Mettre à jour windows10EndpointProtectionConfiguration
Espace de noms: microsoft.graph
Remarque : l’API Microsoft Graph pour Intune requiert une licence Intune active pour le client.
Met à jour les propriétés de l’objet windows10EndpointProtectionConfiguration.
Conditions préalables
L’une des autorisations suivantes est nécessaire pour appeler cette API. Pour plus d’informations, notamment sur la façon de choisir les autorisations, voir Autorisations.
Type d’autorisation | Autorisations (de celle qui offre le plus de privilèges à celle qui en offre le moins) |
---|---|
Déléguée (compte professionnel ou scolaire) | DeviceManagementConfiguration.ReadWrite.All |
Déléguée (compte Microsoft personnel) | Non prise en charge. |
Application | DeviceManagementConfiguration.ReadWrite.All |
Requête HTTP
PATCH /deviceManagement/deviceConfigurations/{deviceConfigurationId}
En-têtes de demande
En-tête | Valeur |
---|---|
Autorisation | Porteur <token> obligatoire. |
Accepter | application/json |
Corps de la demande
Dans le corps de la demande, fournissez une représentation JSON pour l’objet windows10EndpointProtectionConfiguration.
Le tableau suivant indique les propriétés qui sont requises lorsque vous créez l’objet windows10EndpointProtectionConfiguration.
Propriété | Type | Description |
---|---|---|
id | String | Clé de l’entité. Hérité de deviceConfiguration. |
lastModifiedDateTime | DateTimeOffset | Date et heure de dernière modification de l’objet. Hérité de deviceConfiguration. |
createdDateTime | DateTimeOffset | Date et heure de création de l’objet. Hérité de deviceConfiguration. |
description | String | Description de la configuration de l’appareil fournie par l’administrateur. Hérité de deviceConfiguration. |
displayName | String | Nom de la configuration de l’appareil fourni par l’administrateur. Hérité de deviceConfiguration. |
version | Int32 | Version de la configuration de l’appareil. Hérité du type de ressource deviceConfiguration |
firewallBlockStatefulFTP | Booléen | Bloque les connexions FTP avec état à l’appareil |
firewallIdleTimeoutForSecurityAssociationInSeconds | Int32 | Configure le délai d’inactivité pour les associations de sécurité, en quelques secondes, de 300 à 3 600 compris. Il s’agit de la période après laquelle les associations de sécurité expireront et seront supprimées. Valeurs valides comprises entre 300 et 3 600 |
firewallPreSharedKeyEncodingMethod | firewallPreSharedKeyEncodingMethodType | Sélectionnez le codage de clé pré-partagé à utiliser. Les valeurs possibles sont deviceDefault , none et utF8 . |
firewallIPSecExemptionsAllowNeighborDiscovery | Booléen | Configure les exemptions IPSec pour autoriser des codes de type ICMP IPv6 de découverte de voisins. |
firewallIPSecExemptionsAllowICMP | Booléen | Configure des exemptions IPSec pour autoriser ICMP |
firewallIPSecExemptionsAllowRouterDiscovery | Booléen | Configure des exemptions IPSec pour autoriser des codes de type ICMP IPv6 de découverte de routeurs. |
firewallIPSecExemptionsAllowDHCP | Booléen | Configure des exemptions IPSec pour autoriser le trafic DHCP IPv4 et IPv6 |
firewallCertificateRevocationListCheckMethod | firewallCertificateRevocationListCheckMethodType | Spécifiez comment la liste de révocation de certificats doit être appliquée. Les valeurs possibles sont les suivantes : deviceDefault , none , attempt , require . |
