PingOne

编辑

版本

1.18.0 (查看全部)

兼容的 Kibana 版本

8.13.0 或更高版本

支持的无服务器项目类型
这是什么?

安全性
可观测性

订阅级别
这是什么?

基本

支持级别
这是什么?

Elastic

概述

编辑

PingOne 集成允许您监控审计活动。PingOne 是一个基于云的安全身份访问管理框架。

使用 PingOne 集成从 REST API 或 HTTP 端点输入收集和解析数据。然后,在 Kibana 中可视化这些数据。

例如,您可以使用此集成中的数据来了解针对定义的 PingOne 资源执行了哪些操作或活动,并跟踪发起操作的行为者或代理。

数据流

编辑

PingOne 集成收集一种事件类型的日志:审计。

审计 报告将传入的审计消息存储在缓存中,并提供用于请求特定时间段内的审计事件的端点。

要求

编辑

您需要 Elasticsearch 来存储和搜索数据,以及 Kibana 来可视化和管理数据。您可以使用我们在 Elastic Cloud 上托管的 Elasticsearch 服务(推荐),或者在您自己的硬件上自行管理 Elastic Stack。

此模块已针对 PingOne API 版本 1.0 进行测试。

设置

编辑

要从 PingOne REST API 收集数据,请按照以下步骤操作

编辑

在 PingOne 中创建一个工作程序应用程序,并复制凭据,如下所示

  1. 转到 pingidentity.com,单击 登录 并执行任何必要的身份验证步骤。您将到达 PingIdentity 控制台。
  2. 从导航侧边栏中,展开 应用程序 部分,然后选择 应用程序
  3. 单击 + 开始创建新的应用程序。
  4. 输入一个 应用程序名称
  5. 选择 工作程序 作为应用程序类型。
  6. 单击 保存
  7. 在应用程序弹出窗口中,确保标头中的切换开关已激活,以便启用该应用程序。
  8. 选择应用程序弹出窗口的 角色 选项卡。
  9. 单击 授予角色 按钮。
  10. 可用职责 下的 环境管理员 部分中,选择要授予访问权限的环境,然后单击 保存
  11. 选择应用程序弹出窗口的 配置 选项卡。
  12. 展开 URL 部分,并复制 令牌端点
  13. 常规 部分,复制 客户端 ID客户端密钥环境 ID

有关更多信息,请参阅有关 添加应用程序 的 PingOne 文档。

在 Elastic 中,导航到 PingOne 集成,然后

  1. 单击 添加 PingOne
  2. 停用 通过 HTTP 端点收集 PingOne 日志 输入。
  3. 激活 通过 API 收集 PingOne 日志 输入。
  4. URL 字段中输入您所在区域的 PingOne API URL。
  5. 将从 PingOne 控制台复制的凭据输入到相应的字段中。
  6. 审计日志 数据流部分中,设置不超过 2 年的 初始间隔
  7. 选择要将集成添加到的代理策略,然后单击 保存并继续

要通过 HTTP 端点从 PingOne 收集数据,请按照以下步骤操作

编辑

在 Elastic 中,导航到 PingOne 集成,然后

  1. 单击 添加 PingOne
  2. 停用 通过 API 收集 PingOne 日志 输入。
  3. 激活 通过 HTTP 端点收集 PingOne 日志 输入。
  4. 设置 侦听地址,并(从 审计日志 数据流设置中)设置并复制 侦听端口 以及(在 高级选项 下)URL 路径
  5. 在输入设置中,输入适用于端点的任何 SSL 配置密钥标头 设置。请记下这些详细信息,以便在配置 PingOne Webhook 时使用。注意:此端点会将端口暴露给 Internet,因此建议配置适当的网络访问权限。PingOne Webhook 只能与 https:// 目标 URL 一起使用。
  6. 选择要将集成添加到的代理策略,然后单击 保存并继续

在 PingOne 中创建一个 Webhook,如下所示

  1. 转到 pingidentity.com,单击 登录 并执行任何必要的身份验证步骤。您将到达 PingIdentity 控制台。
  2. 从导航侧边栏中,展开 集成 部分,然后选择 Webhook
  3. 单击 + 添加 Webhook 按钮开始创建新的 Webhook。
  4. 目标 URL 中,输入完整的端点 URL,包括端口。示例格式:https://{外部_代理_侦听_地址}:{代理_侦听_端口}/{URL_路径}
  5. 作为 格式,选择 Ping 活动格式 (JSON)
  6. 筛选器 部分中,选择您要收集的所有 事件类型
  7. 输入 Webhook 与代理的 HTTP 端点建立连接所需的任何 TLS 设置标头
  8. 单击 保存
  9. 确保激活 Webhook 的切换开关,以便启用 Webhook。

