payloadDetail abrufen
Namespace: microsoft.graph
Rufen Sie die Nutzlastdetails einer Angriffssimulationskampagne für einen Mandanten ab.
Wählen Sie die Berechtigungen aus, die für diese API als am wenigsten privilegiert markiert sind. Verwenden Sie eine höhere Berechtigung oder Berechtigungen nur, wenn Ihre App dies erfordert. Ausführliche Informationen zu delegierten Berechtigungen und Anwendungsberechtigungen finden Sie unter Berechtigungstypen. Weitere Informationen zu diesen Berechtigungen finden Sie in der Berechtigungsreferenz.
Berechtigungstyp | Berechtigungen mit den geringsten Berechtigungen | Berechtigungen mit höheren Berechtigungen |
---|---|---|
Delegiert (Geschäfts-, Schul- oder Unikonto) | AttackSimulation.Read.All | AttackSimulation.ReadWrite.All |
Delegiert (persönliches Microsoft-Konto) | Nicht unterstützt | Nicht unterstützt |
Anwendung | AttackSimulation.Read.All | AttackSimulation.ReadWrite.All |
GET /security/attackSimulation/payloads/{payloadId}/detail
Diese Methode unterstützt derzeit keine OData-Abfrageparameter , um die Antwort anzupassen.
Name | Beschreibung |
---|---|
Authorization | Bearer {token}. Erforderlich. Erfahren Sie mehr über Authentifizierung und Autorisierung. |
Geben Sie keinen Anforderungstext für diese Methode an.
Bei erfolgreicher Ausführung gibt die Methode einen 200 OK
Antwortcode und ein payloadDetail-Objekt im Antworttext zurück.
Das folgende Beispiel zeigt eine Anfrage.
GET https://graph.microsoft.com/v1.0/security/attackSimulation/payloads/f1b13829-3829-f1b1-2938-b1f12938b1a/detail
Das folgende Beispiel zeigt die Antwort.
Hinweis: Das hier gezeigte Antwortobjekt kann zur besseren Lesbarkeit gekürzt werden.
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.context": "https://graph.microsoft.com/v1.0/$metadata#security/attackSimulation/payloads/2f5548d1-0dd8-4cc8-9de0-e0d6ec7ea3dc/detail",
"fromName": "faiza",
"fromEmail": "faiza@contoso.com",
"addIsExternalSender": false,
"subject": "Payload Detail",
"content": "<meta http-equiv=\"Content-Type\" content=\"text/html>\">",
"phishingUrl": "http://www.widgetsinc10+.com",
"coachMarks": [
{
"indicator": "URL hyperlinking",
"description": "URL hyperlinking hides the true URL behind text; the text can also look like another link",
"language": "en",
"order": "0",
"isValid": true,
"coachmarkLocation": {
"offset": 144,
"length": 6,
"type": "messageBody"
}
}
]
}