Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo se explica cómo configurar conectores de datos federados para habilitar la consulta de orígenes de datos externos desde el lago de datos Microsoft Sentinel. Puede federar con Azure Databricks, Azure Data Lake Storage (ADLS) Gen 2 y Microsoft Fabric.
Requisitos previos
Antes de configurar la federación de datos, asegúrese de cumplir los siguientes requisitos:
Sentinel incorporación del lago de datos: el inquilino debe incorporarse al lago de datos de Sentinel. Para obtener más información, consulte Incorporación a Microsoft Sentinel lago de datos.
Accesibilidad pública: el origen externo debe ser accesible públicamente. Actualmente no se admiten puntos de conexión privados.
Entidad de servicio: se requiere una entidad de servicio con los permisos adecuados en el origen de datos con el que desea conectarse para Azure Databricks y Azure Data Lake Storage Gen2 orígenes. Para obtener más información, consulte Microsoft Entra ID registros de aplicaciones.
Azure Key Vault: se requiere un Azure Key Vault configurado con el secreto de cliente de la entidad de servicio. La identidad de la aplicación Microsoft Sentinel necesita permisos asignados al almacén de claves. Para obtener más información sobre cómo configurar Azure almacenes de claves, consulte Azure Key Vaults.
Microsoft Sentinel permisos: permisos de datos (administrar) en tablas del sistema para configurar un conector de federación de datos. Para obtener más información, consulte Roles y permisos en la plataforma de Microsoft Sentinel.
Crear un servicio principal
Para Azure federación de Databricks y ADLS Gen 2, necesita una entidad de servicio con credenciales de acceso almacenadas en Azure Key Vault. Puede usar una entidad de servicio existente o seguir los pasos siguientes para crear una nueva entidad de servicio.
Cree un registro de aplicación Microsoft Entra ID:
- En el Azure Portal, vaya a Microsoft Entra ID>Registros de aplicaciones.
- Seleccione Nuevo registro.
- Escriba un nombre para la aplicación.
- Deje vacío el URI de redireccionamiento (no es necesario para este escenario).
- Seleccione Registrar.
Cree un secreto de cliente:
- En el registro de la aplicación, vaya a Certificados & secretos.
- Seleccione Nuevo secreto de cliente.
- Escriba una descripción y seleccione un período de expiración.
- Seleccione Agregar.
- Copie el valor del secreto de cliente inmediatamente para usarlo en la sección siguiente. No se puede recuperar este valor después de salir de la página.
Tenga en cuenta los detalles de la aplicación:
- Identificador de aplicación (cliente)
- Id. de objeto
- Identificador de directorio (inquilino)
Para obtener más información sobre cómo crear entidades de servicio, consulte Microsoft Entra ID registros de aplicaciones.
Creación de una Azure Key Vault y almacenamiento de credenciales
Puede usar una Azure Key Vault existente y seguir los pasos siguientes para configurar Key Vault acceso, o bien crear una Key Vault mediante los pasos siguientes:
Cree una Azure Key Vault:
- En el Azure Portal, cree un nuevo Azure Key Vault.
- Use el modelo de permisos de control de acceso basado en rol (recomendado) de Azure.
- Habilite la configuración de protección de eliminación temporal y purga para el almacén de claves.
- Tenga en cuenta el URI de Key Vault después de la creación.
Configuración del acceso Key Vault:
- Asigne el rol usuario de secretos de Key Vault a la identidad administrada de la plataforma de Microsoft Sentinel. La identidad tiene el
msg-resources-prefijo . - Si usa directivas de acceso para Key Vaults en lugar de Azure control de acceso basado en rol, proporcione los permisos para Obtener y enumerar para operaciones de administración de secretos.
- Asigne el rol usuario de secretos de Key Vault a la identidad administrada de la plataforma de Microsoft Sentinel. La identidad tiene el
Almacene el secreto de cliente en Key Vault:
- En la Key Vault, vaya aGeneración o importación de secretos>.
- Cree un nuevo secreto que contenga el secreto de cliente de la entidad de servicio.
- Anote el nombre del secreto. Se usa al configurar la instancia del conector de federación de datos.
Para obtener más información sobre cómo configurar Azure almacenes de claves, consulte Azure Key Vaults.
Conectores de datos federados
Los conectores federados se administran en la página Conectores de datos de Microsoft Sentinel en el portal de Defender.
Vaya a Microsoft Sentinel>Conectores de datos de configuración>.
En Federación de datos, seleccione Catálogo para ver los conectores federados disponibles.
La página del catálogo muestra:
- Tipos de conectores de federación disponibles
- Número de instancias configuradas para cada conector
- Información de publicador y soporte técnico
Seleccione la página Mis conectores para ver todas las instancias de conector configuradas. En la página se enumeran las instancias del conector de federación de datos del inquilino junto con su nombre para mostrar, versión, estado y proveedor de soporte técnico.
Seleccione cada instancia para ver detalles, editar configuraciones o eliminar la instancia.
Creación de una instancia del conector
El proceso para crear una instancia del conector varía en función del origen de datos externo al que se va a conectar. Siga las instrucciones del tipo de origen de datos específico.
Creación de una instancia del conector de Microsoft Fabric
Antes de configurar la instancia del conector de Fabric, debe configurar permisos en el entorno de Microsoft Fabric para permitir que Microsoft Sentinel accedan a los datos.
Configuración de la configuración de administrador en Microsoft Fabric para que el inquilino esté habilitado para el uso compartido de datos externos. Para obtener más información, consulte Creación de un recurso compartido de datos externo.
