Auflisten verfügbarer Geräte einer Korrekturaktivität
Gilt für:
- Microsoft Defender für Endpunkt Plan 1
- Microsoft Defender für Endpunkt Plan 2
- Microsoft Defender XDR
Möchten Sie Microsoft Defender für Endpunkt ausprobieren? Registrieren Sie sich für eine kostenlose Testversion.
Wichtig
Einige Informationen in diesem Artikel beziehen sich auf ein vorab veröffentlichtes Produkt, das vor der kommerziellen Veröffentlichung möglicherweise erheblich geändert wird. Microsoft übernimmt in Bezug auf die hier bereitgestellten Informationen keine Gewährleistung, weder ausdrücklich noch konkludent.
Hinweis
Wenn Sie ein US Government-Kunde sind, verwenden Sie die URIs, die unter Microsoft Defender für Endpunkt für US Government-Kunden aufgeführt sind.
Tipp
Um die Leistung zu verbessern, können Sie den Server näher an Ihrem geografischen Standort verwenden:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
API-Beschreibung
Gibt Informationen zu verfügbar gemachten Geräten für den angegebenen Wartungstask zurück.
Erfahren Sie mehr über Wartungsaktivitäten.
Auflisten verfügbar gemachter Geräte, die einem Wartungstask (ID) zugeordnet sind
URL: GET: /api/remediationTasks/{id}/machineReferences
Berechtigungen
Eine der nachfolgenden Berechtigungen ist erforderlich, um diese API aufrufen zu können. Weitere Informationen, einschließlich der Auswahl von Berechtigungen, finden Sie unter Verwenden von Microsoft Defender für Endpunkt-APIs.
Berechtigungstyp | Berechtigung | Anzeigename der Berechtigung |
---|---|---|
App | RemediationTasks.Read.All | Informationen zur Bedrohungs- und Sicherheitsrisikoverwaltung lesen |
Delegiert (Geschäfts-, Schul- oder Unikonto) | RemediationTask.Read.Read | Informationen zur Bedrohungs- und Sicherheitsrisikoverwaltung lesen |
Eigenschaftendetails
Eigenschaft (id) | Datentyp | Beschreibung | Beispiel |
---|---|---|---|
id | Zeichenfolge | Geräte-ID | w2957837fwda8w9ae7f023dba081059dw8d94503 |
computerDnsName | Zeichenfolge | Gerätename | PC-SRV2012R2Foo.UserNameVldNet.local |
osPlatform | Zeichenfolge | Gerätebetriebssystem | WindowsServer2012R2 |
rbacGroupName | Zeichenfolge | Name der Gerätegruppe, der dieses Gerät zugeordnet ist | Server |
Beispiel
Anforderungsbeispiel
GET https://api.securitycenter.windows.com/api/remediationtasks/03942ef5-aecb-4c6e-b555-d6a97013844c/machinereferences
Anforderungsbeispiel
{
"@odata.context": "https://api.securitycenter.windows.com/api/$metadata#MachineReferences",
"value": [
{
"id": "3cb5df6bb3640a2d37ad09fcd357b182d684fafc",
"computerDnsName": "ComputerPII_2ea21b2d97c9df23c143ad9e3e454cb674232529.DomainPII_21eed80b086e79bdfa178eabfa25e8be9acfa346.corp.contoso.com",
"osPlatform": "WindowsServer2016",
"rbacGroupName": "UnassignedGroup",
},
{
"id": "3d9b1ca53e8f077199c7dcbfc9dbfa78f9bf1918",
"computerDnsName": "ComputerPII_001d606fc149567c192747f48fae304b43c0ddba.DomainxPII_21eed80b086e79bdfa178eabfa25e8be9acfa346.corp.contoso.com",
"osPlatform": "WindowsServer2012R2",
"rbacGroupName": "UnassignedGroup",
},
{
"id": "3db8b27e6172951d7ea2e2d75945abec56feaf82",
"computerDnsName": "ComputerPII_ce60cfbjj4b82a091deb5eae560332bba99a9bd7.DomainPII_0bc1aee0fa396d175e514bd61a9e7a5b2b07ee8e.corp.contoso.com",
"osPlatform": "WindowsServer2016",
"rbacGroupName": "UnassignedGroup",
},
{
"id": "3bad326dcda5b53fab47408cd4a7080f3f3cc8ab",
"computerDnsName": "ComputerPII_b6b35960dd6539d1d1cef5ada02e235e7b357408.DomainPII_21eed80b089e76bdfa178eadfa25e8de9acfa346.corp.contoso.com",
"osPlatform": "WindowsServer2012R2",
"rbacGroupName": "UnassignedGroup",
}
]
}
Siehe auch
- Korrekturmethoden und -eigenschaften
- Erhalten einer Korrekturaktivität nach ID
- Auflisten aller Korrekturaktivitäten
- Microsoft Defender Sicherheitsrisikomanagement
- Sicherheitsrisiken in Ihrer Organisation
Tipp
Möchten Sie mehr erfahren? Wenden Sie sich an die Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.