有关更多信息,请参阅有关 创建或编辑 Webhook 的 PingOne 文档。

日志参考

编辑
审计
编辑

这是 audit 数据集。

示例

audit 的示例事件如下所示

{
    "@timestamp": "2022-08-08T15:31:08.237Z",
    "agent": {
        "ephemeral_id": "e4d8fc8f-71fa-4e20-bd11-1c06f2e1d137",
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.10.1"
    },
    "client": {
        "user": {
            "id": "123abc123-12ab-1234-1abc-abc123abc12",
            "name": "PingOne Admin Console"
        }
    },
    "data_stream": {
        "dataset": "ping_one.audit",
        "namespace": "ep",
        "type": "logs"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "snapshot": false,
        "version": "8.10.1"
    },
    "event": {
        "action": "user.access_allowed",
        "agent_id_status": "verified",
        "category": [
            "iam",
            "configuration"
        ],
        "dataset": "ping_one.audit",
        "id": "123abc123-12ab-1234-1abc-abc123abc12",
        "ingested": "2023-09-22T17:21:19Z",
        "kind": "event",
        "original": "{\"_embedded\":{},\"action\":{\"type\":\"USER.ACCESS_ALLOWED\"},\"actors\":{\"client\":{\"environment\":{\"id\":\"123abc123-12ab-1234-1abc-abc123abc12\"},\"href\":\"https://api.pingone.asia/v1/environments/123abc123-12ab-1234-1abc-abc123abc12/applications/123abc123-12ab-1234-1abc-abc123abc12\",\"id\":\"123abc123-12ab-1234-1abc-abc123abc12\",\"name\":\"PingOne Admin Console\",\"type\":\"CLIENT\"},\"user\":{\"environment\":{\"id\":\"123abc123-12ab-1234-1abc-abc123abc12\"},\"href\":\"https://api.pingone.asia/v1/environments/123abc123-12ab-1234-1abc-abc123abc12/users/123abc123-12ab-1234-1abc-abc123abc12\",\"id\":\"123abc123-12ab-1234-1abc-abc123abc12\",\"name\":\"[email protected]\",\"population\":{\"id\":\"123abc123-12ab-1234-1abc-abc123abc12\"},\"type\":\"USER\"}},\"id\":\"123abc123-12ab-1234-1abc-abc123abc12\",\"recordedAt\":\"2022-08-08T15:31:08.237Z\",\"resources\":[{\"environment\":{\"id\":\"123abc123-12ab-1234-1abc-abc123abc12\"},\"href\":\"https://api.pingone.asia/v1/environments/123abc123-12ab-1234-1abc-abc123abc12/users/123abc123-12ab-1234-1abc-abc123abc12\",\"id\":\"123abc123-12ab-1234-1abc-abc123abc12\",\"name\":\"[email protected]\",\"population\":{\"id\":\"123abc123-12ab-1234-1abc-abc123abc12\"},\"type\":\"USER\"}],\"result\":{\"description\":\"Passed role access control\",\"status\":\"SUCCESS\"}}",
        "outcome": "success",
        "type": [
            "user",
            "info",
            "access"
        ]
    },
    "input": {
        "type": "http_endpoint"
    },
    "ping_one": {
        "audit": {
            "action": {
                "type": "USER.ACCESS_ALLOWED"
            },
            "actors": {
                "client": {
                    "environment": {
                        "id": "123abc123-12ab-1234-1abc-abc123abc12"
                    },
                    "href": "https://api.pingone.asia/v1/environments/123abc123-12ab-1234-1abc-abc123abc12/applications/123abc123-12ab-1234-1abc-abc123abc12",
                    "id": "123abc123-12ab-1234-1abc-abc123abc12",
                    "name": "PingOne Admin Console",
                    "type": "CLIENT"
                },
                "user": {
                    "environment": {
                        "id": "123abc123-12ab-1234-1abc-abc123abc12"
                    },
                    "href": "https://api.pingone.asia/v1/environments/123abc123-12ab-1234-1abc-abc123abc12/users/123abc123-12ab-1234-1abc-abc123abc12",
                    "id": "123abc123-12ab-1234-1abc-abc123abc12",
                    "name": "[email protected]",
                    "population": {
                        "id": "123abc123-12ab-1234-1abc-abc123abc12"
                    },
                    "type": "USER"
                }
            },
            "id": "123abc123-12ab-1234-1abc-abc123abc12",
            "recorded_at": "2022-08-08T15:31:08.237Z",
            "resources": [
                {
                    "environment": {
                        "id": "123abc123-12ab-1234-1abc-abc123abc12"
                    },
                    "href": "https://api.pingone.asia/v1/environments/123abc123-12ab-1234-1abc-abc123abc12/users/123abc123-12ab-1234-1abc-abc123abc12",
                    "id": "123abc123-12ab-1234-1abc-abc123abc12",
                    "name": "[email protected]",
                    "population": {
                        "id": "123abc123-12ab-1234-1abc-abc123abc12"
                    },
                    "type": "USER"
                }
            ],
            "result": {
                "description": "Passed role access control",
                "status": "SUCCESS"
            }
        }
    },
    "related": {
        "user": [
            "123abc123-12ab-1234-1abc-abc123abc12",
            "PingOne Admin Console",
            "[email protected]"
        ]
    },
    "tags": [
        "preserve_original_event",
        "preserve_duplicate_custom_fields",
        "forwarded",
        "ping_one-audit"
    ],
    "url": {
        "domain": "api.pingone.asia",
        "original": "https://api.pingone.asia/v1/environments/123abc123-12ab-1234-1abc-abc123abc12/users/123abc123-12ab-1234-1abc-abc123abc12",
        "path": "/v1/environments/123abc123-12ab-1234-1abc-abc123abc12/users/123abc123-12ab-1234-1abc-abc123abc12",
        "scheme": "https"
    },
    "user": {
        "id": "123abc123-12ab-1234-1abc-abc123abc12",
        "name": "[email protected]"
    }
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

