シミュレーションを作成する

名前空間: microsoft.graph

重要

Microsoft Graph の /beta バージョンの API は変更される可能性があります。 実稼働アプリケーションでこれらの API を使用することは、サポートされていません。 v1.0 で API を使用できるかどうかを確認するには、Version セレクターを使用します。

テナントの攻撃シミュレーション キャンペーンを作成します。

この API は、次の国内クラウド展開で使用できます。

グローバル サービス 米国政府機関 L4 米国政府機関 L5 (DOD) 21Vianet が運営する中国

アクセス許可

この API の最小特権としてマークされているアクセス許可またはアクセス許可を選択します。 アプリで必要な場合にのみ、より高い特権のアクセス許可またはアクセス許可を使用します。 委任されたアクセス許可とアプリケーションのアクセス許可の詳細については、「 アクセス許可の種類」を参照してください。 これらのアクセス許可の詳細については、 アクセス許可のリファレンスを参照してください

アクセス許可の種類 最小特権アクセス許可 特権の高いアクセス許可
委任 (職場または学校のアカウント) AttackSimulation.ReadWrite.All 注意事項なし。
委任 (個人用 Microsoft アカウント) サポートされていません。 サポートされていません。
アプリケーション AttackSimulation.ReadWrite.All 注意事項なし。

HTTP 要求

POST /security/attackSimulation/simulations

要求ヘッダー

ヘッダー
Authorization ベアラー {token}。 必須です。 認証と承認の詳細については、こちらをご覧ください。
Content-Type application/json

要求本文

要求本文で、 シミュレーション オブジェクトの JSON 表現を指定します。

次の表に、シミュレーションの作成時に必要なプロパティを示します。

プロパティ 説明
attackTechnique simulationAttackTechnique 攻撃シミュレーションとトレーニング キャンペーンで使用されるソーシャル エンジニアリング手法。 $filter$orderby をサポートします。 可能な値は、unknowncredentialHarvestingattachmentMalwaredriveByUrllinkInAttachmentlinkToMalwareFileunknownFutureValueoAuthConsentGrant です。 この進化可能な列挙型から次のPrefer: include-unknown-enum-members値を取得するには、要求ヘッダーを使用する必要があることに注意してください。 oAuthConsentGrant ソーシャル エンジニアリング攻撃手法の種類の詳細については、「 シミュレーション」を参照してください。
attackType simulationAttackType 攻撃シミュレーションとトレーニング キャンペーンの攻撃の種類。 $filter$orderby をサポートします。 可能な値は、unknownsocialcloudendpointunknownFutureValue です。
createdBy emailIdentity 攻撃シミュレーションとトレーニング キャンペーンを作成したユーザーの ID。
displayName String 攻撃シミュレーションとトレーニング キャンペーンの表示名。 $filter$orderby をサポートします。
durationInDays Int32 シミュレーション期間 (日数)。 オプション。
endUserNotificationSetting endUserNotificationSetting 攻撃シミュレーションとトレーニング キャンペーンのエンド ユーザー通知設定。
includedAccountTarget accountTargetContent シミュレーションの対象となるユーザー。
landingPage landingPage 攻撃シミュレーションとトレーニング キャンペーンに関連付けられているランディング ページ。
lastModifiedBy emailIdentity 攻撃シミュレーションとトレーニング キャンペーンを最近変更したユーザーの ID。
launchDateTime DateTimeOffset 攻撃シミュレーションとトレーニング キャンペーンの起動/開始の日時。 $filter$orderby をサポートします。 タイムスタンプは、ISO 8601 形式を使用して日付と時刻の情報を表し、常に UTC です。 たとえば、2014 年 1 月 1 日午前 0 時 (UTC) は、2014-01-01T00:00:00Z です。
loginPage loginPage 攻撃シミュレーションとトレーニング キャンペーンに関連付けられているログイン ページ。
oAuthConsentAppDetail oAuthConsentAppDetail この手法に必要な oAuthConsentGrant 詳細。
payload ペイロード 攻撃シミュレーションとトレーニング キャンペーンに関連付けられたペイロード。
payloadDeliveryPlatform payloadDeliveryPlatform 攻撃シミュレーションとトレーニング キャンペーンで使用されるフィッシング ペイロードの配信方法。 可能な値は、unknownsmsemailteamsunknownFutureValue です。
status simulationStatus 攻撃シミュレーションとトレーニング キャンペーンの状態。 $filter$orderby をサポートします。 可能な値は、unknowndraftrunningscheduledsucceededfailedcancelledexcludedunknownFutureValue です。
trainingSetting trainingSetting 攻撃シミュレーションとトレーニング キャンペーンのトレーニング設定。

応答

成功した場合、このメソッドは 202 Accepted 応答コードと、応答で という名前 location の追跡ヘッダーを返します。

要求

次の例は要求を示しています。

POST https://graph.microsoft.com/beta/security/attackSimulation/simulations
Content-type: application/json

{
  "displayName": "Graph Simulation",
  "payload@odata.bind": "https://graph.microsoft.com/beta/security/attacksimulation/payloads/12345678-9abc-def0-123456789a",
  "loginPage@odata.bind": "https://graph.microsoft.com/beta/security/attacksimulation/loginPages/1w345678-9abc-def0-123456789a",
  "landingPage@odata.bind": "https://graph.microsoft.com/beta/security/attacksimulation/landingPages/1c345678-9abc-def0-123456789a",
  "createdBy": {
    "email": "john@contoso.com"
  },
  "durationInDays": "3",
  "attackTechnique": "credentialHarvesting",
  "status": "scheduled",
  "includedAccountTarget": {
    "@odata.type": "#microsoft.graph.addressBookAccountTargetContent",
    "type": "addressBook",
    "accountTargetEmails": [
      "john@contoso.com"
    ]
  },
  "trainingSetting": {
    "settingType": "noTraining"
  },
  "endUserNotificationSetting": {
    "notificationPreference": "microsoft",
    "settingType": "noTraining",
    "positiveReinforcement": {
      "deliveryPreference": "deliverAfterCampaignEnd",
      "endUserNotification": "https://graph.microsoft.com/beta/security/attacksimulation/endUserNotifications/1ewer3678-9abc-def0-123456789a",
      "defaultLanguage": "en"
    },
    "simulationNotification": {
      "targettedUserType": "compromised",
      "endUserNotification@odata.bind": "https://graph.microsoft.com/beta/security/attacksimulation/endUserNotifications/12wer3678-9abc-def0-123456789a",
      "defaultLanguage": "en"
    }
  }
}

応答

次の例は応答を示しています。

HTTP/1.1 202 Accepted