Lister riskDetection
Espace de noms: microsoft.graph
Importante
Les API sous la version /beta
dans Microsoft Graph sont susceptibles d’être modifiées. L’utilisation de ces API dans des applications de production n’est pas prise en charge. Pour déterminer si une API est disponible dans v1.0, utilisez le sélecteur Version .
Récupérer les propriétés d’une collection d’objets riskDetection .
Remarque
Vous devez disposer d’une licence Microsoft Entra ID P1 ou P2 pour utiliser l’API de détection des risques.
Cette API est disponible dans les déploiements de cloud national suivants.
Service global | Gouvernement des États-Unis L4 | Us Government L5 (DOD) | Chine gérée par 21Vianet |
---|---|---|---|
✅ | ✅ | ✅ | ❌ |
Autorisations
Choisissez l’autorisation ou les autorisations marquées comme moins privilégiées pour cette API. Utilisez une autorisation ou des autorisations privilégiées plus élevées uniquement si votre application en a besoin. Pour plus d’informations sur les autorisations déléguées et d’application, consultez Types d’autorisations. Pour en savoir plus sur ces autorisations, consultez les informations de référence sur les autorisations.
Type d’autorisation | Autorisations avec privilèges minimum | Autorisations privilégiées plus élevées |
---|---|---|
Déléguée (compte professionnel ou scolaire) | IdentityRiskEvent.Read.All | Non disponible. |
Déléguée (compte Microsoft personnel) | Non prise en charge. | Non prise en charge. |
Application | IdentityRiskEvent.Read.All | Non disponible. |
Importante
Dans les scénarios délégués avec des comptes professionnels ou scolaires, l’utilisateur connecté doit se voir attribuer un rôle Microsoft Entra pris en charge ou un rôle personnalisé avec une autorisation de rôle prise en charge. Les rôles les moins privilégiés suivants sont pris en charge pour cette opération.
- Lecteur général
- Opérateur de sécurité
- Lecteur de sécurité
- Administrateur de sécurité
Requête HTTP
GET /riskDetections
GET /identityProtection/riskDetections
Paramètres facultatifs de la requête
Cette méthode prend en charge les $filter
paramètres de requête OData et $select
pour personnaliser la réponse à la requête. La taille de page par défaut est de 20 objets, tandis que la valeur maximale avec $top
est de 500.
En-têtes de demande
Nom | Description |
---|---|
Autorisation | Porteur {token}. Obligatoire. En savoir plus sur l’authentification et l’autorisation. |
Content-Type | application/json |
Corps de la demande
N’indiquez pas le corps de la demande pour cette méthode.
Réponse
Si elle réussit, cette méthode renvoie un 200 OK
code de réponse et une collection d’objets riskDetection dans le corps de la réponse.
Exemples
Exemple 1 : Lister les détections de risques
Demande
L’exemple suivant illustre une demande.
GET https://graph.microsoft.com/beta/riskDetections
Réponse
L’exemple suivant illustre la réponse.
HTTP/1.1 200 OK
Content-type: application/json
{
"value":[
{
"id": "6a5874ca-abcd-9d82-5ad39bd71600",
"requestId": "6a5874ca-abcd-9d82-5ad39bd71600",
"correlationId": "abcd74ca-9823-4b1c-9d82-5ad39bd71600",
"riskEventType": "unfamiliarFeatures",
"riskState": "remediated",
"riskLevel": "medium",
"riskDetail": "userPerformedSecuredPasswordReset",
"source": "activeDirectory",
"detectionTimingType": "realtime",
"activity": "signin",
"tokenIssuerType": "Azure Active Directory",
"ipAddress": "123.456.7.89",
"location": {
"city": "Seattle",
"state": "Washington",
"countryOrRegion": "US",
"geoCoordinates": null
},
"activityDateTime": "2018-09-05T00:09:18.7822851Z",
"detectedDateTime": "2018-09-05T00:11:27.773602Z",
"lastUpdatedDateTime": "2018-09-05T00:11:27.773602Z",
"userId": "abcdefab-af90-4edf-ac4c-742ff06735d0",
"userDisplayName": "User ",
"userPrincipalName": "user@abcde.com",
"additionalInfo": "[{\"Key\":\"userAgent\",\"Value\":\"Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/68.0.3440.106 Safari/537.36\"}]"
}
]
}
Exemple 2 : Répertorier les détections de risques pour un utilisateur spécifique
Demande
L’exemple suivant illustre une demande.
