Вывод списка intelProfiles
Пространство имен: microsoft.graph.security
Важно!
API версии /beta
в Microsoft Graph могут быть изменены. Использование этих API в производственных приложениях не поддерживается. Чтобы определить, доступен ли API в версии 1.0, используйте селектор версий.
Примечание.
Для microsoft API Graph для Аналитика угроз Microsoft Defender требуется активная лицензия на портал аналитики угроз в Defender и лицензия на надстройку API для клиента.
Получение списка объектов intelligenceProfile и их свойств.
Этот API доступен в следующих национальных облачных развертываниях.
Глобальная служба | Правительство США L4 | Правительство США L5 (DOD) | Китай управляется 21Vianet |
---|---|---|---|
✅ | ❌ | ❌ | ❌ |
Разрешения
Выберите разрешение или разрешения, помеченные как наименее привилегированные для этого API. Используйте более привилегированное разрешение или разрешения только в том случае, если это требуется приложению. Дополнительные сведения о делегированных разрешениях и разрешениях приложений см. в разделе Типы разрешений. Дополнительные сведения об этих разрешениях см. в справочнике по разрешениям.
Тип разрешения | Разрешения с наименьшими привилегиями | Более высокие привилегированные разрешения |
---|---|---|
Делегированные (рабочая или учебная учетная запись) | ThreatIntelligence.Read.All | Недоступно. |
Делегированные (личная учетная запись Майкрософт) | Не поддерживается. | Не поддерживается. |
Приложение | ThreatIntelligence.Read.All | Недоступно. |
HTTP-запрос
GET /security/threatIntelligence/intelProfiles
Необязательные параметры запросов
Этот метод поддерживает $count
параметры запроса OData , $search
$select
, $top
, $skip
, $orderby
, и $filter
для настройки ответа. Общие сведения см. в статье Параметры запроса OData.
Заголовки запросов
Имя | Описание |
---|---|
Авторизация | Bearer {token}. Обязательно. Дополнительные сведения о проверке подлинности и авторизации. |
Текст запроса
Не указывайте текст запроса для этого метода.
Отклик
В случае успешного 200 OK
выполнения этот метод возвращает код отклика и коллекцию объектов microsoft.graph.security.intelligenceProfile в теле отклика.
Примеры
Запрос
Ниже показан пример запроса.
GET https://graph.microsoft.com/beta/security/threatIntelligence/intelProfiles
Отклик
Ниже показан пример отклика.
Примечание. Объект отклика, показанный здесь, может быть сокращен для удобочитаемости.
HTTP/1.1 200 OK
Content-Type: application/json
{
"value": [
{
"@odata.type": "#microsoft.graph.security.intelligenceProfile",
"id": "actinium",
"kind": "actor",
"title": "ACTINIUM",
"firstActiveDateTime": "2022-01-31T16:00:00.000Z",
"aliases": [
"Primitive Bear",
"TEMP.Armageddon",
"Shuckworm",
"Gamaredon"
],
"targets": [
"Government",
"Humanitarian"
],
"countriesOrRegionsOfOrigin": [
{
"@odata.type": "microsoft.graph.security.countriesOrRegionsOfOrigin",
"label": "Country/Region",
"code": "Country/Region code"
}
],
"summary": {
"@odata.type": "microsoft.graph.security.formattedContent",
"content": "ACTINIUM is an activity group with a long history of targeting government and private sector organizations that have a presence in or an association with Ukraine",
"format": "text"
},
"description": {
"@odata.type": "microsoft.graph.security.formattedContent",
"content": "### Summary\n\nACTINIUM is an activity group with a long history of targeting government and private sector organizations that have a presence in or an association with Ukraine. On February 4, 2022, Microsoft released a [blog]...",
"format": "markdown"
},
"tradecraft": {
"@odata.type": "microsoft.graph.security.formattedContent",
"content": "#### Tactics, Techniques, and Procedures\n\n[ACTINIUM](https://attack.mitre.org/groups/G0047/) has exhibited use of the following attack techniques...",
"format": "markdown"
}
}
]
}