Notificação de fraude do Azure – Atualizar o status do evento de fraude
Aplica-se a: API do Partner Center
Depois de investigar as atividades de fraude para cada recurso do Azure relatado e determinar o comportamento como fraudulento ou legitimado, você pode usar essa API para atualizar o status do evento de fraude com o motivo apropriado.
Observação
Essa API apenas atualizará o status do evento, não resolverá a atividade de fraude em nome de parceiros CSP.
A partir de maio de 2023, os parceiros piloto podem usar essa API com o Novo Modelo de Eventos. Com o novo modelo, você pode atualizar novos tipos de alertas à medida que são adicionados ao sistema, por exemplo, uso de computação anômala, mineração de criptografia, uso do Aprendizado de Máquina do Azure e notificações de consultoria de integridade do serviço.
Pré-requisitos
- Credenciais, conforme descrito em Autenticação do Partner Center. Este cenário dá suporte à autenticação com credenciais de aplicativo + usuário.
Solicitação REST
Sintaxe da solicitação
Método | URI da solicitação |
---|---|
POST | {baseURL}/v1/fraudEvents/subscription/{subscriptionId}/status |
Cabeçalhos de solicitação
- Para obter mais informações, confira Cabeçalhos REST do Partner Center.
Corpo da solicitação
Nenhum.
Exemplo de solicitação
POST https://api.partnercenter.microsoft.com/v1/fraudEvents/subscription/{subscriptionId}/status} HTTP/1.1
Authorization: Bearer <token>
Host: api.partnercenter.microsoft.com
Content-Type: application/json
{
"EventIds": ["2a7064fb-1e33-4007-974e-352cb3f2c805_2edeb5b1-766f-4209-9271-3ddf27755afa"],
"EventStatus" : "Resolved",
"ResolvedReason": "Fraud"
}
Parâmetro do URI
Use os seguintes parâmetros de consulta opcionais ao criar a solicitação.
Nome | Tipo | Necessário | Descrição |
---|---|---|---|
SubscriptionId | string | Sim | A ID de assinatura do Azure, que tem as atividades de mineração da Crypro |
Corpo da solicitação
Propriedade | Type | Necessário | Descrição |
---|---|---|---|
eventIds | string[] | Não | Mantenha eventIds como vazios se você quiser atualizar o status de todos os eventos de fraude sob o ID de assinatura fornecido |
eventStatus | string | Não | O status de alerta de fraude. Ele pode ser Ativo, Resolvido ou Investigando. |
resolvidoRazão | string | Sim | Quando o evento de fraude é resolvido, defina um código de motivo apropriado, os códigos de motivo aceitos são Fraude ou Ignorar |
Resposta REST
Se bem-sucedido, esse método retorna uma coleção de eventos Fraud no corpo da resposta.
Códigos de êxito e de erro de resposta
Cada resposta vem com um código de status HTTP que indica sucesso ou falha e mais informações de depuração. Use uma ferramenta de rastreamento de rede para ler esse código, tipo de erro e mais parâmetros. Para obter a lista completa, confira Códigos de Erro.
Exemplo de resposta
HTTP/1.1 200 OK
Content-Length: 313
Content-Type: application/json
MS-CorrelationId: aaaa0000-bb11-2222-33cc-444444dddddd
MS-RequestId: 566330a7-1e4b-4848-9c23-f135c70fd810
Date: Thu, 21 May 2020 22:29:17 GMT
[
{
"eventTime": "2021-12-08T00:25:45.69",
"eventId": "2a7064fb-1e33-4007-974e-352cb3f2c805_2edeb5b1-766f-4209-9271-3ddf27755afa",
"partnerTenantId": "aaaabbbb-0000-cccc-1111-dddd2222eeee",
"partnerFriendlyName": "test partner",
"customerTenantId": "aaaabbbb-0000-cccc-1111-dddd2222eeee",
"customerFriendlyName": "test customer",
"subscriptionId": "aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e",
"subscriptionType": "modern",
"entityId": "00aa00aa-bb11-cc22-dd33-44ee44ee44ee",
"entityName": "sampleentity",
"entityUrl": "\\sample\\entity\\url",
"hitCount": "10",
"catalogOfferId": "ms-azr-17g",
"eventStatus": "Resolved",
"serviceName": "sampleservice",
"resourceName": "sampleresource",
"resourceGroupName": "sampleresourcegroup",
"firstOccurrence": "2021-12-08T00:25:45.69",
"lastOccurrence": "2021-12-08T00:25:45.69",
"resolvedReason": "Fraud",
"resolvedOn": "2021-12-08T11:25:45.69",
"resolvedBy": "adminagent@test.com"
}
]
Solicitação REST com o cabeçalho X-NewEventsModel
Sintaxe da solicitação
MethodRequest | URI |
---|---|
POST | {baseURL}/v1/fraudEvents/subscription/{subscriptionId}/status |
Cabeçalhos de solicitação
- X-NewEventsModel: verdadeiro
- Para obter mais informações, confira Cabeçalhos REST do Partner Center.
