Udostępnij za pośrednictwem


Powiadomienie o oszustwie na platformie Azure — uzyskiwanie zdarzeń oszustwa

Dotyczy: Interfejs API Centrum partnerskiego

W tym artykule wyjaśniono, jak programowo uzyskać listę zasobów platformy Azure dotkniętych działaniami dotyczącymi oszustw. Aby dowiedzieć się więcej na temat wykrywania oszustw na platformie Azure dla partnerów, zobacz Wykrywanie oszustw i powiadamianie platformy Azure.

Od maja 2023 r. partnerzy piloci mogą używać tego interfejsu API z modelem Nowych zdarzeń. Nowy model umożliwia uzyskanie nowych typów alertów w miarę dodawania ich do systemu (na przykład nietypowego użycia zasobów obliczeniowych, wyszukiwania kryptograficznego, usługi Azure Machine Edukacja użycia i powiadomień doradczych dotyczących kondycji usługi).

Wymagania wstępne

  • Poświadczenia zgodnie z opisem w temacie Uwierzytelnianie w Centrum partnerskim. Ten scenariusz obsługuje uwierzytelnianie przy użyciu poświadczeń aplikacji i użytkownika.

Żądanie REST

Składnia żądania

Metoda Identyfikator URI żądania
GET {baseURL}/v1/fraudEvents>

Nagłówki żądań

Treść żądania

Brak

Przykład żądania

GET https://api.partnercenter.microsoft.com/v1/fraudEvents?EventStatus={EventStatus}&SubscriptionId={SubscriptionId} HTTP/1.1
Authorization: Bearer <token>
Host: api.partnercenter.microsoft.com
Content-Type: application/json

Parametr identyfikatora URI

Podczas tworzenia żądania można użyć następujących opcjonalnych parametrów zapytania.

Nazwisko Type Wymagania opis
EventStatus string Nie Stan alertu oszustwa, to Aktywny, Rozwiązany lub Badający.
SubscriptionId string Nie Identyfikator subskrypcji platformy Azure, który zawiera działania crypro-mining

Odpowiedź REST

W przypadku powodzenia metoda zwraca kolekcję zdarzeń oszustwa w treści odpowiedzi.

Kody powodzenia i błędów odpowiedzi

Każda odpowiedź zawiera kod stanu HTTP, który wskazuje powodzenie lub niepowodzenie i inne informacje o debugowaniu. Użyj narzędzia do śledzenia sieci, aby odczytać ten kod, typ błędu i inne parametry. Aby uzyskać pełną listę, zobacz Kody błędów.

Przykład odpowiedzi

HTTP/1.1 200 OK
Content-Length: 313
Content-Type: application/json
MS-CorrelationId: 4cb80cbe-566b-4d8b-8b8f-af1454b73089
MS-RequestId: 566330a7-1e4b-4848-9c23-f135c70fd810
Date: Thu, 21 May 2020 22:29:17 GMT
[
    {
        "eventTime": "2021-12-08T00:25:45.69",
        "eventId": "2a7064fb-1e33-4007-974e-352cb3f2c805_2edeb5b1-766f-4209-9271-3ddf27755afa",
        "partnerTenantId": "348e932d-ef58-4347-8351-be51e4ec148c",
        "partnerFriendlyName": "test partner",
        "customerTenantId": "a248da34-6840-4c67-82d7-7f55ccd50d03",
        "customerFriendlyName": "test customer",
        "subscriptionId": "2a7064fb-1e33-4007-974e-352cb3f2c805",
        "subscriptionType": "modern",
        "entityId": "2edeb5b1-766f-4209-9271-3ddf27755afa",
        "entityName": "sampleentity",
        "entityUrl": "\\sample\\entity\\url",
        "hitCount": "10",
        "catalogOfferId": "ms-azr-17g",
        "eventStatus": "Active",
        "serviceName": "sampleservice",
        "resourceName": "sampleresource",
        "resourceGroupName": "sampleresourcegroup",
        "firstOccurrence": "2021-12-08T00:25:45.69",
        "lastOccurrence": "2021-12-08T00:25:45.69",
        "resolvedReason": "None",
        "resolvedOn": "9999-12-31T23:59:59.9970000",
        "resolvedBy": ""
        "firstObserved" : "9999-12-31T23:59:59.9970000",
        "lastObserved" : "9999-12-31T23:59:59.9970000"
    }
]

Żądanie REST z nagłówkiem X-NewEventsModel

Składnia żądania

Metoda Identyfikator URI żądania
GET [{baseURL}]/v1/fraudEvents>

Nagłówki żądań

Treść żądania

Brak

Przykład żądania

GET https://api.partnercenter.microsoft.com/v1/fraudEvents?EventStatus={EventStatus}&SubscriptionId={SubscriptionId}&EventType={EventType}&PageSize={PageSize}&PageNumber={PageNumber} HTTP/1.1
Authorization: Bearer <token>
Host: api.partnercenter.microsoft.com
Content-Type: application/json
X-NewEventsModel: true

Parametr identyfikatora URI

Podczas tworzenia żądania można użyć następujących opcjonalnych parametrów zapytania.

