將 Active Directory 與 Google SecOps 整合
本文說明如何將 Active Directory 與 Google Security Operations (Google SecOps) 整合。
整合版本:37.0
這項整合功能使用一或多個開放原始碼元件。 您可以從 Cloud Storage bucket 下載這個整合的完整原始碼壓縮副本。
用途
Active Directory 整合功能可協助您解決下列用途:
啟用及停用使用者:使用 Google SecOps 功能停用可能遭入侵的使用者帳戶,防止未經授權的存取行為。
重設密碼:使用 Google SecOps 功能自動重設 Active Directory 中的使用者密碼,並通知使用者這項變更。
管理群組:根據使用者的角色,運用 Google SecOps 功能將新使用者加入適當的安全性群組,並確保使用者擁有正確的存取權。
擷取使用者資訊:使用 Google SecOps 功能擷取使用者詳細資料,例如群組成員、上次登入時間,以及特定使用者帳戶的聯絡資訊。
自動執行離職程序:員工離職時,使用 Google SecOps 功能停用帳戶、將帳戶從群組中移除,並轉移檔案擁有權。
事前準備
如要順利將 Active Directory 與 Google SecOps 整合,請務必設定 /etc/hosts 檔案。
如果您已透過 DNS 設定設定 DNS 解析,且 Active Directory 網域是由完整 DNS 名稱解析,則不需要設定 /etc/hosts 檔案。
設定 /etc/hosts 檔案
如要設定 /etc/hosts 檔案,請完成下列步驟:
在遠端代理程式容器映像檔中,前往
/etc/hosts檔案。輸入下列指令來編輯
/etc/hosts檔案:sudo vi /etc/hosts/。在
/etc/hosts檔案中,新增用於連線至 Active Directory 的主機 IP 位址和主機名稱,例如192.0.2.195 hostname.example。儲存變更。
如果整合作業不需要憑證授權單位憑證,請繼續設定整合參數。
如需整合用的認證授權單位憑證,請參閱下一節。
選用:設定憑證授權單位 (CA) 憑證
如有需要,您可以使用憑證授權單位 (CA) 憑證檔案設定 Active Directory 整合功能。
如要設定與 CA 憑證的整合,請完成下列步驟:
如要取得 CA 憑證,請輸入
cat mycert.crt指令:bash-3.2# cat mycert.crt -----BEGIN CERTIFICATE----- CERTIFICATE_STRING -----END CERTIFICATE----- bash-3.2#如要使用
-----BEGIN CERTIFICATE-----和-----END CERTIFICATE-----字串將根 CA 憑證檔案編碼為 base64 格式,請輸入cat mycert.crt |base64指令:bash-3.2# cat mycert.crt |base64 BASE64_ENCODED_CERTIFICATE_STRING bash-3.2#複製
BASE64_ENCODED_CERTIFICATE_STRING值,然後在 Google SecOps Active Directory 整合設定的參數值欄位中輸入該值。CA Certificate File - parsed into Base64 String如要設定
Server參數,請在 Google SecOps Active Directory 整合設定中輸入 Active Directory 伺服器的主機名稱,而非 IP 位址。按一下「測試」,測試設定。
整合參數
Active Directory 整合需要下列參數:
| 參數 | 說明 | 
|---|---|
Server | 
    必填。 Active Directory 伺服器的主機名稱、DNS 名稱或 IP 位址。整合項目會使用 LDAP 通訊協定進行通訊。 如要使用自訂通訊埠,請將通訊埠附加至地址 (例如  根據預設,整合功能會在啟用 SSL/TLS 時使用通訊埠 636,停用時則使用通訊埠 389。  | 
  
Username | 
    必填。 要連線至 Active Directory 的使用者電子郵件地址,例如  這個參數也接受   | 
  
Domain | 
    必填。 網域在網路命名空間中的完整 DNS 路徑。 如要設定這個參數,請輸入網域的完整網域名稱 (FQDN),格式如下: example.local,則要輸入的 FQDN 為 example.local。如果內部 Active Directory 網域是 corp.example.com,則要輸入的 FQDN 是 corp.example.com。 | 
  
Password | 
    必填。 使用者帳戶的密碼。  | 
  
Custom Query Fields | 
    選填。 Active Directory 整合的自訂欄位,例如   | 
  
CA Certificate File - parsed into Base64 String | 
    選填。 以 Base64 格式編碼的 CA 憑證檔案字串,您在設定 CA 憑證時取得。如要設定這項參數,請輸入完整的 BASE64_ENCODED_CERTIFICATE_STRING 值。  | 
  
Use SSL | 
    選填。 如果選取這個選項,整合服務會在連線至 Active Directory 伺服器時驗證 SSL 憑證。 選取後,整合功能會使用安全的 LDAPS (通訊埠 636)。如果未選取,系統會使用標準 LDAP (連接埠 389)。 預設為未選取。  | 
  
