Metody i właściwości akcji korygowania

Dotyczy:

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

Chcesz doświadczyć Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender? Dowiedz się więcej o tym, jak można zarejestrować się w Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender publicznej wersji zapoznawczej.

Ważna

Niektóre informacje zawarte w tym artykule odnoszą się do wersji wstępnej produktu, który może zostać znacznie zmodyfikowany do czasu wydania wersji komercyjnej. Firma Microsoft nie udziela żadnych gwarancji, wyrażonych ani dorozumianych, w odniesieniu do informacji podanych tutaj.

Uwaga

Jeśli jesteś klientem rządowym USA, użyj identyfikatorów URI wymienionych w Ochrona punktu końcowego w usłudze Microsoft Defender dla klientów rządowych USA.

Porada

Aby uzyskać lepszą wydajność, możesz użyć serwera bliżej lokalizacji geograficznej:

  • us.api.security.microsoft.com
  • eu.api.security.microsoft.com
  • uk.api.security.microsoft.com
  • au.api.security.microsoft.com
  • swa.api.security.microsoft.com

Odpowiedź interfejsu API zawiera Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender działań korygowania utworzonych w dzierżawie.

Metody

Metoda Typ danych Opis
Wylistuj wszystkie działania korygujące Kolekcja badania Zwraca informacje o wszystkich działaniach korygowania.
Wylistuj narażone urządzenia z jednym działaniem korygowania Jednostka badania Zwraca informacje o uwidocznianych urządzeniach dla określonego działania korygowania.
Pobierz jedną akcję korygującą według identyfikatora Jednostka badania Zwraca informacje dotyczące określonego działania korygowania.

Dowiedz się więcej o działaniach korygowania.

Właściwości

Identyfikator właściwości Typ danych Opis
Kategoria Ciąg Kategoria działania korygowania (konfiguracja oprogramowania/zabezpieczeń)
completerEmail Ciąg Jeśli działanie korygujące zostało wykonane ręcznie przez kogoś, ta kolumna zawiera adres e-mail
completerId Ciąg Jeśli działanie korygowania zostało wykonane ręcznie przez kogoś, ta kolumna zawiera identyfikator obiektu
completionMethod Ciąg Działanie korygowania może zostać wykonane "automatycznie" (jeśli wszystkie urządzenia zostaną poprawione) lub "ręcznie" przez osobę, która wybierze pozycję "oznacz jako ukończone".
createdOn Datetime Czas utworzenia tego działania korygowania
Opis Ciąg Opis tego działania korygowania
dueOn Datetime Data ukończenia ustawiona przez twórcę dla tego działania korygowania
fixedDevices Liczba urządzeń, które zostały naprawione
ID Ciąg Identyfikator tego działania korygowania
nameId Ciąg Pokrewna nazwa produktu
Priority (Priorytet) Ciąg Priorytet dla tego działania korygowania ustawionego przez twórcę (High\Medium\Low)
Productid Ciąg Identyfikator produktu pokrewne
productivityImpactRemediationType Ciąg Można zażądać kilku zmian konfiguracji tylko w przypadku urządzeń, które nie mają wpływu na użytkowników. Ta wartość wskazuje wybór między "wszystkimi uwidocznionymi urządzeniami" lub "tylko urządzeniami bez wpływu na użytkownika".
rbacGroupNames Ciąg Nazwy powiązanych grup urządzeń
recommendedProgram Ciąg Zalecany program do uaktualnienia do
recommendedVendor Ciąg Zalecany dostawca do uaktualnienia do
recommendedVersion Ciąg Zalecana wersja do aktualizacji/uaktualnienia do
Relatedcomponent Ciąg Powiązany składnik tego działania korygowania (podobny do powiązanego składnika zalecenia dotyczącego zabezpieczeń)
requesterEmail Ciąg Adres e-mail twórcy
requesterId Ciąg Identyfikator obiektu twórcy
requesterNotes Ciąg Notatki (bezpłatny tekst) dodane przez twórcę dla tego działania korygowania
Scid Ciąg SCID powiązanego zalecenia dotyczącego zabezpieczeń
Stan Ciąg Stan działania korygowania (aktywny/ukończony)
statusLastModifiedOn Datetime Data aktualizacji pola stanu
targetDevices Długi Liczba uwidocznionych urządzeń, których dotyczy to korygowanie
Tytuł Ciąg Tytuł tego działania korygowania
Wpisać Ciąg Typ korygowania
Vendorid Ciąg Nazwa powiązanego dostawcy

Zobacz też

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.