Freigeben über


Aktualisieren der Simulation

Namespace: microsoft.graph

Aktualisieren einer Angriffssimulationskampagne für einen Mandanten.

Diese API ist in den folgenden nationalen Cloudbereitstellungen verfügbar.

Weltweiter Service US Government L4 US Government L5 (DOD) China, betrieben von 21Vianet

Berechtigungen

Wählen Sie die Berechtigungen aus, die für diese API als am wenigsten privilegiert markiert sind. Verwenden Sie eine höhere Berechtigung oder Berechtigungen nur, wenn Ihre App dies erfordert. Ausführliche Informationen zu delegierten Berechtigungen und Anwendungsberechtigungen finden Sie unter Berechtigungstypen. Weitere Informationen zu diesen Berechtigungen finden Sie in der Berechtigungsreferenz.

Berechtigungstyp Berechtigungen mit den geringsten Berechtigungen Berechtigungen mit höheren Berechtigungen
Delegiert (Geschäfts-, Schul- oder Unikonto) AttackSimulation.ReadWrite.All Nicht verfügbar.
Delegiert (persönliches Microsoft-Konto) Nicht unterstützt Nicht unterstützt
Anwendung AttackSimulation.ReadWrite.All Nicht verfügbar.

HTTP-Anforderung

PATCH /security/attackSimulation/simulations/{simulationId}

Anforderungsheader

Kopfzeile Wert
Authorization Bearer {token}. Erforderlich. Erfahren Sie mehr über Authentifizierung und Autorisierung.
Content-Type application/json

Anforderungstext

Geben Sie im Anforderungstext nur die Werte für zu aktualisierende Eigenschaften an. Vorhandene Eigenschaften, die nicht im Anforderungstext enthalten sind, behalten ihre vorherigen Werte bei oder werden basierend auf Änderungen an anderen Eigenschaftswerten neu berechnet.

In der folgenden Tabelle sind die Eigenschaften angegeben, die aktualisiert werden können.

Eigenschaft Typ Beschreibung
attackTechnique simulationAttackTechnique Die Social-Engineering-Technik, die in der Angriffssimulations- und Trainingskampagne verwendet wird. Unterstützt $filter und $orderby. Mögliche Werte: unknown, credentialHarvesting, attachmentMalware, driveByUrl, linkInAttachment, linkToMalwareFile, unknownFutureValue, oAuthConsentGrant. Verwenden Sie den Anforderungsheader Prefer: include-unknown-enum-members , um die folgenden Werte aus dieser verteilbaren Enumeration abzurufen: oAuthConsentGrant. Weitere Informationen zu den Arten von Social Engineering-Angriffstechniken finden Sie unter Simulationen.
attackType simulationAttackType Angriffstyp der Angriffssimulation und -trainingskampagne. Unterstützt $filter und $orderby. Mögliche Werte: unknown, social, cloud, endpoint, unknownFutureValue.
displayName Zeichenfolge Anzeigename der Angriffssimulation und -trainingskampagne. Unterstützt $filter und $orderby.
durationInDays Int32 Simulationsdauer in Tagen.
excludedAccountTarget accountTargetContent Benutzer, die von der Simulation ausgeschlossen sind.
includedAccountTarget accountTargetContent Benutzer, die in der Simulation als Ziel verwendet werden.
payload Nutzlast Nutzlast, die der Simulation zugeordnet ist.
status simulationStatus Status der Angriffssimulation und -trainingskampagne. Unterstützt $filter und $orderby. Mögliche Werte: unknown, draft, running, scheduled, succeeded, failed, cancelled, excluded, unknownFutureValue.

Antwort

Bei erfolgreicher Ausführung gibt die Methode einen 202 Accepted Antwortcode und einen Nachverfolgungsheader mit dem Namen location in der Antwort zurück.

Beispiele

Beispiel 1: Aktualisieren einer Angriffssimulationskampagne

Das folgende Beispiel zeigt, wie Sie eine Angriffssimulationskampagne für einen Mandanten aktualisieren.

Anforderung

Das folgende Beispiel zeigt eine Anfrage.