如需在 Google SecOps 中設定整合功能的操作說明,請參閱「設定整合功能」。
如有需要,您可以在稍後階段進行變更。設定整合執行個體後,您就可以在劇本中使用該執行個體。如要進一步瞭解如何設定及支援多個執行個體,請參閱「支援多個執行個體」。
動作
如要進一步瞭解動作,請參閱「 從工作台回覆待處理動作」和「執行手動動作」。
將使用者加入群組
使用「將使用者加入群組」動作,將使用者加入群組。
這項動作會在 Google SecOps User 實體上執行。
動作輸入內容
「將使用者新增至群組」動作需要下列參數:
| 參數 | 說明 | 
|---|---|
Group Name | 
    必填。 請以半形逗號分隔清單的形式列出要新增使用者的群組。  | 
  
動作輸出內容
「將使用者加入群組」動作會提供下列輸出內容:
| 動作輸出類型 | 可用性 | 
|---|---|
| 案件總覽附件 | 無法使用 | 
| 案件總覽連結 | 無法使用 | 
| 案件訊息牆表格 | 無法使用 | 
| 補充資訊表格 | 無法使用 | 
| JSON 結果 | 無法使用 | 
| 輸出訊息 | 可用 | 
| 指令碼結果 | 可用 | 
輸出訊息
「將使用者新增至群組」動作可傳回下列輸出訊息:
| 輸出訊息 | 訊息說明 | 
|---|---|
 
 
 
 
  | 
      動作成功。 | 
Error executing action "Add User to Group". Reason:
      ERROR_REASON | 
      動作失敗。 檢查伺服器的連線、輸入參數或憑證。  | 
    
指令碼結果
下表列出使用「將使用者新增至群組」動作時,指令碼結果輸出的值:
| 指令碼結果名稱 | 值 | 
|---|---|
is_success | 
      True或False | 
    
變更主機機構單位
使用「變更主機機構單位」動作,變更主機的機構單位 (OU)。
這項動作會在 Google SecOps Hostname 實體上執行。
動作輸入內容
「變更主機 OU」動作需要下列參數:
| 參數 | 說明 | 
|---|---|
OU Name | 
    必填。 新使用者 OU 的名稱。  | 
  
動作輸出內容
「變更主機 OU」動作會提供下列輸出內容:
| 動作輸出類型 | 可用性 | 
|---|---|
| 案件總覽附件 | 無法使用 | 
| 案件總覽連結 | 無法使用 | 
| 案件訊息牆表格 | 無法使用 | 
| 補充資訊表格 | 無法使用 | 
| JSON 結果 | 無法使用 | 
| 指令碼結果 | 可用 | 
指令碼結果
下表列出使用「變更主機 OU」動作時,指令碼結果輸出的值:
| 指令碼結果名稱 | 值 | 
|---|---|
is_success | 
      True或False | 
    
變更使用者機構單位
使用「變更使用者機構單位」動作,變更使用者的機構單位 (OU)。
這項動作會在 Google SecOps User 實體上執行。
動作輸入內容
「變更使用者 OU」動作需要下列參數:
| 參數 | 說明 | 
|---|---|
OU Name | 
    必填。 新使用者 OU 的名稱。  | 
  
動作輸出內容
「變更使用者 OU」動作會提供下列輸出內容:
| 動作輸出類型 | 可用性 | 
|---|---|
| 案件總覽附件 | 無法使用 | 
| 案件總覽連結 | 無法使用 | 
| 案件訊息牆表格 | 無法使用 | 
| 補充資訊表格 | 無法使用 | 
| JSON 結果 | 無法使用 | 
| 指令碼結果 | 可用 | 
指令碼結果
下表列出使用「變更使用者 OU」動作時,指令碼結果輸出的值:
| 指令碼結果名稱 | 值 | 
|---|---|
is_success | 
      True或False | 
    
停用帳戶
使用「停用帳戶」動作停用使用者帳戶。
這項動作會在 Google SecOps User 實體上執行。
動作輸入內容
無
動作輸出內容
「停用帳戶」動作會提供下列輸出內容:
| 動作輸出類型 | 可用性 | 
|---|---|
| 案件總覽附件 | 無法使用 | 
| 案件總覽連結 | 無法使用 | 
| 案件訊息牆表格 | 無法使用 | 
| 補充資訊表格 | 無法使用 | 
| JSON 結果 | 無法使用 | 
| 指令碼結果 | 可用 | 
指令碼結果
下表列出使用「停用帳戶」動作時,指令碼結果輸出的值:
| 指令碼結果名稱 | 值 | 
|---|---|
is_success | 
      True或False | 
    
停用電腦
使用「停用電腦」動作停用電腦帳戶。
這項動作會在 Google SecOps Hostname 實體上執行。
動作輸入內容
無
動作輸出內容
「停用電腦」動作會提供下列輸出內容:
| 動作輸出類型 | 可用性 | 
|---|---|
| 案件總覽附件 | 無法使用 | 
| 案件總覽連結 | 無法使用 | 
| 案件訊息牆表格 | 無法使用 | 
| 補充資訊表格 | 無法使用 | 
| JSON 結果 | 無法使用 | 
| 指令碼結果 | 可用 | 
指令碼結果
下表列出使用「停用電腦」動作時,指令碼結果輸出的值:
| 指令碼結果名稱 | 值 | 
|---|---|
is_success | 
      True或False | 
    
