연속 보고서 나열 - Cloud Discovery API
참고
Microsoft Cloud App Security 이름이 바뀌었습니다. 이제 Microsoft Defender for Cloud Apps 호출되었습니다. 앞으로 몇 주 안에 여기와 관련 페이지에서 스크린샷과 지침을 업데이트할 예정입니다. 변경에 대한 자세한 내용은 이 공지 사항을 참조하세요. Microsoft 보안 서비스의 최근 이름 바꾸기에 대한 자세한 내용은 Microsoft Ignite 보안 블로그를 참조하세요.
Microsoft Defender for Cloud Apps 이제 Microsoft 365 Defender 일부입니다. Microsoft 365 Defender 포털을 사용하면 보안 관리자가 한 위치에서 보안 작업을 수행할 수 있습니다. 이렇게 하면 워크플로가 간소화되고 다른 Microsoft 365 Defender 서비스의 기능이 추가됩니다. Microsoft 365 Defender Microsoft ID, 데이터, 디바이스, 앱 및 인프라 전반에서 보안을 모니터링하고 관리하는 가정이 될 것입니다. 이러한 변경에 대한 자세한 내용은 Microsoft 365 Defender Microsoft Defender for Cloud Apps 참조하세요.
GET 요청을 실행하여 연속 보고서 목록을 가져옵니다.
HTTP 요청
GET api/discovery/streams/
예제
요청
다음은 요청의 예제입니다.
curl -XGET -H "Authorization:Token <your_token_key>" "https://<tenant_id>.<tenant_region>.contoso.com/api/discovery/streams/"
응답
연속 보고서 목록을 JSON 형식으로 반환합니다.
{
"anonymizeUsers": false,
"displayName": "dependency_udp",
"logType": 223,
"receiverType": "syslog",
"protocol": "udp",
"streamType": 1,
"isManual": false,
"created": "2020-12-16T17:23:40.687Z",
"lastModified": "2021-01-05T13:41:36.104Z",
"logFilesHistoryCount": 2,
"supportedEntityTypes": [],
"supportedTrafficTypes": [1],
"lastAlertProcessingTime": 1609853011480,
"lastDataReceived": "2020-12-18T06:33:32.908Z",
"logFilesFailsCount": 2,
"currentServicesCollectionName": "discovery_services",
"globalAggregated": true,
"readTimeFramesFromSecond": true,
"timeFrames2": {},
"validTimeFrames2": [],
"timeFrames": {},
"validTimeFrames": [],
"timeWithoutLogs": 0,
"sourceStreams": []
}
응답 개체는 다음 속성을 정의합니다. 일부 연속 보고서에는 선택 사항 으로 표시된 속성이 표시되지 않을 수 있습니다.
| 필드 이름 | 필드 형식 | 필드 설명 |
|---|---|---|
| anonymizeMachines(선택 사항) | boolean | 컴퓨터 정보가 익명화되면 true입니다. |
| anonymizeUsers(선택 사항) | boolean | 사용자 정보가 익명화되면 true입니다. |
| builtInStreamType(선택 사항) | int | 연속 보고서의 기본 제공 형식입니다. 가능한 값은 다음과 같습니다. 0: 프록시 1: WINDOWS_DEFENDER |
| 주석(선택 사항) | 문자열 | 연속 보고서의 주석/설명 |
| created | date | 연속 보고서의 생성 날짜 |
| displayName | 문자열 | 연속 보고서의 표시 이름 |
| enableActivityGeneration(선택 사항) | boolean | 새 데이터가 처리된 후 (조사>) 활동 로그 페이지에서 연속 보고서를 볼 수 있으면 true입니다. |
| enableTrafficLog(선택 사항) | boolean | 연속 보고서가 새 데이터가 처리된 후 웹 트래픽 로그 페이지에서 조사(활동 로그>조사>)에서 볼 수 있는 경우 true입니다. |
| isManual(선택 사항) | boolean | 연속 보고서가 수동으로 구성된 경우 true입니다. |
| globalAggregated | boolean | 연속 보고서 데이터가 전역 보고서에 집계되면 true입니다. |
