Перечисление устройств, затрагиваемых одним действием по исправлению
Область применения:
- Microsoft Defender для конечной точки (план 1)
- Microsoft Defender для конечной точки (план 2)
- Microsoft Defender XDR
Хотите попробовать Microsoft Defender для конечной точки? Зарегистрироваться для бесплатной пробной версии.
Важно!
Некоторые сведения относятся к предварительно выпущенному продукту, который может быть существенно изменен перед выпуском. Корпорация Майкрософт не дает явных или подразумеваемых гарантий относительно предоставленных здесь сведений.
Примечание.
Если вы являетесь клиентом для государственных организаций США, используйте URI, перечисленные в Microsoft Defender для конечной точки для клиентов государственных организаций США.
Совет
Для повышения производительности можно использовать сервер ближе к географическому расположению:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
Описание API
Возвращает сведения о предоставленных устройствах для указанной задачи исправления.
Дополнительные сведения о действиях по исправлению.
Список доступных устройств, связанных с задачей исправления (id)
URL-адрес: GET: /api/remediationTasks/{id}/machineReferences
Разрешения
Для вызова этого API требуется одно из следующих разрешений. Дополнительные сведения, включая выбор разрешений, см. в статье Использование API Microsoft Defender для конечной точки.
Тип разрешения | Разрешение | Отображаемое имя разрешения |
---|---|---|
Приложение | RemediationTasks.Read.All | "Чтение сведений об уязвимостях управления угрозами и уязвимостями" |
Делегированные (рабочая или учебная учетная запись) | RemediationTask.Read.Read | "Чтение сведений об уязвимостях управления угрозами и уязвимостями" |
Сведения о свойствах
Свойство (id) | Тип данных | Описание | Пример |
---|---|---|---|
id | String | Код устройства | w2957837fwda8w9ae7f023dba081059dw8d94503 |
computerDnsName | String | Имя устройства | PC-SRV2012R2Foo.UserNameVldNet.local |
osPlatform | String | Операционная система устройства | WindowsServer2012R2 |
rbacGroupName | String | Имя группы устройств, с которым связано это устройство | Серверы |
Пример
Пример запроса
GET https://api.securitycenter.windows.com/api/remediationtasks/03942ef5-aecb-4c6e-b555-d6a97013844c/machinereferences
Пример ответа
{
"@odata.context": "https://api.securitycenter.windows.com/api/$metadata#MachineReferences",
"value": [
{
"id": "3cb5df6bb3640a2d37ad09fcd357b182d684fafc",
"computerDnsName": "ComputerPII_2ea21b2d97c9df23c143ad9e3e454cb674232529.DomainPII_21eed80b086e79bdfa178eabfa25e8be9acfa346.corp.contoso.com",
"osPlatform": "WindowsServer2016",
"rbacGroupName": "UnassignedGroup",
},
{
"id": "3d9b1ca53e8f077199c7dcbfc9dbfa78f9bf1918",
"computerDnsName": "ComputerPII_001d606fc149567c192747f48fae304b43c0ddba.DomainxPII_21eed80b086e79bdfa178eabfa25e8be9acfa346.corp.contoso.com",
"osPlatform": "WindowsServer2012R2",
"rbacGroupName": "UnassignedGroup",
},
{
"id": "3db8b27e6172951d7ea2e2d75945abec56feaf82",
"computerDnsName": "ComputerPII_ce60cfbjj4b82a091deb5eae560332bba99a9bd7.DomainPII_0bc1aee0fa396d175e514bd61a9e7a5b2b07ee8e.corp.contoso.com",
"osPlatform": "WindowsServer2016",
"rbacGroupName": "UnassignedGroup",
},
{
"id": "3bad326dcda5b53fab47408cd4a7080f3f3cc8ab",
"computerDnsName": "ComputerPII_b6b35960dd6539d1d1cef5ada02e235e7b357408.DomainPII_21eed80b089e76bdfa178eadfa25e8de9acfa346.corp.contoso.com",
"osPlatform": "WindowsServer2012R2",
"rbacGroupName": "UnassignedGroup",
}
]
}
См. также
- Методы и свойства исправления
- Получение одного действия по исправлению по ИД
- Перечисление всех действий по исправлению
- Управление уязвимостями в Microsoft Defender
- Уязвимости в организации
Совет
Хотите узнать больше? Обратитесь к сообществу Майкрософт по безопасности в техническом сообществе Microsoft Defender для конечной точки Tech Community.