Obtenir les logiciels installés
S’applique à :
- Microsoft Defender pour point de terminaison Plan 1
- Microsoft Defender pour point de terminaison Plan 2
- Gestion des vulnérabilités Microsoft Defender
- Microsoft Defender XDR
Vous voulez découvrir Microsoft Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.
Vous souhaitez découvrir Microsoft Defender Vulnerability Management ? En savoir plus sur la façon dont vous pouvez vous inscrire à la version d’évaluation publique de Microsoft Defender Vulnerability Management.
Notes
Si vous êtes un client du gouvernement des États-Unis, utilisez les URI répertoriés dans Microsoft Defender pour point de terminaison pour les clients du gouvernement des États-Unis.
Conseil
Pour de meilleures performances, vous pouvez utiliser le serveur plus près de votre emplacement géographique :
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
Important
Certaines informations contenues dans cet article concernent le produit en préversion, qui peut être considérablement modifié avant sa publication commerciale. Microsoft n’offre aucune garantie, explicite ou implicite, concernant les informations fournies ici.
Récupère une collection de logiciels installés liés à un ID d’appareil donné.
L’une des autorisations suivantes est nécessaire pour appeler cette API. Pour en savoir plus, notamment sur le choix des autorisations, consultez Utiliser les API Microsoft Defender pour point de terminaison.
Type d’autorisation | Autorisation | Nom complet de l’autorisation |
---|---|---|
Application | Software.Read.All | « Lire les informations du logiciel de gestion des menaces et des vulnérabilités » |
Déléguée (compte professionnel ou scolaire) | Software.Read | « Lire les informations du logiciel de gestion des menaces et des vulnérabilités » |
GET /api/machines/{machineId}/software
Nom | Type | Description |
---|---|---|
Autorisation | Chaîne | Porteur {token}. Obligatoire. |
Empty
Si elle réussit, cette méthode retourne 200 OK avec les informations logicielles installées dans le corps.
Voici un exemple de demande.
GET https://api.securitycenter.microsoft.com/api/machines/ac233fa6208e1579620bf44207c4006ed7cc4501/software
Voici un exemple de réponse.
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Software",
"value": [
{
"id": "microsoft-_-internet_explorer",
"name": "internet_explorer",
"vendor": "microsoft",
"weaknesses": 67,
"publicExploit": true,
"activeAlert": false,
"exposedMachines": 42115,
"impactScore": 46.2037163
}
]
}
- Gestion des vulnérabilités Microsoft Defender
- Inventaire logiciel de gestion des vulnérabilités Defender
Conseil
Voulez-vous en savoir plus ? Collaborez avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.