Aktualisieren von „windows10EndpointProtectionConfiguration“Update windows10EndpointProtectionConfiguration

Namespace: microsoft.graphNamespace: microsoft.graph

Hinweis: Die Microsoft Graph-API für Intune setzt eine aktive Intune-Lizenz für den Mandanten voraus.Note: The Microsoft Graph API for Intune requires an active Intune license for the tenant.

Diese Methode aktualisiert die Eigenschaften von Objekten des Typs windows10EndpointProtectionConfiguration.Update the properties of a windows10EndpointProtectionConfiguration object.

VoraussetzungenPrerequisites

Eine der nachfolgenden Berechtigungen ist erforderlich, um diese API aufrufen zu können. Weitere Informationen, unter anderem zur Auswahl von Berechtigungen, finden Sie im Artikel zum Thema Berechtigungen.One of the following permissions is required to call this API. To learn more, including how to choose permissions, see Permissions.

BerechtigungstypPermission type Berechtigungen (von der Berechtigung mit den meisten Rechten zu der mit den wenigsten Rechten)Permissions (from most to least privileged)
Delegiert (Geschäfts-, Schul- oder Unikonto)Delegated (work or school account) DeviceManagementConfiguration.ReadWrite.AllDeviceManagementConfiguration.ReadWrite.All
Delegiert (persönliches Microsoft-Konto)Delegated (personal Microsoft account) Nicht unterstütztNot supported.
AnwendungApplication Nicht unterstütztNot supported.

HTTP-AnforderungHTTP Request

PATCH /deviceManagement/deviceConfigurations/{deviceConfigurationId}

AnforderungsheaderRequest headers

KopfzeileHeader WertValue
AuthorizationAuthorization Bearer<token> erforderlichBearer <token> Required.
AnnehmenAccept application/jsonapplication/json

AnforderungstextRequest body

Geben Sie als Anforderungstext eine JSON-Darstellung des Objekts des Typs windows10EndpointProtectionConfiguration an.In the request body, supply a JSON representation for the windows10EndpointProtectionConfiguration object.

In der folgenden Tabelle sind die Eigenschaften aufgeführt, die angegeben werden müssen, wenn Sie ein Objekt des Typs windows10EndpointProtectionConfiguration erstellen.The following table shows the properties that are required when you create the windows10EndpointProtectionConfiguration.

