Übersicht
Die IBM® Graph API ist eine robuste Suite von Tools, die die Integration rationalisieren und die Funktionen für die Verwaltung Ihrer Umgebung für digitale Zusammenarbeit verbessern sollen. Es ermöglicht Entwicklern die programmatische Interaktion mit den Lösungen von IBM und erleichtert so die Automatisierung, Datenintegration und verbesserte betriebliche Funktionen.
- Authentifizierungsmethoden: Unterstützt Client-Secret- und Zertifikatauthentifizierung für eine sichere und effiziente Zugriffskontrolle. Diese Flexibilität ermöglicht es Entwicklern, die für ihre Bedürfnisse am besten geeignete Authentifizierungsmethode zu wählen.
- Einheitlicher Endpunkt: Die API kann über ein einheitliches Endpunktformat
https://graph.sp4c.storage-defender.ibm.comaufgerufen werden. Beachten Sie, dass der Endpunkt je nach dem Rechenzentrum, auf das Sie zugreifen möchten, unterschiedlich ist. Einzelheiten finden Sie unter Endpunkte nach Datenzentrum. - Umfassende Funktionen: Ermöglicht eine nahtlose Interaktion mit IBM -Diensten und unterstützt Aufgaben wie Datenverwaltung, Berichterstellung und Konfiguration.
- Skalierbarkeit und Leistung: Für groß angelegte Vorgänge konzipiert, trägt zur Zuverlässigkeit und Geschwindigkeit in verschiedenen Unternehmensszenarien bei.
- Sicherheitsmaßnahmen - Authentifizierung, TLS und Kundengeheimnisse:
- OAuth2.0 gewährleistet eine granulare, überprüfbare Zugangskontrolle.
- TLS 1.2/1.3 garantiert einen modernen kryptographischen Schutz der Daten während der Übertragung.
- Strenge Regeln für das Client-Geheimnis und die Anforderungen an das Zertifikat vermindern den Diebstahl von Anmeldeinformationen und Brute-Force-Angriffe.
Durch die Einhaltung dieser Protokolle nutzen Unternehmen beim Zugriff auf Graph API Sicherheit auf Unternehmensniveau und gewährleisten so Datenintegrität und die Einhaltung gesetzlicher Vorschriften. Weitere Einzelheiten finden Sie unter Sicherheitsmaßnahmen.
Legacy-API
- Funktionen:
- Abrufen von Audit-Aufzeichnungen für die Einhaltung und Überwachung.
- Importieren Sie Objekte in IBM Storage, um die Datenverwaltung zu optimieren.
- Registrieren Sie Partnerkunden, um die Integration von Partnern zu erleichtern.
- Zugriff auf IBM Storage Microsoft 365 5-Jobinformationen für das Backup-Management.
- Hinweis zur Verwerfung: Diese API ist seit der Version vom Januar 2025 veraltet. Es wird dringend empfohlen, auf die aktuelle API umzusteigen, um weiterhin Unterstützung und Zugang zu den neuesten Funktionen zu erhalten.
- Dokumentation: Weitere Einzelheiten zur Legacy-API finden Sie unter IBM Storage Protect for Cloud Web API.
Was enthält die aktuelle IBM Graph API?
Die IBM Graph API bietet einen einheitlichen Endpunkt für den Zugriff auf die Daten von IBM Services, die für IT-Experten für robustes Datenmanagement, Dateneinblicke und Backup-Überwachungslösungen konzipiert sind.
Einführung
- Abrufen von Audit-Aufzeichnungen: Greifen Sie auf umfassende Aufzeichnungen von IBM Storage zu.
- Optimierung der Partnerabläufe im Kundenmanagement: Steigern Sie die Effizienz bei der Verarbeitung von Kundendaten und -interaktionen durch IBM Storage für Cloud-Partner.
- Abrufen von Jobinformationen: Detaillierte Jobdaten erhalten Sie unter IBM Storage. Schützen Sie Ihre Cloud-Lösungen für Microsoft 365, Microsoft Azure, Dynamics 365 und Google Workspace.
