Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Namespace: microsoft.graph.security
Hinweis
Die Microsoft Graph-API für Microsoft Defender Threat Intelligence erfordert eine aktive Defender Threat Intelligence Portal-Lizenz und eine API-Add-On-Lizenz für den Mandanten.
Liest die Eigenschaften und Beziehungen eines intelligenceProfile-Objekts .
Diese API ist in den folgenden nationalen Cloudbereitstellungen verfügbar.
| Weltweiter Service | US Government L4 | US Government L5 (DOD) | China, betrieben von 21Vianet |
|---|---|---|---|
| ✅ | ❌ | ❌ | ❌ |
Berechtigungen
Wählen Sie die Berechtigungen aus, die für diese API als am wenigsten privilegiert markiert sind. Verwenden Sie eine höhere Berechtigung oder Berechtigungen nur, wenn Ihre App dies erfordert. Ausführliche Informationen zu delegierten Berechtigungen und Anwendungsberechtigungen finden Sie unter Berechtigungstypen. Weitere Informationen zu diesen Berechtigungen finden Sie in der Berechtigungsreferenz.
| Berechtigungstyp | Berechtigungen mit den geringsten Berechtigungen | Berechtigungen mit höheren Berechtigungen |
|---|---|---|
| Delegiert (Geschäfts-, Schul- oder Unikonto) | ThreatIntelligence.Read.All | Nicht verfügbar. |
| Delegiert (persönliches Microsoft-Konto) | Nicht unterstützt | Nicht unterstützt |
| Application | ThreatIntelligence.Read.All | Nicht verfügbar. |
HTTP-Anforderung
GET /security/threatIntelligence/intelProfiles/{intelligenceProfileId}
Optionale Abfrageparameter
Diese Methode unterstützt einige der OData-Abfrageparameter zur Anpassung der Antwort. Allgemeine Informationen finden Sie unter OData-Abfrageparameter.
Anforderungsheader
| Name | Beschreibung |
|---|---|
| Authorization | Bearer {token}. Erforderlich. Erfahren Sie mehr über Authentifizierung und Autorisierung. |
Anforderungstext
Geben Sie keinen Anforderungstext für diese Methode an.
Antwort
Bei erfolgreicher Ausführung gibt die Methode den 200 OK Antwortcode und ein microsoft.graph.security.intelligenceProfile-Objekt im Antworttext zurück.
Beispiele
Anforderung
Das folgende Beispiel zeigt eine Anfrage.
GET https://graph.microsoft.com/v1.0/security/threatIntelligence/intelProfiles/9b01de37bf66d1760954a16dc2b52fed2a7bd4e093dfc8a4905e108e4843da80
Antwort
Das folgende Beispiel zeigt die Antwort.
Hinweis: Das hier gezeigte Antwortobjekt kann zur besseren Lesbarkeit gekürzt werden.
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.type": "#microsoft.graph.security.intelligenceProfile",
"id": "9b01de37bf66d1760954a16dc2b52fed2a7bd4e093dfc8a4905e108e4843da80",
"kind": "actor",
"title": "Aqua Blizzard",
"firstActiveDateTime": "2020-02-24T00:00:00Z",
"aliases": [
"Primitive Bear",
"ACTINIUM",
"SectorC08",
"shuckworm",
"Gamaredon",
"UNC530",
"Armageddon"
],
"targets": [
"Government Agencies & Services: Defense",
"Government Agencies & Services: Law Enforcement",
"Non-Government Organization: Human Rights Organization"
],
"countriesOrRegionsOfOrigin": [
{
"@odata.type": "microsoft.graph.security.intelligenceProfileCountryOrRegionOfOrigin",
"label": "Country/Region",
"code": "Country/Region code"
}
],
"summary": {
"@odata.type": "microsoft.graph.security.formattedContent",
"content": "The actor that Microsoft tracks as Aqua Blizzard (ACTINIUM) is a nation-state activity group based out of ...",
"format": "text"
},
"description": {
"@odata.type": "microsoft.graph.security.formattedContent",
"content": "## Snapshot\r\nThe actor that Microsoft tracks as Aqua Blizzard (ACTINIUM) is a nation-state activity group based out of ...",
"format": "markdown"
},
"tradecraft": {
"@odata.type": "microsoft.graph.security.formattedContent",
"content": "Aqua Blizzard (ACTINIUM) primarily uses spear phishing emails to infect targets. These emails harness remote template injection to load malicious code or content. Typically, ...",
"format": "markdown"
}
}