Share via


Raccogliere l'API del pacchetto di analisi

Si applica a:

Se si desidera provare Microsoft Defender per endpoint, iscriversi a una versione di valutazione gratuita.

Nota

Se si è un cliente del governo degli Stati Uniti, usare gli URI elencati in Microsoft Defender per endpoint per i clienti del governo degli Stati Uniti.

Consiglio

Per ottenere prestazioni migliori, è possibile usare il server più vicino alla posizione geografica:

  • us.api.security.microsoft.com
  • eu.api.security.microsoft.com
  • uk.api.security.microsoft.com
  • au.api.security.microsoft.com
  • swa.api.security.microsoft.com

Descrizione DELL'API

Raccogliere il pacchetto di indagine da un dispositivo.

Limitazioni

  1. Le limitazioni di frequenza per questa API sono 100 chiamate al minuto e 1500 chiamate all'ora.

Importante

  • Queste azioni di risposta sono disponibili solo per i dispositivi in Windows 10, versione 1703 o successiva e in Windows 11.

Autorizzazioni

Per chiamare questa API è necessaria una delle autorizzazioni seguenti. Per altre informazioni, incluso come scegliere le autorizzazioni, vedere Usare le API di Defender per endpoint

Tipo di autorizzazione Autorizzazione Nome visualizzato autorizzazioni
Applicazione Machine.CollectForensics "Raccogliere dati forensi"
Delegato (account aziendale o dell'istituto di istruzione) Machine.CollectForensics "Raccogliere dati forensi"

Nota

Quando si ottiene un token usando le credenziali utente:

La creazione di gruppi di dispositivi è supportata in Defender per endpoint Piano 1 e Piano 2.

Richiesta HTTP

POST https://api.securitycenter.microsoft.com/api/machines/{id}/collectInvestigationPackage

Intestazioni di richiesta

Nome Tipo Descrizione
Autorizzazione Stringa Bearer {token}. Obbligatorio.
Content-Type stringa application/json. Obbligatorio.

Corpo della richiesta

Nel corpo della richiesta specificare un oggetto JSON con i parametri seguenti:

Parametro Tipo Descrizione
Comment Stringa Commento da associare all'azione. Obbligatorio.

Risposta

In caso di esito positivo, questo metodo restituisce 201 - Codice di risposta creato e Azione computer nel corpo della risposta. Se una raccolta è già in esecuzione, restituisce 400 richieste non valido.

Esempio

Richiesta

Di seguito è riportato un esempio della richiesta.

POST https://api.securitycenter.microsoft.com/api/machines/fb9ab6be3965095a09c057be7c90f0a2/collectInvestigationPackage
{
  "Comment": "Collect forensics due to alert 1234"
}

Consiglio

Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.