Schlüsselfunktionen
- Fortgeschrittene Authentifizierungsmethoden: Sicherer Zugriff durch Verwendung von Client-Geheimnissen und Zertifikatauthentifizierung.
- Abrufen von Audit-Aufzeichnungen: Umfassende Überwachung und Nachverfolgung von Benutzeraktivitäten zur Unterstützung der Compliance und Sicherheit.
- Verwaltung von Partnerbetrieben und -management: Effiziente Partnerbetriebe und Integrationsmanagement durch die Nutzung von IBM Storage Protect for Cloud Partners.
- Abrufen von Jobinformationen: Detaillierte Einblicke in IBM Storage Protect for Cloud -Vorgänge, um Datenintegrität und -verfügbarkeit zu gewährleisten.
Weitere Funktionen und Anwendungsfälle finden Sie unter Anwendungsfälle.
Endpunkte auf dem Rechenzentrum
| Region | URL |
|---|---|
| APAC – Australien | https://auea-graph.sp4c.storage-defender.ibm.com/ |
| Kanada-Mitte (Toronto) | https://case-graph.sp4c.storage-defender.ibm.com/ |
| Deutschland West Central (Frankfurt) | https://dewc-graph.sp4c.storage-defender.ibm.com/ |
| Schweiz Nord (Zürich) | https://chno-graph.sp4c.storage-defender.ibm.com/ |
| Südengland (London) | https://ukso-graph.sp4c.storage-defender.ibm.com/ |
| Brasilien-Süd (Bundesstaat São Paulo) | https://brso-graph.sp4c.storage-defender.ibm.com/ |
| Ost-US-2 (Virginia) | https://usea-graph.sp4c.storage-defender.ibm.com/ |
SecurityMeasures
- Authentifizierungsverfahren (OAuth 2.0 )
IBM Graph API verwendet ausschließlich das Protokoll OAuth 2.0 zur Authentifizierung und Autorisierung. Dieser Industriestandard gewährleistet einen sicheren delegierten Zugriff auf Ressourcen. Anwendungen müssen sich über die App authentifizieren, die über IBM Storage Protect for Cloud App Registration registriert wurde, um OAuth 2.0 Zugriffstoken zu erhalten, die eingeschränkte Berechtigungen für die Interaktion mit Graph-API-Endpunkten gewähren. Dieser Prozess verhindert den unbefugten Zugriff durch die Überprüfung von Identitäten und die Durchsetzung des Prinzips der geringsten Berechtigung.
- TLS-Anforderungen: TLS 1.2/1.3
Alle Verbindungen zu IBM Graph API-Endpunkten müssen das Transport Layer Security (TLS)-Protokoll, TLS 1.2 oder TLS 1.3 verwenden. Frühere Versionen (TLS 1.0/1.1 ) sind ausdrücklich deaktiviert und nicht konform. Dies gewährleistet eine Ende-zu-Ende-Verschlüsselung der Daten während der Übertragung und schützt vor Abhören, Manipulationen und Man-in-the-Middle-Angriffen. Anwendungen, die keine TLS 1.2 + Verbindungen aushandeln können, werden blockiert.
- Zertifizierungen und Client Secret Spezifikationen
- IBM empfiehlt, für die App-Registrierung einen Ablauf der Geheimnisse von einem Jahr festzulegen, und die Geheimnisse werden mit SHA-256 gehasht, bevor sie im sicheren Backend-System von IBM gespeichert werden.
- Certificate-basierte Authentifizierung
- Für mehr Sicherheit verwenden Sie X.509 certificate anstelle von Client-Geheimnissen.
- Das Zertifikat muss einen öffentlichen Schlüssel enthalten, und Sie müssen Zugriff auf den entsprechenden privaten Schlüssel haben.
- Die Erweiterung "Schlüsselverwendung" des Zertifikats muss für die digitale Signatur gekennzeichnet sein.