Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Wanneer u API's gebruikt, hebt u mogelijk toegang nodig tot Microsoft Defender voor Eindpunt zonder een gebruiker. U wilt bijvoorbeeld een service maken die op de achtergrond wordt uitgevoerd en namens uw organisatie communiceert met Defender voor Eindpunt. In dit geval moet u een toepassing maken die toegang heeft tot Defender voor Eindpunt zonder een gebruiker.
Voor API-toegang is OAuth2.0-verificatie vereist.
Vereisten
De Microsoft Entra rol voor het maken van een app in Azure. Bijvoorbeeld Toepassingsbeheerder.
Stap 1: een app maken in Azure
Meld u aan bij Azure Portal.
Zoek naar App-registraties en navigeer naar App-registraties.
Selecteer Nieuwe registratie.
Kies een naam voor uw toepassing en selecteer vervolgens Registreren.
Ga op de pagina van uw toepassing naar API-machtigingen beheren > Machtigings-API's > toevoegen > die mijn organisatie gebruikt.
Zoek op de pagina API-machtigingen aanvragen naar WindowsDefenderATP en selecteer deze.
Selecteer het type machtigingen dat u nodig hebt en selecteer vervolgens Machtigingen toevoegen.
Gedelegeerde machtigingen : meld u aan met uw app alsof u een gebruiker bent.
Toepassingsmachtigingen : toegang tot de API als een service.
Selecteer de juiste machtigingen voor uw app. Als u wilt bepalen welke machtiging u nodig hebt, bekijkt u de sectie Machtigingen in de API die u aanroept. Hier volgen twee voorbeelden:
Als u geavanceerde query's wilt uitvoeren, selecteert u Geavanceerde query's uitvoeren.
Als u een apparaat wilt isoleren, selecteert u Machine isoleren.
Selecteer Machtiging toevoegen.
Stap 2: een geheim toevoegen aan uw app
In deze sectie wordt beschreven hoe u uw app kunt verifiëren met behulp van een app-geheim. Zie Een zelfondertekend openbaar certificaat maken om uw toepassing te verifiëren om uw app te verifiëren met behulp van een certificaat.
Selecteer op de toepassingspagina Certificaten & geheimen>Nieuw clientgeheim.
Voeg in het deelvenster Een clientgeheim toevoegen een beschrijving en vervaldatum toe.
Kies Toevoegen.
Kopieer de waarde van het geheim dat u hebt gemaakt. U kunt deze waarde niet meer ophalen nadat u de pagina hebt verlaten.
Kopieer op de overzichtspagina van uw app de toepassings-id (client) en map -id (tenant). U hebt deze id nodig om uw app te verifiëren.
Noteer uw toepassings-id en uw tenant-id. Ga op de toepassingspagina naar Overzicht en kopieer het volgende.
Multitenant-apps
Microsoft Defender voor Eindpunt partners moeten hun apps instellen op meerdere tenants. Stel uw app in op een app met meerdere tenants als u van plan bent een app te maken die wordt uitgevoerd in tenants van meerdere klanten.
Ga op de pagina Azure app naar Verificatie beheren>.
Een platform toevoegen.
Selecteer in het deelvenster Platforms configurerende optie Web.
Voeg toe
https://portal.azure.comaan omleidings-URI's en selecteer Configureren.Selecteer in de opties Ondersteunde accounttypende optie Accounts in een organisatiemap en selecteer Opslaan.
Zodra u uw app hebt uitgevoerd, moet deze worden goedgekeurd in elke tenant waar u deze wilt gebruiken. Dit komt doordat uw toepassing namens uw klant communiceert met Defender voor Eindpunt. U of uw klant moet de toestemmingskoppeling selecteren en uw app goedkeuren. Geef toestemming met een gebruiker die beheerdersbevoegdheden heeft.
U kunt als volgt de toestemmingskoppeling maken. Vervang door 00000000-0000-0000-0000-000000000000 uw app-id.
https://login.microsoftonline.com/common/oauth2/authorize?prompt=consent&client_id=00000000-0000-0000-0000-000000000000&response_type=code&sso_reload=true
Een toegangstoken ophalen
In deze sectie vindt u een aantal methoden om het toegangstoken van uw app op te halen.
# This script acquires the App Context Token and stores it in the variable $token for later use.
# Paste your Tenant ID, App ID, and App Secret (App key) into the quotes below.
$tenantId = '' ### Paste your tenant ID here
$appId = '' ### Paste your Application ID here
$appSecret = '' ### Paste your Application key here
$sourceAppIdUri = 'https://api.security.microsoft.com/.default'
$oAuthUri = "https://login.microsoftonline.com/$TenantId/oauth2/v2.0/token"
$authBody = [Ordered] @{
scope = "$sourceAppIdUri"
client_id = "$appId"
client_secret = "$appSecret"
grant_type = 'client_credentials'
}
$authResponse = Invoke-RestMethod -Method Post -Uri $oAuthUri -Body $authBody -ErrorAction Stop
$token = $authResponse.access_token
$token