啟用帳戶
使用「啟用帳戶」動作啟用使用者帳戶。
這項動作會在 Google SecOps User 實體上執行。
動作輸入內容
無
動作輸出內容
「啟用帳戶」動作會提供下列輸出內容:
| 動作輸出類型 | 可用性 | 
|---|---|
| 案件總覽附件 | 無法使用 | 
| 案件總覽連結 | 無法使用 | 
| 案件訊息牆表格 | 無法使用 | 
| 補充資訊表格 | 無法使用 | 
| JSON 結果 | 無法使用 | 
| 指令碼結果 | 可用 | 
指令碼結果
下表列出使用「啟用帳戶」動作時,指令碼結果輸出的值:
| 指令碼結果名稱 | 值 | 
|---|---|
is_success | 
      True或False | 
    
啟用電腦
使用「啟用電腦」動作啟用電腦帳戶。
這項動作會在 Google SecOps Hostname 實體上執行。
動作輸入內容
無
動作輸出內容
「啟用電腦」動作會提供下列輸出內容:
| 動作輸出類型 | 可用性 | 
|---|---|
| 案件總覽附件 | 無法使用 | 
| 案件總覽連結 | 無法使用 | 
| 案件訊息牆表格 | 無法使用 | 
| 補充資訊表格 | 無法使用 | 
| JSON 結果 | 無法使用 | 
| 指令碼結果 | 可用 | 
指令碼結果
下表列出使用「啟用電腦」動作時,指令碼結果輸出的值:
| 指令碼結果名稱 | 值 | 
|---|---|
is_success | 
      True或False | 
    
充實實體
使用「Enrich Entities」(擴充實體) 動作,以 Active Directory 屬性擴充 Hostname 或 Username 實體。
這項動作是非同步作業。視需要調整 Google SecOps IDE 中動作的指令碼逾時值。
「Enrich Entities」(擴充實體) 動作會在下列 Google SecOps 實體上執行:
UserHostname
動作輸入內容
「Enrich Entities」動作需要下列參數:
| 參數 | 說明 | 
|---|---|
Mark entities as internal | 
    必填。 如果選取這個選項,系統會自動將成功擴充的實體標示為內部實體。  | 
  
Specific Attribute Names To Enrich With | 
    選填。 以半形逗號分隔的屬性名稱清單,用於擴充實體。 如未設定任何值,這項動作會使用所有可用屬性擴充實體。如果屬性包含多個值,這項動作會使用所有可用值擴充屬性。 這個參數會區分大小寫。  | 
  
Should Case Wall table be filtered by the specified
    attributes? | 
    選填。 如果選取這個動作,案件牆資料表只會填入你在  預設為未選取。  | 
  
Should JSON result be filtered by the specified
    attributes? | 
    選填。 如果選取這個選項,JSON 結果只會傳回您在  預設為未選取。  | 
  