EigenschaftProperty TypType BeschreibungDescription
idid ZeichenfolgeString Schlüssel der EntitätKey of the entity. Geerbt von deviceConfiguration.Inherited from deviceConfiguration
lastModifiedDateTimelastModifiedDateTime DateTimeOffsetDateTimeOffset Datum und Uhrzeit der letzten Änderung des Objekts.DateTime the object was last modified. Geerbt von deviceConfiguration.Inherited from deviceConfiguration
createdDateTimecreatedDateTime DateTimeOffsetDateTimeOffset Datum und Uhrzeit der Erstellung des Objekts.DateTime the object was created. Geerbt von deviceConfiguration.Inherited from deviceConfiguration
descriptiondescription StringString Beschreibung der Gerätekonfiguration (vom Administrator festgelegt).Admin provided description of the Device Configuration. Geerbt von deviceConfiguration.Inherited from deviceConfiguration
displayNamedisplayName ZeichenfolgeString Name der Gerätekonfiguration (vom Administrator festgelegt).Admin provided name of the device configuration. Geerbt von deviceConfigurationInherited from deviceConfiguration
Versionversion Int32Int32 Version der Gerätekonfiguration.Version of the device configuration. Geerbt von deviceConfiguration.Inherited from deviceConfiguration
firewallBlockStatefulFTPfirewallBlockStatefulFTP BooleschBoolean Blockiert statusbehaftete FTP-Verbindungen mit dem Gerät.Blocks stateful FTP connections to the device
firewallIdleTimeoutForSecurityAssociationInSecondsfirewallIdleTimeoutForSecurityAssociationInSeconds Int32Int32 Konfiguriert das Leerlauftimeout für Sicherheitszuordnungen in Sekunden, von 300 bis einschließlich 3600.Configures the idle timeout for security associations, in seconds, from 300 to 3600 inclusive. Dies ist der Zeitraum, nach dem Sicherheitszuordnungen ablaufen und gelöscht werden.This is the period after which security associations will expire and be deleted. Gültige Werte: 300 bis 3600.Valid values 300 to 3600
firewallPreSharedKeyEncodingMethodfirewallPreSharedKeyEncodingMethod firewallPreSharedKeyEncodingMethodTypefirewallPreSharedKeyEncodingMethodType Wählen Sie die zu verwendende vorinstallierte Tasten Codierung aus.Select the preshared key encoding to be used. Mögliche Werte sind: deviceDefault, none und utF8.Possible values are: deviceDefault, none, utF8.
firewallIPSecExemptionsAllowNeighborDiscoveryfirewallIPSecExemptionsAllowNeighborDiscovery BooleschBoolean Konfiguriert IPSec-Ausnahmen, sodass IPv6-ICMP-Codes für die Nachbarsuche zulässig sind.Configures IPSec exemptions to allow neighbor discovery IPv6 ICMP type-codes
firewallIPSecExemptionsAllowICMPfirewallIPSecExemptionsAllowICMP BooleschBoolean Konfiguriert IPSec-Ausnahmen, sodass ICMP zulässig ist.Configures IPSec exemptions to allow ICMP
firewallIPSecExemptionsAllowRouterDiscoveryfirewallIPSecExemptionsAllowRouterDiscovery BooleschBoolean Konfiguriert IPSec-Ausnahmen, sodass IPv6-ICMP-Codes für die Routersuche zulässig sind.Configures IPSec exemptions to allow router discovery IPv6 ICMP type-codes
firewallIPSecExemptionsAllowDHCPfirewallIPSecExemptionsAllowDHCP BooleschBoolean Konfiguriert IPSec-Ausnahmen, sodass sowohl IPv4-basierter als auch IPv6-basierter DHC-Datenverkehr zulässig ist.Configures IPSec exemptions to allow both IPv4 and IPv6 DHCP traffic
firewallCertificateRevocationListCheckMethodfirewallCertificateRevocationListCheckMethod firewallCertificateRevocationListCheckMethodTypefirewallCertificateRevocationListCheckMethodType Geben Sie an, wie die Zertifikatsperrliste erzwungen werden soll.Specify how the certificate revocation list is to be enforced. Mögliche Werte: deviceDefault, none, attempt, require.Possible values are: deviceDefault, none, attempt, require.
firewallMergeKeyingModuleSettingsfirewallMergeKeyingModuleSettings BooleschBoolean Wenn ein Authentifizierungssatz nicht vollständig von einem Schlüsselerstellungsmodul unterstützt wird, weist diese Einstellung das Modul an, nur nicht unterstützte Authentifizierungssuites zu ignorieren und nicht den gesamten Satz.If an authentication set is not fully supported by a keying module, direct the module to ignore only unsupported authentication suites rather than the entire set
