Eine der nachfolgenden Berechtigungen ist erforderlich, um diese API aufrufen zu können. Weitere Informationen, unter anderem zur Auswahl von Berechtigungen, finden Sie unter Berechtigungen.
Berechtigungstyp
Berechtigungen (von der Berechtigung mit den wenigsten Rechten zu der mit den meisten Rechten)
In der folgenden Tabelle sind die Eigenschaften aufgeführt, die angegeben werden müssen, wenn Sie ein Objekt des Typs mobileThreatDefenseConnector erstellen.
Eigenschaft
Typ
Beschreibung
id
String
Noch nicht dokumentiert
lastHeartbeatDateTime
DateTimeOffset
DateTime des letzten Heartbeats, der vom Mobile Threat Defense-Partner empfangen wurde
Mobile Threat Defense-Partnerstatus für dieses Konto. Mögliche Werte: unavailable, available, enabled, unresponsive
androidMobileApplicationManagementEnabled
Boolesch
Bei TRUE wird festgelegt, dass Daten vom Mobile Threat Defense-Partner bei Auswertungen der Verwaltung mobiler Anwendungen (Mobile Application Management, MAM) für Android-Geräte verwendet werden können. Bei FALSE wird festgelegt, dass Daten vom Mobile Threat Defense-Partner nicht während der Auswertungen der Mobilen Anwendungsverwaltung (Mobile Application Management, MAM) für Android-Geräte verwendet werden sollten. Nur ein Partner pro Plattform kann für die Mammut-Auswertung (Mobile Application Management) aktiviert werden. Der Standardwert ist FALSE.
iosMobileApplicationManagementEnabled
Boolesch
Bei TRUE wird festgelegt, dass Daten vom Mobile Threat Defense-Partner bei Mamos-Auswertungen (Mobile Application Management) für IOS-Geräte verwendet werden können. Bei FALSE wird festgelegt, dass Daten vom Mobile Threat Defense-Partner nicht während der Auswertungen der Verwaltung mobiler Anwendungen (Mobile Application Management, MAM) für IOS-Geräte verwendet werden sollten. Nur ein Partner pro Plattform kann für die Mammut-Auswertung (Mobile Application Management) aktiviert werden. Der Standardwert ist FALSE.
androidEnabled
Boolesch
Legen Sie für Android fest, ob Daten des Mobile Threat Defense-Partners bei Konformitätsbewertungen verwendet werden sollen.
iosEnabled
Boolesch
Rufen Sie für IOS ab, ob Daten vom Mobile Threat Defense-Partner bei Konformitätsbewertungen verwendet werden sollen, oder legen Sie fest, ob Daten vom Mobile Threat Defense-Partner verwendet werden sollen.
windowsEnabled
Boolesch
Bei TRUE wird festgelegt, dass Daten vom Mobile Threat Defense-Partner bei Konformitätsbewertungen für Windows verwendet werden können. Bei FALSE wird festgelegt, dass Daten vom Mobile Threat Defense-Partner nicht bei Konformitätsbewertungen für Windows verwendet werden sollten. Der Standardwert ist FALSE.
androidDeviceBlockedOnMissingPartnerData
Boolesch
Legen Sie für Android fest, ob Intune Daten vom Mobile Threat Defense-Partner empfangen müssen, bevor sie ein Gerät als konform kennzeichnen.
iosDeviceBlockedOnMissingPartnerData
Boolesch
Legen Sie für IOS fest, ob Intune Daten vom Mobile Threat Defense-Partner empfangen müssen, bevor sie ein Gerät als konform kennzeichnen.
windowsDeviceBlockedOnMissingPartnerData
Boolesch
Bei TRUE wird angegeben, dass Intune Daten vom Mobile Threat Defense-Partner empfangen müssen, bevor ein Gerät mit Windows kompatibel markiert wird. Bei FALSE wird festgelegt, dass Intune ein Gerät kompatibel machen kann, ohne Daten vom Mobile Threat Defense-Partner für Windows zu empfangen. Der Standardwert ist FALSE.