動作輸出內容
「Enrich Entities」(擴充實體) 動作會提供下列輸出內容:
| 動作輸出類型 | 可用性 | 
|---|---|
| 案件總覽附件 | 無法使用 | 
| 案件總覽連結 | 無法使用 | 
| 案件訊息牆表格 | 無法使用 | 
| 實體擴充資料表 | 可用 | 
| JSON 結果 | 可用 | 
| 指令碼結果 | 可用 | 
實體充實
「Enrich Entities」動作支援下列實體擴充功能:
| 補充資料欄位名稱 | 邏輯 | 
|---|---|
AD_primaryGroupID | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_logonCount | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_cn | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_countryCode | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_objectClass | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_userPrincipalName | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_adminCount | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_lastLogonTimestamp | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_manager | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_instanceType | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_distinguishedName | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_dSCorePropagationData | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_msDS-SupportedEncryptionTypes | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_objectSid | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_whenCreated | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_uSNCreated | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_lockoutTime | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_badPasswordTime | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_pwdLastSet | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_sAMAccountName | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_objectCategory | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_lastLogon | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_objectGUID | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_whenChanged | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_badPwdCount | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_accountExpires | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_displayName | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_name | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_memberOf | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_codePage | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_userAccountControl | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_sAMAccountType | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_uSNChanged | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_sn | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_givenName | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_lastLogoff | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
JSON 結果
以下範例顯示使用「Enrich Entities」動作時收到的 JSON 結果輸出內容:
[
    {
        "EntityResult": {
            "primaryGroupID": [513],
            "logonCount": [6505],
            "cn": ["user name"],
            "countryCode": [0],
            "objectClass": ["top", "person", "organizationalPerson"],
            "userPrincipalName": ["user@example.com"],
            "adminCount": [1],
            "lastLogonTimestamp": ["2019-01-09 08:42:03.540783+00:00"],
            "manager": ["CN=user name,OU=R&D,OU=TLV,OU=host name,DC=domain,DC=LOCAL"],
            "instanceType": [4],
            "distinguishedName": ["CN=user name,OU=R&D,OU=TLV,OU=host,DC=domain,DC=LOCAL"],
            "dSCorePropagationData": ["2019-01-14 14:39:16+00:00"],
            "msDS-SupportedEncryptionTypes": [0],
            "objectSid": ["ID"],
            "whenCreated": ["2011-11-07 08:00:44+00:00"],
            "uSNCreated": [7288202],
            "lockoutTime": ["1601-01-01 00:00:00+00:00"],
            "badPasswordTime": ["date"],
            "pwdLastSet": ["date"],
            "sAMAccountName": ["example"],
            "objectCategory": ["CN=Person,CN=Schema,CN=Configuration,DC=host,DC=LOCAL"],
            "lastLogon": ["2019-01-14 17:13:54.463070+00:00"],
            "objectGUID": ["GUID"],
            "whenChanged": ["2019-01-14 16:49:01+00:00"],
            "badPwdCount": [1],
            "accountExpires": ["9999-12-31 23:59:59.999999"],
            "displayName": ["example user"],
            "name": ["user"],
            "memberOf": ["CN=\\\\u05e7\\\\u05d1\\\\u05d5\\\\u05e6\\\\u05d4 \\\\u05d1\\\\u05e2\\\\u05d1\\\\u05e8\\\\u05d9\\\\u05ea,OU=TEST,OU=QA,OU=IT,OU=TLV,OU=host,DC=domain,DC=LOCAL", "CN=Organization Management,OU=Microsoft Exchange Security Groups,DC=domain,DC=LOCAL", "CN=Local Admin,OU=Groups,OU=IT,OU=TLV,OU=host,DC=domain,DC=LOCAL"],
            "codePage": [0],
            "userAccountControl": [111],
            "sAMAccountType": [805306368],
            "uSNChanged": [15301168],
            "sn": ["example"],
            "givenName": ["user"],
            "lastLogoff": ["1601-01-01 00:00:00+00:00"
                          ]},
        "Entity": "user@example.com"
    }
]
指令碼結果
下表列出使用「Enrich Entities」動作時,指令碼結果輸出的值:
| 指令碼結果名稱 | 值 | 
|---|---|
is_success | 
      True或False | 
    
強制更新密碼
使用「強制更新密碼」動作,要求使用者在下次登入時變更密碼。
這項動作會在 Google SecOps User 實體上執行。
動作輸入內容
無
動作輸出內容
「強制更新密碼」動作會提供下列輸出內容:
| 動作輸出類型 | 可用性 | 
|---|---|
| 案件總覽附件 | 無法使用 | 
| 案件總覽連結 | 無法使用 | 
| 案件訊息牆表格 | 無法使用 | 
| 補充資訊表格 | 無法使用 | 
| JSON 結果 | 無法使用 | 
| 指令碼結果 | 可用 | 
指令碼結果
下表列出使用「強制更新密碼」動作時,指令碼結果輸出的值:
| 指令碼結果名稱 | 值 | 
|---|---|
is_success | 
      True或False | 
    
取得群組成員
使用「Get Group Members」(取得群組成員) 動作,擷取指定 Active Directory 群組的成員。
這項操作支援擷取使用者和主機名稱成員,並支援在巢狀群組中搜尋。
動作輸入內容
「取得群組成員」動作需要下列參數:
| 參數 | 說明 | 
|---|---|
Group Name | 
    必填。 列出成員的群組名稱。  | 
  
Members Type | 
    必填。 群組的成員類型。 預設值為   | 
  
Perform Nested Search | 
    選填。 如果選取這個選項,動作會擷取主要群組所屬群組的其他詳細資料。 預設為未選取。  | 
  
Limit | 
    必填。 從 Active Directory 擷取的商家資訊數量上限。 預設值為 100。  | 
  
動作輸出內容
「取得群組成員」動作會提供下列輸出內容:
| 動作輸出類型 | 可用性 | 
|---|---|
| 案件總覽附件 | 無法使用 | 
| 案件總覽連結 | 無法使用 | 
| 案件訊息牆表格 | 無法使用 | 
| 補充資訊表格 | 無法使用 | 
| JSON 結果 | 可用 | 
| 指令碼結果 | 可用 | 
JSON 結果
以下範例顯示使用「取得群組成員」動作時收到的 JSON 結果輸出內容:
[
  {
    "cn":"Example User1",
    "displayName":"Example User1",
    "distinguishedName":"CN=Example User1,OU=User Accounts,DC=example,DC=local"
  },
  {
    "cn":"Example User2",
    "displayName":"Example User2",
    "distinguishedName":"CN=Example User2,CN=Users,DC=example,DC=local"
  },
  {
    "cn":"Example User3",
    "displayName":"Example User3",
    "distinguishedName":"CN=Example User3,CN=Users,DC=example,DC=local"
  }
]
指令碼結果
下表列出使用「取得群組成員」動作時,指令碼結果輸出的值:
| 指令碼結果名稱 | 值 | 
|---|---|
is_success | 
      True或False | 
    
