Enumerar servicePrincipalRiskDetections
Espacio de nombres: microsoft.graph
Recupere las propiedades de una colección de objetos servicePrincipalRiskDetection .
Nota: Debe tener una licencia Id. de carga de trabajo de Microsoft Entra Premium para usar servicePrincipalRiskDetection API.
Esta API está disponible en las siguientes implementaciones nacionales de nube.
Servicio global | Gobierno de EE. UU. L4 | Us Government L5 (DOD) | China operada por 21Vianet |
---|---|---|---|
✅ | ✅ | ✅ | ❌ |
Permissions
Elija el permiso o los permisos marcados como con privilegios mínimos para esta API. Use un permiso o permisos con privilegios superiores solo si la aplicación lo requiere. Para obtener más información sobre los permisos delegados y de aplicación, consulte Tipos de permisos. Para obtener más información sobre estos permisos, consulte la referencia de permisos.
Tipo de permiso | Permisos con privilegios mínimos | Permisos con privilegios más altos |
---|---|---|
Delegado (cuenta profesional o educativa) | IdentityRiskEvent.Read.All | No disponible. |
Delegado (cuenta personal de Microsoft) | No admitida. | No admitida. |
Aplicación | IdentityRiskEvent.Read.All | No disponible. |
Para escenarios delegados, al usuario que ha iniciado sesión se le debe asignar al menos uno de los siguientes roles de Microsoft Entra.
- Lector global
- Operador de seguridad
- Lector de seguridad
- Administrador de seguridad
Solicitud HTTP
GET /identityProtection/servicePrincipalRiskDetections
Parámetros de consulta opcionales
Este método admite los $filter
parámetros de consulta y $select
OData para ayudar a personalizar la respuesta. Para obtener información general, vea Parámetros de consulta OData.
Encabezados de solicitud
Nombre | Descripción |
---|---|
Authorization | {token} de portador. Obligatorio. Obtenga más información sobre la autenticación y la autorización. |
Cuerpo de la solicitud
No proporcione un cuerpo de solicitud para este método.
Respuesta
Si se ejecuta correctamente, este método devuelve un 200 OK
código de respuesta y una colección de objetos servicePrincipalRiskDetection en el cuerpo de la respuesta.
Ejemplos
Ejemplo 1: Enumeración de detecciones de riesgos
Solicitud
En el ejemplo siguiente se muestra la solicitud.
GET https://graph.microsoft.com/v1.0/identityProtection/servicePrincipalRiskDetections
Respuesta
En el ejemplo siguiente se muestra la respuesta.
Nota: Se puede acortar el objeto de respuesta que se muestra aquí para mejorar la legibilidad.
HTTP/1.1 200 OK
Content-Type: application/json
{
"value": [
{
"@odata.type": "#microsoft.graph.servicePrincipalRiskDetection",
"id": "2856d6e87c5c3a74021ff70291fa68107570c150d8dc145bdea5",
"requestId": null,
"correlationId": null,
"riskEventType": "investigationsThreatIntelligence",
"riskState": "atRisk",
"riskLevel": "high",
"riskDetail": "none",
"source": "IdentityProtection",
"detectionTimingType": "offline",
"activity": "servicePrincipal",
"tokenIssuerType": "AzureAD",
"ipAddress": null,
"location": null,
"activityDateTime": "2021-10-26T00:00:00Z",
"detectedDateTime": "2021-10-26T00:00:00Z",
"lastUpdatedDateTime": "2021-10-26T16:28:17.8202975Z)",
"servicePrincipalId": "99b8d28b-11ae-4e84-9bef-0e767e286grg",
"servicePrincipalDisplayName": "Contoso App",
"appId": "0grb38ac-a572-491d-a9db-b07197643457",
"keyIds": [
"9d9fea30-d8e3-481b-b57c-0ef569a989e5"
],
"additionalInfo": "[{\"Key\":\"alertUrl\",\"Value\":null}]"
}
]
}
Ejemplo 2: Enumerar las detecciones de riesgos y filtrar los resultados
Solicitud
En el ejemplo siguiente se muestra cómo usar $filter
para obtener la colección de detecciones de riesgos de la entidad de servicio donde el nivel de riesgo es medium
o el tipo de evento de riesgo es investigationsThreatIntelligence
.
GET https://graph.microsoft.com/v1.0/identityProtection/servicePrincipalRiskDetections?$filter=riskEventType eq 'investigationsThreatIntelligence' or riskLevel eq 'medium'
Respuesta
En el ejemplo siguiente se muestra la respuesta.
Nota: Se puede acortar el objeto de respuesta que se muestra aquí para mejorar la legibilidad.
HTTP/1.1 200 OK
Content-Type: application/json
{
"value": [
{
"@odata.type": "#microsoft.graph.servicePrincipalRiskDetection",
"id": "2856d6e87c5c3a74021ff70291fa68107570c150d8dc145bdea5",
"requestId": null,
"correlationId": null,
"riskEventType": "investigationsThreatIntelligence",
"riskState": "atRisk",
"riskLevel": "high",
"riskDetail": "none",
"source": "IdentityProtection",
"detectionTimingType": "offline",
"activity": "servicePrincipal",
"tokenIssuerType": "AzureAD",
"ipAddress": null,
"location": null,
"activityDateTime": "2021-10-26T00:00:00Z",
"detectedDateTime": "2021-10-26T00:00:00Z",
"lastUpdatedDateTime": "2021-10-26T16:28:17.8202975Z)",
"servicePrincipalId": "99b8d28b-11ae-4e84-9bef-0e767e286grg",
"servicePrincipalDisplayName": "Contoso App",
"appId": "0grb38ac-a572-491d-a9db-b07197643457",
"keyIds": [
"9d9fea30-d8e3-481b-b57c-0ef569a989e5"
],
"additionalInfo": "[{\"Key\":\"alertUrl\",\"Value\":null}]"
}
]
}
Comentarios
https://aka.ms/ContentUserFeedback.
Próximamente: A lo largo de 2024 iremos eliminando gradualmente GitHub Issues como mecanismo de comentarios sobre el contenido y lo sustituiremos por un nuevo sistema de comentarios. Para más información, vea:Enviar y ver comentarios de