securityReportsRoot: getAttackSimulationRepeatOffenders
Espacio de nombres: microsoft.graph
Enumere los usuarios del inquilino que han cedido a ataques más de una vez en las campañas de simulación y entrenamiento de ataques.
Esta función admite @odata.nextLink
la paginación.
Esta API está disponible en las siguientes implementaciones nacionales de nube.
Servicio global | Gobierno de EE. UU. L4 | Us Government L5 (DOD) | China operada por 21Vianet |
---|---|---|---|
✅ | ❌ | ❌ | ❌ |
Permissions
Elija el permiso o los permisos marcados como con privilegios mínimos para esta API. Use un permiso o permisos con privilegios superiores solo si la aplicación lo requiere. Para obtener más información sobre los permisos delegados y de aplicación, consulte Tipos de permisos. Para obtener más información sobre estos permisos, consulte la referencia de permisos.
Tipo de permiso | Permisos con privilegios mínimos | Permisos con privilegios más altos |
---|---|---|
Delegado (cuenta profesional o educativa) | AttackSimulation.Read.All | No disponible. |
Delegado (cuenta personal de Microsoft) | No admitida. | No admitida. |
Aplicación | AttackSimulation.Read.All | No disponible. |
Solicitud HTTP
GET /reports/security/getAttackSimulationRepeatOffenders
Encabezados de solicitud
Nombre | Descripción |
---|---|
Authorization | {token} de portador. Obligatorio. Obtenga más información sobre la autenticación y la autorización. |
Cuerpo de la solicitud
No proporcione un cuerpo de solicitud para este método.
Respuesta
Si se ejecuta correctamente, esta función devuelve un 200 OK
código de respuesta y una colección attackSimulationRepeatOffender en el cuerpo de la respuesta.
Ejemplos
Solicitud
En el ejemplo siguiente se muestra la solicitud.
GET https://graph.microsoft.com/v1.0/reports/security/getAttackSimulationRepeatOffenders
Respuesta
En el ejemplo siguiente se muestra la respuesta.
Nota: Se puede acortar el objeto de respuesta que se muestra aquí para mejorar la legibilidad.
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.context": "https://graph.microsoft.com/v1.0/$metadata#Collection(microsoft.graph.attackSimulationRepeatOffender)",
"@odata.nextLink": "https://graph.microsoft.com/v1.0/reports/security/getAttackSimulationRepeatOffenders?$skiptoken=+RID%3",
"value": [
{
"repeatOffenceCount": 5,
"attackSimulationUser": {
"userId": "6fcdab00-385b-46f2-a329-b843b49e9147",
"displayName": "Reed Flores",
"email": "reed@contoso.com"
}
},
{
"repeatOffenceCount": 638,
"attackSimulationUser": {
"userId": "478a22cd-aecc-41df-b995-88c8de17aaf5",
"displayName": "Reed Flores",
"email": "reed@contoso.com"
}
}
]
}