取得管理員聯絡資料
使用「取得經理聯絡資料」動作,從 Active Directory 取得經理聯絡資料。
這項動作會在 Google SecOps User 實體上執行。
動作輸入內容
無
動作輸出內容
「取得管理員聯絡資料」動作會提供下列輸出內容:
| 動作輸出類型 | 可用性 | 
|---|---|
| 案件總覽附件 | 無法使用 | 
| 案件總覽連結 | 無法使用 | 
| 案件訊息牆表格 | 無法使用 | 
| 實體擴充資料表 | 可用 | 
| JSON 結果 | 可用 | 
| 輸出訊息 | 可用 | 
| 指令碼結果 | 可用 | 
實體充實
「取得管理員聯絡資訊」動作支援下列實體擴充功能:
| 補充資料欄位名稱 | 邏輯 | 
|---|---|
AD_Manager_Name | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_Manager_phone | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_primaryGroupID | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_logonCount | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_cn | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_countryCode | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_objectClass | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_userPrincipalName | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_adminCount | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_lastLogonTimestamp | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_manager | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_instanceType | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_distinguishedName | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_dSCorePropagationData | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_msDS-SupportedEncryptionTypes | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_objectSid | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_whenCreated | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_uSNCreated | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_lockoutTime | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_badPasswordTime | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_pwdLastSet | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_sAMAccountName | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_objectCategory | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_lastLogon | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_objectGUID | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_whenChanged | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_badPwdCount | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_accountExpires | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_displayName | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_name | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_memberOf | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_codePage | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_userAccountControl | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_sAMAccountType | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_uSNChanged | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_sn | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_givenName | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
AD_lastLogoff | 
    如果 JSON 結果中存在該值,動作就會傳回該值。 | 
JSON 結果
以下範例顯示使用「Get Manager Contact Details」動作時收到的 JSON 結果輸出內容:
[
   {
        "EntityResult":
        {
            "primaryGroupID": [513],
            "logonCount": [6505],
            "cn": ["user name"],
            "countryCode": [0],
            "objectClass": ["top", "person", "organizationalPerson"],
            "userPrincipalName": ["user@example.com"],
            "adminCount": [1],
            "lastLogonTimestamp": ["2019-01-09 08:42:03.540783+00:00"],
            "manager": ["CN=user name,OU=R&D,OU=TLV,OU=host name,DC=domain,DC=LOCAL"],
            "instanceType": [4],
            "distinguishedName": ["CN=user name,OU=R&D,OU=TLV,OU=host,DC=domain,DC=LOCAL"],
            "dSCorePropagationData": ["2019-01-14 14:39:16+00:00"],
            "msDS-SupportedEncryptionTypes": [0],
            "objectSid": ["ID"],
            "whenCreated": ["2011-11-07 08:00:44+00:00"],
            "uSNCreated": [7288202],
            "lockoutTime": ["1601-01-01 00:00:00+00:00"],
            "badPasswordTime": ["date"],
            "pwdLastSet": ["date"],
            "sAMAccountName": ["example"],
            "objectCategory": ["CN=Person,CN=Schema,CN=Configuration,DC=host,DC=LOCAL"],
            "lastLogon": ["2019-01-14 17:13:54.463070+00:00"],
            "objectGUID": ["{id}"],
            "whenChanged": ["2019-01-14 16:49:01+00:00"],
            "badPwdCount": [1],
            "accountExpires": ["9999-12-31 23:59:59.999999"],
            "displayName": ["example"],
            "name": ["user"],
            "memberOf": ["CN= u05e7 u05d1 u05d5 u05e6 u05d4  u05d1 u05e2 u05d1 u05e8 u05d9 u05ea,OU=TEST,OU=QA,OU=IT,OU=TLV,OU=host,DC=domain,DC=LOCAL", "CN=Organization Management,OU=Microsoft Exchange Security Groups,DC=domain,DC=LOCAL", "CN=Local Admin,OU=Groups,OU=IT,OU=TLV,OU=host,DC=domain,DC=LOCAL"],
            "codePage": [0],
            "userAccountControl": [111],
            "sAMAccountType": [805306368],
            "uSNChanged": [15301168],
            "sn": ["example"],
            "givenName": ["user"],
            "lastLogoff": ["1601-01-01 00:00:00+00:00"]
        },
        "Entity": "user@example.com"
    }
]
輸出訊息
「Ping」動作可能會傳回下列輸出訊息:
| 輸出訊息 | 訊息說明 | 
|---|---|
 
 
  | 
      動作成功。 | 
Error executing action "Get Manager Contact Details".
      Reason: ERROR_REASON | 
      動作失敗。 檢查伺服器的連線、輸入參數或憑證。  | 
    