firewallMergeKeyingModuleSettings | Booléen | Si un jeu d’authentification n’est pas entièrement pris en charge par un module de génération de clés, demandez au module d’ignorer uniquement les suites d’authentification non prises en charge plutôt que l’ensemble du jeu. |
firewallPacketQueueingMethod | firewallPacketQueueingMethodType | Configure la façon dont la file d’attente de paquets doit être appliquée dans le scénario de passerelle de tunnel. Les valeurs possibles sont les suivantes : deviceDefault , disabled , queueInbound , queueOutbound , queueBoth . |
firewallProfileDomain | windowsFirewallNetworkProfile | Configure les paramètres de profil de pare-feu pour les réseaux de domaine |
firewallProfilePublic | windowsFirewallNetworkProfile | Configure les paramètres de profil de pare-feu pour les réseaux publics |
firewallProfilePrivate | windowsFirewallNetworkProfile | Configure les paramètres de profil de pare-feu pour les réseaux privés |
defenderAttackSurfaceReductionExcludedPaths | String collection | Liste des dossiers et des fichiers EXE à exclure des règles de réduction de la surface d’attaque |
defenderGuardedFoldersAllowedAppPaths | String collection | Liste des chemins d’accès aux fichiers EXE qui sont autorisés à accéder aux dossiers protégés |
defenderAdditionalGuardedFolders | String collection | Liste des chemins d’accès du dossier à ajouter à la liste des dossiers protégés |
defenderExploitProtectionXml | Binary | Contenu XML contenant des informations relatives aux détails de défense contre les attaques. |
defenderExploitProtectionXmlFileName | String | Nom du fichier à partir duquel la propriété DefenderExploitProtectionXml a été obtenue. |
defenderSecurityCenterBlockExploitProtectionOverride | Booléen | Indique si l’utilisateur peut ou non remplacer les paramètres de défense contre les attaques. |
appLockerApplicationControl | appLockerApplicationControlType | Permet à l’administrateur de choisir les types d’application à autoriser sur les appareils. Les valeurs possibles sont les suivantes : notConfigured , enforceComponentsAndStoreApps , auditComponentsAndStoreApps , enforceComponentsStoreAppsAndSmartlocker et auditComponentsStoreAppsAndSmartlocker . |
smartScreenEnableInShell | Booléen | Permet aux administrateurs informatiques de configurer SmartScreen pour Windows. |
smartScreenBlockOverrideForFiles | Booléen | Permet aux administrateurs informatiques de contrôler si les utilisateurs peuvent ignorer des avertissements SmartScreen et exécuter des fichiers malveillants. |
applicationGuardEnabled | Booléen | Activation de Windows Defender Application Guard |
applicationGuardBlockFileTransfer | applicationGuardBlockFileTransferType | Bloquez le Presse-papiers pour transférer un fichier image, un fichier texte ou aucun d’entre eux. Les valeurs possibles sont les suivantes : notConfigured , blockImageAndTextFile , blockImageFile , blockNone , blockTextFile . |
applicationGuardBlockNonEnterpriseContent | Booléen | Empêche les sites d’entreprise de charger du contenu externe à l’entreprise, tel que des modules d’extension tiers. |
applicationGuardAllowPersistence | Booléen | Autorise la conservation de données générées par des utilisateurs à l’intérieur d’App Guard Container (favoris, cookies, mots de passe web, etc.). |
