次の方法で共有


シミュレーションを作成する

名前空間: microsoft.graph

重要

Microsoft Graph の /beta バージョンの API は変更される可能性があります。 実稼働アプリケーションでこれらの API を使用することは、サポートされていません。 v1.0 で API を使用できるかどうかを確認するには、Version セレクターを使用します。

テナントの攻撃シミュレーション キャンペーンを作成します。

この API は、次の国内クラウド展開で使用できます。

グローバル サービス 米国政府機関 L4 米国政府機関 L5 (DOD) 21Vianet が運営する中国

アクセス許可

この API の最小特権としてマークされているアクセス許可またはアクセス許可を選択します。 アプリで必要な場合にのみ、より高い特権のアクセス許可またはアクセス許可を使用します。 委任されたアクセス許可とアプリケーションのアクセス許可の詳細については、「アクセス許可の種類」を参照してください。 これらのアクセス許可の詳細については、「アクセス許可のリファレンス」を参照してください。

アクセス許可の種類 最小特権アクセス許可 より高い特権のアクセス許可
委任 (職場または学校のアカウント) AttackSimulation.ReadWrite.All 注意事項なし。
委任 (個人用 Microsoft アカウント) サポートされていません。 サポートされていません。
アプリケーション AttackSimulation.ReadWrite.All 注意事項なし。

HTTP 要求

POST /security/attackSimulation/simulations

要求ヘッダー

ヘッダー
Authorization ベアラー {token}。 必須です。 認証と認可についての詳細をご覧ください。
Content-Type application/json

要求本文

要求本文で、 シミュレーション オブジェクトの JSON 表現を指定します。

次の表に、シミュレーションの作成時に必要なプロパティを示します。

プロパティ 説明
attackTechnique simulationAttackTechnique 攻撃シミュレーションとトレーニング キャンペーンで使用されるソーシャル エンジニアリング手法。 $filter$orderby をサポートします。 可能な値は、unknowncredentialHarvestingattachmentMalwaredriveByUrllinkInAttachmentlinkToMalwareFileunknownFutureValueoAuthConsentGrantphishTraining です。 Prefer: include-unknown-enum-members要求ヘッダーを使用して、この進化可能な列挙型から次の値を取得する必要があります:oAuthConsentGrantphishTraining。 ソーシャル エンジニアリング攻撃手法の種類の詳細については、「 シミュレーション」を参照してください。
attackType simulationAttackType 攻撃シミュレーションとトレーニング キャンペーンの攻撃の種類。 $filter$orderby をサポートします。 可能な値は、unknownsocialcloudendpointunknownFutureValue です。
createdBy emailIdentity 攻撃シミュレーションとトレーニング キャンペーンを作成したユーザーの ID。
displayName String 攻撃シミュレーションとトレーニング キャンペーンの表示名。 $filter$orderby をサポートします。
durationInDays Int32 シミュレーション期間 (日数)。 省略可能。
endUserNotificationSetting endUserNotificationSetting 攻撃シミュレーションとトレーニング キャンペーンのエンド ユーザー通知設定。
includedAccountTarget accountTargetContent シミュレーションの対象となるユーザー。
landingPage landingPage 攻撃シミュレーションとトレーニング キャンペーンに関連付けられているランディング ページ。
lastModifiedBy emailIdentity 攻撃シミュレーションとトレーニング キャンペーンを最近変更したユーザーの ID。
launchDateTime DateTimeOffset 攻撃シミュレーションとトレーニング キャンペーンの起動/開始の日時。 $filter$orderby をサポートします。 タイムスタンプは、ISO 8601 形式を使用して日付と時刻の情報を表し、常に UTC です。 たとえば、2014 年 1 月 1 日午前 0 時 (UTC) は、2014-01-01T00:00:00Z です。
loginPage loginPage 攻撃シミュレーションとトレーニング キャンペーンに関連付けられているログイン ページ。
oAuthConsentAppDetail oAuthConsentAppDetail oAuthConsentGrant手法に必要な詳細。
payload ペイロード 攻撃シミュレーションとトレーニング キャンペーンに関連付けられたペイロード。
payloadDeliveryPlatform payloadDeliveryPlatform 攻撃シミュレーションとトレーニング キャンペーンで使用されるフィッシング ペイロードの配信方法。 可能な値は、unknownsmsemailteamsunknownFutureValue です。
status simulationStatus 攻撃シミュレーションとトレーニング キャンペーンの状態。 $filter$orderby をサポートします。 可能な値は、unknowndraftrunningscheduledsucceededfailedcancelledexcludedunknownFutureValue です。
trainingSetting trainingSetting 攻撃シミュレーションとトレーニング キャンペーンのトレーニング設定。

応答

成功した場合、このメソッドは 202 Accepted 応答コードと、応答に location という名前の追跡ヘッダーを返します。

要求

次の例は要求を示しています。

POST https://graph.microsoft.com/beta/security/attackSimulation/simulations
Content-type: application/json

{
  "displayName": "Graph Simulation",
  "payload@odata.bind": "https://graph.microsoft.com/beta/security/attacksimulation/payloads/12345678-9abc-def0-123456789a",
  "loginPage@odata.bind": "https://graph.microsoft.com/beta/security/attacksimulation/loginPages/1w345678-9abc-def0-123456789a",
  "landingPage@odata.bind": "https://graph.microsoft.com/beta/security/attacksimulation/landingPages/1c345678-9abc-def0-123456789a",
  "createdBy": {
    "email": "john@contoso.com"
  },
  "durationInDays": "3",
  "attackTechnique": "credentialHarvesting",
  "status": "scheduled",
  "includedAccountTarget": {
    "@odata.type": "#microsoft.graph.addressBookAccountTargetContent",
    "type": "addressBook",
    "accountTargetEmails": [
      "john@contoso.com"
    ]
  },
  "trainingSetting": {
    "settingType": "noTraining"
  },
  "endUserNotificationSetting": {
    "notificationPreference": "microsoft",
    "settingType": "noTraining",
    "positiveReinforcement": {
      "deliveryPreference": "deliverAfterCampaignEnd",
      "endUserNotification@odata.bind": "https://graph.microsoft.com/beta/security/attacksimulation/endUserNotifications/1ewer3678-9abc-def0-123456789a",
      "defaultLanguage": "en"
    },
    "simulationNotification": {
      "targettedUserType": "compromised",
      "endUserNotification@odata.bind": "https://graph.microsoft.com/beta/security/attacksimulation/endUserNotifications/12wer3678-9abc-def0-123456789a",
      "defaultLanguage": "en"
    }
  }
}

応答

次の例は応答を示しています。

HTTP/1.1 202 Accepted