| lastDataReceived | date | 데이터가 마지막으로 수신된 날짜 |
| lastModified | date | 연속 보고서가 마지막으로 수정된 날짜 |
| logFilesHistoryCount(선택 사항) | int | 로그 파일 기록 수 |
| logType | int | 연속 보고서의 로그 형식입니다. 가능한 값은 지원되는 로그 형식을 참조하세요. |
| 프로토콜(선택 사항) | 문자열 | 연속 보고서에서 사용하는 프로토콜(TCP, UDP) |
| readTimeFramesFromSecond | boolean | 포털에서 볼 수 있는 최신 집계 데이터를 보유하는 데이터 집합에 대한 참조입니다. 'timeFrames2'가 관련 데이터 집합이면 true이고, 'timeFrames'가 관련 데이터 집합이면 false입니다. |
| receiverType | 문자열 | 연속 보고서의 수신자 유형입니다. 가능한 값은 syslog 및 ftp입니다. |
| snapshotData(선택 사항) | boolean | 데이터가 스냅샷 보고서에서 온 경우 true입니다. |
| streamType | int | 연속 보고서의 형식입니다. 가능한 값은 다음과 같습니다. 1: INPUT(로그 수집기 또는 데이터 원본에서 자동으로 생성되는 연속 보고서) 3: VIEW(포털에서 수동으로 만든 연속 보고서) 5: 미리 보기(스냅샷 보고서에서 만든 일회성 연속 보고서) |
| supportedEntityTypes | list | 검색 엔터티 형식의 배열입니다. 가능한 값은 다음과 같습니다. 0: 잘못됨 1: USER_NAME 2: IP_ADDRESS 3: MACHINE_NAME 4: 리소스 |
| supportedTrafficTypes | list | 트래픽 유형의 배열입니다. 가능한 값은 다음과 같습니다. 0: 잘못됨 1: TOTAL_BYTES 2: DOWNLOADED_BYTES 3: UPLOADED_BYTES |
| timeFrames/timeframes2 | list | 지난 7일, 30일 또는 60일 동안의 시간 프레임 개체 배열(예: 컴퓨터 이름 수 또는 IP 주소 수)입니다. |
| userTags | list | 사용자 태그 배열 |
지원되는 로그 유형
현재 지원되는 로그 유형은 다음과 같습니다.
| ID | 로그 형식 |
|---|---|
| 0 | INVALID |
| 1 | OTHER |
| 100 | LOG_3COM |
| 101 | 바라쿠다 |
| 102 | BLUECOAT |
| 103 | CHECKPOINT |
| 104 | CISCO_ASA |
| 105 | CISCO_SSL_WEBVPN_OR_SVC_VPN |
| 106 | CISCO_IRONPORT_PROXY |
| 107 | CISCO_NETFLOW |
| 108 | FORTIGATE |
| 109 | JUNIPER_NETWORKS |
| 110 | GREENPLUM |
| 111 | MICROSFOT_ISA |
| 112 | PALO_ALTO |
| 113 | SONICWALL |
| 114 | 오징어 |
| 115 | SUN_MICROSYSTEMS_SUNSCREEN_FIREWALL |
| 116 | SURICATA |
| 117 | SYMANTEC_WEB_SECURITY_CLOUD |
| 118 | WEBSENSE |
| 119 | WATCH_GUARD |
| 120 | ZSCALER |
| 121 | MCAFEE_SWG |
| 122 | HP_TIPPING_POINT |
| 123 | HP_NETWORKING |
| 124 | CISCO_SCAN_SAFE |
| 125 | CHECKPOINT_OPSEC_LEA |
| 126 | PALO_ALTO_SYSLOG |
| 127 | METADATA_ACTIVE_DIRECTORY_LOGIN |
| 128 | COX_SYSLOG |
| 129 | JUNIPER_SRX |
| 130 | SOPHOS_SG |
| 131 | METADATA_HPE_LOGIN |
| 132 | METADATA_CISCO_ISE |
| 133 | CISCO_IRONPORT_PROXY_SYSLOG |
| 134 | ZSCALER_NESTLE |
| 135 | WEBSENSE_V7_5 |
| 136 | FORTIGATE_SYSLOG |
| 137 | PAN_DELOITTE |
| 138 | WEBSENSE_SIEM_CEF |
| 139 | BLUECOAT_SYSLOG |
| 140 | CHECKPOINT_SYSLOG |
| 141 | CISCO_ASA_SYSLOG |
| 142 | CISCO_SCAN_SAFE_SYSLOG |
| 143 | ZSCALER_SYSLOG |
| 144 | MCAFEE_SWG_SYSLOG |
| 145 | CHECKPOINT_OPSEC_LEA_SYSLOG |
