استخدام واجهات برمجة تطبيقات Microsoft Defender لنقطة النهاية

ينطبق على:

هام

لا يتم تضمين قدرات التتبع المتقدمة في Defender for Business.

هل تريد تجربة Defender لنقطة النهاية؟ التسجيل للحصول على إصدار تجريبي مجاني.

ملاحظة

إذا كنت أحد عملاء حكومة الولايات المتحدة، فالرجاء استخدام معرفات URI المدرجة في Microsoft Defender لنقطة النهاية لعملاء حكومة الولايات المتحدة.

تلميح

للحصول على أداء أفضل، يمكنك استخدام الخادم الأقرب إلى موقعك الجغرافي:

  • us.api.security.microsoft.com
  • eu.api.security.microsoft.com
  • uk.api.security.microsoft.com
  • au.api.security.microsoft.com
  • swa.api.security.microsoft.com

توضح هذه الصفحة كيفية إنشاء تطبيق للحصول على وصول برمجي إلى Defender لنقطة النهاية نيابة عن مستخدم.

إذا كنت بحاجة إلى الوصول البرمجي Microsoft Defender لنقطة النهاية بدون مستخدم، فراجع Access Microsoft Defender لنقطة النهاية مع سياق التطبيق.

إذا لم تكن متأكدا من الوصول الذي تحتاجه، فاقرأ صفحة المقدمة.

يعرض Microsoft Defender لنقطة النهاية الكثير من بياناته وإجراءاته من خلال مجموعة من واجهات برمجة التطبيقات البرمجية. ستمكنك واجهات برمجة التطبيقات هذه من أتمتة تدفقات العمل والابتكار استنادا إلى قدرات Microsoft Defender لنقطة النهاية. يتطلب الوصول إلى واجهة برمجة التطبيقات مصادقة OAuth2.0. لمزيد من المعلومات، راجع تدفق رمز التخويل OAuth 2.0.

بشكل عام، ستحتاج إلى اتخاذ الخطوات التالية لاستخدام واجهات برمجة التطبيقات:

  • الإنشاء تطبيق Microsoft Entra
  • الحصول على رمز مميز للوصول باستخدام هذا التطبيق
  • استخدم الرمز المميز للوصول إلى Defender لواجهة برمجة تطبيقات نقطة النهاية

تشرح هذه الصفحة كيفية إنشاء تطبيق Microsoft Entra، والحصول على رمز مميز للوصول إلى Microsoft Defender لنقطة النهاية والتحقق من صحة الرمز المميز.

ملاحظة

عند الوصول إلى Microsoft Defender لنقطة النهاية API نيابة عن مستخدم، ستحتاج إلى إذن التطبيق الصحيح وإذن المستخدم. إذا لم تكن على دراية بأذونات المستخدم على Microsoft Defender لنقطة النهاية، فشاهد إدارة الوصول إلى المدخل باستخدام التحكم في الوصول المستند إلى الدور.

تلميح

إذا كان لديك الإذن لتنفيذ إجراء في المدخل، فلديك الإذن لتنفيذ الإجراء في واجهة برمجة التطبيقات.

الإنشاء تطبيق

  1. سجل الدخول إلى Azure باستخدام حساب مستخدم له دور المسؤول العام .

  2. انتقل إلى تسجيلات>Microsoft Entra ID> Appتسجيل جديد.

    صفحة تسجيلات التطبيق في مدخل Microsoft Azure

  3. عند ظهور صفحة تسجيل تطبيق ، أدخل معلومات تسجيل التطبيق الخاص بك:

    • الاسم - أدخل اسم تطبيق ذا معنى سيتم عرضه لمستخدمي التطبيق.

    • أنواع الحسابات المدعومة - حدد الحسابات التي تريد أن يدعمها تطبيقك.


      أنواع الحسابات المدعومة الوصف
      الحسابات في هذا الدليل التنظيمي فقط حدد هذا الخيار إذا كنت تقوم بإنشاء تطبيق خط عمل (LOB). هذا الخيار غير متوفر إذا كنت لا تسجل التطبيق في دليل.