firewallPacketQueueingMethodfirewallPacketQueueingMethod firewallPacketQueueingMethodTypefirewallPacketQueueingMethodType Konfiguriert, wie die Paket Warteschlange im Szenario des Tunnel Gateways angewendet werden soll.Configures how packet queueing should be applied in the tunnel gateway scenario. Mögliche Werte: deviceDefault, disabled, queueInbound, queueOutbound, queueBoth.Possible values are: deviceDefault, disabled, queueInbound, queueOutbound, queueBoth.
firewallProfileDomainfirewallProfileDomain windowsFirewallNetworkProfilewindowsFirewallNetworkProfile Konfiguriert die Firewallprofileinstellungen für Domänennetzwerke.Configures the firewall profile settings for domain networks
firewallProfilePublicfirewallProfilePublic windowsFirewallNetworkProfilewindowsFirewallNetworkProfile Konfiguriert die Firewallprofileinstellungen für öffentliche Netzwerke.Configures the firewall profile settings for public networks
firewallProfilePrivatefirewallProfilePrivate windowsFirewallNetworkProfilewindowsFirewallNetworkProfile Konfiguriert die Firewallprofileinstellungen für private Netzwerke.Configures the firewall profile settings for private networks
defenderAttackSurfaceReductionExcludedPathsdefenderAttackSurfaceReductionExcludedPaths String collectionString collection Liste von EXE-Dateien und Ordnern, die von Regeln zur Verringerung der Angriffsfläche ausgenommen werden sollenList of exe files and folders to be excluded from attack surface reduction rules
defenderGuardedFoldersAllowedAppPathsdefenderGuardedFoldersAllowedAppPaths String collectionString collection Liste von Pfaden zu EXE-Dateien, die auf geschützte Ordner zugreifen dürfenList of paths to exe that are allowed to access protected folders
defenderAdditionalGuardedFoldersdefenderAdditionalGuardedFolders ZeichenfolgenauflistungString collection Liste von Ordnerpfaden, die der Liste der geschützter Ordner hinzugefügt werden sollenList of folder paths to be added to the list of protected folders
defenderExploitProtectionXmldefenderExploitProtectionXml BinärBinary XML-Inhalte mit Details zum Exploit-SchutzXml content containing information regarding exploit protection details.
defenderExploitProtectionXmlFileNamedefenderExploitProtectionXmlFileName StringString Name der Datei, aus der „DefenderExploitProtectionXml“ abgerufen wurdeName of the file from which DefenderExploitProtectionXml was obtained.
defenderSecurityCenterBlockExploitProtectionOverridedefenderSecurityCenterBlockExploitProtectionOverride BooleschBoolean Gibt an, ob verhindert werden soll, dass Benutzer die Einstellungen für den Exploit-Schutz überschreiben.Indicates whether or not to block user from overriding Exploit Protection settings.
appLockerApplicationControlappLockerApplicationControl appLockerApplicationControlTypeappLockerApplicationControlType Ermöglicht dem Administrator die Festlegung der auf Geräten zulässigen Typen von Apps.Enables the Admin to choose what types of app to allow on devices. Mögliche Werte sind: notConfigured, enforceComponentsAndStoreApps, auditComponentsAndStoreApps, enforceComponentsStoreAppsAndSmartlocker und auditComponentsStoreAppsAndSmartlocker.Possible values are: notConfigured, enforceComponentsAndStoreApps, auditComponentsAndStoreApps, enforceComponentsStoreAppsAndSmartlocker, auditComponentsStoreAppsAndSmartlocker.
smartScreenEnableInShellsmartScreenEnableInShell BooleanBoolean Ermöglicht IT-Administratoren die Konfiguration von SmartScreen für Windows.Allows IT Admins to configure SmartScreen for Windows.
smartScreenBlockOverrideForFilessmartScreenBlockOverrideForFiles BooleanBoolean Ermöglicht IT-Administratoren, zu steuern, ob Benutzer SmartScreen-Warnungen ignorieren und böswillige Dateien ausführen können.Allows IT Admins to control whether users can ignore SmartScreen warnings and run malicious files.
applicationGuardEnabledapplicationGuardEnabled BooleschBoolean Aktiviert Windows Defender Application Guard.Enable Windows Defender Application Guard