Corpo da solicitação
{
"EventIds": ["string"],
"EventStatus": "Resolved",
"ResolvedReason": "Fraud"
}
Exemplo de solicitação
POST https://api.partnercenter.microsoft.com/v1/fraudEvents/subscription/{subscriptionId}/status} HTTP/1.1
Authorization: Bearer <token>
Host: api.partnercenter.microsoft.com
Content-Type: application/json
X-NewEventsModel: true
{
"EventIds": ["2a7064fb-1e33-4007-974e-352cb3f2c805_2edeb5b1-766f-4209-9271-3ddf27755afa"],
"EventStatus" : "Resolved",
"ResolvedReason": "Fraud"
}
Parâmetro do URI
Use os seguintes parâmetros de consulta opcionais ao criar a solicitação.
Nome | Tipo | Necessário | Descrição |
---|---|---|---|
SubscriptionId | string | Sim | A ID de assinatura do Azure, que tem as atividades de mineração da Crypro |
Corpo da solicitação
Propriedade | Type | Necessário | Descrição |
---|---|---|---|
eventIds | string[] | Não | Mantenha eventIds como vazios se você quiser atualizar o status de todos os eventos de fraude sob o ID de assinatura fornecido |
eventStatus | string | Sim | Defina-o como Resolver para resolver o evento de fraude ou defina-o como Investigando para investigar um evento de fraude. |
resolvidoRazão | string | Sim | Quando o evento de fraude é resolvido, defina um código de motivo apropriado, os códigos de motivo aceitos são Fraude ou Ignorar |
Resposta REST
Se bem-sucedido, esse método retorna uma coleção de eventos Fraud com atributos estendidos no corpo da resposta.
Códigos de êxito e de erro de resposta
Cada resposta vem com um código de status HTTP que indica sucesso ou falha e mais informações de depuração. Use uma ferramenta de rastreamento de rede para ler esse código, tipo de erro e mais parâmetros. Para obter a lista completa, confira Códigos de Erro.
Exemplo de resposta
HTTP/1.1 200 OK
Content-Length: 313
Content-Type: application/json
MS-CorrelationId: aaaa0000-bb11-2222-33cc-444444dddddd
MS-RequestId: 566330a7-1e4b-4848-9c23-f135c70fd810
Date: Thu, 21 May 2020 22:29:17 GMT
[
{
"eventTime": "2021-12-08T00:25:45.69",
"eventId": "2a7064fb-1e33-4007-974e-352cb3f2c805_2edeb5b1-766f-4209-9271-3ddf27755afa",
"partnerTenantId": "aaaabbbb-0000-cccc-1111-dddd2222eeee",
"partnerFriendlyName": "test partner",
"customerTenantId": "aaaabbbb-0000-cccc-1111-dddd2222eeee",
"customerFriendlyName": "test customer",
"subscriptionId": "aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e",
"subscriptionType": "modern",
"entityId": "00aa00aa-bb11-cc22-dd33-44ee44ee44ee",
"entityName": "sampleentity",
"entityUrl": "\\sample\\entity\\url",
"hitCount": "10",
"catalogOfferId": "ms-azr-17g",
"eventStatus": "Resolved",
"serviceName": "sampleservice",
"resourceName": "sampleresource",
"resourceGroupName": "sampleresourcegroup",
"firstOccurrence": "2021-12-08T00:25:45.69",
"lastOccurrence": "2021-12-08T00:25:45.69",
"resolvedReason": "Fraud",
"resolvedOn": "2021-12-08T11:25:45.69",
"resolvedBy": "adminagent@test.com",
"eventType": "NetworkConnectionsToCryptoMiningPools",
"severity": "Medium",
"confidenceLevel": "high",
"displayName": "sample display name",
"description": "sample description.",
"country": "US",
"valueAddedResellerTenantId": "aaaabbbb-0000-cccc-1111-dddd2222eeee",
"valueAddedResellerFriendlyName": "Sample Reseller Name",
"subscriptionName": "sample Subscription Name",
"affectedResources": [
{
"azureResourceId": "\\sample\\resource\\url ",
"type": "sample resource type"
}
],
"additionalDetails": {
"resourceid": "\\sample\\resource\\id ",
"resourcetype": "sample resource type",
"vM_IP": "[\r\n \"13.89.185.189\"\r\n]",
"miningPool_IP": "[\r\n \"104.243.33.118\"\r\n]",
"connectionCount": "31",
"cryptoCurrencyMiningPoolDomainName": "sample pool domain name"
},
"IsTest": "false",
"activityLogs": "[
{
"statusFrom": "Active",
"statusTo": "Investigating",