Nazwisko Type Wymagania opis
EventStatus string Nie Stan alertu o oszustwie. Jest aktywna, rozwiązana lub badająca.
SubscriptionId string Nie Identyfikator subskrypcji platformy Azure, na którym są wykonywane fałszywe działania.
EventType string Nie Typ alertu oszustwa jest skojarzony ze zdarzeniami oszustw. Dostępny z nagłówkiem X-NewEventsModel. Wartości to ServiceHealthSecurityAdvisory, UsageAnomalyDetection, MultiRegionVirtualMachineScaleSetDeploymentAnomaly, Network Połączenie ionsToCryptoMiningPools, VirtualMachineDeploymentAnomaly, MultiRegionMachine Edukacja UsageAnomaly
PageSize int Nie. Atrybut rozmiaru strony dla stronicowania to liczba rekordów na stronę. Jest ona dostępna z nagłówkiem X-NewEventsModel i niezerowym dodatnim numerem strony.
Pagenumber int Nie. Atrybut numer strony dla stronicowania. Dostępny z nagłówkiem X-NewEventsModel i niezerowo dodatnim PageSize.

Odpowiedź REST z nagłówkiem X-NewEventsModel

W przypadku powodzenia metoda zwraca kolekcję zdarzeń oszustwa w treści odpowiedzi.

Kody powodzenia i błędów odpowiedzi

Każda odpowiedź zawiera kod stanu HTTP, który wskazuje powodzenie lub niepowodzenie i inne informacje o debugowaniu. Użyj narzędzia do śledzenia sieci, aby odczytać ten kod, typ błędu i inne parametry. Aby uzyskać pełną listę, zobacz Kody błędów.

Przykład odpowiedzi

HTTP/1.1 200 OK
Content-Length: 313
Content-Type: application/json
MS-CorrelationId: 4cb80cbe-566b-4d8b-8b8f-af1454b73089
MS-RequestId: 566330a7-1e4b-4848-9c23-f135c70fd810
Date: Thu, 21 May 2020 22:29:17 GMT
[
    {
        "eventTime": "2021-12-08T00:25:45.69",
        "eventId": "2a7064fb-1e33-4007-974e-352cb3f2c805_2edeb5b1-766f-4209-9271-3ddf27755afa",
        "partnerTenantId": "348e932d-ef58-4347-8351-be51e4ec148c",
        "partnerFriendlyName": "test partner",
        "customerTenantId": "a248da34-6840-4c67-82d7-7f55ccd50d03",
        "customerFriendlyName": "test customer",
        "subscriptionId": "2a7064fb-1e33-4007-974e-352cb3f2c805",
        "subscriptionType": "modern",
        "entityId": "2edeb5b1-766f-4209-9271-3ddf27755afa",
        "entityName": "sampleentity",
        "entityUrl": "\\sample\\entity\\url",
        "hitCount": "10",
        "catalogOfferId": "ms-azr-17g",
        "eventStatus": "Active",
        "serviceName": "sampleservice",
        "resourceName": "sampleresource",
        "resourceGroupName": "sampleresourcegroup",
        "firstOccurrence": "2021-12-08T00:25:45.69",
        "lastOccurrence": "2021-12-08T00:25:45.69",
        "resolvedReason": "None",
        "resolvedOn": "9999-12-31T23:59:59.9970000",
        "resolvedBy": ""
        "firstObserved": "9999-12-31T23:59:59.9970000",
        "lastObserved": "9999-12-31T23:59:59.9970000",
        "eventType": "NetworkConnectionsToCryptoMiningPools",
        "severity": "Medium",
        "confidenceLevel": "high",
        "displayName": "sample display name",
        "description": "sample description.",
        "country": "US",
        "valueAddedResellerTenantId": "897e68c5-fdf8-330e-bb54-3b386e0906b0",
        "valueAddedResellerFriendlyName": "Sample Reseller Name",
        "subscriptionName": "sample Subscription Name",
        "affectedResources": [
            {
                "azureResourceId": "\\sample\\resource\\url ",
                "type": "sample resource type"
            }
        ],
        "additionalDetails": { "resourceid": "\\sample\\resource\\id ",
            "resourcetype": "sample resource type",
            "vM_IP": "[\r\n \"13.89.185.189\"\r\n]",
            "miningPool_IP": "[\r\n \"104.243.33.118\"\r\n]",
            "connectionCount": "31",
            "cryptoCurrencyMiningPoolDomainName": "sample pool domain name"
            },
        "IsTest": "false",
        "activityLogs": "[
        {
                "statusFrom": "Active",
                "statusTo": "Investigating",
                "updatedBy": "admin@testtestcsp022.onmicrosoft.com",
                "dateTime": "2023-07-10T12:34:27.8016635+05:30"
        },
        {
                "statusFrom": "Investigating",
                "statusTo": "Resolved",
                "updatedBy": "admin@testtestcsp022.onmicrosoft.com",
                "dateTime": "2023-07-10T12:38:26.693182+05:30"
        }
]",