applicationGuardForceAuditing | Booléen | L’audit forcé conserve les journaux et les événements Windows afin de répondre aux critères de sécurité/conformité (exemples d’événements : connexion/déconnexion d’utilisateur, utilisation de droits de privilèges, installation de logiciel, modifications du système, etc.). |
applicationGuardBlockClipboardSharing | applicationGuardBlockClipboardSharingType | Empêche le Presse-papiers de partager des données à partir d’un hôte vers un conteneur et/ou d’un conteneur vers un hôte. Les valeurs possibles sont les suivantes : notConfigured , blockBoth , blockHostToContainer , blockContainerToHost et blockNone . |
applicationGuardAllowPrintToPDF | Booléen | Autoriser l’impression au format PDF à partir du conteneur |
applicationGuardAllowPrintToXPS | Booléen | Autoriser l’impression XPS à partir du conteneur |
applicationGuardAllowPrintToLocalPrinters | Booléen | Autoriser l’impression sur les imprimantes locales à partir du conteneur |
applicationGuardAllowPrintToNetworkPrinters | Booléen | Autoriser l’impression sur les imprimantes réseau à partir du conteneur |
bitLockerDisableWarningForOtherDiskEncryption | Booléen | Permet à l’administrateur de désactiver l’invite d’avertissement pour l’autre chiffrement de disques sur les ordinateurs des utilisateurs. |
bitLockerEnableStorageCardEncryptionOnMobile | Booléen | Permet à l’administrateur d’exiger l’activation du chiffrement à l’aide de BitLocker. Cette stratégie est uniquement valide pour une référence (SKU) mobile. |
bitLockerEncryptDevice | Booléen | Permet à l’administrateur d’exiger l’activation du chiffrement à l’aide de BitLocker. |
bitLockerRemovableDrivePolicy | bitLockerRemovableDrivePolicy | Stratégie de lecteur amovible BitLocker. |
Réponse
Si elle réussit, cette méthode renvoie un code de réponse 200 OK
et un objet windows10EndpointProtectionConfiguration mis à jour dans le corps de la réponse.
Exemple
Demande
Voici un exemple de demande.
PATCH https://graph.microsoft.com/v1.0/deviceManagement/deviceConfigurations/{deviceConfigurationId}
Content-type: application/json
Content-length: 4245
{
"@odata.type": "#microsoft.graph.windows10EndpointProtectionConfiguration",
"description": "Description value",
"displayName": "Display Name value",
"version": 7,
"firewallBlockStatefulFTP": true,
"firewallIdleTimeoutForSecurityAssociationInSeconds": 2,
"firewallPreSharedKeyEncodingMethod": "none",
"firewallIPSecExemptionsAllowNeighborDiscovery": true,
"firewallIPSecExemptionsAllowICMP": true,
"firewallIPSecExemptionsAllowRouterDiscovery": true,
"firewallIPSecExemptionsAllowDHCP": true,
"firewallCertificateRevocationListCheckMethod": "none",
"firewallMergeKeyingModuleSettings": true,
"firewallPacketQueueingMethod": "disabled",
"firewallProfileDomain": {
"@odata.type": "microsoft.graph.windowsFirewallNetworkProfile",
"firewallEnabled": "blocked",
"stealthModeBlocked": true,
"incomingTrafficBlocked": true,
"unicastResponsesToMulticastBroadcastsBlocked": true,
"inboundNotificationsBlocked": true,
"authorizedApplicationRulesFromGroupPolicyMerged": true,
"globalPortRulesFromGroupPolicyMerged": true,
"connectionSecurityRulesFromGroupPolicyMerged": true,
"outboundConnectionsBlocked": true,
"inboundConnectionsBlocked": true,
"securedPacketExemptionAllowed": true,
"policyRulesFromGroupPolicyMerged": true
},
"firewallProfilePublic": {
"@odata.type": "microsoft.graph.windowsFirewallNetworkProfile",
"firewallEnabled": "blocked",
"stealthModeBlocked": true,
"incomingTrafficBlocked": true,
