Mettre à jour windows10EndpointProtectionConfiguration

Espace de noms: microsoft.graph

Remarque : l’API Microsoft Graph pour Intune requiert une licence Intune active pour le client.

Met à jour les propriétés de l’objet windows10EndpointProtectionConfiguration.

Conditions préalables

L’une des autorisations suivantes est nécessaire pour appeler cette API. Pour plus d’informations, notamment sur la façon de choisir les autorisations, voir Autorisations.

Type d’autorisation Autorisations (de celle qui offre le plus de privilèges à celle qui en offre le moins)
Déléguée (compte professionnel ou scolaire) DeviceManagementConfiguration.ReadWrite.All
Déléguée (compte Microsoft personnel) Non prise en charge.
Application DeviceManagementConfiguration.ReadWrite.All

Requête HTTP

PATCH /deviceManagement/deviceConfigurations/{deviceConfigurationId}

En-têtes de demande

En-tête Valeur
Autorisation Porteur <token> obligatoire.
Accepter application/json

Corps de la demande

Dans le corps de la demande, fournissez une représentation JSON pour l’objet windows10EndpointProtectionConfiguration.

Le tableau suivant indique les propriétés qui sont requises lorsque vous créez l’objet windows10EndpointProtectionConfiguration.

Propriété Type Description
id String Clé de l’entité. Hérité de deviceConfiguration.
lastModifiedDateTime DateTimeOffset Date et heure de dernière modification de l’objet. Hérité de deviceConfiguration.
createdDateTime DateTimeOffset Date et heure de création de l’objet. Hérité de deviceConfiguration.
description String Description de la configuration de l’appareil fournie par l’administrateur. Hérité de deviceConfiguration.
displayName String Nom de la configuration de l’appareil fourni par l’administrateur. Hérité de deviceConfiguration.
version Int32 Version de la configuration de l’appareil. Hérité du type de ressource deviceConfiguration
firewallBlockStatefulFTP Booléen Bloque les connexions FTP avec état à l’appareil
firewallIdleTimeoutForSecurityAssociationInSeconds Int32 Configure le délai d’inactivité pour les associations de sécurité, en quelques secondes, de 300 à 3 600 compris. Il s’agit de la période après laquelle les associations de sécurité expireront et seront supprimées. Valeurs valides comprises entre 300 et 3 600
firewallPreSharedKeyEncodingMethod firewallPreSharedKeyEncodingMethodType Sélectionnez le codage de clé pré-partagé à utiliser. Les valeurs possibles sont deviceDefault, none et utF8.
firewallIPSecExemptionsAllowNeighborDiscovery Booléen Configure les exemptions IPSec pour autoriser des codes de type ICMP IPv6 de découverte de voisins.
firewallIPSecExemptionsAllowICMP Booléen Configure des exemptions IPSec pour autoriser ICMP
firewallIPSecExemptionsAllowRouterDiscovery Booléen Configure des exemptions IPSec pour autoriser des codes de type ICMP IPv6 de découverte de routeurs.
firewallIPSecExemptionsAllowDHCP Booléen Configure des exemptions IPSec pour autoriser le trafic DHCP IPv4 et IPv6
firewallCertificateRevocationListCheckMethod firewallCertificateRevocationListCheckMethodType Spécifiez comment la liste de révocation de certificats doit être appliquée. Les valeurs possibles sont les suivantes : deviceDefault, none, attempt, require.
firewallMergeKeyingModuleSettings Booléen Si un jeu d’authentification n’est pas entièrement pris en charge par un module de génération de clés, demandez au module d’ignorer uniquement les suites d’authentification non prises en charge plutôt que l’ensemble du jeu.
firewallPacketQueueingMethod firewallPacketQueueingMethodType Configure la façon dont la file d’attente de paquets doit être appliquée dans le scénario de passerelle de tunnel. Les valeurs possibles sont les suivantes : deviceDefault, disabled, queueInbound, queueOutbound, queueBoth.
firewallProfileDomain windowsFirewallNetworkProfile Configure les paramètres de profil de pare-feu pour les réseaux de domaine
firewallProfilePublic windowsFirewallNetworkProfile Configure les paramètres de profil de pare-feu pour les réseaux publics