cloud.image.id

云实例的映像 ID。

关键字

data_stream.dataset

数据流数据集。

常量关键字

data_stream.namespace

数据流命名空间。

常量关键字

data_stream.type

数据流类型。

常量关键字

event.dataset

事件数据集。

常量关键字

event.module

事件模块。

常量关键字

host.containerized

如果主机是容器。

布尔值

host.os.build

操作系统构建信息。

关键字

host.os.codename

操作系统代号(如果有)。

关键字

input.type

输入类型

关键字

log.offset

日志偏移量

长整型

ping_one.audit.action.description

一个字符串,指定执行的操作的描述。

文本

ping_one.audit.action.type

一个字符串,指定执行的操作类型(例如身份验证或密码重置)。

关键字

ping_one.audit.actors.client.environment.id

一个字符串,指定与客户端关联的环境资源的 ID。

关键字

ping_one.audit.actors.client.href

一个字符串,指定指定客户端资源的 URL。

关键字

ping_one.audit.actors.client.id

一个字符串,指定客户端的 ID。

关键字

ping_one.audit.actors.client.name

一个字符串,指定为 PingOne 登录分配给客户端的名称。

关键字

ping_one.audit.actors.client.type

一个字符串,指定行为者的类型。选项为 USER 或 CLIENT。

关键字

ping_one.audit.actors.user.environment.id

一个字符串,指定与用户关联的环境资源的 ID。

关键字

ping_one.audit.actors.user.href

一个字符串,指定指定用户资源的 URL。

关键字

ping_one.audit.actors.user.id

一个字符串,指定用户的 ID。

关键字

ping_one.audit.actors.user.name

一个字符串,指定为 PingOne 登录分配给用户的名称。

关键字

ping_one.audit.actors.user.population.id

一个字符串,指定与用户关联的群体资源的 ID。

关键字

ping_one.audit.actors.user.type

一个字符串,指定行为者的类型。选项为 USER 或 CLIENT。

关键字

ping_one.audit.correlation.id

一个字符串,指定事务中多个消息的 PingOne 标识符。

关键字

ping_one.audit.created_at

创建事件的日期和时间 (ISO 8601 格式)。

日期

ping_one.audit.embedded

已展平

ping_one.audit.id

一个字符串,指定审计活动事件的 ID。

关键字

ping_one.audit.recorded_at

记录事件的日期和时间 (ISO 8601 格式)。

日期

ping_one.audit.resources.environment.id

分配为环境资源键的 UUID。

关键字

ping_one.audit.resources.href

一个字符串,指定指定资源的 URL。

关键字

ping_one.audit.resources.id

一个字符串,指定分配为标识符资源(例如环境、群体或事件消息)的键的 ID。

关键字

ping_one.audit.resources.name

一个字符串,可以是用户名或环境名称,具体取决于资源类型。

关键字

ping_one.audit.resources.population.id

分配为群体资源键的 UUID。

关键字

