Microsoft Grafiği
Bu bölümde, Microsoft Graph REST API'yi kullanarak Microsoft Entra ID etkinliğinizi nasıl izleyeceğinizi öğreneceksiniz. Bu bölüm şunları içerir:
Azure yapılandırması
Wazuh yapılandırması
Microsoft Entra ID kullanım örneği
Aşağıda Microsoft Entra ID'deki denetim ve izleme faaliyetleriyle ilgili Microsoft Graph REST API'sindeki uç noktalar yer almaktadır.
Rapor türü
Sorgu
Dizin denetimleri
auditLogs/directoryaudits
Oturum açmalar
auditLogs/signIns
Tedarik
auditLogs/provisioning
Bu uç noktalar, yöneticilerin ve geliştiricilerin güvenlik, uyumluluk ve operasyonel amaçlar doğrultusunda Microsoft Entra ID içindeki etkinlikleri izlemesine ve denetlemesine olanak tanır.
Wazuh, yukarıdaki uç noktaları kullanarak Microsoft Entra ID etkinlik raporlarını işleyebilir. Her biri farklı bir sorgu yürütmenizi gerektirir. Bu sorguları Azure yapılandırması için Wazuh modülünüzün komut bloğuna yerleştireceksiniz .
Yapılandırma
Azure
Uygulamanın Oluşturulması
Bu bölüm Azure Log Analytics REST API'sini kullanarak bir uygulama oluşturmayı açıklar. Ancak, mevcut bir uygulamayı yapılandırmak da mümkündür. Bu durumda, bu adımı atlayın.
Microsoft Entra ID panelinde , Uygulama kayıtları'nı seçin . Ardından, Yeni kayıt'ı seçin.
Uygulamaya açıklayıcı bir ad verin, uygun hesap türünü seçin ve Kaydol'a tıklayın.
Uygulama artık kayıtlı.
Uygulamaya İzinlerin Verilmesi
Uygulamaya tıklayın, Genel Bakış bölümüne gidin ve daha sonraki kimlik doğrulaması için Uygulama (istemci) Kimliğini kaydedin.
API izinleri bölümünde İzin ekle seçeneğini belirleyin.
"Microsoft Graph"ı arayın ve API'yi seçin.
Uygulamalar izinlerinde altyapınızla uyumlu izinleri seçin . Bu durumda AuditLog.Read.All izinler verilecektir. Ardından İzinleri ekle'ye tıklayın.
Kiracıya yönetici onayı vermek için bir yönetici kullanıcısı kullanın.
Kimlik Doğrulama İçin Uygulama Anahtarının Alınması
Log Analytics API'yi günlükleri almak için kullanmak üzere, Log Analytics API'yi doğrulamak için bir uygulama anahtarı üretmeliyiz. Uygulama anahtarını üretmek için aşağıdaki adımları izleyin.
Sertifikalar ve sırlar'ı seçin , ardından bir anahtar oluşturmak için Yeni istemci sırrı'nı seçin.
Uygun bir açıklama girin , anahtar için tercih edilen süreyi ayarlayın ve ardından Ekle'ye tıklayın.
Anahtar değerini kopyalayın . Bu daha sonra kimlik doğrulama için kullanılacaktır.
Not: Bu sayfadan çıkmadan önce anahtarı kopyalayın, çünkü yalnızca bir kez görüntülenecektir. Sayfadan çıkmadan önce kopyalamazsanız, yeni bir anahtar oluşturmanız gerekecektir.
Wazuh Sunucusu veya Agent
Burada önceki adımlarda kaydedilen uygulamanın ve'sini key kullanacaksınız . Bu durumda, her iki alan da kimlik doğrulama için bir dosyaya kaydedildi. Bu konu hakkında daha fazla bilgi için Azure kimlik bilgilerini yapılandırma bölümüne bakın. ID
/var/ossec/etc/ossec.conf Aşağıdaki yapılandırmayı Wazuh sunucusunun veya aracısının yerel yapılandırma dosyasına uygulayın . Bu, Wazuh modülünü Azure için nerede yapılandırdığınıza bağlı olacaktır:
noMondayno/var/ossec/wodles/azure/credentialswazuh.commicrosoft-entra_idauditLogs/directoryAudits1d
Nerede:
çalışma alanı gizli anahtarının saklandığı tam yoldur.
kiracı etki alanı adıdır. Bunu Microsoft Entra ID'deki Genel Bakış bölümünden edinebilirsiniz
tarama için planlanan haftanın günü nedir
Denetim günlüklerinin saklandığı yoldur.