firewallProfilePrivate windowsFirewallNetworkProfile Configure les paramètres de profil de pare-feu pour les réseaux privés
defenderAttackSurfaceReductionExcludedPaths String collection Liste des dossiers et des fichiers EXE à exclure des règles de réduction de la surface d’attaque
defenderGuardedFoldersAllowedAppPaths String collection Liste des chemins d’accès aux fichiers EXE qui sont autorisés à accéder aux dossiers protégés
defenderAdditionalGuardedFolders String collection Liste des chemins d’accès du dossier à ajouter à la liste des dossiers protégés
defenderExploitProtectionXml Binary Contenu XML contenant des informations relatives aux détails de défense contre les attaques.
defenderExploitProtectionXmlFileName String Nom du fichier à partir duquel la propriété DefenderExploitProtectionXml a été obtenue.
defenderSecurityCenterBlockExploitProtectionOverride Booléen Indique si l’utilisateur peut ou non remplacer les paramètres de défense contre les attaques.
appLockerApplicationControl appLockerApplicationControlType Permet à l’administrateur de choisir les types d’application à autoriser sur les appareils. Les valeurs possibles sont les suivantes : notConfigured, enforceComponentsAndStoreApps, auditComponentsAndStoreApps, enforceComponentsStoreAppsAndSmartlocker et auditComponentsStoreAppsAndSmartlocker.
smartScreenEnableInShell Booléen Permet aux administrateurs informatiques de configurer SmartScreen pour Windows.
smartScreenBlockOverrideForFiles Booléen Permet aux administrateurs informatiques de contrôler si les utilisateurs peuvent ignorer des avertissements SmartScreen et exécuter des fichiers malveillants.
applicationGuardEnabled Booléen Activation de Windows Defender Application Guard
applicationGuardBlockFileTransfer applicationGuardBlockFileTransferType Bloquez le Presse-papiers pour transférer un fichier image, un fichier texte ou aucun d’entre eux. Les valeurs possibles sont les suivantes : notConfigured, blockImageAndTextFile, blockImageFile, blockNone, blockTextFile.
applicationGuardBlockNonEnterpriseContent Booléen Empêche les sites d’entreprise de charger du contenu externe à l’entreprise, tel que des modules d’extension tiers.
applicationGuardAllowPersistence Booléen Autorise la conservation de données générées par des utilisateurs à l’intérieur d’App Guard Container (favoris, cookies, mots de passe web, etc.).
applicationGuardForceAuditing Booléen L’audit forcé conserve les journaux et les événements Windows afin de répondre aux critères de sécurité/conformité (exemples d’événements : connexion/déconnexion d’utilisateur, utilisation de droits de privilèges, installation de logiciel, modifications du système, etc.).
applicationGuardBlockClipboardSharing applicationGuardBlockClipboardSharingType Empêche le Presse-papiers de partager des données à partir d’un hôte vers un conteneur et/ou d’un conteneur vers un hôte. Les valeurs possibles sont les suivantes : notConfigured, blockBoth, blockHostToContainer, blockContainerToHost et blockNone.
applicationGuardAllowPrintToPDF Booléen Autoriser l’impression au format PDF à partir du conteneur
applicationGuardAllowPrintToXPS Booléen Autoriser l’impression XPS à partir du conteneur
applicationGuardAllowPrintToLocalPrinters Booléen Autoriser l’impression sur les imprimantes locales à partir du conteneur
applicationGuardAllowPrintToNetworkPrinters Booléen Autoriser l’impression sur les imprimantes réseau à partir du conteneur
bitLockerDisableWarningForOtherDiskEncryption Booléen Permet à l’administrateur de désactiver l’invite d’avertissement pour l’autre chiffrement de disques sur les ordinateurs des utilisateurs.
bitLockerEnableStorageCardEncryptionOnMobile Booléen Permet à l’administrateur d’exiger l’activation du chiffrement à l’aide de BitLocker. Cette stratégie est uniquement valide pour une référence (SKU) mobile.
bitLockerEncryptDevice Booléen Permet à l’administrateur d’exiger l’activation du chiffrement à l’aide de BitLocker.
bitLockerRemovableDrivePolicy bitLockerRemovableDrivePolicy Stratégie de lecteur amovible BitLocker.