"unicastResponsesToMulticastBroadcastsBlocked": true,
"inboundNotificationsBlocked": true,
"authorizedApplicationRulesFromGroupPolicyMerged": true,
"globalPortRulesFromGroupPolicyMerged": true,
"connectionSecurityRulesFromGroupPolicyMerged": true,
"outboundConnectionsBlocked": true,
"inboundConnectionsBlocked": true,
"securedPacketExemptionAllowed": true,
"policyRulesFromGroupPolicyMerged": true
},
"firewallProfilePrivate": {
"@odata.type": "microsoft.graph.windowsFirewallNetworkProfile",
"firewallEnabled": "blocked",
"stealthModeBlocked": true,
"incomingTrafficBlocked": true,
"unicastResponsesToMulticastBroadcastsBlocked": true,
"inboundNotificationsBlocked": true,
"authorizedApplicationRulesFromGroupPolicyMerged": true,
"globalPortRulesFromGroupPolicyMerged": true,
"connectionSecurityRulesFromGroupPolicyMerged": true,
"outboundConnectionsBlocked": true,
"inboundConnectionsBlocked": true,
"securedPacketExemptionAllowed": true,
"policyRulesFromGroupPolicyMerged": true
},
"defenderAttackSurfaceReductionExcludedPaths": [
"Defender Attack Surface Reduction Excluded Paths value"
],
"defenderGuardedFoldersAllowedAppPaths": [
"Defender Guarded Folders Allowed App Paths value"
],
"defenderAdditionalGuardedFolders": [
"Defender Additional Guarded Folders value"
],
"defenderExploitProtectionXml": "ZGVmZW5kZXJFeHBsb2l0UHJvdGVjdGlvblhtbA==",
"defenderExploitProtectionXmlFileName": "Defender Exploit Protection Xml File Name value",
"defenderSecurityCenterBlockExploitProtectionOverride": true,
"appLockerApplicationControl": "enforceComponentsAndStoreApps",
"smartScreenEnableInShell": true,
"smartScreenBlockOverrideForFiles": true,
"applicationGuardEnabled": true,
"applicationGuardBlockFileTransfer": "blockImageAndTextFile",
"applicationGuardBlockNonEnterpriseContent": true,
"applicationGuardAllowPersistence": true,
"applicationGuardForceAuditing": true,
"applicationGuardBlockClipboardSharing": "blockBoth",
"applicationGuardAllowPrintToPDF": true,
"applicationGuardAllowPrintToXPS": true,
"applicationGuardAllowPrintToLocalPrinters": true,
"applicationGuardAllowPrintToNetworkPrinters": true,
"bitLockerDisableWarningForOtherDiskEncryption": true,
"bitLockerEnableStorageCardEncryptionOnMobile": true,
"bitLockerEncryptDevice": true,
"bitLockerRemovableDrivePolicy": {
"@odata.type": "microsoft.graph.bitLockerRemovableDrivePolicy",
"encryptionMethod": "aesCbc256",
"requireEncryptionForWriteAccess": true,
"blockCrossOrganizationWriteAccess": true
}
}
Réponse
Voici un exemple de la réponse. Remarque : L’objet de réponse illustré ici peut être tronqué à des fins de concision. Toutes les propriétés sont renvoyées à partir d’un appel réel.
HTTP/1.1 200 OK
Content-Type: application/json
Content-Length: 4417
{
"@odata.type": "#microsoft.graph.windows10EndpointProtectionConfiguration",
"id": "09709403-9403-0970-0394-700903947009",
"lastModifiedDateTime": "2017-01-01T00:00:35.1329464-08:00",
"createdDateTime": "2017-01-01T00:02:43.5775965-08:00",
"description": "Description value",
"displayName": "Display Name value",
"version": 7,
"firewallBlockStatefulFTP": true,
"firewallIdleTimeoutForSecurityAssociationInSeconds": 2,
"firewallPreSharedKeyEncodingMethod": "none",
"firewallIPSecExemptionsAllowNeighborDiscovery": true,
"firewallIPSecExemptionsAllowICMP": true,
"firewallIPSecExemptionsAllowRouterDiscovery": true,
"firewallIPSecExemptionsAllowDHCP": true,
"firewallCertificateRevocationListCheckMethod": "none",