Configure los valores de administrador en Microsoft Fabric para que la configuración esté habilitada para que las entidades de servicio puedan llamar a las API públicas de Fabric. Para obtener más información, consulte Las entidades de servicio pueden llamar a las API públicas de Fabric.
Agregue la identidad de la plataforma Sentinel, con
msg-resources-el prefijo como miembro del área de trabajo en la instancia de Lakehouse desde la que desea federar tablas. Para obtener más información, consulte Dar acceso a áreas de trabajo.
En la páginaCatálogode federación> de datos, seleccione la fila Microsoft Fabric.
En el panel lateral, seleccione Conectar un conector.
Escriba la información siguiente:
Campo Description Nombre de instancia Un nombre descriptivo para esta instancia del conector. Este nombre de instancia se anexa a las tablas representadas en el lago desde esta instancia. Identificador del área de trabajo de Fabric Identificador del área de trabajo tejido que se va a federar. Al navegar al área de trabajo de Fabric o a Lakehouse, el identificador del área de trabajo se encuentra en la dirección URL después de /groups/Identificador de tabla de Lakehouse Identificador de la tabla de Fabric Lakehouse que se va a federar. Al navegar a Fabric lakehouse, el identificador de lakehouse se muestra en la dirección URL después de /lakehouses/.Seleccione Siguiente.
Seleccione las tablas que desea federar.
Seleccione Siguiente.
Revise la configuración de destino de federación.
Seleccione Conectar para crear la instancia de conexión.
Nota:
Los archivos del origen de datos de destino deben estar en formato parquet delta para leerse desde el lago de datos Sentinel.
Comprobación de tablas desde la instancia del conector
Después de crear una instancia del conector, compruebe que las tablas federadas están disponibles en Microsoft Sentinel.
Vaya a Microsoft Sentinel > tablas de configuración>.
Filtre por tipo federado para ver todas las tablas federadas.
Busque por el nombre de la instancia del conector.
Las tablas de la instancia del conector aparecen con su nombre seguido de
_instance name. Por ejemplo, si el nombre de la instancia del conector de datos eraGlobalHRDatay la tabla se llamabahrlogs, el nombre de la tabla se muestra comohrlogs_GlobalHRData.Seleccione una tabla de la lista para abrir el panel de detalles.
Seleccione la pestaña Información general para ver el tipo de tabla y el proveedor de federación.
Seleccione la pestaña Origen de datos para ver el proveedor de datos de la instancia del conector y el producto de origen de la tabla. Al seleccionar el nombre de instancia del conector, se le llevará a esa instancia en Mis conectores dentro de Data Connectors.
Seleccione la pestaña Esquema para ver el esquema de tabla.
En la pestaña Esquema , seleccione Actualizar para actualizar el esquema de tabla asociado a la tabla federada.
Administración de instancias del conector
Para modificar o eliminar una instancia del conector:
- Vaya a la página Federación >de datosMis conectores.
- Seleccione la instancia del conector que desea administrar.
- En el panel de detalles, use las opciones disponibles para:
- Edición de la configuración de conexión
- Adición o eliminación de tablas federadas
- Eliminación de la instancia del conector
Nota:
Las instancias de conexión de Microsoft Fabric no admiten la edición. Puede crear una nueva conexión federada para agregar más tablas, o puede eliminar la instancia de conexión de Fabric y volver a crearla con el mismo nombre de instancia y un conjunto diferente de tablas seleccionadas.
Solución de problemas
Se produce un error en la conexión
Compruebe que la identidad administrada de la plataforma de Sentinel con el prefijo tiene
msg-resources-los permisos correctos en Azure Key Vault.Si el origen de conexión está Azure Databricks o Azure Data Lake Storage Gen2, asegúrese de que el secreto de Key Vault contiene el secreto de cliente correcto para la entidad de servicio.
Las redes Key Vault deben establecerse en Permitir el acceso público desde todas las redes durante la configuración del conector, que es la configuración predeterminada de Key Vault. Se puede cambiar después de la creación o edición del conector.
Confirme que el origen de datos externo es accesible públicamente.
Compruebe que la entidad de servicio tiene los permisos adecuados en el origen de datos de destino para Azure Databricks y ADLS.
Si el origen de datos de destino es Fabric, compruebe que se concedió permiso a la
msg-resources-identidad con prefijo para Microsoft Sentinel como miembro del área de trabajo.Compruebe que no tiene más de 100 instancias de conexión.
Nota:
ADLS y Azure Databricks usan una instancia de conexión por conexión federada. Fabric puede usar más instancias por conexión federada. Para Fabric, cada esquema de lakehouse de la conexión federada cuenta con el límite de 100 instancias.
Las tablas no aparecen
Compruebe que la entidad de servicio tiene acceso de lectura a las tablas de destino para ADLS y Azure Databricks, y que la entidad de servicio está en el mismo inquilino que estos orígenes de datos.
En El caso de Databricks, asegúrese de que ha concedido tanto el valor preestablecido de privilegios del Lector de datos integrado como el permiso Esquema de uso externo a la entidad de servicio.
Para ADLS Gen 2, confirme que el rol Lector de datos de Storage Blob está asignado a la entidad de servicio.
Problemas de rendimiento de consultas
Tenga en cuenta el tamaño de los datos que se consultan desde orígenes externos.
Optimice las consultas para filtrar los datos antes.
Compruebe la conectividad de red entre Sentinel y el origen externo.