Freigeben des Geräts aus der Isolations-API
Gilt für:
- Microsoft Defender für Endpunkt Plan 1
- Microsoft Defender für Endpunkt Plan 2
- Microsoft Defender XDR
Möchten Sie Microsoft Defender für Endpunkt ausprobieren? Registrieren Sie sich für eine kostenlose Testversion.
Hinweis
Wenn Sie ein US Government-Kunde sind, verwenden Sie die URIs, die unter Microsoft Defender für Endpunkt für US Government-Kunden aufgeführt sind.
Tipp
Um die Leistung zu verbessern, können Sie den Server näher an Ihrem geografischen Standort verwenden:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
API-Beschreibung
Rückgängigmachen der Isolation eines Geräts.
Begrenzungen
- Ratenbeschränkungen für diese API sind 100 Aufrufe pro Minute und 1500 Aufrufe pro Stunde.
Hinweis
Diese Seite konzentriert sich auf das Ausführen einer Computeraktion über die API. Weitere Informationen zur Funktionalität von Antwortaktionen über Microsoft Defender für Endpunkt finden Sie unter Ausführen von Antwortaktionen auf einem Computer .
Wichtig
- Die vollständige Isolation ist für Geräte unter Windows 10, Version 1703, verfügbar.
- Die vollständige Isolation ist in der öffentlichen Vorschau für alle unterstützten Microsoft Defender für Endpunkt für Linux verfügbar, die unter Systemanforderungen aufgeführt sind.
- Die selektive Isolation ist für Geräte unter Windows 10, Version 1709 oder höher, verfügbar.
- Beim Isolieren eines Geräts sind nur bestimmte Prozesse und Ziele zulässig. Daher können Geräte, die sich hinter einem vollständigen VPN-Tunnel befinden, den Microsoft Defender für Endpunkt-Clouddienst nicht erreichen, nachdem das Gerät isoliert wurde. Es wird empfohlen, ein Split-Tunneling-VPN für Microsoft Defender für Endpunkt und cloudbasierten Schutzdatenverkehr von Microsoft Defender Antivirus zu verwenden.
Berechtigungen
Eine der nachfolgenden Berechtigungen ist erforderlich, um diese API aufrufen zu können. Weitere Informationen, einschließlich der Auswahl von Berechtigungen, finden Sie unter Verwenden von Microsoft Defender für Endpunkt-APIs.
Berechtigungstyp | Berechtigung | Anzeigename der Berechtigung |
---|---|---|
App | Machine.Isolate | "Computer isolieren" |
Delegiert (Geschäfts-, Schul- oder Unikonto) | Machine.Isolate | "Computer isolieren" |
Hinweis
Beim Abrufen eines Tokens mit Benutzeranmeldeinformationen:
- Der Benutzer benötigt mindestens die folgende Rollenberechtigung: "Aktive Wartungsaktionen" (weitere Informationen finden Sie unter Erstellen und Verwalten von Rollen ).
- Der Benutzer muss basierend auf den Gerätegruppeneinstellungen Zugriff auf das Gerät haben (weitere Informationen finden Sie unter Erstellen und Verwalten von Gerätegruppen ).
Die Erstellung von Gerätegruppen wird in Defender für Endpunkt Plan 1 und Plan 2 unterstützt.
HTTP-Anforderung
POST https://api.security.microsoft.com/api/machines/{id}/unisolate
Anforderungsheader
Name | Typ | Beschreibung |
---|---|---|
Authorization | Zeichenfolge | Bearer {token}. Erforderlich. |
Content-Type | string | application/json. Erforderlich. |
Anforderungstext
Geben Sie im Anforderungstext ein JSON-Objekt mit den folgenden Parametern an:
Parameter | Typ | Beschreibung |
---|---|---|
Kommentar | Zeichenfolge | Kommentar, der der Aktion zugeordnet werden soll. Erforderlich. |
Antwort
Bei erfolgreicher Ausführung gibt die Methode 201 – Erstellter Antwortcode und Computeraktion im Antworttext zurück.
Wenn Sie mehrere API-Aufrufe senden, um die Isolation für dasselbe Gerät zu entfernen, wird "Ausstehende Computeraktion" oder HTTP 400 mit der Meldung "Aktion wird bereits ausgeführt" zurückgegeben.
Beispiel
Anforderung
Nachfolgend sehen Sie ein Beispiel der Anforderung.
POST https://api.security.microsoft.com/api/machines/1e5bc9d7e413ddd7902c2932e418702b84d0cc07/unisolate
{
"Comment": "Unisolate machine since it was clean and validated"
}
Informationen zum Isolieren eines Geräts finden Sie unter Isolieren eines Geräts.
Tipp
Möchten Sie mehr erfahren? Wenden Sie sich an die Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.