    }
]
Właściwość Type Opis
eventTime datetime Czas wykrycia alertu
Eventid string Unikatowy identyfikator alertu
partnerTenantId string Identyfikator dzierżawy partnera skojarzonego z alertem
partnerFriendlyName string Przyjazna nazwa dzierżawy partnera
customerTenantId string Identyfikator dzierżawy klienta skojarzonego z alertem
customerFriendlyName string Przyjazna nazwa dzierżawy klienta
subscriptionId string Identyfikator subskrypcji dzierżawy klienta
Subscriptiontype string Typ subskrypcji dzierżawy klienta
entityId string Unikatowy identyfikator alertu
entityName string Nazwa jednostki, która została naruszona
entityUrl string Adres URL jednostki zasobu
hitCount string Liczba wykrytych połączeń między elementami firstObserved i lastObserved
catalogOfferId string Identyfikator kategorii nowoczesnej oferty subskrypcji
eventStatus string Stan alertu. Jest aktywna, bada lub rozwiązywana
Servicename string Nazwa usługi platformy Azure skojarzonej z alertem
resourceName string Nazwa zasobu platformy Azure skojarzonego z alertem
resourceGroupName string Nazwa grupy zasobów platformy Azure skojarzonej z alertem
firstOccurrence datetime Godzina rozpoczęcia wpływu alertu (czas pierwszego zdarzenia lub działania uwzględnionego w alercie).
lastOccurrence datetime Czas zakończenia alertu (czas ostatniego zdarzenia lub działania uwzględnionego w alercie).
resolvedReason string Przyczyna podana przez partnera dotycząca adresowania stanu alertu
resolvedOn datetime Czas rozwiązania alertu
resolvedBy string Użytkownik, który rozwiązał alert
firstObserved datetime Godzina rozpoczęcia wpływu alertu (czas pierwszego zdarzenia lub działania uwzględnionego w alercie).
lastObserved datetime Czas zakończenia alertu (czas ostatniego zdarzenia lub działania uwzględnionego w alercie).
eventType string Typ alertu. To ServiceHealthSecurityAdvisory, UsageAnomalyDetection, MultiRegionVirtualMachineScaleSetDeploymentAnomaly, Network Połączenie ionsToCryptoMiningPools, VirtualMachineDeploymentAnomaly, MultiRegionMachine Edukacja UsageAnomaly
ważność string Ważność alertu. Wartości: Niski, Średni, Wysoki
confidenceLevel string Poziom ufności alertu, Wartości— Niski, Średni, Wysoki
displayName string Przyjazna dla użytkownika nazwa wyświetlana alertu w zależności od typu alertu.
opis string Opis alertu
kraj string Kod kraju dla dzierżawy partnera
valueAddedResellerTenantId string Identyfikator dzierżawy wartości dodanej odsprzedawcy skojarzonej z dzierżawą partnera i dzierżawą klienta
valueAddedResellerFriendlyName string Przyjazna nazwa odsprzedawcy z wartością dodaną
subscriptionName string Nazwa subskrypcji dzierżawy klienta
affectedResources Tablica json Lista zasobów, których dotyczy problem. Zasoby, których dotyczy problem, mogą być puste dla różnych typów alertów. Jeśli tak, partner musi sprawdzić użycie i zużycie na poziomie subskrypcji.
additionalDetails Obiekt Json Słownik innych par klucz-wartości wymaganych do identyfikowania alertu zabezpieczeń i zarządzania nim.
isTest string Alert to alert testowy. To prawda lub fałsz.
activityLogs string Dzienniki aktywności dla alertu.