指令碼結果
下表列出使用「取得管理員聯絡資訊」動作時,指令碼結果輸出的值:
| 指令碼結果名稱 | 值 | 
|---|---|
is_success | 
      True或False | 
    
使用者是否屬於群組
使用「Is User in Group」(使用者是否屬於群組) 動作,檢查使用者是否為特定群組的成員。
這項動作會在 Google SecOps User 實體上執行。
動作輸入內容
「使用者是否在群組中」動作需要下列參數:
| 參數 | 說明 | 
|---|---|
Group Name | 
    必填。 要檢查的群組名稱,例如
      | 
  
動作輸出內容
「使用者是否屬於群組」動作會提供下列輸出內容:
| 動作輸出類型 | 可用性 | 
|---|---|
| 案件總覽附件 | 無法使用 | 
| 案件總覽連結 | 無法使用 | 
| 案件訊息牆表格 | 無法使用 | 
| 補充資訊表格 | 無法使用 | 
| JSON 結果 | 可用 | 
| 指令碼結果 | 可用 | 
JSON 結果
以下範例顯示使用「Is User in Group」(使用者是否屬於群組) 動作時收到的 JSON 結果輸出內容:
[
    {
        "EntityResult": true,
        "Entity": "USER1@EXAMPLE.COM"
    }, {
        "EntityResult": false,
        "Entity": "USER2@EXAMPLE.COM"
    }, {
        "EntityResult": true,
        "Entity": "USER3@EXAMPLE.COM"
    }
]
指令碼結果
下表列出使用「Is User in Group」(使用者是否屬於群組) 動作時,指令碼結果輸出的值:
| 指令碼結果名稱 | 值 | 
|---|---|
is_success | 
      True或False | 
    
列出使用者群組
使用「列出使用者群組」動作,取得 Active Directory 中所有可用使用者群組的清單。
這項動作會在 Google SecOps User 實體上執行。
動作輸入內容
無
動作輸出內容
「列出使用者群組」動作會提供下列輸出內容:
| 動作輸出類型 | 可用性 | 
|---|---|
| 案件總覽附件 | 無法使用 | 
| 案件總覽連結 | 無法使用 | 
| 案件訊息牆表格 | 無法使用 | 
| 補充資訊表格 | 無法使用 | 
| JSON 結果 | 可用 | 
| 指令碼結果 | 可用 | 
JSON 結果
以下範例顯示使用「列出使用者群組」動作時收到的 JSON 結果輸出內容:
[
    {
        "EntityResult": ["Domain Users"],
        "Entity": "user@example.com"
    }
]
指令碼結果
下表列出使用「列出使用者群組」動作時,指令碼結果輸出的值:
| 指令碼結果名稱 | 值 | 
|---|---|
is_success | 
      True或False | 
    
乒乓
使用「Ping」動作測試與 Active Directory 的連線。
這項操作會對所有 Google SecOps 實體執行。
動作輸入內容
無
動作輸出內容
「Ping」動作會提供下列輸出內容:
| 動作輸出類型 | 可用性 | 
|---|---|
| 案件總覽附件 | 無法使用 | 
| 案件總覽連結 | 無法使用 | 
| 案件訊息牆表格 | 無法使用 | 
| 補充資訊表格 | 無法使用 | 
| JSON 結果 | 無法使用 | 
| 指令碼結果 | 可用 | 
指令碼結果
下表列出使用「Ping」動作時,指令碼結果輸出的值:
| 指令碼結果名稱 | 值 | 
|---|---|
is_success | 
      True或False | 
    
對鎖定的帳戶取消訴訟保留
使用「Release Locked Account」(解除鎖定帳戶) 動作,解除鎖定帳戶。
這項動作會在 Google SecOps User 實體上執行。
動作輸入內容
無
動作輸出內容
「Release Locked Account」(解除鎖定帳戶) 動作會提供下列輸出內容:
| 動作輸出類型 | 可用性 | 
|---|---|
| 案件總覽附件 | 無法使用 | 
| 案件總覽連結 | 無法使用 | 
| 案件訊息牆表格 | 無法使用 | 
| 補充資訊表格 | 無法使用 | 
| JSON 結果 | 無法使用 | 
| 指令碼結果 | 可用 | 
指令碼結果
下表列出使用「Release Locked Account」(解除鎖定帳戶) 動作時,指令碼結果輸出的值:
| 指令碼結果名稱 | 值 | 
|---|---|
is_success | 
      True或False | 
    
從群組中移除使用者
使用「Remove User From Group」(從群組中移除使用者) 動作,從群組中移除使用者。
這項動作會在 Google SecOps User 實體上執行。
動作輸入內容
「從群組中移除使用者」動作需要下列參數:
| 參數 | 說明 | 
|---|---|
Group Name | 
    必填。 請以逗號分隔清單的形式列出要移除使用者的群組。  | 
  