"firewallMergeKeyingModuleSettings": true,
"firewallPacketQueueingMethod": "disabled",
"firewallProfileDomain": {
"@odata.type": "microsoft.graph.windowsFirewallNetworkProfile",
"firewallEnabled": "blocked",
"stealthModeBlocked": true,
"incomingTrafficBlocked": true,
"unicastResponsesToMulticastBroadcastsBlocked": true,
"inboundNotificationsBlocked": true,
"authorizedApplicationRulesFromGroupPolicyMerged": true,
"globalPortRulesFromGroupPolicyMerged": true,
"connectionSecurityRulesFromGroupPolicyMerged": true,
"outboundConnectionsBlocked": true,
"inboundConnectionsBlocked": true,
"securedPacketExemptionAllowed": true,
"policyRulesFromGroupPolicyMerged": true
},
"firewallProfilePublic": {
"@odata.type": "microsoft.graph.windowsFirewallNetworkProfile",
"firewallEnabled": "blocked",
"stealthModeBlocked": true,
"incomingTrafficBlocked": true,
"unicastResponsesToMulticastBroadcastsBlocked": true,
"inboundNotificationsBlocked": true,
"authorizedApplicationRulesFromGroupPolicyMerged": true,
"globalPortRulesFromGroupPolicyMerged": true,
"connectionSecurityRulesFromGroupPolicyMerged": true,
"outboundConnectionsBlocked": true,
"inboundConnectionsBlocked": true,
"securedPacketExemptionAllowed": true,
"policyRulesFromGroupPolicyMerged": true
},
"firewallProfilePrivate": {
"@odata.type": "microsoft.graph.windowsFirewallNetworkProfile",
"firewallEnabled": "blocked",
"stealthModeBlocked": true,
"incomingTrafficBlocked": true,
"unicastResponsesToMulticastBroadcastsBlocked": true,
"inboundNotificationsBlocked": true,
"authorizedApplicationRulesFromGroupPolicyMerged": true,
"globalPortRulesFromGroupPolicyMerged": true,
"connectionSecurityRulesFromGroupPolicyMerged": true,
"outboundConnectionsBlocked": true,
"inboundConnectionsBlocked": true,
"securedPacketExemptionAllowed": true,
"policyRulesFromGroupPolicyMerged": true
},
"defenderAttackSurfaceReductionExcludedPaths": [
"Defender Attack Surface Reduction Excluded Paths value"
],
"defenderGuardedFoldersAllowedAppPaths": [
"Defender Guarded Folders Allowed App Paths value"
],
"defenderAdditionalGuardedFolders": [
"Defender Additional Guarded Folders value"
],
"defenderExploitProtectionXml": "ZGVmZW5kZXJFeHBsb2l0UHJvdGVjdGlvblhtbA==",
"defenderExploitProtectionXmlFileName": "Defender Exploit Protection Xml File Name value",
"defenderSecurityCenterBlockExploitProtectionOverride": true,
"appLockerApplicationControl": "enforceComponentsAndStoreApps",
"smartScreenEnableInShell": true,
"smartScreenBlockOverrideForFiles": true,
"applicationGuardEnabled": true,
"applicationGuardBlockFileTransfer": "blockImageAndTextFile",
"applicationGuardBlockNonEnterpriseContent": true,
"applicationGuardAllowPersistence": true,
"applicationGuardForceAuditing": true,
"applicationGuardBlockClipboardSharing": "blockBoth",
"applicationGuardAllowPrintToPDF": true,
"applicationGuardAllowPrintToXPS": true,
"applicationGuardAllowPrintToLocalPrinters": true,
"applicationGuardAllowPrintToNetworkPrinters": true,
"bitLockerDisableWarningForOtherDiskEncryption": true,
"bitLockerEnableStorageCardEncryptionOnMobile": true,
"bitLockerEncryptDevice": true,
"bitLockerRemovableDrivePolicy": {
"@odata.type": "microsoft.graph.bitLockerRemovableDrivePolicy",
"encryptionMethod": "aesCbc256",
"requireEncryptionForWriteAccess": true,
"blockCrossOrganizationWriteAccess": true
}
}
Commentaires
Envoyer et afficher des commentaires pour