applicationGuardBlockFileTransferapplicationGuardBlockFileTransfer applicationGuardBlockFileTransferTypeapplicationGuardBlockFileTransferType Block Zwischenablage zum Übertragen von Bilddatei, Textdatei oder keines von beiden.Block clipboard to transfer image file, text file or neither of them. Mögliche Werte: notConfigured, blockImageAndTextFile, blockImageFile, blockNone, blockTextFile.Possible values are: notConfigured, blockImageAndTextFile, blockImageFile, blockNone, blockTextFile.
applicationGuardBlockNonEnterpriseContentapplicationGuardBlockNonEnterpriseContent BooleschBoolean Unterbindet, dass Unternehmenswebsites unternehmensfremde Inhalte laden, z. B. Plug-Ins von Drittanbietern.Block enterprise sites to load non-enterprise content, such as third party plug-ins
applicationGuardAllowPersistenceapplicationGuardAllowPersistence BooleschBoolean Erlaubt die dauerhafte Speicherung benutzergenerierter Daten im App Guard Container (Favoriten, Cookies, Webkennwörter usw.).Allow persisting user generated data inside the App Guard Containter (favorites, cookies, web passwords, etc.)
applicationGuardForceAuditingapplicationGuardForceAuditing BooleschBoolean Erzwingt die dauerhafte Speicherung von Windows-Protokollen und -Ereignissen durch die Überwachung zwecks Erfüllung von Sicherheits- und Compliancevorgaben (Beispielereignisse sind Benutzeranmeldungen und -abmeldungen, die Verwendung von Berechtigungen, die Installation von Software und Änderungen am System).Force auditing will persist Windows logs and events to meet security/compliance criteria (sample events are user login-logoff, use of privilege rights, software installation, system changes, etc.)
applicationGuardBlockClipboardSharingapplicationGuardBlockClipboardSharing applicationGuardBlockClipboardSharingTypeapplicationGuardBlockClipboardSharingType Blockiert die Freigabe von Zwischenablagedaten zwischen Host und Container, zwischen Container und Host, in beide Richtungen oder in keine Richtung.Block clipboard to share data from Host to Container, or from Container to Host, or both ways, or neither ways. Mögliche Werte sind: notConfigured, blockBoth, blockHostToContainer, blockContainerToHost und blockNone.Possible values are: notConfigured, blockBoth, blockHostToContainer, blockContainerToHost, blockNone.
applicationGuardAllowPrintToPDFapplicationGuardAllowPrintToPDF BooleschBoolean Erlaubt das Drucken im PDF-Format über Container.Allow printing to PDF from Container
applicationGuardAllowPrintToXPSapplicationGuardAllowPrintToXPS BooleschBoolean Erlaubt das Drucken im XPS-Format über Container.Allow printing to XPS from Container
applicationGuardAllowPrintToLocalPrintersapplicationGuardAllowPrintToLocalPrinters BooleschBoolean Erlaubt das Drucken mit lokalen Druckern über Container.Allow printing to Local Printers from Container
applicationGuardAllowPrintToNetworkPrintersapplicationGuardAllowPrintToNetworkPrinters BooleschBoolean Erlaubt das Drucken mit Netzwerkdruckern über Container.Allow printing to Network Printers from Container
bitLockerDisableWarningForOtherDiskEncryptionbitLockerDisableWarningForOtherDiskEncryption BooleschBoolean Ermöglicht es dem Administrator, den Warnhinweis bezüglich anderer Festplattenverschlüsselungslösungen auf Benutzer-PCs zu deaktivieren.Allows the Admin to disable the warning prompt for other disk encryption on the user machines.
bitLockerEnableStorageCardEncryptionOnMobilebitLockerEnableStorageCardEncryptionOnMobile BooleanBoolean Ermöglicht, dass der Administrator die Aktivierung der Verschlüsselung mittels BitLocker fordert.Allows the admin to require encryption to be turned on using BitLocker. Diese Richtlinie gilt nur für Mobilgeräte-SKUs.This policy is valid only for a mobile SKU.
bitLockerEncryptDevicebitLockerEncryptDevice BooleanBoolean Ermöglicht, dass der Administrator die Aktivierung der Verschlüsselung mittels BitLocker fordert.Allows the admin to require encryption to be turned on using BitLocker.
bitLockerRemovableDrivePolicybitLockerRemovableDrivePolicy bitLockerRemovableDrivePolicybitLockerRemovableDrivePolicy BitLocker-Richtlinie für WechseldatenträgerBitLocker Removable Drive Policy.