Réponse

Si elle réussit, cette méthode renvoie un code de réponse 200 OK et un objet windows10EndpointProtectionConfiguration mis à jour dans le corps de la réponse.

Exemple

Demande

Voici un exemple de demande.

PATCH https://graph.microsoft.com/v1.0/deviceManagement/deviceConfigurations/{deviceConfigurationId}
Content-type: application/json
Content-length: 4245

{
  "@odata.type": "#microsoft.graph.windows10EndpointProtectionConfiguration",
  "description": "Description value",
  "displayName": "Display Name value",
  "version": 7,
  "firewallBlockStatefulFTP": true,
  "firewallIdleTimeoutForSecurityAssociationInSeconds": 2,
  "firewallPreSharedKeyEncodingMethod": "none",
  "firewallIPSecExemptionsAllowNeighborDiscovery": true,
  "firewallIPSecExemptionsAllowICMP": true,
  "firewallIPSecExemptionsAllowRouterDiscovery": true,
  "firewallIPSecExemptionsAllowDHCP": true,
  "firewallCertificateRevocationListCheckMethod": "none",
  "firewallMergeKeyingModuleSettings": true,
  "firewallPacketQueueingMethod": "disabled",
  "firewallProfileDomain": {
    "@odata.type": "microsoft.graph.windowsFirewallNetworkProfile",
    "firewallEnabled": "blocked",
    "stealthModeBlocked": true,
    "incomingTrafficBlocked": true,
    "unicastResponsesToMulticastBroadcastsBlocked": true,
    "inboundNotificationsBlocked": true,
    "authorizedApplicationRulesFromGroupPolicyMerged": true,
    "globalPortRulesFromGroupPolicyMerged": true,
    "connectionSecurityRulesFromGroupPolicyMerged": true,
    "outboundConnectionsBlocked": true,
    "inboundConnectionsBlocked": true,
    "securedPacketExemptionAllowed": true,
    "policyRulesFromGroupPolicyMerged": true
  },
  "firewallProfilePublic": {
    "@odata.type": "microsoft.graph.windowsFirewallNetworkProfile",
    "firewallEnabled": "blocked",
    "stealthModeBlocked": true,
    "incomingTrafficBlocked": true,
    "unicastResponsesToMulticastBroadcastsBlocked": true,
    "inboundNotificationsBlocked": true,
    "authorizedApplicationRulesFromGroupPolicyMerged": true,
    "globalPortRulesFromGroupPolicyMerged": true,
    "connectionSecurityRulesFromGroupPolicyMerged": true,
    "outboundConnectionsBlocked": true,
    "inboundConnectionsBlocked": true,
    "securedPacketExemptionAllowed": true,
    "policyRulesFromGroupPolicyMerged": true
  },
  "firewallProfilePrivate": {
    "@odata.type": "microsoft.graph.windowsFirewallNetworkProfile",
    "firewallEnabled": "blocked",
    "stealthModeBlocked": true,
    "incomingTrafficBlocked": true,
    "unicastResponsesToMulticastBroadcastsBlocked": true,
    "inboundNotificationsBlocked": true,
    "authorizedApplicationRulesFromGroupPolicyMerged": true,
    "globalPortRulesFromGroupPolicyMerged": true,
    "connectionSecurityRulesFromGroupPolicyMerged": true,
    "outboundConnectionsBlocked": true,
    "inboundConnectionsBlocked": true,
    "securedPacketExemptionAllowed": true,
    "policyRulesFromGroupPolicyMerged": true
  },
  "defenderAttackSurfaceReductionExcludedPaths": [
    "Defender Attack Surface Reduction Excluded Paths value"
  ],
  "defenderGuardedFoldersAllowedAppPaths": [
    "Defender Guarded Folders Allowed App Paths value"
  ],
  "defenderAdditionalGuardedFolders": [
    "Defender Additional Guarded Folders value"
  ],
  "defenderExploitProtectionXml": "ZGVmZW5kZXJFeHBsb2l0UHJvdGVjdGlvblhtbA==",
  "defenderExploitProtectionXmlFileName": "Defender Exploit Protection Xml File Name value",
  "defenderSecurityCenterBlockExploitProtectionOverride": true,
  "appLockerApplicationControl": "enforceComponentsAndStoreApps",
  "smartScreenEnableInShell": true,
  "smartScreenBlockOverrideForFiles": true,
  "applicationGuardEnabled": true,
  "applicationGuardBlockFileTransfer": "blockImageAndTextFile",
  "applicationGuardBlockNonEnterpriseContent": true,
  "applicationGuardAllowPersistence": true,
  "applicationGuardForceAuditing": true,
  "applicationGuardBlockClipboardSharing": "blockBoth",
  "applicationGuardAllowPrintToPDF": true,
  "applicationGuardAllowPrintToXPS": true,
  "applicationGuardAllowPrintToLocalPrinters": true,
  "applicationGuardAllowPrintToNetworkPrinters": true,
  "bitLockerDisableWarningForOtherDiskEncryption": true,
  "bitLockerEnableStorageCardEncryptionOnMobile": true,
  "bitLockerEncryptDevice": true,
  "bitLockerRemovableDrivePolicy": {
    "@odata.type": "microsoft.graph.bitLockerRemovableDrivePolicy",
    "encryptionMethod": "aesCbc256",
    "requireEncryptionForWriteAccess": true,
    "blockCrossOrganizationWriteAccess": true
  }
}