      يعين هذا الخيار إلى مستأجر واحد Microsoft Entra فقط.

      هذا هو الخيار الافتراضي ما لم تكن تسجل التطبيق خارج الدليل. في الحالات التي يتم فيها تسجيل التطبيق خارج دليل، يكون الافتراضي هو Microsoft Entra حسابات Microsoft متعددة المستأجرين والشخصية.

      الحسابات في أي دليل تنظيمي حدد هذا الخيار إذا كنت ترغب في استهداف جميع عملاء الأعمال والتعليم.

      يتم تعيين هذا الخيار إلى مستأجر متعدد Microsoft Entra فقط.

      إذا قمت بتسجيل التطبيق كمستأجر واحد Microsoft Entra فقط، يمكنك تحديثه ليكون Microsoft Entra متعدد المستأجرين والعودة إلى مستأجر واحد من خلال شفرة المصادقة.

      الحسابات في أي دليل تنظيمي وحسابات Microsoft الشخصية حدد هذا الخيار لاستهداف أوسع مجموعة من العملاء.

      يعين هذا الخيار Microsoft Entra حسابات Microsoft متعددة المستأجرين والشخصية.

      إذا قمت بتسجيل التطبيق كحسابات Microsoft متعددة المستأجرين والشخصية Microsoft Entra، فلا يمكنك تغيير ذلك في واجهة المستخدم. بدلا من ذلك، يجب استخدام محرر بيان التطبيق لتغيير أنواع الحسابات المدعومة.

    • إعادة توجيه URI (اختياري) - حدد نوع التطبيق الذي تقوم ببناءه، عميل ويب أو عميل عام (& المحمول لسطح المكتب)، ثم أدخل عنوان URI لإعادة التوجيه (أو عنوان URL للرد) لتطبيقك.

      • بالنسبة لتطبيقات الويب، قم بتوفير عنوان URL الأساسي لتطبيقك. على سبيل المثال، http://localhost:31544 قد يكون عنوان URL لتطبيق ويب يعمل على جهازك المحلي. سيستخدم المستخدمون عنوان URL هذا لتسجيل الدخول إلى تطبيق عميل ويب.

      • بالنسبة لتطبيقات العميل العامة، قم بتوفير URI المستخدم من قبل Microsoft Entra ID لإرجاع استجابات الرمز المميز. أدخل قيمة خاصة بتطبيقك، مثل myapp://auth.

      للاطلاع على أمثلة محددة لتطبيقات الويب أو التطبيقات الأصلية، راجع عمليات التشغيل السريع الخاصة بنا.

      عند الانتهاء، حدد Register.

  4. السماح للتطبيق الخاص بك بالوصول إلى Microsoft Defender لنقطة النهاية وتعيين إذن "قراءة التنبيهات":

    • في صفحة التطبيق الخاص بك، حدد API Permissions>Add permission>APIs my organization uses> type WindowsDefenderATP وحدد على WindowsDefenderATP.

      ملاحظة

      لا يظهر WindowsDefenderATP في القائمة الأصلية. ابدأ بكتابة اسمه في مربع النص لرؤيتها تظهر.

      إضافة إذن.

    • اختر تنبيه الأذونات المفوضة.اقرأ>> حدد إضافة أذونات.

      نوع التطبيق وأجزاء الأذونات

    هام

    حدد الأذونات ذات الصلة. قراءة التنبيهات هي مثال فقط.

    على سبيل المثال:

    • لتشغيل الاستعلامات المتقدمة، حدد تشغيل إذن الاستعلامات المتقدمة.

    • لعزل جهاز، حدد عزل إذن الجهاز.

    • لتحديد الإذن الذي تحتاجه، اعرض قسم الأذونات في واجهة برمجة التطبيقات التي ترغب في الاتصال بها.

    • حدد منح الموافقة.

