Partager via


Créer macOSEndpointProtectionConfiguration

Espace de noms: microsoft.graph

Important: Les API Microsoft Graph sous la version /beta sont susceptibles d’être modifiées ; l’utilisation de production n’est pas prise en charge.

Remarque : l’API Microsoft Graph pour Intune requiert une licence Intune active pour le client.

Créez un objet macOSEndpointProtectionConfiguration .

Cette API est disponible dans les déploiements de cloud national suivants.

Service global Gouvernement des États-Unis L4 Us Government L5 (DOD) Chine gérée par 21Vianet

Autorisations

L’une des autorisations suivantes est nécessaire pour appeler cette API. Pour plus d’informations, notamment sur la façon de choisir les autorisations, voir Autorisations.

Type d’autorisation Autorisations (de celle qui offre le plus de privilèges à celle qui en offre le moins)
Déléguée (compte professionnel ou scolaire) DeviceManagementConfiguration.ReadWrite.All
Déléguée (compte Microsoft personnel) Non prise en charge.
Application DeviceManagementConfiguration.ReadWrite.All

Requête HTTP

POST /deviceManagement/deviceConfigurations
POST /deviceManagement/deviceConfigurations/{deviceConfigurationId}/microsoft.graph.windowsDomainJoinConfiguration/networkAccessConfigurations

En-têtes de demande

En-tête Valeur
Autorisation Porteur {token}. Obligatoire. En savoir plus sur l’authentification et l’autorisation.
Accepter application/json

Corps de la demande

Dans le corps de la demande, fournissez une représentation JSON pour l’objet macOSEndpointProtectionConfiguration.

Le tableau suivant présente les propriétés requises lorsque vous créez macOSEndpointProtectionConfiguration.

