Compartir a través de


securityReportsRoot: getAttackSimulationSimulationUserCoverage

Espacio de nombres: microsoft.graph

Enumera la cobertura de entrenamiento de cada usuario de inquilino en simulación de ataques y campañas de entrenamiento.

Esta función admite @odata.nextLink la paginación.

Esta API está disponible en las siguientes implementaciones nacionales de nube.

Servicio global Gobierno de EE. UU. L4 Us Government L5 (DOD) China operada por 21Vianet

Permissions

Elija el permiso o los permisos marcados como con privilegios mínimos para esta API. Use un permiso o permisos con privilegios superiores solo si la aplicación lo requiere. Para obtener más información sobre los permisos delegados y de aplicación, consulte Tipos de permisos. Para obtener más información sobre estos permisos, consulte la referencia de permisos.

Tipo de permiso Permisos con privilegios mínimos Permisos con privilegios más altos
Delegado (cuenta profesional o educativa) AttackSimulation.Read.All No disponible.
Delegado (cuenta personal de Microsoft) No admitida. No admitida.
Aplicación AttackSimulation.Read.All No disponible.

Solicitud HTTP

GET /reports/security/getAttackSimulationSimulationUserCoverage

Encabezados de solicitud

Nombre Descripción
Authorization {token} de portador. Obligatorio. Obtenga más información sobre la autenticación y la autorización.

Cuerpo de la solicitud

No proporcione un cuerpo de solicitud para este método.

Respuesta

Si se ejecuta correctamente, esta función devuelve un 200 OK código de respuesta y una colección attackSimulationSimulationUserCoverage en el cuerpo de la respuesta.

Ejemplos

Solicitud

En el ejemplo siguiente se muestra la solicitud.

GET https://graph.microsoft.com/v1.0/reports/security/getAttackSimulationSimulationUserCoverage

Respuesta

En el ejemplo siguiente se muestra la respuesta.

Nota: Se puede acortar el objeto de respuesta que se muestra aquí para mejorar la legibilidad.

HTTP/1.1 200 OK
Content-Type: application/json

{
    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#Collection(microsoft.graph.attackSimulationSimulationUserCoverage)",
    "@odata.nextLink": "https://graph.microsoft.com/v1.0/reports/security/getAttackSimulationSimulationUserCoverage?$skiptoken=rZDNasMwEIRfxei%2bRLFWtgRxwZKsYCil0J9rcCORGlI7yHLbvH3j0pQefCqew7LMsOzHbEL%2fkbRuVzvfxTaeC6ItMpVxBKpKBkh5CcIKhLVUSLUtdaYFSbr3%2fe4%2b9Ccf4vmuefMFuW2GaH3cv3pXO5K0v3HdOf9ZEEqmP1fzuTmOfju27hKgYJbmFSjGNGCuLKRZJYEKIxApo6WQZHWzWYz0sXk5%2bmmdp%2fx78I35EEPbHQryNPgwzJKgqGiKUoK%2boACmQoFMDQdmM56uc2O4qZbt7EcwM65alPS%2fnW1DP56m0r4A",
    "value": [
        {
            "simulationCount": 1063,
            "latestSimulationDateTime": "2022-02-10T10:45:50Z",
            "clickCount": 0,
            "compromisedCount": 0,
            "attackSimulationUser": {
                "userId": "9a00ce98-2c83-41be-89f7-6fdff7950aa9",
                "displayName": "Reed Flores",
                "email": "reed@contoso.com"
            }
        },
        {
            "simulationCount": null,
            "latestSimulationDateTime": null,
            "clickCount": null,
            "compromisedCount": null,
            "attackSimulationUser": {
                "userId": "e911a813-d360-4b1a-b3df-375dde934f2b",
                "displayName": "no role",
                "email": ""
            }
        }
    ]
}