securityReportsRoot: getAttackSimulationSimulationUserCoverage
Пространство имен: microsoft.graph
Перечисление охвата обучения для каждого пользователя клиента в симуляции атак и обучающих кампаниях.
Эта функция поддерживает @odata.nextLink
разбиение на страницы.
Этот API доступен в следующих национальных облачных развертываниях.
Глобальная служба | Правительство США L4 | Правительство США L5 (DOD) | Китай управляется 21Vianet |
---|---|---|---|
✅ | ❌ | ❌ | ❌ |
Разрешения
Выберите разрешение или разрешения, помеченные как наименее привилегированные для этого API. Используйте более привилегированное разрешение или разрешения только в том случае, если это требуется приложению. Дополнительные сведения о делегированных разрешениях и разрешениях приложений см. в разделе Типы разрешений. Дополнительные сведения об этих разрешениях см. в справочнике по разрешениям.
Тип разрешения | Разрешения с наименьшими привилегиями | Более высокие привилегированные разрешения |
---|---|---|
Делегированные (рабочая или учебная учетная запись) | AttackSimulation.Read.All | Недоступно. |
Делегированные (личная учетная запись Майкрософт) | Не поддерживается. | Не поддерживается. |
Приложение | AttackSimulation.Read.All | Недоступно. |
HTTP-запрос
GET /reports/security/getAttackSimulationSimulationUserCoverage
Заголовки запросов
Имя | Описание |
---|---|
Авторизация | Bearer {token}. Обязательно. Дополнительные сведения о проверке подлинности и авторизации. |
Текст запроса
Не указывайте текст запроса для этого метода.
Отклик
В случае успешного выполнения эта функция возвращает код отклика 200 OK
и коллекцию attackSimulationSimulationUserCoverage в теле отклика.
Примеры
Запрос
Ниже показан пример запроса.
GET https://graph.microsoft.com/v1.0/reports/security/getAttackSimulationSimulationUserCoverage
Отклик
Ниже показан пример отклика.
Примечание. Объект отклика, показанный здесь, может быть сокращен для удобочитаемости.
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.context": "https://graph.microsoft.com/v1.0/$metadata#Collection(microsoft.graph.attackSimulationSimulationUserCoverage)",
"@odata.nextLink": "https://graph.microsoft.com/v1.0/reports/security/getAttackSimulationSimulationUserCoverage?$skiptoken=rZDNasMwEIRfxei%2bRLFWtgRxwZKsYCil0J9rcCORGlI7yHLbvH3j0pQefCqew7LMsOzHbEL%2fkbRuVzvfxTaeC6ItMpVxBKpKBkh5CcIKhLVUSLUtdaYFSbr3%2fe4%2b9Ccf4vmuefMFuW2GaH3cv3pXO5K0v3HdOf9ZEEqmP1fzuTmOfju27hKgYJbmFSjGNGCuLKRZJYEKIxApo6WQZHWzWYz0sXk5%2bmmdp%2fx78I35EEPbHQryNPgwzJKgqGiKUoK%2boACmQoFMDQdmM56uc2O4qZbt7EcwM65alPS%2fnW1DP56m0r4A",
"value": [
{
"simulationCount": 1063,
"latestSimulationDateTime": "2022-02-10T10:45:50Z",
"clickCount": 0,
"compromisedCount": 0,
"attackSimulationUser": {
"userId": "9a00ce98-2c83-41be-89f7-6fdff7950aa9",
"displayName": "Reed Flores",
"email": "reed@contoso.com"
}
},
{
"simulationCount": null,
"latestSimulationDateTime": null,
"clickCount": null,
"compromisedCount": null,
"attackSimulationUser": {
"userId": "e911a813-d360-4b1a-b3df-375dde934f2b",
"displayName": "no role",
"email": ""
}
}
]
}