AntwortResponse

Bei erfolgreicher Ausführung gibt die Methode den Antwortcode 200 OK und ein aktualisiertes Objekt des Typs windows10EndpointProtectionConfiguration im Antworttext zurück.If successful, this method returns a 200 OK response code and an updated windows10EndpointProtectionConfiguration object in the response body.

BeispielExample

AnforderungRequest

Nachfolgend sehen Sie ein Beispiel der Anforderung.Here is an example of the request.

PATCH https://graph.microsoft.com/v1.0/deviceManagement/deviceConfigurations/{deviceConfigurationId}
Content-type: application/json
Content-length: 4245

{
  "@odata.type": "#microsoft.graph.windows10EndpointProtectionConfiguration",
  "description": "Description value",
  "displayName": "Display Name value",
  "version": 7,
  "firewallBlockStatefulFTP": true,
  "firewallIdleTimeoutForSecurityAssociationInSeconds": 2,
  "firewallPreSharedKeyEncodingMethod": "none",
  "firewallIPSecExemptionsAllowNeighborDiscovery": true,
  "firewallIPSecExemptionsAllowICMP": true,
  "firewallIPSecExemptionsAllowRouterDiscovery": true,
  "firewallIPSecExemptionsAllowDHCP": true,
  "firewallCertificateRevocationListCheckMethod": "none",
  "firewallMergeKeyingModuleSettings": true,
  "firewallPacketQueueingMethod": "disabled",
  "firewallProfileDomain": {
    "@odata.type": "microsoft.graph.windowsFirewallNetworkProfile",
    "firewallEnabled": "blocked",
    "stealthModeBlocked": true,
    "incomingTrafficBlocked": true,
    "unicastResponsesToMulticastBroadcastsBlocked": true,
    "inboundNotificationsBlocked": true,
    "authorizedApplicationRulesFromGroupPolicyMerged": true,
    "globalPortRulesFromGroupPolicyMerged": true,
    "connectionSecurityRulesFromGroupPolicyMerged": true,
    "outboundConnectionsBlocked": true,
    "inboundConnectionsBlocked": true,
    "securedPacketExemptionAllowed": true,
    "policyRulesFromGroupPolicyMerged": true
  },
  "firewallProfilePublic": {
    "@odata.type": "microsoft.graph.windowsFirewallNetworkProfile",
    "firewallEnabled": "blocked",
    "stealthModeBlocked": true,
    "incomingTrafficBlocked": true,
    "unicastResponsesToMulticastBroadcastsBlocked": true,
    "inboundNotificationsBlocked": true,
    "authorizedApplicationRulesFromGroupPolicyMerged": true,
    "globalPortRulesFromGroupPolicyMerged": true,
    "connectionSecurityRulesFromGroupPolicyMerged": true,
    "outboundConnectionsBlocked": true,
    "inboundConnectionsBlocked": true,
    "securedPacketExemptionAllowed": true,
    "policyRulesFromGroupPolicyMerged": true
  },
  "firewallProfilePrivate": {
    "@odata.type": "microsoft.graph.windowsFirewallNetworkProfile",
    "firewallEnabled": "blocked",
    "stealthModeBlocked": true,
    "incomingTrafficBlocked": true,
    "unicastResponsesToMulticastBroadcastsBlocked": true,
    "inboundNotificationsBlocked": true,
    "authorizedApplicationRulesFromGroupPolicyMerged": true,
    "globalPortRulesFromGroupPolicyMerged": true,
    "connectionSecurityRulesFromGroupPolicyMerged": true,
    "outboundConnectionsBlocked": true,
    "inboundConnectionsBlocked": true,
    "securedPacketExemptionAllowed": true,
    "policyRulesFromGroupPolicyMerged": true
  },
  "defenderAttackSurfaceReductionExcludedPaths": [
    "Defender Attack Surface Reduction Excluded Paths value"
  ],
  "defenderGuardedFoldersAllowedAppPaths": [
    "Defender Guarded Folders Allowed App Paths value"
  ],
  "defenderAdditionalGuardedFolders": [
    "Defender Additional Guarded Folders value"
  ],
  "defenderExploitProtectionXml": "ZGVmZW5kZXJFeHBsb2l0UHJvdGVjdGlvblhtbA==",
  "defenderExploitProtectionXmlFileName": "Defender Exploit Protection Xml File Name value",
  "defenderSecurityCenterBlockExploitProtectionOverride": true,
  "appLockerApplicationControl": "enforceComponentsAndStoreApps",
  "smartScreenEnableInShell": true,
  "smartScreenBlockOverrideForFiles": true,
  "applicationGuardEnabled": true,
  "applicationGuardBlockFileTransfer": "blockImageAndTextFile",
  "applicationGuardBlockNonEnterpriseContent": true,
  "applicationGuardAllowPersistence": true,
  "applicationGuardForceAuditing": true,
  "applicationGuardBlockClipboardSharing": "blockBoth",
  "applicationGuardAllowPrintToPDF": true,
  "applicationGuardAllowPrintToXPS": true,
  "applicationGuardAllowPrintToLocalPrinters": true,
  "applicationGuardAllowPrintToNetworkPrinters": true,
  "bitLockerDisableWarningForOtherDiskEncryption": true,
  "bitLockerEnableStorageCardEncryptionOnMobile": true,
  "bitLockerEncryptDevice": true,
  "bitLockerRemovableDrivePolicy": {
    "@odata.type": "microsoft.graph.bitLockerRemovableDrivePolicy",
    "encryptionMethod": "aesCbc256",
    "requireEncryptionForWriteAccess": true,
    "blockCrossOrganizationWriteAccess": true
  }
}