Propriété Type Description
id String Clé de l’entité. Hérité de deviceConfiguration.
lastModifiedDateTime DateTimeOffset Date et heure de dernière modification de l’objet. Hérité de deviceConfiguration.
roleScopeTagIds String collection Liste des balises d’étendue pour cette instance d’entité. Hérité de deviceConfiguration.
supportsScopeTags Valeur booléenne Indique si la configuration d’appareil sous-jacente prend en charge l’attribution des balises d’étendue. L’attribution à la propriété ScopeTags n’est pas autorisée lorsque cette valeur est false et que les entités ne sont pas visibles par les utilisateurs délimités. Cela se produit pour les stratégies héritées créées dans Silverlight et peut être résolu en supprimant et en recréant la stratégie dans le portail Azure. Cette propriété est en lecture seule. Hérité de deviceConfiguration.
deviceManagementApplicabilityRuleOsEdition deviceManagementApplicabilityRuleOsEdition Applicabilité de l’édition du système d’exploitation pour cette stratégie. Hérité de deviceConfiguration.
deviceManagementApplicabilityRuleOsVersion deviceManagementApplicabilityRuleOsVersion Règle d’applicabilité de la version du système d’exploitation pour cette stratégie. Hérité de deviceConfiguration.
deviceManagementApplicabilityRuleDeviceMode deviceManagementApplicabilityRuleDeviceMode Règle d’applicabilité du mode appareil pour cette stratégie. Hérité de deviceConfiguration.
createdDateTime DateTimeOffset Date et heure de création de l’objet. Hérité de deviceConfiguration.
description String Description de la configuration de l’appareil fournie par l’administrateur. Hérité de deviceConfiguration.
displayName String Nom de la configuration de l’appareil fourni par l’administrateur. Hérité de deviceConfiguration.
version Int32 Version de la configuration de l’appareil. Hérité de deviceConfiguration.
gatekeeperAllowedAppSource macOSGatekeeperAppSources Paramètre système et confidentialité qui détermine les emplacements de téléchargement à partir desquels les applications peuvent être exécutées sur un appareil macOS. Les valeurs possibles sont les suivantes : notConfigured, macAppStore, macAppStoreAndIdentifiedDevelopers, anywhere.
gatekeeperBlockOverride Valeur booléenne Si la valeur est true, le remplacement de l’utilisateur pour Gatekeeper est désactivé.
firewallEnabled Valeur booléenne Indique si le pare-feu doit être activé ou non.
firewallBlockAllIncoming Valeur booléenne Correspond à l’option « Bloquer toutes les connexions entrantes ».
firewallEnableStealthMode Valeur booléenne Correspond à « Activer le mode furtif ».
firewallApplications Collection macOSFirewallApplication Liste des applications avec des paramètres de pare-feu. Les paramètres de pare-feu pour les applications qui ne figurent pas dans cette liste sont déterminés par l’utilisateur. Cette collection peut contenir 500 éléments au maximum.
fileVaultEnabled Valeur booléenne Indique si FileVault doit être activé ou non.
fileVaultSelectedRecoveryKeyTypes macOSFileVaultRecoveryKeyTypes Obligatoire si FileVault est activé, détermine le ou les types de clé de récupération à utiliser. . Les valeurs possibles sont notConfigured, institutionalRecoveryKey et personalRecoveryKey.
fileVaultAuthorizedRecoveryKeyCertificate Binary Obligatoire si le ou les types de clés de récupération sélectionnés incluent InstitutionalRecoveryKey. Fichier de certificat encodé DER utilisé pour définir une clé de récupération institutionnelle.
fileVaultAuthorizedRecoveryKeyCertificateFileName Chaîne Nom de fichier du certificat de clé de récupération institutionnelle à afficher dans l’interface utilisateur. (*.der).
fileVaultPersonalRecoveryKeyHelpMessage Chaîne Obligatoire si le ou les types de clés de récupération sélectionnés incluent PersonalRecoveryKey. Un court message s’affiche à l’utilisateur qui explique comment récupérer sa clé de récupération personnelle.
fileVaultAllowDeferralUntilSignOut Boolean Facultatif. Si la valeur est true, l’utilisateur peut différer l’activation de FileVault jusqu’à ce qu’il se déconnecte.
fileVaultNumberOfTimesUserCanIgnore Int32 Optional. Lorsque vous utilisez l’option Différer, il s’agit du nombre maximal de fois que l’utilisateur peut ignorer les invites pour activer FileVault avant que FileVault ne soit requis pour que l’utilisateur se connecte. S’il est défini sur -1, il est toujours invité à activer FileVault jusqu’à ce que FileVault soit activé, mais il permet à l’utilisateur de contourner l’activation de FileVault. La définition de cette valeur sur 0 désactive la fonctionnalité.
fileVaultDisablePromptAtSignOut Boolean Facultatif. Lorsque vous utilisez l’option Différer, si la valeur est true, l’utilisateur n’est pas invité à activer FileVault lors de la déconnexion.
fileVaultPersonalRecoveryKeyRotationInMonths Int32 Optional. Si le ou les types de clés de récupération sélectionnés incluent PersonalRecoveryKey, la fréquence de rotation de cette clé, en mois.
fileVaultHidePersonalRecoveryKey Boolean Facultatif. Une clé de récupération personnelle masquée n’apparaît pas sur l’écran de l’utilisateur pendant le chiffrement FileVault, ce qui réduit le risque qu’elle se retrouve entre de mauvaises mains.
advancedThreatProtectionRealTime Enablement Détermine si la protection en temps réel de Microsoft Defender Advanced Threat Protection doit être activée ou non sur macOS. Les valeurs possibles sont notConfigured, enabled et disabled.
advancedThreatProtectionCloudDelivered Enablement Détermine s’il faut activer ou non la protection fournie par le cloud pour Microsoft Defender Advanced Threat Protection sur macOS. Les valeurs possibles sont notConfigured, enabled et disabled.
advancedThreatProtectionAutomaticSampleSubmission Enablement Détermine s’il faut ou non activer l’envoi automatique d’exemples de fichiers pour Microsoft Defender Advanced Threat Protection sur macOS. Les valeurs possibles sont notConfigured, enabled et disabled.
advancedThreatProtectionDiagnosticDataCollection Enablement Détermine s’il faut activer ou non la collecte des données de diagnostic et d’utilisation pour Microsoft Defender Advanced Threat Protection sur macOS. Les valeurs possibles sont notConfigured, enabled et disabled.
advancedThreatProtectionExcludedFolders Collection de chaînes Liste des chemins d’accès aux dossiers à exclure de l’analyse antivirus pour Microsoft Defender Advanced Threat Protection sur macOS.
advancedThreatProtectionExcludedFiles String collection Liste des chemins d’accès aux fichiers à exclure de l’analyse antivirus pour Microsoft Defender Advanced Threat Protection sur macOS.
advancedThreatProtectionExcludedExtensions String collection Liste des extensions de fichier à exclure de l’analyse antivirus pour Microsoft Defender Advanced Threat Protection sur macOS.
advancedThreatProtectionExcludedProcesses Collection de chaînes Liste des noms de processus à exclure de l’analyse antivirus pour Microsoft Defender Advanced Threat Protection sur macOS.