動作輸出內容
「從群組中移除使用者」動作會提供下列輸出內容:
| 動作輸出類型 | 可用性 | 
|---|---|
| 案件總覽附件 | 無法使用 | 
| 案件總覽連結 | 無法使用 | 
| 案件訊息牆表格 | 無法使用 | 
| 補充資訊表格 | 無法使用 | 
| JSON 結果 | 無法使用 | 
| 輸出訊息 | 可用 | 
| 指令碼結果 | 可用 | 
輸出訊息
「Remove User From Group」(從群組移除使用者) 動作可傳回下列輸出訊息:
| 輸出訊息 | 訊息說明 | 
|---|---|
 
 
 
 
  | 
      動作成功。 | 
Error executing action "Remove User From Group". Reason:
      ERROR_REASON | 
      動作失敗。 檢查伺服器的連線、輸入參數或憑證。  | 
    
指令碼結果
下表列出使用「從群組移除使用者」動作時,指令碼結果輸出的值:
| 指令碼結果名稱 | 值 | 
|---|---|
is_success | 
      True或False | 
    
搜尋 Active Directory
使用「搜尋 Active Directory」動作,透過指定查詢搜尋 Active Directory。
這項操作不會在 Google SecOps 實體上執行。
動作輸入內容
「搜尋 Active Directory」動作需要下列參數:
| 參數 | 說明 | 
|---|---|
Query String | 
    必填。 要在 Active Directory 中執行的查詢字串。  | 
  
Limit | 
    選填。 從 Active Directory 擷取的商家資訊數量上限。  | 
  
動作輸出內容
「搜尋 Active Directory」動作會提供下列輸出內容:
| 動作輸出類型 | 可用性 | 
|---|---|
| 案件總覽附件 | 無法使用 | 
| 案件總覽連結 | 無法使用 | 
| 案件訊息牆表格 | 無法使用 | 
| 補充資訊表格 | 無法使用 | 
| JSON 結果 | 可用 | 
| 輸出訊息 | 可用 | 
| 指令碼結果 | 可用 | 
JSON 結果
以下範例顯示使用「Search Active Directory」動作時收到的 JSON 結果輸出內容:
[
      {
        "primaryGroupID": [
          513
        ],
        "logonCount": [
          6505
        ],
        "cn": [
          "user name"
        ],
        "countryCode": [
          0
        ],
        "objectClass": [
          "top",
          "person",
          "organizationalPerson"
        ],
        "userPrincipalName": [
          "user@example.com"
        ],
        "adminCount": [
          1
        ],
        "lastLogonTimestamp": [
          "2019-01-09 08:42:03.540783+00:00"
        ],
        "manager": [
          "CN=user name,OU=R&D,OU=TLV,OU=host name,DC=domain,DC=LOCAL"
        ],
        "instanceType": [
          4
        ],
        "distinguishedName": [
          "CN=user name,OU=R&D,OU=TLV,OU=host,DC=domain,DC=LOCAL"
        ],
        "dSCorePropagationData": [
          "2019-01-14 14:39:16+00:00"
        ],
        "msDS-SupportedEncryptionTypes": [
          0
        ],
        "objectSid": [
          "ID"
        ],
        "whenCreated": [
          "2011-11-07 08:00:44+00:00"
        ],
        "uSNCreated": [
          7288202
        ],
        "lockoutTime": [
          "1601-01-01 00:00:00+00:00"
        ],
        "badPasswordTime": [
          "date"
        ],
        "pwdLastSet": [
          "date"
        ],
        "sAMAccountName": [
          "example"
        ],
        "objectCategory": [
          "CN=Person,CN=Schema,CN=Configuration,DC=host,DC=LOCAL"
        ],
        "lastLogon": [
          "2019-01-14 17:13:54.463070+00:00"
        ],
        "objectGUID": [
          "GUID"
        ],
        "whenChanged": [
          "2019-01-14 16:49:01+00:00"
        ],
        "badPwdCount": [
          1
        ],
        "accountExpires": [
          "9999-12-31 23:59:59.999999"
        ],
        "displayName": [
          "example"
        ],
        "name": [
          "user"
        ],
        "memberOf": [
          "CN=\\\\u05e7\\\\u05d1\\\\u05d5\\\\u05e6\\\\u05d4 \\\\u05d1\\\\u05e2\\\\u05d1\\\\u05e8\\\\u05d9\\\\u05ea,OU=TEST,OU=QA,OU=IT,OU=TLV,OU=host,DC=domain,DC=LOCAL",
          "CN=Organization Management,OU=Microsoft Exchange Security Groups,DC=domain,DC=LOCAL",
          "CN=Local Admin,OU=Groups,OU=IT,OU=TLV,OU=host,DC=domain,DC=LOCAL"
        ],
        "codePage": [
          0
        ],
        "userAccountControl": [
          111
        ],
        "sAMAccountType": [
          805306368
        ],
        "uSNChanged": [
          15301168
        ],
        "sn": [
          "example"
        ],
        "givenName": [
          "user"
        ],
        "lastLogoff": [
          "1601-01-01 00:00:00+00:00"
        ]
      }
    ]
輸出訊息
「搜尋 Active Directory」動作可能會傳回下列輸出訊息:
| 輸出訊息 | 訊息說明 | 
|---|---|
 
  | 
      動作成功。 | 
Error executing action "Search Active Directory". Reason:
      ERROR_REASON | 
      動作失敗。 檢查伺服器的連線、輸入參數或憑證。  | 
    