Réponse

Voici un exemple de la réponse. Remarque : L’objet de réponse illustré ici peut être tronqué à des fins de concision. Toutes les propriétés sont renvoyées à partir d’un appel réel.

HTTP/1.1 200 OK
Content-Type: application/json
Content-Length: 4417

{
  "@odata.type": "#microsoft.graph.windows10EndpointProtectionConfiguration",
  "id": "09709403-9403-0970-0394-700903947009",
  "lastModifiedDateTime": "2017-01-01T00:00:35.1329464-08:00",
  "createdDateTime": "2017-01-01T00:02:43.5775965-08:00",
  "description": "Description value",
  "displayName": "Display Name value",
  "version": 7,
  "firewallBlockStatefulFTP": true,
  "firewallIdleTimeoutForSecurityAssociationInSeconds": 2,
  "firewallPreSharedKeyEncodingMethod": "none",
  "firewallIPSecExemptionsAllowNeighborDiscovery": true,
  "firewallIPSecExemptionsAllowICMP": true,
  "firewallIPSecExemptionsAllowRouterDiscovery": true,
  "firewallIPSecExemptionsAllowDHCP": true,
  "firewallCertificateRevocationListCheckMethod": "none",
  "firewallMergeKeyingModuleSettings": true,
  "firewallPacketQueueingMethod": "disabled",
  "firewallProfileDomain": {
    "@odata.type": "microsoft.graph.windowsFirewallNetworkProfile",
    "firewallEnabled": "blocked",
    "stealthModeBlocked": true,
    "incomingTrafficBlocked": true,
    "unicastResponsesToMulticastBroadcastsBlocked": true,
    "inboundNotificationsBlocked": true,
    "authorizedApplicationRulesFromGroupPolicyMerged": true,
    "globalPortRulesFromGroupPolicyMerged": true,
    "connectionSecurityRulesFromGroupPolicyMerged": true,
    "outboundConnectionsBlocked": true,
    "inboundConnectionsBlocked": true,
    "securedPacketExemptionAllowed": true,
    "policyRulesFromGroupPolicyMerged": true
  },
  "firewallProfilePublic": {
    "@odata.type": "microsoft.graph.windowsFirewallNetworkProfile",
    "firewallEnabled": "blocked",
    "stealthModeBlocked": true,
    "incomingTrafficBlocked": true,
    "unicastResponsesToMulticastBroadcastsBlocked": true,
    "inboundNotificationsBlocked": true,
    "authorizedApplicationRulesFromGroupPolicyMerged": true,
    "globalPortRulesFromGroupPolicyMerged": true,
    "connectionSecurityRulesFromGroupPolicyMerged": true,
    "outboundConnectionsBlocked": true,
    "inboundConnectionsBlocked": true,