GET https://graph.microsoft.com/beta/identityProtection/riskDetections/c2b6c2b9-dddc-acd0-2b39-d519d803dbc3
Réponse
L’exemple suivant illustre la réponse.
HTTP/1.1 200 OK
Content-type: application/json
{
"value":[
{
"id": "6a5874ca-abcd-9d82-5ad39bd71600",
"requestId": "6a5874ca-abcd-9d82-5ad39bd71600",
"correlationId": "abcd74ca-9823-4b1c-9d82-5ad39bd71600",
"riskEventType": "unfamiliarFeatures",
"riskState": "remediated",
"riskLevel": "medium",
"riskDetail": "userPerformedSecuredPasswordReset",
"source": "activeDirectory",
"detectionTimingType": "realtime",
"activity": "signin",
"tokenIssuerType": "Azure Active Directory",
"ipAddress": "123.456.7.89",
"location": {
"city": "Seattle",
"state": "Washington",
"countryOrRegion": "US",
"geoCoordinates": null
},
"activityDateTime": "2018-09-05T00:09:18.7822851Z",
"detectedDateTime": "2018-09-05T00:11:27.773602Z",
"lastUpdatedDateTime": "2018-09-05T00:11:27.773602Z",
"userId": "abcdefab-af90-4edf-ac4c-742ff06735d0",
"userDisplayName": "User ",
"userPrincipalName": "user@abcde.com",
"additionalInfo": "[{\"Key\":\"userAgent\",\"Value\":\"Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/68.0.3440.106 Safari/537.36\"}]"
}
]
}
Exemple 3 : Répertorier les détections de risques et filtrer les résultats
Demande
L’exemple suivant montre comment utiliser $filter
pour obtenir la collection de détections de risques lorsque le niveau de risque est moyen ou que le type d’événement à risque est unfamilarFeatures, ce qui indique que la connexion se trouvait dans un emplacement inconnu ou anormal.
GET https://graph.microsoft.com/beta/identityProtection/riskDetections?$filter=riskEventType eq 'unfamiliarFeatures' or riskLevel eq 'medium'
Réponse
L’exemple suivant illustre la réponse.
HTTP/1.1 200 OK
Content-type: application/json
{
"value": [
{
"id": "1d68fc3d60d012ff80ad4b16818bf304df1bde295fdf1db31fa5389ba9532cd1",
"requestId": "3295073e-04b1-4871-9d15-c1f871b41100",
"correlationId": "f141d8e5-93e9-4fd0-9eb0-c40e5f8fc092",
"riskEventType": "unfamiliarFeatures",
"riskState": "atRisk",
"riskLevel": "medium",
"riskDetail": "none",
"source": "Identity Protection",
"detectionTimingType": "realtime",
"activity": "signin",
"tokenIssuerType": "Azure Active Directory",
"ipAddress": "123.456.7.89",
"location": {
"city": "Seattle",
"state": "Washington",
"countryOrRegion": "US",
"geoCoordinates": null
},
"activityDateTime": "2018-09-05T00:09:18.7822851Z",
"detectedDateTime": "2018-09-05T00:11:27.773602Z",
"lastUpdatedDateTime": "2018-09-05T00:11:27.773602Z",
"userId": "abcdefab-af90-4edf-ac4c-742ff06735d0",
"userDisplayName": "User ",
"userPrincipalName": "user@abcde.com",
"additionalInfo": "[{\"Key\":\"userAgent\",\"Value\":\"Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/68.0.3440.106 Safari/537.36\"}]"
}
]
}