IntelProfile auflisten
Namespace: microsoft.graph.security
Hinweis
Die Microsoft Graph-API für Microsoft Defender Threat Intelligence erfordert eine aktive Defender Threat Intelligence Portal-Lizenz und eine API-Add-On-Lizenz für den Mandanten.
Ruft eine Liste der intelligenceProfile-Objekte und deren Eigenschaften ab.
Diese API ist in den folgenden nationalen Cloudbereitstellungen verfügbar.
Globaler Dienst | US Government L4 | US Government L5 (DOD) | China, betrieben von 21Vianet |
---|---|---|---|
✅ | ❌ | ❌ | ❌ |
Berechtigungen
Wählen Sie für diese API die Als am wenigsten privilegierten Berechtigungen gekennzeichneten Berechtigungen aus. Verwenden Sie nur dann eine Berechtigung mit höheren Berechtigungen , wenn dies für Ihre App erforderlich ist. Ausführliche Informationen zu delegierten Berechtigungen und Anwendungsberechtigungen finden Sie unter Berechtigungstypen. Weitere Informationen zu diesen Berechtigungen finden Sie in der Berechtigungsreferenz.
Berechtigungstyp | Berechtigungen mit den geringsten Berechtigungen | Berechtigungen mit höheren Berechtigungen |
---|---|---|
Delegiert (Geschäfts-, Schul- oder Unikonto) | ThreatIntelligence.Read.All | Nicht verfügbar. |
Delegiert (persönliches Microsoft-Konto) | Nicht unterstützt | Nicht unterstützt |
Anwendung | ThreatIntelligence.Read.All | Nicht verfügbar. |
HTTP-Anforderung
GET /security/threatIntelligence/intelProfiles
Optionale Abfrageparameter
Diese Methode unterstützt die OData-Abfrageparameter $count
, $select
$top
$search
, , $skip
, $orderby
und $filter
zum Anpassen der Antwort. Allgemeine Informationen finden Sie unter OData-Abfrageparameter.
Anforderungsheader
Name | Beschreibung |
---|---|
Authorization | Bearer {token}. Erforderlich. Erfahren Sie mehr über die Authentifizierung und Autorisierung. |
Anforderungstext
Geben Sie keinen Anforderungstext für diese Methode an.
Antwort
Wenn die Methode erfolgreich verläuft, werden der 200 OK
Antwortcode und eine Sammlung von microsoft.graph.security.intelligenceProfile-Objekten im Antworttext zurückgegeben.
Beispiele
Anforderung
Das folgende Beispiel zeigt eine Anfrage.
GET https://graph.microsoft.com/v1.0/security/threatIntelligence/intelProfiles
Antwort
Das folgende Beispiel zeigt die Antwort.
Hinweis: Das hier gezeigte Antwortobjekt kann zur besseren Lesbarkeit gekürzt werden.
HTTP/1.1 200 OK
Content-Type: application/json
{
"value": [
{
"@odata.type": "#microsoft.graph.security.intelligenceProfile",
"id": "9b01de37bf66d1760954a16dc2b52fed2a7bd4e093dfc8a4905e108e4843da80",
"kind": "actor",
"title": "Aqua Blizzard",
"firstActiveDateTime": "2020-02-24T00:00:00Z",
"aliases": [
"Primitive Bear",
"ACTINIUM",
"SectorC08",
"shuckworm",
"Gamaredon",
"UNC530",
"Armageddon"
],
"targets": [
"Government Agencies & Services: Defense",
"Government Agencies & Services: Law Enforcement",
"Non-Government Organization: Human Rights Organization"
],
"countriesOrRegionsOfOrigin": [
{
"@odata.type": "microsoft.graph.security.intelligenceProfileCountryOrRegionOfOrigin",
"label": "Country/Region",
"code": "Country/Region code"
}
],
"summary": {
"@odata.type": "microsoft.graph.security.formattedContent",
"content": "The actor that Microsoft tracks as Aqua Blizzard (ACTINIUM) is a nation-state activity group based out of ...",
"format": "text"
},
"description": {
"@odata.type": "microsoft.graph.security.formattedContent",
"content": "## Snapshot\r\nThe actor that Microsoft tracks as Aqua Blizzard (ACTINIUM) is a nation-state activity group based out of ...",
"format": "markdown"
},
"tradecraft": {
"@odata.type": "microsoft.graph.security.formattedContent",
"content": "Aqua Blizzard (ACTINIUM) primarily uses spear phishing emails to infect targets. These emails harness remote template injection to load malicious code or content. Typically, ...",
"format": "markdown"
}
}
]
}