Erstellen von mobileThreatDefenseConnector

Namespace: microsoft.graph

Hinweis: Die Microsoft Graph-API für Intune setzt eine aktive Intune-Lizenz für den Mandanten voraus.

Erstellt neue Objekte des Typs mobileThreatDefenseConnector.

Diese API ist in den folgenden nationalen Cloudbereitstellungen verfügbar.

Globaler Dienst US Government L4 US Government L5 (DOD) China, betrieben von 21Vianet

Berechtigungen

Eine der nachfolgenden Berechtigungen ist erforderlich, um diese API aufrufen zu können. Weitere Informationen, unter anderem zur Auswahl von Berechtigungen, finden Sie unter Berechtigungen.

Berechtigungstyp Berechtigungen (von der Berechtigung mit den wenigsten Rechten zu der mit den meisten Rechten)
Delegiert (Geschäfts-, Schul- oder Unikonto) DeviceManagementServiceConfig.ReadWrite.All, DeviceManagementConfiguration.ReadWrite.All
Delegiert (persönliches Microsoft-Konto) Nicht unterstützt
Anwendung DeviceManagementServiceConfig.ReadWrite.All, DeviceManagementConfiguration.ReadWrite.All

HTTP-Anforderung

POST /deviceManagement/mobileThreatDefenseConnectors

Anforderungsheader

Kopfzeile Wert
Authorization Bearer {token}. Erforderlich. Erfahren Sie mehr über die Authentifizierung und Autorisierung.
Annehmen application/json

Anforderungstext

Geben Sie im Anforderungstext eine JSON-Darstellung des Objekts des Typs mobileThreatDefenseConnector an.

In der folgenden Tabelle sind die Eigenschaften aufgeführt, die angegeben werden müssen, wenn Sie ein Objekt des Typs mobileThreatDefenseConnector erstellen.

Eigenschaft Typ Beschreibung
id String Noch nicht dokumentiert
lastHeartbeatDateTime DateTimeOffset DateTime des letzten Heartbeats, der vom Mobile Threat Defense-Partner empfangen wurde
partnerState mobileThreatPartnerTenantState Mobile Threat Defense-Partnerstatus für dieses Konto. Mögliche Werte: unavailable, available, enabled, unresponsive
androidMobileApplicationManagementEnabled Boolesch Bei TRUE wird festgelegt, dass Daten vom Mobile Threat Defense-Partner bei Auswertungen der Verwaltung mobiler Anwendungen (Mobile Application Management, MAM) für Android-Geräte verwendet werden können. Bei FALSE wird festgelegt, dass Daten vom Mobile Threat Defense-Partner nicht während der Auswertungen der Mobilen Anwendungsverwaltung (Mobile Application Management, MAM) für Android-Geräte verwendet werden sollten. Nur ein Partner pro Plattform kann für die Mammut-Auswertung (Mobile Application Management) aktiviert werden. Der Standardwert ist FALSE.
iosMobileApplicationManagementEnabled Boolesch Bei TRUE wird festgelegt, dass Daten vom Mobile Threat Defense-Partner bei Mamos-Auswertungen (Mobile Application Management) für IOS-Geräte verwendet werden können. Bei FALSE wird festgelegt, dass Daten vom Mobile Threat Defense-Partner nicht während der Auswertungen der Verwaltung mobiler Anwendungen (Mobile Application Management, MAM) für IOS-Geräte verwendet werden sollten. Nur ein Partner pro Plattform kann für die Mammut-Auswertung (Mobile Application Management) aktiviert werden. Der Standardwert ist FALSE.
androidEnabled Boolesch Legen Sie für Android fest, ob Daten des Mobile Threat Defense-Partners bei Konformitätsbewertungen verwendet werden sollen.
iosEnabled Boolesch Rufen Sie für IOS ab, ob Daten vom Mobile Threat Defense-Partner bei Konformitätsbewertungen verwendet werden sollen, oder legen Sie fest, ob Daten vom Mobile Threat Defense-Partner verwendet werden sollen.
windowsEnabled Boolesch Bei TRUE wird festgelegt, dass Daten vom Mobile Threat Defense-Partner bei Konformitätsbewertungen für Windows verwendet werden können. Bei FALSE wird festgelegt, dass Daten vom Mobile Threat Defense-Partner nicht bei Konformitätsbewertungen für Windows verwendet werden sollten. Der Standardwert ist FALSE.
androidDeviceBlockedOnMissingPartnerData Boolesch Legen Sie für Android fest, ob Intune Daten vom Mobile Threat Defense-Partner empfangen müssen, bevor sie ein Gerät als konform kennzeichnen.
iosDeviceBlockedOnMissingPartnerData Boolesch Legen Sie für IOS fest, ob Intune Daten vom Mobile Threat Defense-Partner empfangen müssen, bevor sie ein Gerät als konform kennzeichnen.
windowsDeviceBlockedOnMissingPartnerData Boolesch Bei TRUE wird angegeben, dass Intune Daten vom Mobile Threat Defense-Partner empfangen müssen, bevor ein Gerät mit Windows kompatibel markiert wird. Bei FALSE wird festgelegt, dass Intune ein Gerät kompatibel machen kann, ohne Daten vom Mobile Threat Defense-Partner für Windows zu empfangen. Der Standardwert ist FALSE.
partnerUnsupportedOsVersionBlocked Boolesch Abrufen oder Festlegen, ob Geräte auf aktivierten Plattformen blockiert werden sollen, die die Mindestversionsanforderungen des Mobile Threat Defense-Partners nicht erfüllen
partnerUnresponsivenessThresholdInDays Int32 Erlaubt das Abrufen oder das Festlegen des für die betreffende Partnerintegration geltenden Zeitraums in Tagen, während dessen ein Nichtreagieren des Mandanten toleriert wird.
allowPartnerToCollectIOSApplicationMetadata Boolesch Gibt bei TRUE an, dass der Mobile Threat Defense-Partner Metadaten zu installierten Anwendungen von Intune für IOS-Geräte sammeln kann. False gibt an, dass der Mobile Threat Defense-Partner möglicherweise keine Metadaten zu installierten Anwendungen von Intune für IOS-Geräte sammelt. Der Standardwert ist FALSE.
allowPartnerToCollectIOSPersonalApplicationMetadata Boolesch Gibt bei TRUE an, dass der Mobile Threat Defense-Partner Metadaten zu persönlich installierten Anwendungen von Intune für IOS-Geräte sammeln kann. False gibt an, dass der Mobile Threat Defense-Partner möglicherweise keine Metadaten zu persönlich installierten Anwendungen von Intune für IOS-Geräte sammelt. Der Standardwert ist FALSE.
microsoftDefenderForEndpointAttachEnabled Boolesch Bei TRUE wird festgelegt, dass die Verwaltung von Konfigurationsprofilen über Microsoft Defender for Endpoint aktiviert ist. Bei FALSE wird festgelegt, dass die Verwaltung des Konfigurationsprofils über Microsoft Defender for Endpoint deaktiviert ist. Der Standardwert ist FALSE.

