Deteção de atualizaçõesRule
Espaço de nomes: microsoft.graph.security
Importante
As APIs na versão /beta
no Microsoft Graph estão sujeitas a alterações. Não há suporte para o uso dessas APIs em aplicativos de produção. Para determinar se uma API está disponível na v1.0, use o seletor Versão.
Atualize as propriedades de uma regra de deteção personalizada.
Esta API está disponível nas seguintes implementações de cloud nacionais.
Serviço global | US Government L4 | US Government L5 (DOD) | China operada pela 21Vianet |
---|---|---|---|
✅ | ❌ | ❌ | ❌ |
Permissões
Escolha a permissão ou permissões marcadas como menos privilegiadas para esta API. Utilize uma permissão ou permissões com privilégios mais elevados apenas se a sua aplicação o exigir. Para obter detalhes sobre as permissões delegadas e de aplicação, veja Tipos de permissão. Para saber mais sobre estas permissões, veja a referência de permissões.
Tipo de permissão | Permissões com menos privilégios | Permissões com privilégios superiores |
---|---|---|
Delegado (conta corporativa ou de estudante) | CustomDetection.ReadWrite.All | Indisponível. |
Delegado (conta pessoal da Microsoft) | Sem suporte. | Sem suporte. |
Application | CustomDetection.ReadWrite.All | Indisponível. |
Solicitação HTTP
PATCH /security/rules/detectionRules/{ruleId}
Cabeçalhos de solicitação
Nome | Descrição |
---|---|
Autorização | {token} de portador. Obrigatório. Saiba mais sobre autenticação e autorização. |
Content-Type | application/json. Obrigatório. |
Corpo da solicitação
Forneça as propriedades de um microsoft.graph.security.detectionRule para atualizar e essas propriedades apenas. As propriedades que podem ser atualizadas são especificadas na tabela seguinte:
Propriedade | Tipo | Descrição |
---|---|---|
displayName | String | Opcional. |
isEnabled | Booliano | Opcional. |
detectionAction/alertTemplate/title | String | Opcional. |
detectionAction/alertTemplate/category | String | Opcional. |
detectionAction/alertTemplate/description | String | Opcional. |
detectionAction/alertTemplate/recommendedActions | String | Opcional. Indique "null" para eliminar as ações de resposta existentes |
detectionAction/alertTemplate/severity | microsoft.graph.alertSeverity | Opcional. |
detectionAction/alertTemplate/impactedAssets | microsoft.graph.security.impactedAsset | Opcional. Forneça "null" para eliminar os recursos afetados existentes. |
detectionAction/responseActions | microsoft.graph.security.responseAction | Opcional. |
detectionAction/organizationalScope | microsoft.graph.security.organizationalScope | Opcional. |
queryCondition/queryText | String | Opcional. |
agenda/período | String | Opcional. |
Resposta
Se for bem-sucedido, este método devolve um 200 OK
código de resposta e um objeto microsoft.graph.security.detectionRule atualizado no corpo da resposta.
Exemplos
Solicitação
O exemplo a seguir mostra uma solicitação.
PATCH https://graph.microsoft.com/beta/security/rules/detectionRules/35079
Content-Type: application/json
{
"schedule": {
"period": "24H"
},
"detectionAction": {
"alertTemplate": {
"title": "Different alert title"
}
}
}
Resposta
O exemplo a seguir mostra a resposta.
Observação: o objeto de resposta mostrado aqui pode ser encurtado para legibilidade.
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.type": "#microsoft.graph.security.detectionRule",
"id": "35079",
"displayName": "Some rule name",
"isEnabled": true,
"createdBy": "MichaelMekler@winatptestlic06.ccsctp.net",
"createdDateTime": "2023-06-25T09:37:28.6149005Z",
"lastModifiedDateTime": "2023-06-25T09:38:09.5960938Z",
"lastModifiedBy": "MichaelMekler@winatptestlic06.ccsctp.net",
"detectorId": "67aa92a1-b04b-4f2a-a223-236968a3da96",
"queryCondition": {
"queryText": "DeviceProcessEvents | take 1",
"lastModifiedDateTime": null
},
"schedule": {
"period": "24H",
"nextRunDateTime": "2023-06-25T09:37:28.6149005Z"
},
"lastRunDetails": {
"lastRunDateTime": null,
"status": null,
"failureReason": null,
"errorCode": null
},
"detectionAction": {
"alertTemplate": {
"title": "Different alert title",
"description": "Some alert description",
"severity": "medium",
"category": "Execution",
"recommendedActions": null,
"mitreTechniques": [],
"impactedAssets": [
{
"@odata.type": "#microsoft.graph.security.impactedDeviceAsset",
"identifier": "deviceId"
}
]
},
"organizationalScope": null,
"responseActions": [
{
"@odata.type": "#microsoft.graph.security.isolateDeviceResponseAction",
"isolationType": "full",
"identifier": "deviceId"
}
]
}
}