Warnungen auflisten

Namespace: microsoft.graph

Wichtig

APIs unter der /beta Version in Microsoft Graph können geändert werden. Die Verwendung dieser APIs in Produktionsanwendungen wird nicht unterstützt. Um festzustellen, ob eine API in Version 1.0 verfügbar ist, verwenden Sie die Versionsauswahl .

Dient zum Abrufen einer Liste von Warnungsobjekten.

Berechtigungen

Eine der nachfolgenden Berechtigungen ist erforderlich, um diese API aufrufen zu können. Weitere Informationen, unter anderem zur Auswahl von Berechtigungen, finden Sie im Artikel zum Thema Berechtigungen.

Berechtigungstyp Berechtigungen (von der Berechtigung mit den wenigsten Rechten zu der mit den meisten Rechten)
Delegiert (Geschäfts-, Schul- oder Unikonto) SecurityEvents.Read.All, SecurityEvents.ReadWrite.All
Delegiert (persönliches Microsoft-Konto) Nicht unterstützt
Application SecurityEvents.Read.All, SecurityEvents.ReadWrite.All

HTTP-Anforderung

GET /security/alerts
GET /security/alerts?$top=1
GET /security/alerts?$filter={property} eq '{property-value}'
GET /security/alerts?$filter={property} eq '{property-value}'&$top=5
GET /security/alerts?$filter={property} eq '{property-value}'&{property} eq '{property-value}'

Optionale Abfrageparameter

Diese Methode unterstützt die folgenden OData-Abfrageparameter zur Anpassung der Antwort:

  • $count
  • $orderby
  • $select
  • $skip
  • $top – Gibt die obersten aggregierten Ergebnisse von jedem Sicherheits-API-Anbieter zurück.
  • $filter

In der folgenden Tabelle sind die $filter-Schlüsselwörter nach Lieferantennamen aufgelistet. Obgleich für einige dieser Produkte ein Rebranding erfolgte, muss die API noch aktualisiert werden. Filterschlüsselwörter verwenden bis auf Weiteres weiterhin die älteren Bezeichnungen. Weitere Informationen finden Sie im Änderungsprotokoll für Updates.

Lieferantenname $Filterschlüsselwort
Microsoft Defender for Identity Azure Advanced Threat Protection
Azure Security Center ASC
Microsoft Defender for Cloud Apps MCAS
Azure Active Directory Identity Protection IPC
Azure Sentinel Azure Sentinel
Microsoft Defender für Endpunkt Microsoft Defender ATP
Office 365 Zurzeit nicht unterstützt.

Um einen alternativen Eigenschaftensatz zurückzugeben, müssen Sie den gewünschten Satz von alert-Eigenschaften mithilfe des OData-Abfrageparameters $select angeben. Um beispielsweise die Eigenschaften assignedTo, category und severity zurückzugeben, fügen Sie Folgendes zu Ihrer Abfrage hinzu: $select=assignedTo,category,severity.

Hinweis: Der $top OData-Abfrageparameter weist einen Grenzwert von 1000 Benachrichtigungen auf. Es wird empfohlen, dass Sie nur $top und nicht $skip in die erste GET-Abfrage einschließen. Sie können @odata.nextLink für die Paginierung verwenden. Wenn Sie $skip verwenden müssen, gilt ein Grenzwert von 500 Benachrichtigungen. /security/alerts?$top=10&$skip=500 gibt beispielsweise den Antwortcode 200 OK zurück, aber /security/alerts?$top=10&$skip=501 gibt den Antwortcode 400 Bad Request zurück. Weitere Informationen finden Sie unter Fehlerantworten der Microsoft Graph-Sicherheits-API.

Anforderungsheader

Name Beschreibung
Authorization Bearer {code}. Erforderlich.

Anforderungstext

Geben Sie für diese Methode keinen Anforderungstext an. Der Anforderungstext wird ignoriert.

Antwort

Wenn die Methode erfolgreich verläuft, werden der Antwortcode 200 OK und eine Sammlung von altert-Objekten im Antworttext zurückgegeben. Wenn von einem Anbieter ein anderer Statuscode als 2xx oder 404 zurückgegeben wird oder wenn bei einem Anbieter eine Zeitüberschreitung stattfindet, ist die Antwort der Statuscode 206 Partial Content, wobei sich die Antwort des Anbieters in einer Warnung befindet. Weitere Informationen finden Sie unter Fehlerantworten der Microsoft Graph-Sicherheits-API.

Beispiel

Anforderung

Nachfolgend sehen Sie ein Beispiel der Anforderung.

GET https://graph.microsoft.com/beta/security/alerts

Antwort

Nachfolgend sehen Sie ein Beispiel der Antwort.

Hinweis: Das hier gezeigte Antwortobjekt kann zur besseren Lesbarkeit gekürzt werden.

HTTP/1.1 200 OK
Content-type: application/json

{
  "value": [
    {
      "activityGroupName": "activityGroupName-value",
      "assignedTo": "assignedTo-value",
      "azureSubscriptionId": "azureSubscriptionId-value",
      "azureTenantId": "azureTenantId-value",
      "category": "category-value",
      "closedDateTime": "datetime-value"
    }
  ]
}