Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Espacio de nombres: microsoft.graph
Importante
Las API de la versión /beta
de Microsoft Graph están sujetas a cambios. No se admite el uso de estas API en aplicaciones de producción. Para determinar si una API está disponible en la versión 1.0, use el selector de Versión.
Recupere las propiedades de una colección de objetos servicePrincipalRiskDetection .
Nota: Debe tener una licencia Id. de carga de trabajo de Microsoft Entra Premium para usar servicePrincipalRiskDetection API.
Esta API está disponible en las siguientes implementaciones nacionales de nube.
Servicio global | Gobierno de EE. UU. L4 | Us Government L5 (DOD) | China operada por 21Vianet |
---|---|---|---|
✅ | ✅ | ✅ | ❌ |
Permissions
Elija el permiso o los permisos marcados como con privilegios mínimos para esta API. Use un permiso o permisos con privilegios superiores solo si la aplicación lo requiere. Para obtener más información sobre los permisos delegados y de aplicación, consulte Tipos de permisos. Para obtener más información sobre estos permisos, consulte la referencia de permisos.
Tipo de permiso | Permisos con privilegios mínimos | Permisos con privilegios más altos |
---|---|---|
Delegado (cuenta profesional o educativa) | IdentityRiskEvent.Read.All | No disponible. |
Delegado (cuenta personal de Microsoft) | No admitida. | No admitida. |
Aplicación | IdentityRiskEvent.Read.All | No disponible. |
Importante
En escenarios delegados con cuentas profesionales o educativas, al usuario que ha iniciado sesión se le debe asignar un rol de Microsoft Entra compatible o un rol personalizado con un permiso de rol admitido. Se admiten los siguientes roles con privilegios mínimos para esta operación.
- Lector global
- Operador de seguridad
- Lector de seguridad
- Administrador de seguridad
Solicitud HTTP
GET /identityProtection/servicePrincipalRiskDetections
Parámetros de consulta opcionales
Este método admite los $filter
parámetros de consulta y $select
OData para ayudar a personalizar la respuesta. Para obtener información general, vea Parámetros de consulta OData.
Encabezados de solicitud
Nombre | Descripción |
---|---|
Authorization | {token} de portador. Obligatorio. Obtenga más información sobre la autenticación y la autorización. |
Cuerpo de la solicitud
No proporcione un cuerpo de solicitud para este método.
Respuesta
Si se ejecuta correctamente, este método devuelve un 200 OK
código de respuesta y una colección de objetos servicePrincipalRiskDetection en el cuerpo de la respuesta.
Ejemplos
Ejemplo 1: Enumeración de detecciones de riesgos
Solicitud
En el ejemplo siguiente se muestra la solicitud.
GET https://graph.microsoft.com/beta/identityProtection/servicePrincipalRiskDetections
Respuesta
En el ejemplo siguiente se muestra la respuesta.
Nota: Se puede acortar el objeto de respuesta que se muestra aquí para mejorar la legibilidad.
HTTP/1.1 200 OK
Content-Type: application/json
{
"value": [
{
"@odata.type": "#microsoft.graph.servicePrincipalRiskDetection",
"id": "2856d6e87c5c3a74021ff70291fa68107570c150d8dc145bdea5",
"requestId": null,
"correlationId": null,
"riskEventType": "investigationsThreatIntelligence",
"riskState": "atRisk",
"riskLevel": "high",
"riskDetail": "none",
"source": "IdentityProtection",
"detectionTimingType": "offline",
"activity": "servicePrincipal",
"tokenIssuerType": "AzureAD",
"ipAddress": null,
"location": null,
"activityDateTime": "2021-10-26T00:00:00Z",
"detectedDateTime": "2021-10-26T00:00:00Z",
"lastUpdatedDateTime": "2021-10-26T16:28:17.8202975Z)",
"servicePrincipalId": "99b8d28b-11ae-4e84-9bef-0e767e286grg",
"servicePrincipalDisplayName": "Contoso App",
"appId": "0grb38ac-a572-491d-a9db-b07197643457",
"keyIds": [
"9d9fea30-d8e3-481b-b57c-0ef569a989e5"
],
"additionalInfo": "[{\"Key\":\"alertUrl\",\"Value\":null}]"
}
]
}
Ejemplo 2: Enumerar las detecciones de riesgos y filtrar los resultados
Solicitud
En el ejemplo siguiente se muestra cómo usar $filter
para obtener la colección de detecciones de riesgos de la entidad de servicio donde el nivel de riesgo es medium
o el tipo de evento de riesgo es investigationsThreatIntelligence
.
GET https://graph.microsoft.com/beta/identityProtection/servicePrincipalRiskDetections?$filter=riskEventType eq 'investigationsThreatIntelligence' or riskLevel eq 'medium'
Respuesta
En el ejemplo siguiente se muestra la respuesta.
Nota: Se puede acortar el objeto de respuesta que se muestra aquí para mejorar la legibilidad.
HTTP/1.1 200 OK
Content-Type: application/json
{
"value": [
{
"@odata.type": "#microsoft.graph.servicePrincipalRiskDetection",
"id": "2856d6e87c5c3a74021ff70291fa68107570c150d8dc145bdea5",
"requestId": null,
"correlationId": null,
"riskEventType": "investigationsThreatIntelligence",
"riskState": "atRisk",
"riskLevel": "high",
"riskDetail": "none",
"source": "IdentityProtection",
"detectionTimingType": "offline",
"activity": "servicePrincipal",
"tokenIssuerType": "AzureAD",
"ipAddress": null,
"location": null,
"activityDateTime": "2021-10-26T00:00:00Z",
"detectedDateTime": "2021-10-26T00:00:00Z",
"lastUpdatedDateTime": "2021-10-26T16:28:17.8202975Z)",
"servicePrincipalId": "99b8d28b-11ae-4e84-9bef-0e767e286grg",
"servicePrincipalDisplayName": "Contoso App",
"appId": "0grb38ac-a572-491d-a9db-b07197643457",
"keyIds": [
"9d9fea30-d8e3-481b-b57c-0ef569a989e5"
],
"additionalInfo": "[{\"Key\":\"alertUrl\",\"Value\":null}]"
}
]
}