Conector Google Cloud Platform Cloud Monitoring (mediante Azure Functions) para Microsoft Sentinel
El conector de datos Google Cloud Platform Cloud Monitoring permite ingerir métricas de GCP Monitoring en Microsoft Sentinel usando la API de GCP Monitoring. Para obtener más información, consulte la documentación de la API de GCP Monitoring.
Este contenido se genera automáticamente. Para los cambios, póngase en contacto con el proveedor de soluciones.
Atributos del conector
Atributo del conector | Descripción |
---|---|
Código de la aplicación de funciones de Azure | https://aka.ms/sentinel-GCPMonitorDataConnector-functionapp |
Tabla de Log Analytics | GCP_MONITORING_CL |
Compatibilidad con reglas de recopilación de datos | No se admite actualmente. |
Compatible con | Microsoft Corporation |
Ejemplos de consultas
Todos los registros de GCP Monitoring
GCP_MONITORING_CL
| sort by TimeGenerated desc
Requisitos previos
Para la integración con Google Cloud Platform Cloud Monitoring (mediante Azure Functions), asegúrese de que tiene lo siguiente:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Consulte la documentación para obtener más información sobre Azure Functions.
- Cuenta de servicio de GCP: se requiere una cuenta de servicio de GCP con permisos para leer las métricas de Cloud Monitoring para la API de GCP Monitoring (es necesario el rol Visor de supervisión). También es necesario un archivo JSON con la clave de la cuenta de servicio. Consulte la documentación para obtener más información sobre la creación de una cuenta de servicio y la creación de una clave de cuenta de servicio.
Instrucciones de instalación para proveedores
Nota
Este conector usa Azure Functions para conectarse a la API de GCP para extraer registros en Microsoft Sentinel. Esto podría generar costes adicionales de ingesta de datos. Consulte la página de precios de Azure Functions para obtener más información.
(Paso opcional) Almacene de manera segura las claves o tokens de autorización del área de trabajo y de la API en Azure Key Vault. Azure Key Vault proporciona un mecanismo seguro para almacenar y recuperar valores de clave. Siga estas instrucciones para usar Azure Key Vault con una aplicación de funciones de Azure Functions.
Nota
Para que funcione según lo previsto, este conector de datos depende de un analizador basado en una función de Kusto, GCP_MONITORING, que se implementa con la solución Microsoft Sentinel.
PASO 1: Configuración de GCP y obtención de credenciales
Cree una cuenta de servicio con el rol Visor de supervisión y obtenga el archivo JSON con la clave de la cuenta de servicio.
Prepare la lista de proyectos de GCP de los que obtener métricas. Más información acerca de los recursos de GCP.
Prepare la lista de tipos de métricas de GCP.
PASO 2: Elija UNA de las dos opciones de implementación siguientes para implementar el conector y la función de Azure asociada
IMPORTANTE: Antes de implementar el conector de datos, tenga a mano el id. del área de trabajo y la clave principal del área de trabajo (puede copiarlos de la siguiente lista), así como la cadena de conexión de Azure Blob Storage y el nombre del contenedor.
Opción 1: Plantilla de Azure Resource Manager (ARM)
Use este método para la implementación automatizada del conector de datos mediante una instancia de ARM Tempate.
Haga clic en el botón Implementar en Azure que aparece a continuación.
Seleccione la suscripción, el grupo de recursos y la ubicación de preferencia.
Escriba la lista de identificadores de proyecto de Google Cloud Platform, la lista de tipos de métricas de Google Cloud Platform, el contenido del archivo de credenciales de Google Cloud Platform, el id. del área de trabajo de Microsoft Sentinel y la clave compartida de Microsoft Sentinel.
Marque la casilla de verificación Acepto los términos y condiciones indicados anteriormente.
Haga clic en Comprar para iniciar la implementación.
Opción 2: Implementación manual de Azure Functions
Siga estas instrucciones paso a paso para implementar el conector de datos manualmente con Azure Functions (Implementación mediante Visual Studio Code).
1. Implementación de una aplicación de funciones
NOTA: Deberá preparar VS Code para el desarrollo de funciones de Azure.
Descargue el archivo Aplicación de funciones de Azure. Extraiga el archivo en su equipo de desarrollo local.
Inicie VS Code. Elija Archivo en el menú principal y seleccione Abrir carpeta.
Seleccione la carpeta de nivel superior de los archivos extraídos.
Seleccione el icono de Azure en la barra de actividades y después, en el área Azure: Functions, seleccione el botón de implementación en la aplicación de funciones. Si aún no ha iniciado sesión, seleccione el icono de Azure en la barra de actividades y después en el área Azure: Functions, seleccione Iniciar sesión en Azure. Si ya había iniciado sesión, vaya al paso siguiente.
Escriba la siguiente información cuando se le indique:
a. Seleccionar carpeta: elija una carpeta de su área de trabajo o busque una que contenga su aplicación de funciones.
b. Seleccionar la suscripción: elija la suscripción que desee usar.
c. Seleccionar Crear aplicación de funciones en Azure (no elija la opción Opciones avanzadas)
d. Escribir un nombre único global para la aplicación de funciones: escriba un nombre que sea válido en una ruta de acceso de la dirección URL, El nombre que escriba se valida para asegurarse de que es único en Azure Functions.
e. Seleccionar un entorno de ejecución: Elija Python 3.11.
f. Seleccione una ubicación para los nuevos recursos. Para mejorar el rendimiento y reducir los costos, elija la misma región donde se encuentra Microsoft Sentinel.
Se inicia la implementación. Una vez que se haya creado la aplicación de función se mostrará una notificación y se aplicará el paquete de implementación.
Vaya a Azure Portal para la configuración de la aplicación de funciones.
2. Configuración de la aplicación de funciones
- En la aplicación de funciones, seleccione el nombre de la aplicación de funciones y, después, Configuración.
- En la pestaña Configuración de la aplicación, seleccione + Nueva configuración de la aplicación.
- Agregue cada una de las siguientes opciones de configuración de la aplicación individualmente, con sus respectivos valores de cadena (distingue mayúsculas de minúsculas): GCP_PROJECT_ID GCP_METRICS GCP_CREDENTIALS_FILE_CONTENT WORKSPACE_ID SHARED_KEY logAnalyticsUri (opcional).
- Use logAnalyticsUri para invalidar el punto de conexión de la API de Log Analytics para la nube dedicada. Por ejemplo, para la nube pública, deje el valor vacío; para el entorno de nube Azure GovUS, especifique el valor con el siguiente formato:
https://WORKSPACE_ID.ods.opinsights.azure.us
.
- Una vez especificada toda la configuración de la aplicación, haga clic en Guardar.
Pasos siguientes
Para obtener más información, vaya a la solución relacionada en Azure Marketplace.