AntwortResponse

Nachfolgend sehen Sie ein Beispiel der Antwort. Hinweis: Das hier gezeigte Antwortobjekt ist möglicherweise aus Platzgründen abgeschnitten. Von einem tatsächlichen Aufruf werden alle Eigenschaften zurückgegeben.Here is an example of the response. Note: The response object shown here may be truncated for brevity. All of the properties will be returned from an actual call.

HTTP/1.1 200 OK
Content-Type: application/json
Content-Length: 4417

{
  "@odata.type": "#microsoft.graph.windows10EndpointProtectionConfiguration",
  "id": "09709403-9403-0970-0394-700903947009",
  "lastModifiedDateTime": "2017-01-01T00:00:35.1329464-08:00",
  "createdDateTime": "2017-01-01T00:02:43.5775965-08:00",
  "description": "Description value",
  "displayName": "Display Name value",
  "version": 7,
  "firewallBlockStatefulFTP": true,
  "firewallIdleTimeoutForSecurityAssociationInSeconds": 2,
  "firewallPreSharedKeyEncodingMethod": "none",
  "firewallIPSecExemptionsAllowNeighborDiscovery": true,
  "firewallIPSecExemptionsAllowICMP": true,
  "firewallIPSecExemptionsAllowRouterDiscovery": true,
  "firewallIPSecExemptionsAllowDHCP": true,
  "firewallCertificateRevocationListCheckMethod": "none",
  "firewallMergeKeyingModuleSettings": true,
  "firewallPacketQueueingMethod": "disabled",
  "firewallProfileDomain": {
    "@odata.type": "microsoft.graph.windowsFirewallNetworkProfile",
    "firewallEnabled": "blocked",
    "stealthModeBlocked": true,
    "incomingTrafficBlocked": true,
    "unicastResponsesToMulticastBroadcastsBlocked": true,
    "inboundNotificationsBlocked": true,
    "authorizedApplicationRulesFromGroupPolicyMerged": true,
    "globalPortRulesFromGroupPolicyMerged": true,
    "connectionSecurityRulesFromGroupPolicyMerged": true,
    "outboundConnectionsBlocked": true,
    "inboundConnectionsBlocked": true,
    "securedPacketExemptionAllowed": true,
    "policyRulesFromGroupPolicyMerged": true
  },
  "firewallProfilePublic": {
    "@odata.type": "microsoft.graph.windowsFirewallNetworkProfile",
    "firewallEnabled": "blocked",
    "stealthModeBlocked": true,
    "incomingTrafficBlocked": true,
    "unicastResponsesToMulticastBroadcastsBlocked": true,
    "inboundNotificationsBlocked": true,
    "authorizedApplicationRulesFromGroupPolicyMerged": true,
    "globalPortRulesFromGroupPolicyMerged": true,
    "connectionSecurityRulesFromGroupPolicyMerged": true,
