intelProfiles を一覧表示する
名前空間: microsoft.graph.security
重要
Microsoft Graph の /beta
バージョンの API は変更される可能性があります。 実稼働アプリケーションでこれらの API を使用することは、サポートされていません。 v1.0 で API を使用できるかどうかを確認するには、Version セレクターを使用します。
注:
microsoft Graph API for Microsoft Defender 脅威インテリジェンスには、テナントのアクティブな Defender Threat Intelligence Portal ライセンスと API アドオン ライセンスが必要です。
intelligenceProfile オブジェクトとそのプロパティの一覧を取得します。
この API は、次の国内クラウド展開で使用できます。
グローバル サービス | 米国政府機関 L4 | 米国政府機関 L5 (DOD) | 21Vianet が運営する中国 |
---|---|---|---|
✅ | ❌ | ❌ | ❌ |
アクセス許可
この API の最小特権としてマークされているアクセス許可またはアクセス許可を選択します。 アプリで必要な場合にのみ、より高い特権のアクセス許可またはアクセス許可を使用します。 委任されたアクセス許可とアプリケーションのアクセス許可の詳細については、「 アクセス許可の種類」を参照してください。 これらのアクセス許可の詳細については、 アクセス許可のリファレンスを参照してください。
アクセス許可の種類 | 最小特権アクセス許可 | 特権の高いアクセス許可 |
---|---|---|
委任 (職場または学校のアカウント) | ThreatIntelligence.Read.All | 注意事項なし。 |
委任 (個人用 Microsoft アカウント) | サポートされていません。 | サポートされていません。 |
アプリケーション | ThreatIntelligence.Read.All | 注意事項なし。 |
HTTP 要求
GET /security/threatIntelligence/intelProfiles
オプションのクエリ パラメーター
このメソッドは、応答のカスタマイズに$count
$select
$top
$search
役立つ、、$skip
、$orderby
、および $filter
OData クエリ パラメーターをサポートします。 一般的な情報については、「OData クエリ パラメーター」を参照してください。
要求ヘッダー
名前 | 説明 |
---|---|
Authorization | ベアラー {token}。 必須です。 認証と承認の詳細については、こちらをご覧ください。 |
要求本文
このメソッドには、要求本文を指定しません。
応答
成功した場合、このメソッドは応答コードと、応答本文の microsoft.graph.security.intelligenceProfile オブジェクトのコレクションを返200 OK
します。
例
要求
次の例は要求を示しています。
GET https://graph.microsoft.com/beta/security/threatIntelligence/intelProfiles
応答
次の例は応答を示しています。
注: ここに示す応答オブジェクトは、読みやすさのために短縮されている場合があります。
HTTP/1.1 200 OK
Content-Type: application/json
{
"value": [
{
"@odata.type": "#microsoft.graph.security.intelligenceProfile",
"id": "actinium",
"kind": "actor",
"title": "ACTINIUM",
"firstActiveDateTime": "2022-01-31T16:00:00.000Z",
"aliases": [
"Primitive Bear",
"TEMP.Armageddon",
"Shuckworm",
"Gamaredon"
],
"targets": [
"Government",
"Humanitarian"
],
"countriesOrRegionsOfOrigin": [
{
"@odata.type": "microsoft.graph.security.countriesOrRegionsOfOrigin",
"label": "Country/Region",
"code": "Country/Region code"
}
],
"summary": {
"@odata.type": "microsoft.graph.security.formattedContent",
"content": "ACTINIUM is an activity group with a long history of targeting government and private sector organizations that have a presence in or an association with Ukraine",
"format": "text"
},
"description": {
"@odata.type": "microsoft.graph.security.formattedContent",
"content": "### Summary\n\nACTINIUM is an activity group with a long history of targeting government and private sector organizations that have a presence in or an association with Ukraine. On February 4, 2022, Microsoft released a [blog]...",
"format": "markdown"
},
"tradecraft": {
"@odata.type": "microsoft.graph.security.formattedContent",
"content": "#### Tactics, Techniques, and Procedures\n\n[ACTINIUM](https://attack.mitre.org/groups/G0047/) has exhibited use of the following attack techniques...",
"format": "markdown"
}
}
]
}