Obter o software instalado
Aplica-se a:
- Plano 1 do Microsoft Defender para Ponto de Extremidade
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Gerenciamento de Vulnerabilidades do Microsoft Defender
- Microsoft Defender XDR
Deseja experimentar o Microsoft Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.
Quer experimentar a Gestão de Vulnerabilidades do Microsoft Defender? Saiba mais sobre como se pode inscrever na versão de avaliação de pré-visualização pública da Gestão de Vulnerabilidades do Microsoft Defender.
Observação
Se for um cliente do Us Government, utilize os URIs listados no Microsoft Defender para Endpoint para clientes do Us Government.
Dica
Para um melhor desempenho, pode utilizar o servidor mais próximo da localização geográfica:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
Importante
Algumas informações neste artigo estão relacionadas ao produto pré-lançado que pode ser modificado substancialmente antes de ser lançado comercialmente. A Microsoft não oferece garantias, expressas ou implícitas, com relação às informações aqui fornecidas.
Obtém uma coleção de software instalado relacionado com um determinado ID de dispositivo.
Permissões
Uma das seguintes permissões é necessária para chamar esta API. Para saber mais, incluindo como escolher permissões, consulte Utilizar as APIs do Microsoft Defender para Endpoint
Tipo de permissão | Permissão | Nome a apresentar da permissão |
---|---|---|
Application | Software.Read.All | "Ler informações do Software de Gestão de Ameaças e Vulnerabilidades" |
Delegado (conta corporativa ou de estudante) | Software.Read | "Ler informações do Software de Gestão de Ameaças e Vulnerabilidades" |
Solicitação HTTP
GET /api/machines/{machineId}/software
Cabeçalhos de solicitação
Nome | Tipo | Descrição |
---|---|---|
Autorização | Cadeia de caracteres | {token} de portador. Obrigatório. |
Corpo da solicitação
Vazio
Resposta
Se for bem-sucedido, este método devolve 200 OK com as informações de software instaladas no corpo.
Exemplo
Exemplo de solicitação
Este é um exemplo da solicitação.
GET https://api.securitycenter.microsoft.com/api/machines/ac233fa6208e1579620bf44207c4006ed7cc4501/software
Exemplo de resposta
Veja a seguir um exemplo da resposta.
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Software",
"value": [
{
"id": "microsoft-_-internet_explorer",
"name": "internet_explorer",
"vendor": "microsoft",
"weaknesses": 67,
"publicExploit": true,
"activeAlert": false,
"exposedMachines": 42115,
"impactScore": 46.2037163
}
]
}
Confira também
- Gerenciamento de Vulnerabilidades do Microsoft Defender
- Inventário de software da Gestão de Vulnerabilidades do Defender
Dica
Você deseja aprender mais? Contacte a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.