA
- CISCO_ASA_FIREPOWER_SYSLOG
- CISCO_ASA_SYSLOG
- CISCO_FIREPOWER_V6_SYSLOG
- CISCO_FWSM
- CISCO_FWSM_SYSLOG
- CISCO_IRONPORT_PROXY
- CISCO_IRONPORT_PROXY_SYSLOG
- CISCO_IRONPORT_WSA_II
- CISCO_IRONPORT_WSA_III
- CISCO_SCAN_SAFE
- CLAVISTER_SYSLOG
- CONTENTKEEPER_SYSLOG
- CORRATA
- FORCEPOINT
- FORCEPOINT_LEEF_SYSLOG
- FORTIGATE
- FORTIGATE_SYSLOG
- FORTIOS_SYSLOG
- GENERIC_CEF
- GENERIC_CEF_SYSLOG
- GENERIC_LEEF
- GENERIC_LEEF_SYSLOG
- GENERIC_W3C
- GENERIC_W3C_SYSLOG
- I_FILTER
- I_FILTER_SYSLOG
- IBOSS
- JUNIPER_SRX_SD_SYSLOG
- JUNIPER_SRX_SYSLOG
- JUNIPER_SRX_WELF_SYSLOG
- JUNIPER_SSG_SYSLOG
- MACHINE_ZONE_MERAKI
- MACHINE_ZONE_MERAKI_SYSLOG
- MCAFEE_SWG
- MCAFEE_SWG_SYSLOG
- MENLO_SECURITY_CEF
- MICROSOFT_ISA_W3C
- OPEN_SYSTEMS_SECURE_WEB_GATEWAY
- PALO_ALTO
- PALO_ALTO_LEEF
- PALO_ALTO_LEEF_SYSLOG
- PALO_ALTO_SYSLOG
- SONICWALL_SYSLOG
- SOPHOS_CYBEROAM_SYSLOG
- SOPHOS_SG
- SOPHOS_SG_SYSLOG
- SOPHOS_XG
- SOPHOS_XG_SYSLOG
- CALAMARO
- SQUID_NATIVE
- SQUID_NATIVE_SYSLOG
- STORMSHIELD_SYSLOG
- WANDERA_SYSLOG
- WATCHGUARD_XTM_SYSLOG
- WEBSENSE_SIEM_CEF_SYSLOG
- WEBSENSE_V7_5
- ZSCALER
- ZSCALER_CEF_SYSLOG
- ZSCALER_QRADAR_SYSLOG
- ZSCALER_SYSLOG
Nota
- Quando si usa un parser personalizzato, Defender per il cloud App userà il parser personalizzato collegato all'origine dati selezionata.
- Se non è possibile trovare il formato di file, eseguire un caricamento manuale usando il portale.
Parametri di risposta
| Parametro | Descrizione |
|---|---|
| url | URL di destinazione che eseguirà il caricamento di Cloud Discovery. |
| provider | "azure" o "aws", un'indicazione se il caricamento è di destinazione per Windows Archiviazione di Azure e archiviazione AWS S3. |
Esempio
Richiesta
Ecco un esempio della richiesta.
curl -XGET -H "Authorization:Token <your_token_key>" "https://<tenant_id>.<tenant_region>.contoso.com/api/v1/discovery/upload_url/?filename=my_discovery_file.txt&source=GENERIC_CEF"
Risposta
Ecco un esempio della risposta JSON.
{
"url": "https://<initiate_file_upload_response_url>",
"provider": "azure"
}
Se si verificano problemi, sono disponibili assistenza e supporto. Per ottenere assistenza o supporto per il problema del prodotto, aprire un ticket di supporto.