Share via


ペイロードの一覧表示

名前空間: microsoft.graph

攻撃シミュレーション キャンペーンのペイロードの一覧を取得します。 この操作では、必須のパラメーター ソースが、それぞれのデータ ソース をフィルター処理してクエリを実行することを想定しています。

この API は、次の国内クラウド展開で使用できます。

グローバル サービス 米国政府機関 L4 米国政府機関 L5 (DOD) 21Vianet が運営する中国

アクセス許可

この API の最小特権としてマークされているアクセス許可またはアクセス許可を選択します。 アプリで必要な場合にのみ、より高い特権のアクセス許可またはアクセス許可を使用します。 委任されたアクセス許可とアプリケーションのアクセス許可の詳細については、「 アクセス許可の種類」を参照してください。 これらのアクセス許可の詳細については、 アクセス許可のリファレンスを参照してください

アクセス許可の種類 最小特権アクセス許可 特権の高いアクセス許可
委任 (職場または学校のアカウント) AttackSimulation.Read.All 注意事項なし。
委任 (個人用 Microsoft アカウント) サポートされていません。 サポートされていません。
アプリケーション AttackSimulation.Read.All 注意事項なし。

HTTP 要求

GET /security/attackSimulation/payloads?$filter=source eq 'tenant'

オプションのクエリ パラメーター

このメソッドは、応答のカスタマイズに$count$orderby$skipToken$top$filter役立つ、および$select OData クエリ パラメーターをサポートします。 および クエリ パラメーターは$filter$orderby手法simulationAttackTypecompletionDateTimedisplayNameisAutomatedlaunchDateTimeおよび状態プロパティで使用できます。

結果セットが複数のページにまたがる場合、応答本文には、結果セットをページングするために使用できる が含まれます @odata.nextLink

次の一覧は、その使用例を示しています。

GET /security/attackSimulation/payloads?$filter=source eq 'Tenant' and $count=true
GET /security/attackSimulation/payloads?$filter=source eq 'Tenant' and $filter={property} eq '{property-value}'
GET /security/attackSimulation/payloads?$filter=source eq 'Tenant' and $filter={property} eq '{property-value}'&$top=5
GET /security/attackSimulation/payloads?$filter=source eq 'Tenant' and $orderby={property}
GET /security/attackSimulation/payloads?$filter=source eq 'Tenant' and $skipToken={skipToken}
GET /security/attackSimulation/payloads?$filter=source eq 'Tenant' and $top=1
GET /security/attackSimulation/payloads?$filter=source eq 'Tenant' and $select={property}

要求ヘッダー

名前 説明
Authorization ベアラー {token}。 必須です。 認証と承認の詳細については、こちらをご覧ください。

要求本文

このメソッドには、要求本文を指定しません。

応答

成功した場合、このメソッドは 200 OK 応答コードと応答本文の ペイロード オブジェクトのコレクションを返します。

要求

次の例は要求を示しています。

GET https://graph.microsoft.com/v1.0/security/attackSimulation/payloads?$filter=source eq 'Tenant'

応答

次の例は応答を示しています。

注: ここに示す応答オブジェクトは、読みやすさのために短縮されている場合があります。

HTTP/1.1 200 OK
Content-Type: application/json

{
  "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#security/attackSimulation/payloads?$filter=source eq 'Tenant'",
  "@odata.nextLink": "https://graph.microsoft.com/v1.0/security/attackSimulation/payloads?$filter=source+eq+%27Tenant%27&$skiptoken=MyZRVkZCUVVGQlFVRXZMeTh2THk4dkx5OHZPSGxCUVVGQk4yZDZMMFZwZFRjcmF6WjJURk14TWtKVk9WYzNaejA5",
  "value": [
    {
      "id": "2f5548d1-0dd8-4cc8-9de0-e0d6ec7ea3dc",
      "name": "AttackSimTest Payload",
      "description": "AttackSim Test Payload",
      "simulationAttackType": "social",
      "platform": "email",
      "isAutomated": null,
      "status": "draft",
      "source": "tenant",
      "language": "en",
      "predictedCompromiseRate": 20.0,
      "complexity": "medium",
      "technique": "credentialHarvesting",
      "createdBy": {
        "email": "faiza@contoso.com",
        "id": "121212",
        "displayName": "Faiza"
      },
      "createdDateTime": "2022-01-12T03:15:01.5906699Z",
      "lastModifiedBy": {
        "email": "faiza@contoso.com",
        "id": "121212",
        "displayName": "Faiza"
      },
      "lastModifiedDateTime": "2021-10-07T12:23:18.8157586Z",
      "theme": "personalizedOffer",
      "Brand": "microsoft",
      "payloadIndustry": "IT",
      "isCurrentEvent": false,
      "isControversial": false,
      "payloadTags": [],
      "detail": null
    }
  ]
}