    "securedPacketExemptionAllowed": true,
    "policyRulesFromGroupPolicyMerged": true
  },
  "firewallProfilePrivate": {
    "@odata.type": "microsoft.graph.windowsFirewallNetworkProfile",
    "firewallEnabled": "blocked",
    "stealthModeBlocked": true,
    "incomingTrafficBlocked": true,
    "unicastResponsesToMulticastBroadcastsBlocked": true,
    "inboundNotificationsBlocked": true,
    "authorizedApplicationRulesFromGroupPolicyMerged": true,
    "globalPortRulesFromGroupPolicyMerged": true,
    "connectionSecurityRulesFromGroupPolicyMerged": true,
    "outboundConnectionsBlocked": true,
    "inboundConnectionsBlocked": true,
    "securedPacketExemptionAllowed": true,
    "policyRulesFromGroupPolicyMerged": true
  },
  "defenderAttackSurfaceReductionExcludedPaths": [
    "Defender Attack Surface Reduction Excluded Paths value"
  ],
  "defenderGuardedFoldersAllowedAppPaths": [
    "Defender Guarded Folders Allowed App Paths value"
  ],
  "defenderAdditionalGuardedFolders": [
    "Defender Additional Guarded Folders value"
  ],
  "defenderExploitProtectionXml": "ZGVmZW5kZXJFeHBsb2l0UHJvdGVjdGlvblhtbA==",
  "defenderExploitProtectionXmlFileName": "Defender Exploit Protection Xml File Name value",
  "defenderSecurityCenterBlockExploitProtectionOverride": true,
  "appLockerApplicationControl": "enforceComponentsAndStoreApps",
  "smartScreenEnableInShell": true,
  "smartScreenBlockOverrideForFiles": true,
  "applicationGuardEnabled": true,
  "applicationGuardBlockFileTransfer": "blockImageAndTextFile",
  "applicationGuardBlockNonEnterpriseContent": true,
  "applicationGuardAllowPersistence": true,
  "applicationGuardForceAuditing": true,
  "applicationGuardBlockClipboardSharing": "blockBoth",
  "applicationGuardAllowPrintToPDF": true,
  "applicationGuardAllowPrintToXPS": true,
  "applicationGuardAllowPrintToLocalPrinters": true,
  "applicationGuardAllowPrintToNetworkPrinters": true,
  "bitLockerDisableWarningForOtherDiskEncryption": true,
  "bitLockerEnableStorageCardEncryptionOnMobile": true,
  "bitLockerEncryptDevice": true,
  "bitLockerRemovableDrivePolicy": {
    "@odata.type": "microsoft.graph.bitLockerRemovableDrivePolicy",
    "encryptionMethod": "aesCbc256",
    "requireEncryptionForWriteAccess": true,
    "blockCrossOrganizationWriteAccess": true
  }
}