      ملاحظة

      في كل مرة تضيف فيها إذنا، يجب عليك تحديد منح الموافقة على الإذن الجديد حتى يصبح ساري المفعول.

      خيار موافقة المسؤول الكبير

  5. اكتب معرف التطبيق ومعرف المستأجر الخاص بك.

    في صفحة التطبيق، انتقل إلى نظرة عامة وانسخ المعلومات التالية:

    معرف التطبيق الذي تم إنشاؤه

الحصول على رمز مميز للوصول

لمزيد من المعلومات حول الرموز المميزة Microsoft Entra، راجع البرنامج التعليمي Microsoft Entra.

استخدام C#‎

  • انسخ/الصق الفئة أدناه في التطبيق الخاص بك.

  • استخدم أسلوب AcquireUserTokenAsync مع معرف التطبيق ومعرف المستأجر واسم المستخدم وكلمة المرور للحصول على رمز مميز.

    namespace WindowsDefenderATP
    {
        using System.Net.Http;
        using System.Text;
        using System.Threading.Tasks;
        using Newtonsoft.Json.Linq;
    
        public static class WindowsDefenderATPUtils
        {
            private const string Authority = "https://login.microsoftonline.com";
    
            private const string WdatpResourceId = "https://api.securitycenter.microsoft.com";
    
            public static async Task<string> AcquireUserTokenAsync(string username, string password, string appId, string tenantId)
            {
                using (var httpClient = new HttpClient())
                {
                    var urlEncodedBody = $"resource={WdatpResourceId}&client_id={appId}&grant_type=password&username={username}&password={password}";
    
                    var stringContent = new StringContent(urlEncodedBody, Encoding.UTF8, "application/x-www-form-urlencoded");
    
                    using (var response = await httpClient.PostAsync($"{Authority}/{tenantId}/oauth2/token", stringContent).ConfigureAwait(false))
                    {
                        response.EnsureSuccessStatusCode();
    
                        var json = await response.Content.ReadAsStringAsync().ConfigureAwait(false);
    
                        var jObject = JObject.Parse(json);
    
                        return jObject["access_token"].Value<string>();
                    }
                }
            }
        }
    }
    

التحقق من صحة الرمز المميز

تحقق للتأكد من حصولك على رمز مميز صحيح:

  • انسخ/الصق في JWT الرمز المميز الذي حصلت عليه في الخطوة السابقة من أجل فك ترميزه.

  • تحقق من صحة حصولك على مطالبة "scp" مع أذونات التطبيق المطلوبة.

  • في لقطة الشاشة أدناه، يمكنك مشاهدة رمز مميز تم فك ترميزه تم الحصول عليه من التطبيق في البرنامج التعليمي:

    صفحة التحقق من صحة الرمز المميز

استخدام الرمز المميز للوصول إلى Microsoft Defender لنقطة النهاية API

  • اختر واجهة برمجة التطبيقات التي تريد استخدامها - واجهات برمجة التطبيقات Microsoft Defender لنقطة النهاية المدعومة.

  • قم بتعيين عنوان التخويل في طلب HTTP الذي ترسله إلى "Bearer {token}" (Bearer هو نظام التخويل).

  • وقت انتهاء صلاحية الرمز المميز هو ساعة واحدة (يمكنك إرسال أكثر من طلب واحد بنفس الرمز المميز).

  • مثال على إرسال طلب للحصول على قائمة بالتنبيهات باستخدام C#‎:

    var httpClient = new HttpClient();
    
    var request = new HttpRequestMessage(HttpMethod.Get, "https://api.securitycenter.microsoft.com/api/alerts");
    
    request.Headers.Authorization = new AuthenticationHeaderValue("Bearer", token);
    
    var response = httpClient.SendAsync(request).GetAwaiter().GetResult();
    
    // Do something useful with the response
    

راجع أيضًا

تلميح

هل تريد معرفة المزيد؟ Engage مع مجتمع أمان Microsoft في مجتمعنا التقني: Microsoft Defender لنقطة النهاية Tech Community.