Antwort

Bei erfolgreicher Ausführung gibt die Methode den Antwortcode 201 Created und ein Objekt des Typs mobileThreatDefenseConnector im Antworttext zurück.

Beispiel

Anforderung

Nachfolgend sehen Sie ein Beispiel der Anforderung.

POST https://graph.microsoft.com/v1.0/deviceManagement/mobileThreatDefenseConnectors
Content-type: application/json
Content-length: 772

{
  "@odata.type": "#microsoft.graph.mobileThreatDefenseConnector",
  "lastHeartbeatDateTime": "2016-12-31T23:59:37.9174975-08:00",
  "partnerState": "available",
  "androidMobileApplicationManagementEnabled": true,
  "iosMobileApplicationManagementEnabled": true,
  "androidEnabled": true,
  "iosEnabled": true,
  "windowsEnabled": true,
  "androidDeviceBlockedOnMissingPartnerData": true,
  "iosDeviceBlockedOnMissingPartnerData": true,
  "windowsDeviceBlockedOnMissingPartnerData": true,
  "partnerUnsupportedOsVersionBlocked": true,
  "partnerUnresponsivenessThresholdInDays": 6,
  "allowPartnerToCollectIOSApplicationMetadata": true,
  "allowPartnerToCollectIOSPersonalApplicationMetadata": true,
  "microsoftDefenderForEndpointAttachEnabled": true
}

Antwort

Nachfolgend sehen Sie ein Beispiel der Antwort. Hinweis: Das hier gezeigte Antwortobjekt ist möglicherweise aus Platzgründen abgeschnitten. Von einem tatsächlichen Aufruf werden alle Eigenschaften zurückgegeben.

HTTP/1.1 201 Created
Content-Type: application/json
Content-Length: 821

{
  "@odata.type": "#microsoft.graph.mobileThreatDefenseConnector",
  "id": "e4bede14-de14-e4be-14de-bee414debee4",
  "lastHeartbeatDateTime": "2016-12-31T23:59:37.9174975-08:00",
  "partnerState": "available",
  "androidMobileApplicationManagementEnabled": true,
  "iosMobileApplicationManagementEnabled": true,
  "androidEnabled": true,
  "iosEnabled": true,
  "windowsEnabled": true,
  "androidDeviceBlockedOnMissingPartnerData": true,
  "iosDeviceBlockedOnMissingPartnerData": true,
  "windowsDeviceBlockedOnMissingPartnerData": true,
  "partnerUnsupportedOsVersionBlocked": true,
  "partnerUnresponsivenessThresholdInDays": 6,
  "allowPartnerToCollectIOSApplicationMetadata": true,
  "allowPartnerToCollectIOSPersonalApplicationMetadata": true,
  "microsoftDefenderForEndpointAttachEnabled": true
}