Zwalnianie urządzenia z interfejsu API izolacji
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Microsoft Defender XDR
- Microsoft Defender dla Firm
Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.
Uwaga
Jeśli jesteś klientem rządowym USA, użyj identyfikatorów URI wymienionych w Ochrona punktu końcowego w usłudze Microsoft Defender dla klientów rządowych USA.
Porada
Aby uzyskać lepszą wydajność, możesz użyć serwera bliżej lokalizacji geograficznej:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
Opis interfejsu API
Cofnij izolację urządzenia.
Ograniczenia
- Ograniczenia szybkości dla tego interfejsu API to 100 wywołań na minutę i 1500 wywołań na godzinę.
Uwaga
Ta strona koncentruje się na wykonywaniu akcji maszyny za pośrednictwem interfejsu API. Aby uzyskać więcej informacji na temat funkcji akcji reagowania za pośrednictwem Ochrona punktu końcowego w usłudze Microsoft Defender, zobacz akcje reagowania na maszynie.
Ważna
- Pełna izolacja jest dostępna dla urządzeń w Windows 10, wersja 1703.
- Pełna izolacja jest dostępna w publicznej wersji zapoznawczej dla wszystkich obsługiwanych Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux wymienionych w temacie Wymagania systemowe.
- Izolacja selektywna jest dostępna dla urządzeń w Windows 10 w wersji 1709 lub nowszej.
- Podczas izolowania urządzenia dozwolone są tylko niektóre procesy i miejsca docelowe. W związku z tym urządzenia, które znajdują się za pełnym tunelem SIECI VPN, nie będą mogły uzyskać dostępu do Ochrona punktu końcowego w usłudze Microsoft Defender usługi w chmurze po odizolowaniu urządzenia. Zalecamy używanie sieci VPN tunelowania podzielonego na potrzeby ruchu związanego z ochroną opartą na chmurze Ochrona punktu końcowego w usłudze Microsoft Defender i Microsoft Defender antywirusowego.
Uprawnienia
Do wywołania tego interfejsu API jest wymagane jedno z następujących uprawnień. Aby dowiedzieć się więcej, w tym jak wybrać uprawnienia, zobacz Korzystanie z interfejsów API Ochrona punktu końcowego w usłudze Microsoft Defender
Typ uprawnień | Uprawnienie | Nazwa wyświetlana uprawnień |
---|---|---|
Aplikacja | Machine.Isolate | "Izolowanie maszyny" |
Delegowane (konto służbowe) | Machine.Isolate | "Izolowanie maszyny" |
Uwaga
Podczas uzyskiwania tokenu przy użyciu poświadczeń użytkownika:
- Użytkownik musi mieć co najmniej następujące uprawnienia roli: "Aktywne akcje korygowania" (zobacz Tworzenie ról i zarządzanie nimi , aby uzyskać więcej informacji)
- Użytkownik musi mieć dostęp do urządzenia na podstawie ustawień grupy urządzeń (zobacz Tworzenie grup urządzeń i zarządzanie nimi , aby uzyskać więcej informacji)
Tworzenie grupy urządzeń jest obsługiwane w usłudze Defender for Endpoint Plan 1 i Plan 2.
Żądanie HTTP
POST https://api.security.microsoft.com/api/machines/{id}/unisolate
Nagłówki żądań
Name (Nazwa) | Wpisać | Opis |
---|---|---|
Autoryzacja | Ciąg | Element nośny {token}. Wymagane. |
Typ zawartości | ciąg | application/json. Wymagane. |
Treść żądania
W treści żądania podaj obiekt JSON z następującymi parametrami:
Parametr | Wpisać | Opis |
---|---|---|
Komentowanie | Ciąg | Komentarz do skojarzenia z akcją. Wymagane. |
Odpowiedź
Jeśli to się powiedzie, ta metoda zwraca kod 201 — utworzony kod odpowiedzi i akcję maszyny w treści odpowiedzi.
Jeśli wysyłasz wiele wywołań interfejsu API w celu usunięcia izolacji dla tego samego urządzenia, zwraca ono "oczekującą akcję maszyny" lub HTTP 400 z komunikatem "Akcja jest już w toku".
Przykład
Prosić
Oto przykład żądania.
POST https://api.security.microsoft.com/api/machines/1e5bc9d7e413ddd7902c2932e418702b84d0cc07/unisolate
{
"Comment": "Unisolate machine since it was clean and validated"
}
Aby wyizolować urządzenie, zobacz Izolowanie urządzenia.
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.