securityReportsRoot: getAttackSimulationRepeatOffenders
Namespace: microsoft.graph
Liste os usuários locatários que cederam a ataques mais de uma vez em campanhas de simulação e treinamento de ataque.
Essa função dá @odata.nextLink
suporte à paginação.
Essa API está disponível nas seguintes implantações nacionais de nuvem.
Serviço global | Governo dos EUA L4 | GOVERNO DOS EUA L5 (DOD) | China operada pela 21Vianet |
---|---|---|---|
✅ | ❌ | ❌ | ❌ |
Permissões
Escolha a permissão ou as permissões marcadas como menos privilegiadas para essa API. Use uma permissão ou permissões privilegiadas mais altas somente se o aplicativo exigir. Para obter detalhes sobre permissões delegadas e de aplicativo, consulte Tipos de permissão. Para saber mais sobre essas permissões, consulte a referência de permissões.
Tipo de permissão | Permissões menos privilegiadas | Permissões privilegiadas mais altas |
---|---|---|
Delegado (conta corporativa ou de estudante) | AttackSimulation.Read.All | Indisponível. |
Delegado (conta pessoal da Microsoft) | Sem suporte. | Sem suporte. |
Application | AttackSimulation.Read.All | Indisponível. |
Solicitação HTTP
GET /reports/security/getAttackSimulationRepeatOffenders
Cabeçalhos de solicitação
Nome | Descrição |
---|---|
Autorização | {token} de portador. Obrigatório. Saiba mais sobre autenticação e autorização. |
Corpo da solicitação
Não forneça um corpo de solicitação para esse método.
Resposta
Se for bem-sucedida, essa função retornará um 200 OK
código de resposta e uma coleção attackSimulationRepeatOffender no corpo da resposta.
Exemplos
Solicitação
O exemplo a seguir mostra uma solicitação.
GET https://graph.microsoft.com/v1.0/reports/security/getAttackSimulationRepeatOffenders
Resposta
O exemplo a seguir mostra a resposta.
Observação: o objeto de resposta mostrado aqui pode ser encurtado para legibilidade.
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.context": "https://graph.microsoft.com/v1.0/$metadata#Collection(microsoft.graph.attackSimulationRepeatOffender)",
"@odata.nextLink": "https://graph.microsoft.com/v1.0/reports/security/getAttackSimulationRepeatOffenders?$skiptoken=+RID%3",
"value": [
{
"repeatOffenceCount": 5,
"attackSimulationUser": {
"userId": "6fcdab00-385b-46f2-a329-b843b49e9147",
"displayName": "Reed Flores",
"email": "reed@contoso.com"
}
},
{
"repeatOffenceCount": 638,
"attackSimulationUser": {
"userId": "478a22cd-aecc-41df-b995-88c8de17aaf5",
"displayName": "Reed Flores",
"email": "reed@contoso.com"
}
}
]
}