Réponse

Si elle réussit, cette méthode renvoie un 201 Created code de réponse et un objet macOSEndpointProtectionConfiguration dans le corps de la réponse.

Exemple

Demande

Voici un exemple de demande.

POST https://graph.microsoft.com/beta/deviceManagement/deviceConfigurations
Content-type: application/json
Content-length: 2786

{
  "@odata.type": "#microsoft.graph.macOSEndpointProtectionConfiguration",
  "roleScopeTagIds": [
    "Role Scope Tag Ids value"
  ],
  "supportsScopeTags": true,
  "deviceManagementApplicabilityRuleOsEdition": {
    "@odata.type": "microsoft.graph.deviceManagementApplicabilityRuleOsEdition",
    "osEditionTypes": [
      "windows10EnterpriseN"
    ],
    "name": "Name value",
    "ruleType": "exclude"
  },
  "deviceManagementApplicabilityRuleOsVersion": {
    "@odata.type": "microsoft.graph.deviceManagementApplicabilityRuleOsVersion",
    "minOSVersion": "Min OSVersion value",
    "maxOSVersion": "Max OSVersion value",
    "name": "Name value",
    "ruleType": "exclude"
  },
  "deviceManagementApplicabilityRuleDeviceMode": {
    "@odata.type": "microsoft.graph.deviceManagementApplicabilityRuleDeviceMode",
    "deviceMode": "sModeConfiguration",
    "name": "Name value",
    "ruleType": "exclude"
  },
  "description": "Description value",
  "displayName": "Display Name value",
  "version": 7,
  "gatekeeperAllowedAppSource": "macAppStore",
  "gatekeeperBlockOverride": true,
  "firewallEnabled": true,
  "firewallBlockAllIncoming": true,
  "firewallEnableStealthMode": true,
  "firewallApplications": [
    {
      "@odata.type": "microsoft.graph.macOSFirewallApplication",
      "bundleId": "Bundle Id value",
      "allowsIncomingConnections": true
    }
  ],
  "fileVaultEnabled": true,
  "fileVaultSelectedRecoveryKeyTypes": "institutionalRecoveryKey",
  "fileVaultInstitutionalRecoveryKeyCertificate": "ZmlsZVZhdWx0SW5zdGl0dXRpb25hbFJlY292ZXJ5S2V5Q2VydGlmaWNhdGU=",
  "fileVaultInstitutionalRecoveryKeyCertificateFileName": "File Vault Institutional Recovery Key Certificate File Name value",
  "fileVaultPersonalRecoveryKeyHelpMessage": "File Vault Personal Recovery Key Help Message value",
  "fileVaultAllowDeferralUntilSignOut": true,
  "fileVaultNumberOfTimesUserCanIgnore": 3,
  "fileVaultDisablePromptAtSignOut": true,
  "fileVaultPersonalRecoveryKeyRotationInMonths": 12,
  "fileVaultHidePersonalRecoveryKey": true,
  "advancedThreatProtectionRealTime": "enabled",
  "advancedThreatProtectionCloudDelivered": "enabled",
  "advancedThreatProtectionAutomaticSampleSubmission": "enabled",
  "advancedThreatProtectionDiagnosticDataCollection": "enabled",
  "advancedThreatProtectionExcludedFolders": [
    "Advanced Threat Protection Excluded Folders value"
  ],
  "advancedThreatProtectionExcludedFiles": [
    "Advanced Threat Protection Excluded Files value"
  ],
  "advancedThreatProtectionExcludedExtensions": [
    "Advanced Threat Protection Excluded Extensions value"
  ],
  "advancedThreatProtectionExcludedProcesses": [
    "Advanced Threat Protection Excluded Processes value"
  ]
}

Réponse

Voici un exemple de réponse. Remarque : l’objet de réponse illustré ici peut être tronqué à des fins de concision. Toutes les propriétés sont renvoyées à partir d’un appel réel.

