Partager via


API collecter un package d’investigation

S’applique à :

Vous voulez découvrir Microsoft Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.

Remarque

Si vous êtes un client du gouvernement des États-Unis, utilisez les URI répertoriés dans Microsoft Defender pour point de terminaison pour les clients du gouvernement des États-Unis.

Conseil

Pour de meilleures performances, vous pouvez utiliser le serveur plus près de votre emplacement géographique :

  • us.api.security.microsoft.com
  • eu.api.security.microsoft.com
  • uk.api.security.microsoft.com
  • au.api.security.microsoft.com
  • swa.api.security.microsoft.com

Description de l’API

Collecter le package d’investigation à partir d’un appareil.

Limitations

  1. Les limitations de débit pour cette API sont de 100 appels par minute et de 1 500 appels par heure.

Importante

  • Ces actions de réponse ne sont disponibles que pour les appareils Windows 10, version 1703 ou ultérieure, et sur Windows 11.

Autorisations

L’une des autorisations suivantes est nécessaire pour appeler cette API. Pour en savoir plus, notamment sur le choix des autorisations, consultez Utiliser les API Defender pour point de terminaison.

Type d’autorisation Autorisation Nom complet de l’autorisation
Application Machine.CollectForensics « Collecter des informations d’investigation »
Déléguée (compte professionnel ou scolaire) Machine.CollectForensics « Collecter des informations d’investigation »

Remarque

Lors de l’obtention d’un jeton à l’aide des informations d’identification de l’utilisateur :

  • L’utilisateur doit disposer au moins de l’autorisation de rôle suivante : « Investigation des alertes » (pour plus d’informations, consultez Create et gérer les rôles)
  • L’utilisateur doit avoir accès à l’appareil, en fonction des paramètres du groupe d’appareils (voir Create et gérer les groupes d’appareils pour plus d’informations)

La création de groupes d’appareils est prise en charge dans Defender pour point de terminaison Plan 1 et Plan 2.

Requête HTTP

POST https://api.securitycenter.microsoft.com/api/machines/{id}/collectInvestigationPackage

En-têtes de demande

Nom Type Description
Autorisation Chaîne Porteur {token}. Obligatoire.
Content-Type string application/json. Obligatoire.

Corps de la demande

Dans le corps de la demande, fournissez un objet JSON avec les paramètres suivants :

Paramètre Type Description
Commentaire Chaîne Commentaire à associer à l’action. Obligatoire.

Réponse

Si elle réussit, cette méthode renvoie le code de réponse 201 - Créé et l’action de l’ordinateur dans le corps de la réponse. Si une collection est déjà en cours d’exécution, cela renvoie 400 Requête incorrecte.

Exemple

Demande

Voici un exemple de demande.

POST https://api.securitycenter.microsoft.com/api/machines/fb9ab6be3965095a09c057be7c90f0a2/collectInvestigationPackage
{
  "Comment": "Collect forensics due to alert 1234"
}

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.