HostReputation abrufen
Namespace: microsoft.graph.security
Hinweis
Die Microsoft Graph-API für Microsoft Defender Threat Intelligence erfordert eine aktive Defender Threat Intelligence Portal-Lizenz und eine API-Add-On-Lizenz für den Mandanten.
Ruft die Eigenschaften und Beziehungen eines hostReputation-Objekts ab .
Diese API ist in den folgenden nationalen Cloudbereitstellungen verfügbar.
Globaler Dienst | US Government L4 | US Government L5 (DOD) | China, betrieben von 21Vianet |
---|---|---|---|
✅ | ❌ | ❌ | ❌ |
Berechtigungen
Wählen Sie für diese API die Als am wenigsten privilegierten Berechtigungen gekennzeichneten Berechtigungen aus. Verwenden Sie nur dann eine Berechtigung mit höheren Berechtigungen , wenn dies für Ihre App erforderlich ist. Ausführliche Informationen zu delegierten Berechtigungen und Anwendungsberechtigungen finden Sie unter Berechtigungstypen. Weitere Informationen zu diesen Berechtigungen finden Sie in der Berechtigungsreferenz.
Berechtigungstyp | Berechtigungen mit den geringsten Berechtigungen | Berechtigungen mit höheren Berechtigungen |
---|---|---|
Delegiert (Geschäfts-, Schul- oder Unikonto) | ThreatIntelligence.Read.All | Nicht verfügbar. |
Delegiert (persönliches Microsoft-Konto) | Nicht unterstützt | Nicht unterstützt |
Anwendung | ThreatIntelligence.Read.All | Nicht verfügbar. |
HTTP-Anforderung
GET /security/threatIntelligence/hosts/{hostId}/reputation
Optionale Abfrageparameter
Diese Methode unterstützt einige der OData-Abfrageparameter zur Anpassung der Antwort. Allgemeine Informationen finden Sie unter OData-Abfrageparameter.
Anforderungsheader
Name | Beschreibung |
---|---|
Authorization | Bearer {token}. Erforderlich. Erfahren Sie mehr über die Authentifizierung und Autorisierung. |
Anforderungstext
Geben Sie keinen Anforderungstext für diese Methode an.
Antwort
Wenn die Methode erfolgreich verläuft, werden der 200 OK
Antwortcode und ein microsoft.graph.security.hostReputation-Objekt im Antworttext zurückgegeben.
Beispiele
Anforderung
Das folgende Beispiel zeigt eine Anfrage.
GET https://graph.microsoft.com/v1.0/security/threatIntelligence/hosts/fake-malicious.site/reputation
Antwort
Das folgende Beispiel zeigt die Antwort.
Hinweis: Das hier gezeigte Antwortobjekt kann zur besseren Lesbarkeit gekürzt werden.
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.type": "#microsoft.graph.security.hostReputation",
"id": "1e3b9ded-abb6-1828-c4ef-a5ca48b287a0",
"classification": "malicious",
"score": 100,
"rules": [
{
"name": "Microsoft Defender Threat Intelligence Intel Article",
"description": "Activity Snapshot: DPRK Actors Target Maritime Sector",
"severity": "high",
"relatedDetailsUrl": "https://ti.defender.microsoft.com/article/831b70a4"
},
{
"name": "Name server",
"description": "Domain is using a name server that has been associated with suspicious behavior",
"severity": "medium",
"relatedDetailsUrl": null
},
{
"name": "Registrar",
"description": "Domains registered using this registrar are frequently associated with suspicious behavior",
"severity": "medium",
"relatedDetailsUrl": null
},
{
"name": "Resolving IP Address",
"description": "192.168.1.1",
"severity": "low",
"relatedDetailsUrl": "https://ti.defender.microsoft.com/search?query=192.168.1.1"
}
]
}