HTTP/1.1 201 Created
Content-Type: application/json
Content-Length: 2958

{
  "@odata.type": "#microsoft.graph.macOSEndpointProtectionConfiguration",
  "id": "7bf7f3ca-f3ca-7bf7-caf3-f77bcaf3f77b",
  "lastModifiedDateTime": "2017-01-01T00:00:35.1329464-08:00",
  "roleScopeTagIds": [
    "Role Scope Tag Ids value"
  ],
  "supportsScopeTags": true,
  "deviceManagementApplicabilityRuleOsEdition": {
    "@odata.type": "microsoft.graph.deviceManagementApplicabilityRuleOsEdition",
    "osEditionTypes": [
      "windows10EnterpriseN"
    ],
    "name": "Name value",
    "ruleType": "exclude"
  },
  "deviceManagementApplicabilityRuleOsVersion": {
    "@odata.type": "microsoft.graph.deviceManagementApplicabilityRuleOsVersion",
    "minOSVersion": "Min OSVersion value",
    "maxOSVersion": "Max OSVersion value",
    "name": "Name value",
    "ruleType": "exclude"
  },
  "deviceManagementApplicabilityRuleDeviceMode": {
    "@odata.type": "microsoft.graph.deviceManagementApplicabilityRuleDeviceMode",
    "deviceMode": "sModeConfiguration",
    "name": "Name value",
    "ruleType": "exclude"
  },
  "createdDateTime": "2017-01-01T00:02:43.5775965-08:00",
  "description": "Description value",
  "displayName": "Display Name value",
  "version": 7,
  "gatekeeperAllowedAppSource": "macAppStore",
  "gatekeeperBlockOverride": true,
  "firewallEnabled": true,
  "firewallBlockAllIncoming": true,
  "firewallEnableStealthMode": true,
  "firewallApplications": [
    {
      "@odata.type": "microsoft.graph.macOSFirewallApplication",
      "bundleId": "Bundle Id value",
      "allowsIncomingConnections": true
    }
  ],
  "fileVaultEnabled": true,
  "fileVaultSelectedRecoveryKeyTypes": "institutionalRecoveryKey",
  "fileVaultInstitutionalRecoveryKeyCertificate": "ZmlsZVZhdWx0SW5zdGl0dXRpb25hbFJlY292ZXJ5S2V5Q2VydGlmaWNhdGU=",
  "fileVaultInstitutionalRecoveryKeyCertificateFileName": "File Vault Institutional Recovery Key Certificate File Name value",
  "fileVaultPersonalRecoveryKeyHelpMessage": "File Vault Personal Recovery Key Help Message value",
  "fileVaultAllowDeferralUntilSignOut": true,
  "fileVaultNumberOfTimesUserCanIgnore": 3,
  "fileVaultDisablePromptAtSignOut": true,
  "fileVaultPersonalRecoveryKeyRotationInMonths": 12,
  "fileVaultHidePersonalRecoveryKey": true,
  "advancedThreatProtectionRealTime": "enabled",
  "advancedThreatProtectionCloudDelivered": "enabled",
  "advancedThreatProtectionAutomaticSampleSubmission": "enabled",
  "advancedThreatProtectionDiagnosticDataCollection": "enabled",
  "advancedThreatProtectionExcludedFolders": [
    "Advanced Threat Protection Excluded Folders value"
  ],
  "advancedThreatProtectionExcludedFiles": [
    "Advanced Threat Protection Excluded Files value"
  ],
  "advancedThreatProtectionExcludedExtensions": [
    "Advanced Threat Protection Excluded Extensions value"
  ],
  "advancedThreatProtectionExcludedProcesses": [
    "Advanced Threat Protection Excluded Processes value"
  ]
}