ping_one.audit.resources.type

一个字符串,指定与事件关联的资源类型。选项为 USER、ORGANIZATION 或 ENVIRONMENT。

关键字

ping_one.audit.result.description

一个字符串,指定操作结果的描述。

文本

ping_one.audit.result.id

一个字符串,指定操作结果的 ID。

关键字

ping_one.audit.result.status

一个字符串,指定操作的结果。选项为 succeeded 或 failed。

关键字

ping_one.audit.tags

一个字符串,将活动标识为管理员对其他管理员的操作。

关键字

更新日志

编辑
更新日志
版本 详细信息 Kibana 版本

1.18.0

增强 (查看拉取请求)
不要在主提取管道中删除 event.original

8.13.0 或更高版本

1.17.0

增强 (查看拉取请求)
event.kind 设置为 "pipeline_error" 的文档添加 "preserve_original_event" 标签。

8.13.0 或更高版本

1.16.0

增强 (查看拉取请求)
将 kibana 约束更新为 ^8.13.0。修改了字段定义,以删除 ecs@mappings 组件模板中多余的 ECS 字段。

8.13.0 或更高版本

1.15.0

增强 (查看拉取请求)
改进对空响应的处理。

8.12.0 或更高版本

1.14.1

错误修复 (查看拉取请求)
更新设置文档。

8.12.0 或更高版本

1.14.0

增强 (查看拉取请求)
将敏感值设置为机密。

8.12.0 或更高版本

1.13.2

错误修复 (查看拉取请求)
修复提取管道条件字段处理。

8.7.1 或更高版本

1.13.1

增强 (查看拉取请求)
更改了所有者

8.7.1 或更高版本

1.13.0

增强 (查看拉取请求)
将请求跟踪器日志计数限制为 5。

8.7.1 或更高版本

1.12.0

增强 (查看拉取请求)
ECS 版本更新至 8.11.0。

8.7.1 或更高版本

1.11.0

增强 (查看拉取请求)
改进 event.original 检查,以避免在设置时出错。

8.7.1 或更高版本

1.10.0

增强 (查看拉取请求)
将软件包 format_version 更新为 3.0.0。

8.7.1 或更高版本

1.9.0

增强 (查看拉取请求)
将软件包更新为 ECS 8.10.0 并对齐 ECS 分类字段。

8.7.1 或更高版本

1.8.0

增强 (查看拉取请求)
添加 tags.yml 文件,以便使用 "安全解决方案" 标记集成仪表板和保存的搜索,并在安全解决方案 UI 中显示它们。

8.7.1 或更高版本

1.7.0

增强 (查看拉取请求)
将 package-spec 更新至 2.9.0。

8.7.1 或更高版本

1.6.0

增强 (查看拉取请求)
将软件包更新为 ECS 8.9.0。

8.7.1 或更高版本

1.5.0

增强 (查看拉取请求)
记录持续时间单位。

8.7.1 或更高版本

1.4.0

增强 (查看拉取请求)
确保为管道错误正确设置 event.kind。

8.7.1 或更高版本

1.3.0

增强 (查看拉取请求)
将软件包更新为 ECS 8.8.0。

8.7.1 或更高版本

1.2.0

增强 (查看拉取请求)
添加一个新标志以启用请求跟踪

8.7.1 或更高版本

1.1.0

增强 (查看拉取请求)
将软件包更新为 ECS 8.7.0。

7.17.0 或更高版本
8.0.0 或更高版本

1.0.0

增强 (查看拉取请求)
将 PingOne 作为 GA 发布。

7.17.0 或更高版本
8.0.0 或更高版本

0.3.1

增强 (查看拉取请求)
添加了类别和/或子类别。

0.3.0

增强 (查看拉取请求)
将软件包更新为 ECS 8.6.0。

0.2.0

增强 (查看拉取请求)
将软件包更新为 ECS 8.5.0。

0.1.0

增强 (查看拉取请求)
初始版本。