PATCH https://graph.microsoft.com/v1.0/security/attackSimulation/simulations/2f5548d1-0dd8-4cc8-9de0-e0d6ec7ea3dc
Content-type: application/json

{
  "@odata.etag": "\"0100aa9b-0000-0100-0000-6396fa270000\"",
  "displayName": "Graph Simulation",
  "payload@odata.bind":"https://graph.microsoft.com/v1.0/security/attacksimulation/payloads/12345678-9abc-def0-123456789a",
  "durationInDays": 7,
  "attackTechnique": "credentialHarvesting",
  "attackType": "social",
  "status": "scheduled",
  "includedAccountTarget": {
    "@odata.type": "#microsoft.graph.addressBookAccountTargetContent",
    "type" : "addressBook",
    "accountTargetEmails" : [
        "faiza@contoso.com"
    ]
  },
  "excludedAccountTarget": {
    "@odata.type": "#microsoft.graph.addressBookAccountTargetContent",
    "type" : "addressBook",
    "accountTargetEmails" : [
        "sam@contoso.com"
    ]
  }
}

Antwort

Das folgende Beispiel zeigt die Antwort.

HTTP/1.1 202 Accepted

Beispiel 2: Aktualisieren einer Angriffssimulationskampagne vom Entwurf in den geplanten

Das folgende Beispiel zeigt, wie Sie eine Angriffssimulationskampagne planen. Die Simulationsanforderung wird beim Planen einer Simulation überprüft. Alle erforderlichen Parameter müssen in einer solchen Anforderung weitergegeben werden.

Anforderung

Das folgende Beispiel zeigt eine Anfrage.

PATCH https://graph.microsoft.com/v1.0/security/attackSimulation/simulations/2f5548d1-0dd8-4cc8-9de0-e0d6ec7ea3dc
Content-type: application/json

{
  "@odata.etag": "\"0100aa9b-0000-0100-0000-6396fa270000\"",
  "id": "2f5548d1-0dd8-4cc8-9de0-e0d6ec7ea3dc",
  "displayName": "Graph Simulation",
  "payload@odata.bind":"https://graph.microsoft.com/v1.0/security/attacksimulation/payloads/12345678-9abc-def0-123456789a",
  "durationInDays": 7,
  "attackTechnique": "credentialHarvesting",
  "attackType": "social",
  "status": "scheduled",
  "includedAccountTarget": {
    "@odata.type": "#microsoft.graph.addressBookAccountTargetContent",
    "type" : "addressBook",
    "accountTargetEmails" : [
        "faiza@contoso.com"
    ]
  },
  "excludedAccountTarget": {
    "@odata.type": "#microsoft.graph.addressBookAccountTargetContent",
    "type" : "addressBook",
    "accountTargetEmails" : [
        "sam@contoso.com"
    ]
  }
}

Antwort

Das folgende Beispiel zeigt die Antwort.

HTTP/1.1 202 Accepted

Beispiel 3: Abbrechen einer Angriffssimulationskampagne

Das folgende Beispiel zeigt, wie Sie eine Angriffssimulationskampagne für einen Mandanten abbrechen. Sie können eine Simulation abbrechen, wenn ihr Zustand entweder scheduled oder runningist.

Anforderung

Das folgende Beispiel zeigt eine Anfrage.

PATCH https://graph.microsoft.com/v1.0/security/attackSimulation/simulations/2f5548d1-0dd8-4cc8-9de0-e0d6ec7ea3dc
Content-type: application/json

{
  "@odata.etag": "\"0100aa9b-0000-0100-0000-6396fa270000\"",
  "id": "2f5548d1-0dd8-4cc8-9de0-e0d6ec7ea3dc",
  "status": "cancelled"
}

Antwort

Das folgende Beispiel zeigt die Antwort.

HTTP/1.1 202 Accepted

Beispiel 4: Ausschließen einer Angriffssimulationskampagne

Das folgende Beispiel zeigt, wie eine Angriffssimulationskampagne für einen Mandanten ausgeschlossen wird. Sie können eine Simulation nur dann von der Berichterstellung ausschließen, wenn ihr Zustand ist cancelled.

Anforderung

Das folgende Beispiel zeigt eine Anfrage.

PATCH https://graph.microsoft.com/v1.0/security/attackSimulation/simulations/2f5548d1-0dd8-4cc8-9de0-e0d6ec7ea3dc
Content-type: application/json

{
  "@odata.etag": "\"0100aa9b-0000-0100-0000-6396fa270000\"",
  "id": "2f5548d1-0dd8-4cc8-9de0-e0d6ec7ea3dc",
  "status": "excluded"
}

Antwort

Das folgende Beispiel zeigt die Antwort.

HTTP/1.1 202 Accepted