指令碼結果
下表列出使用「搜尋 Active Directory」動作時,指令碼結果輸出的值:
| 指令碼結果名稱 | 值 | 
|---|---|
is_success | 
      True或False | 
    
設定使用者密碼
使用「設定使用者密碼」動作設定使用者密碼。
這項動作會在 Google SecOps User 實體上執行。
動作輸入內容
「設定使用者密碼」動作需要下列參數:
| 參數 | 說明 | 
|---|---|
New Password | 
    必填。 新密碼值。  | 
  
動作輸出內容
「設定使用者密碼」動作會提供下列輸出內容:
| 動作輸出類型 | 可用性 | 
|---|---|
| 案件總覽附件 | 無法使用 | 
| 案件總覽連結 | 無法使用 | 
| 案件訊息牆表格 | 無法使用 | 
| 補充資訊表格 | 無法使用 | 
| JSON 結果 | 無法使用 | 
| 指令碼結果 | 可用 | 
指令碼結果
下表列出使用「設定使用者密碼」動作時,指令碼結果輸出的值:
| 指令碼結果名稱 | 值 | 
|---|---|
is_success | 
      True或False | 
    
更新 AD 主機的屬性
使用「更新 AD 主機的屬性」動作,更新 Active Directory 中目前主機的屬性。
這項動作會在 Google SecOps Hostname 實體上執行。
動作輸入內容
「更新 AD Host 的屬性」動作需要下列參數:
| 參數 | 說明 | 
|---|---|
Attribute Name | 
    必填。 要更新的屬性名稱,例如   | 
  
Attribute Value | 
    必填。 屬性的新值。  | 
  
動作輸出內容
「Update attributes of an AD Host」動作會提供下列輸出內容:
| 動作輸出類型 | 可用性 | 
|---|---|
| 案件總覽附件 | 無法使用 | 
| 案件總覽連結 | 無法使用 | 
| 案件訊息牆表格 | 無法使用 | 
| 補充資訊表格 | 無法使用 | 
| JSON 結果 | 無法使用 | 
| 輸出訊息 | 可用 | 
| 指令碼結果 | 可用 | 
輸出訊息
「更新 AD 主機的屬性」動作可傳回下列輸出訊息:
| 輸出訊息 | 訊息說明 | 
|---|---|
 
  | 
      動作成功。 | 
Failed to update the
      ATTRIBUTE_NAME for the following
      entities: ENTITY_ID_LIST.
       | 
      動作失敗。 檢查伺服器的連線、輸入參數或憑證。  | 
    
指令碼結果
下表列出使用「更新 AD 主機的屬性」動作時,指令碼結果輸出的值:
| 指令碼結果名稱 | 值 | 
|---|---|
is_success | 
      True或False | 
    
更新 AD 使用者的屬性
使用「更新 AD 使用者的屬性」動作,更新 Active Directory 中目前使用者的屬性。
這項動作會在 Google SecOps User 實體上執行。
動作輸入內容
「更新 AD 使用者的屬性」動作需要下列參數:
| 參數 | 說明 | 
|---|---|
Attribute Name | 
    必填。 要更新的屬性名稱,例如   | 
  
Attribute Value | 
    必填。 屬性的新值。  | 
  
動作輸出內容
「更新 AD 使用者的屬性」動作會提供下列輸出內容:
| 動作輸出類型 | 可用性 | 
|---|---|
| 案件總覽附件 | 無法使用 | 
| 案件總覽連結 | 無法使用 | 
| 案件訊息牆表格 | 無法使用 | 
| 補充資訊表格 | 無法使用 | 
| JSON 結果 | 無法使用 | 
| 輸出訊息 | 可用 | 
| 指令碼結果 | 可用 | 
輸出訊息
「更新 AD 使用者的屬性」動作可傳回下列輸出訊息:
| 輸出訊息 | 訊息說明 | 
|---|---|
 
  | 
      動作成功。 | 
Failed to update the
      ATTRIBUTE_NAME for the following
      entities: ENTITY_ID_LIST.
       | 
      動作失敗。 檢查伺服器的連線、輸入參數或憑證。  | 
    
指令碼結果
下表列出使用「更新 AD 使用者屬性」動作時,指令碼結果輸出的值:
| 指令碼結果名稱 | 值 | 
|---|---|
is_success | 
      True或False | 
    
還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。