Pobierz zainstalowane oprogramowanie
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender
- Microsoft Defender XDR
Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.
Chcesz skorzystać z zarządzania lukami w zabezpieczeniach usługi Microsoft Defender? Dowiedz się więcej o tym, jak można zarejestrować się w publicznej wersji próbnej usługi Microsoft Defender Vulnerability Management w wersji zapoznawczej.
Uwaga
Jeśli jesteś klientem rządowym USA, użyj identyfikatorów URI wymienionych w usłudze Microsoft Defender for Endpoint dla klientów rządowych USA.
Porada
Aby uzyskać lepszą wydajność, możesz użyć serwera bliżej lokalizacji geograficznej:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
Ważne
Niektóre informacje zawarte w tym artykule odnoszą się do wersji wstępnej produktu, który może zostać znacznie zmodyfikowany do czasu wydania wersji komercyjnej. Firma Microsoft nie udziela żadnych gwarancji, wyrażonych ani dorozumianych, w odniesieniu do informacji podanych tutaj.
Pobiera kolekcję zainstalowanego oprogramowania związanego z danym identyfikatorem urządzenia.
Do wywołania tego interfejsu API jest wymagane jedno z następujących uprawnień. Aby dowiedzieć się więcej, w tym jak wybrać uprawnienia, zobacz Korzystanie z usługi Microsoft Defender dla interfejsów API punktu końcowego
Typ uprawnień | Uprawnienie | Nazwa wyświetlana uprawnień |
---|---|---|
Aplikacja | Software.Read.All | "Odczytywanie informacji o oprogramowaniu do zarządzania zagrożeniami i lukami w zabezpieczeniach" |
Delegowane (konto służbowe) | Software.Read | "Odczytywanie informacji o oprogramowaniu do zarządzania zagrożeniami i lukami w zabezpieczeniach" |
GET /api/machines/{machineId}/software
Name (Nazwa) | Wpisać | Opis |
---|---|---|
Autoryzacja | Ciąg | Element nośny {token}. Wymagane. |
Pusty
W przypadku powodzenia ta metoda zwraca wartość 200 OK z zainstalowanymi informacjami o oprogramowaniu w treści.
Oto przykład żądania.
GET https://api.securitycenter.microsoft.com/api/machines/ac233fa6208e1579620bf44207c4006ed7cc4501/software
Oto przykład odpowiedzi.
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Software",
"value": [
{
"id": "microsoft-_-internet_explorer",
"name": "internet_explorer",
"vendor": "microsoft",
"weaknesses": 67,
"publicExploit": true,
"activeAlert": false,
"exposedMachines": 42115,
"impactScore": 46.2037163
}
]
}
- Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender
- Spis oprogramowania usługi Defender Vulnerability Management
Porada
Chcesz dowiedzieć się więcej? Skontaktuj się ze społecznością zabezpieczeń firmy Microsoft w naszej społeczności technicznej: Microsoft Defender for Endpoint Tech Community.