Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Ao utilizar APIs, poderá precisar de acesso a Microsoft Defender para Ponto de Extremidade sem um utilizador. Por exemplo, poderá querer criar um serviço que é executado em segundo plano e que interage com o Defender para Endpoint em nome da sua organização. Neste caso, tem de criar uma aplicação que possa aceder ao Defender para Endpoint sem um utilizador.
O acesso à API requer autenticação OAuth2.0.
Pré-requisitos
Ter a função de Microsoft Entra para criar uma aplicação no Azure. Por exemplo, Administrador de Aplicações.
Passo 1: criar uma aplicação no Azure
Entre no portal do Azure.
Procure Registros de aplicativo e navegue para Registros de aplicativo.
Selecione Novo registro.
Escolha um nome para a sua aplicação e, em seguida, selecione Registar.
Na página da sua aplicação, aceda a Gerir > Permissões > de API Adicionar APIs de permissão > que a minha organização utiliza.
Na página Pedir permissões da API , procure WindowsDefenderATP e selecione-o.
Selecione o tipo de permissões necessárias e, em seguida, selecione Adicionar permissões.
Permissões delegadas – inicie sessão com a sua aplicação como se fosse um utilizador.
Permissões de aplicação – aceda à API como um serviço.
Selecione as permissões adequadas para a sua aplicação. Para determinar de que permissão precisa, veja a secção Permissões na API que está a chamar. Eis dois exemplos:
Para executar consultas avançadas, selecione Executar consultas avançadas.
Para isolar um dispositivo, selecione Isolar máquina.
Selecione Adicionar permissão.
Passo 2: adicionar um segredo à sua aplicação
Esta secção descreve a autenticação da sua aplicação através de um segredo da aplicação. Para autenticar a sua aplicação com um certificado, veja Criar um certificado público autoassinado para autenticar a sua aplicação.
Na página da aplicação, selecione Certificados & segredos>Novo segredo do cliente.
No painel Adicionar um segredo do cliente , adicione uma descrição e uma data de expiração.
Selecione Adicionar.
Copie o Valor do segredo que criou. Não poderá obter este valor depois de sair da página.
Na página de descrição geral da aplicação, copie o ID da Aplicação (cliente) e o ID do Diretório (inquilino). Precisa deste ID para autenticar a sua aplicação.
Anote o ID da aplicação e o ID do inquilino. Na página da aplicação, aceda a Descrição geral e copie o seguinte.
Aplicações multi-inquilino
Microsoft Defender para Ponto de Extremidade parceiros têm de definir as aplicações para serem multi-inquilinos. Defina a sua aplicação como uma aplicação multi-inquilino se estiver a planear criar uma aplicação que será executada nos inquilinos de vários clientes.
Na página Azure aplicação, aceda a Gerir > Autenticação.
Adicionar uma plataforma.
No painel Configurar plataformas , selecione Web.
Adicione
https://portal.azure.comaos URIs de Redirecionamento e selecione Configurar.Nas opções Tipos de conta suportados , selecione Contas em qualquer diretório organizacional e selecione Guardar.
Depois de executar a sua aplicação, tem de a aprovar em cada inquilino onde pretende utilizá-la. Isto deve-se ao facto de a sua aplicação interagir com o Defender para Endpoint em nome do cliente. O utilizador ou o cliente terão de selecionar a ligação de consentimento e aprovar a sua aplicação. Dê consentimento a um utilizador que tenha privilégios de administrador.
Eis como formar a ligação de consentimento. Substitua pelo 00000000-0000-0000-0000-000000000000 ID da aplicação.
https://login.microsoftonline.com/common/oauth2/authorize?prompt=consent&client_id=00000000-0000-0000-0000-000000000000&response_type=code&sso_reload=true
Obter um token de acesso
Esta secção lista alguns métodos para obter o token de acesso da sua aplicação.
# This script acquires the App Context Token and stores it in the variable $token for later use.
# Paste your Tenant ID, App ID, and App Secret (App key) into the quotes below.
$tenantId = '' ### Paste your tenant ID here
$appId = '' ### Paste your Application ID here
$appSecret = '' ### Paste your Application key here
$sourceAppIdUri = 'https://api.securitycenter.microsoft.com/.default'
$oAuthUri = "https://login.microsoftonline.com/$TenantId/oauth2/v2.0/token"
$authBody = [Ordered] @{
scope = "$sourceAppIdUri"
client_id = "$appId"
client_secret = "$appSecret"
grant_type = 'client_credentials'
}
$authResponse = Invoke-RestMethod -Method Post -Uri $oAuthUri -Body $authBody -ErrorAction Stop
$token = $authResponse.access_token
$token
Validar o token
Siga o processo nesta secção para garantir que obteve o token correto. Pode enviar mais do que um pedido com o mesmo token. O token expira dentro de uma hora.
Confirme que obtém uma afirmação de funções com as permissões pretendidas.
Utilizar o token para aceder à API Microsoft Defender para Ponto de Extremidade
Escolha a API que pretende utilizar.
Defina o cabeçalho de autorização no
httppedido que envia paraBearer {token}. Portador é o esquema de autorização.
Exemplo
Este exemplo envia um pedido para obter uma lista de alertas com C#.
var httpClient = new HttpClient();
var request = new HttpRequestMessage(HttpMethod.Get, "https://api.securitycenter.microsoft.com/api/alerts");
request.Headers.Authorization = new AuthenticationHeaderValue("Bearer", token);
var response = httpClient.SendAsync(request).GetAwaiter().GetResult();