partnerUnsupportedOsVersionBlocked
Boolesch
Abrufen oder Festlegen, ob Geräte auf aktivierten Plattformen blockiert werden sollen, die die Mindestversionsanforderungen des Mobile Threat Defense-Partners nicht erfüllen
partnerUnresponsivenessThresholdInDays
Int32
Erlaubt das Abrufen oder das Festlegen des für die betreffende Partnerintegration geltenden Zeitraums in Tagen, während dessen ein Nichtreagieren des Mandanten toleriert wird.
allowPartnerToCollectIOSApplicationMetadata
Boolesch
Gibt bei TRUE an, dass der Mobile Threat Defense-Partner Metadaten zu installierten Anwendungen von Intune für IOS-Geräte sammeln kann. False gibt an, dass der Mobile Threat Defense-Partner möglicherweise keine Metadaten zu installierten Anwendungen von Intune für IOS-Geräte sammelt. Der Standardwert ist FALSE.
Gibt bei TRUE an, dass der Mobile Threat Defense-Partner Metadaten zu persönlich installierten Anwendungen von Intune für IOS-Geräte sammeln kann. False gibt an, dass der Mobile Threat Defense-Partner möglicherweise keine Metadaten zu persönlich installierten Anwendungen von Intune für IOS-Geräte sammelt. Der Standardwert ist FALSE.
microsoftDefenderForEndpointAttachEnabled
Boolesch
Bei TRUE wird festgelegt, dass die Verwaltung von Konfigurationsprofilen über Microsoft Defender for Endpoint aktiviert ist. Bei FALSE wird festgelegt, dass die Verwaltung des Konfigurationsprofils über Microsoft Defender for Endpoint deaktiviert ist. Der Standardwert ist FALSE.
Antwort
Bei erfolgreicher Ausführung gibt die Methode den Antwortcode 200 OK und ein aktualisiertes Objekt des Typs mobileThreatDefenseConnector im Antworttext zurück.
Beispiel
Anforderung
Nachfolgend sehen Sie ein Beispiel der Anforderung.
// Code snippets are only available for the latest version. Current version is 6.x
GraphServiceClient graphClient = new GraphServiceClient(requestAdapter);
MobileThreatDefenseConnector mobileThreatDefenseConnector = new MobileThreatDefenseConnector();
mobileThreatDefenseConnector.setOdataType("#microsoft.graph.mobileThreatDefenseConnector");
OffsetDateTime lastHeartbeatDateTime = OffsetDateTime.parse("2016-12-31T23:59:37.9174975-08:00");
mobileThreatDefenseConnector.setLastHeartbeatDateTime(lastHeartbeatDateTime);
mobileThreatDefenseConnector.setPartnerState(MobileThreatPartnerTenantState.Available);
mobileThreatDefenseConnector.setAndroidMobileApplicationManagementEnabled(true);
mobileThreatDefenseConnector.setIosMobileApplicationManagementEnabled(true);
mobileThreatDefenseConnector.setAndroidEnabled(true);
mobileThreatDefenseConnector.setIosEnabled(true);
mobileThreatDefenseConnector.setWindowsEnabled(true);
mobileThreatDefenseConnector.setAndroidDeviceBlockedOnMissingPartnerData(true);
mobileThreatDefenseConnector.setIosDeviceBlockedOnMissingPartnerData(true);
mobileThreatDefenseConnector.setWindowsDeviceBlockedOnMissingPartnerData(true);
mobileThreatDefenseConnector.setPartnerUnsupportedOsVersionBlocked(true);
mobileThreatDefenseConnector.setPartnerUnresponsivenessThresholdInDays(6);
mobileThreatDefenseConnector.setAllowPartnerToCollectIOSApplicationMetadata(true);
mobileThreatDefenseConnector.setAllowPartnerToCollectIOSPersonalApplicationMetadata(true);
mobileThreatDefenseConnector.setMicrosoftDefenderForEndpointAttachEnabled(true);
MobileThreatDefenseConnector result = graphClient.deviceManagement().mobileThreatDefenseConnectors().byMobileThreatDefenseConnectorId("{mobileThreatDefenseConnector-id}").patch(mobileThreatDefenseConnector);
Nachfolgend sehen Sie ein Beispiel der Antwort. Hinweis: Das hier gezeigte Antwortobjekt ist möglicherweise aus Platzgründen abgeschnitten. Von einem tatsächlichen Aufruf werden alle Eigenschaften zurückgegeben.