    "outboundConnectionsBlocked": true,
    "inboundConnectionsBlocked": true,
    "securedPacketExemptionAllowed": true,
    "policyRulesFromGroupPolicyMerged": true
  },
  "firewallProfilePrivate": {
    "@odata.type": "microsoft.graph.windowsFirewallNetworkProfile",
    "firewallEnabled": "blocked",
    "stealthModeBlocked": true,
    "incomingTrafficBlocked": true,
    "unicastResponsesToMulticastBroadcastsBlocked": true,
    "inboundNotificationsBlocked": true,
    "authorizedApplicationRulesFromGroupPolicyMerged": true,
    "globalPortRulesFromGroupPolicyMerged": true,
    "connectionSecurityRulesFromGroupPolicyMerged": true,
    "outboundConnectionsBlocked": true,
    "inboundConnectionsBlocked": true,
    "securedPacketExemptionAllowed": true,
    "policyRulesFromGroupPolicyMerged": true
  },
  "defenderAttackSurfaceReductionExcludedPaths": [
    "Defender Attack Surface Reduction Excluded Paths value"
  ],
  "defenderGuardedFoldersAllowedAppPaths": [
    "Defender Guarded Folders Allowed App Paths value"
  ],
  "defenderAdditionalGuardedFolders": [
    "Defender Additional Guarded Folders value"
  ],
  "defenderExploitProtectionXml": "ZGVmZW5kZXJFeHBsb2l0UHJvdGVjdGlvblhtbA==",
  "defenderExploitProtectionXmlFileName": "Defender Exploit Protection Xml File Name value",
  "defenderSecurityCenterBlockExploitProtectionOverride": true,
  "appLockerApplicationControl": "enforceComponentsAndStoreApps",
  "smartScreenEnableInShell": true,
  "smartScreenBlockOverrideForFiles": true,
  "applicationGuardEnabled": true,
  "applicationGuardBlockFileTransfer": "blockImageAndTextFile",
  "applicationGuardBlockNonEnterpriseContent": true,
  "applicationGuardAllowPersistence": true,
  "applicationGuardForceAuditing": true,
  "applicationGuardBlockClipboardSharing": "blockBoth",
  "applicationGuardAllowPrintToPDF": true,
  "applicationGuardAllowPrintToXPS": true,
  "applicationGuardAllowPrintToLocalPrinters": true,
  "applicationGuardAllowPrintToNetworkPrinters": true,
  "bitLockerDisableWarningForOtherDiskEncryption": true,
  "bitLockerEnableStorageCardEncryptionOnMobile": true,
  "bitLockerEncryptDevice": true,
  "bitLockerRemovableDrivePolicy": {
    "@odata.type": "microsoft.graph.bitLockerRemovableDrivePolicy",
    "encryptionMethod": "aesCbc256",
    "requireEncryptionForWriteAccess": true,
    "blockCrossOrganizationWriteAccess": true
  }
}