| 146 | SQUID_SYSLOG |
| 147 | JUNIPER_SRX_SYSLOG |
| 148 | SOPHOS_SG_SYSLOG |
| 149 | MICROSFOT_ISA_SYSLOG |
| 150 | WEBSENSE_SYSLOG |
| 151 | WEBSENSE_V7_5_SYSLOG |
| 152 | WEBSENSE_SIEM_CEF_SYSLOG |
| 153 | MACHINE_ZONE_MERAKI |
| 154 | MACHINE_ZONE_MERAKI_SYSLOG |
| 155 | SQUID_NATIVE |
| 156 | SQUID_NATIVE_SYSLOG |
| 157 | CISCO_FWSM |
| 158 | CISCO_FWSM_SYSLOG |
| 159 | MICROSOFT_ISA_W3C |
| 160 | SONICWALL_SYSLOG |
| 161 | MICROSOFT_ISA_W3C_SYSLOG |
| 162 | SOPHOS_CYBEROAM |
| 163 | SOPHOS_CYBEROAM_SYSLOG |
| 164 | 클라비스터 (클라비스터) |
| 165 | CLAVISTER_SYSLOG |
| 166 | BARRACUDA_SYSLOG |
| 167 | CUSTOM_PARSER |
| 168 | JUNIPER_SSG |
| 169 | JUNIPER_SSG_SYSLOG |
| 170 | ZSCALER_QRADAR |
| 171 | ZSCALER_QRADAR_SYSLOG |
| 172 | JUNIPER_SRX_SD |
| 173 | JUNIPER_SRX_SD_SYSLOG |
| 174 | JUNIPER_SRX_WELF |
| 175 | JUNIPER_SRX_WELF_SYSLOG |
| 176 | ADALLOM_PROXY_RAW_TRAFFIC |
| 177 | CISCO_ASA_FIREPOWER |
| 178 | CISCO_ASA_FIREPOWER_SYSLOG |
| 179 | GENERIC_CEF |
| 180 | GENERIC_CEF_SYSLOG |
| 181 | GENERIC_LEEF |
| 182 | GENERIC_LEEF_SYSLOG |
| 183 | GENERIC_W3C |
| 184 | GENERIC_W3C_SYSLOG |
| 185 | I_FILTER |
| 186 | I_FILTER_SYSLOG |
| 187 | CHECKPOINT_XML |
| 188 | CHECKPOINT_XML_SYSLOG |
| 189 | CHECKPOINT_SMART_VIEW_TRACKER |
| 190 | CHECKPOINT_SMART_VIEW_TRACKER_SYSLOG |
| 191 | BARRACUDA_NEXT_GEN_FW |
| 192 | BARRACUDA_NEXT_GEN_FW_SYSLOG |
| 193 | BARRACUDA_NEXT_GEN_FW_WEBLOG |
| 194 | BARRACUDA_NEXT_GEN_FW_WEBLOG_SYSLOG |
| 195 | WDATP |
| 196 | ZSCALER_CEF |
| 197 | ZSCALER_CEF_SYSLOG |
| 198 | SOPHOS_XG |
| 199 | SOPHOS_XG_SYSLOG |
| 200 | IBOSS |
| 201 | IBOSS_SYSLOG |
| 202 | FORCEPOINT |
| 203 | FORCEPOINT_SYSLOG |
| 204 | FORTIOS |
| 205 | FORTIOS_SYSLOG |
| 206 | CISCO_IRONPORT_WSA_II |
| 207 | CISCO_IRONPORT_WSA_II_SYSLOG |
| 208 | PALO_ALTO_LEEF |
| 209 | PALO_ALTO_LEEF_SYSLOG |
| 210 | FORCEPOINT_LEEF |
| 211 | FORCEPOINT_LEEF_SYSLOG |
| 212 | STORMSHIELD |
| 213 | STORMSHIELD_SYSLOG |
| 214 | CONTENTKEEPER |
| 215 | CONTENTKEEPER_SYSLOG |
| 216 | CISCO_IRONPORT_WSA_III |
| 217 | CISCO_IRONPORT_WSA_III_SYSLOG |
| 218 | CHECKPOINT_CEF |
| 219 | CHECKPOINT_CEF_SYSLOG |
| 220 | CORRATA |
| 221 | CORRATA_SYSLOG |
| 222 | CISCO_FIREPOWER_V6 |
| 223 | CISCO_FIREPOWER_V6_SYSLOG |
| 224 | MENLO_SECURITY_CEF |
| 225 | WATCHGUARD_XTM |
| 226 | WATCHGUARD_XTM_SYSLOG |
문제가 발생하는 경우 지원받을 수 있습니다. 제품 문제에 대해 도움이나 지원을 받으려면 지원 티켓을 여세요.