"updatedBy": "admin@testtestcsp022.onmicrosoft.com",
"dateTime": "2023-07-10T12:34:27.8016635+05:30"
},
{
"statusFrom": "Investigating",
"statusTo": "Resolved",
"updatedBy": "admin@testtestcsp022.onmicrosoft.com",
"dateTime": "2023-07-10T12:38:26.693182+05:30"
}
]"
}
}
]
Propriedade | Type | Descrição |
---|---|---|
eventTime | datetime | A hora em que o alerta foi detectado |
eventId | string | O identificador exclusivo do alerta |
partnerTenantId | string | O ID do locatário do parceiro associado ao alerta |
partnerFriendlyName | string | Um nome amigável para o locatário parceiro |
customerTenantId | string | O ID do locatário do cliente associado ao alerta |
customerFriendlyName | string | Um nome amigável para o locatário do cliente |
subscriptionId | string | A ID de assinatura do locatário do cliente |
subscriptionType | string | O tipo de assinatura do locatário do cliente |
entityId | string | O identificador exclusivo do alerta |
entityName | string | O nome da entidade comprometida |
entityUrl | string | A entidade Url do recurso |
hitCount | string | O número de conexões detectadas entre firstObserved e lastObserved |
catalogOfferId | string | O ID de categoria de oferta moderna da assinatura |
eventStatus | string | O status do alerta: Ativo, Investigando ou Resolvido |
serviceName | string | O nome do serviço do Azure associado ao alerta |
resourceName | string | O nome do recurso do Azure associado ao alerta |
resourceGroupName | string | O nome do grupo de recursos do Azure associado ao alerta |
primeiraOcorrência | datetime | A hora de início do impacto do alerta (a hora do primeiro evento ou atividade incluída no alerta). |
últimaOcorrência | datetime | A hora de término do impacto do alerta (a hora do último evento ou atividade incluída no alerta). |
resolvidoRazão | string | O motivo fornecido pelo parceiro para abordar o status de alerta |
resolvidoEm | datetime | A hora em que o alerta foi resolvido |
resolvidoPor | string | O usuário que resolveu o alerta |
primeiroObservado | datetime | A hora de início do impacto do alerta (a hora do primeiro evento ou atividade incluída no alerta). |
últimoObservado | datetime | A hora de término do impacto do alerta (a hora do último evento ou atividade incluída no alerta). |
eventType | string | O tipo de alerta: ServiceHealthSecurityAdvisory, UsageAnomalyDetection, MultiRegionVirtualMachineScaleSetDeploymentAnomaly, NetworkConnectionsToCryptoMiningPools, VirtualMachineDeploymentAnomaly, MultiRegionMachineLearningUsageAnomaly |
severidade | string | A severidade do alerta. Valores: Baixo, Médio, Alto |
nível de confiança | string | O nível de confiança do alerta, Valores- Baixo, Médio, Alto |
displayName | string | Um nome de exibição amigável para o alerta, dependendo do tipo de alerta. |
descrição | string | Uma descrição do alerta |
country | string | O código do país para o locatário parceiro |
valueAddedResellerTenantId | string | A ID do locatário do revendedor de valor agregado associado ao locatário parceiro e ao locatário do cliente |
valueAddedResellerFriendlyName | string | Um nome amigável para o revendedor de valor agregado |
subscriptionName | string | O nome da assinatura do locatário do cliente |
Recursos afetados | Matriz json | A lista de recursos afetados. Os recursos afetados podem estar vazios para diferentes tipos de alerta. Em caso afirmativo, o parceiro precisa verificar o uso e o consumo no nível da assinatura. |
adicionalDetalhes adicionais | Objeto Json | Um dicionário de outros pares de chaves-valores de detalhes necessários para identificar e gerenciar o alerta de segurança. |
isTest | string | Se um alerta for gerado para teste, ele será definido como true ou false. |
activityLogs | string | Logs de atividade para alerta. |