Listar dispositivos por software
Aplica-se a:
- Plano 1 do Microsoft Defender para Ponto de Extremidade
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Microsoft Defender para Empresas
Deseja experimentar o Microsoft Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.
Observação
Se for um cliente do Governo norte-americano, utilize os URIs listados no Microsoft Defender para Ponto de Extremidade para clientes do Us Government.
Dica
Para um melhor desempenho, pode utilizar o servidor mais próximo da localização geográfica:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
Importante
Algumas informações neste artigo estão relacionadas ao produto pré-lançado que pode ser modificado substancialmente antes de ser lançado comercialmente. A Microsoft não oferece garantias, expressas ou implícitas, com relação às informações aqui fornecidas.
Obtenha uma lista de referências de dispositivos que têm este software instalado.
Permissões
Uma das seguintes permissões é necessária para chamar esta API. Para saber mais, incluindo como escolher permissões, veja Utilizar Microsoft Defender para Ponto de Extremidade APIs para obter detalhes.
Tipo de permissão | Permissão | Nome a apresentar da permissão |
---|---|---|
Application | Software.Read.All | "Ler informações do Software de Gestão de Ameaças e Vulnerabilidades" |
Delegado (conta corporativa ou de estudante) | Software.Read | "Ler informações do Software de Gestão de Ameaças e Vulnerabilidades" |
Solicitação HTTP
GET /api/Software/{Id}/machineReferences
Cabeçalhos de solicitação
Nome | Tipo | Descrição |
---|---|---|
Autorização | Cadeia de caracteres | Portador {token}. Obrigatório. |
Corpo da solicitação
Vazio
Resposta
Se for bem-sucedido, este método devolve 200 OK e uma lista de dispositivos com o software instalado no corpo.
Exemplo
Exemplo de solicitação
Este é um exemplo da solicitação.
GET https://api.securitycenter.microsoft.com/api/Software/microsoft-_-edge/machineReferences
Exemplo de resposta
Veja a seguir um exemplo da resposta.
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#MachineReferences",
"value": [
{
"id": "7c7e1896fa39efb0a32a2cf421d837af1b9bf762",
"computerDnsName": "dave_desktop",
"osPlatform": "Windows10" "Windows11",
"rbacGroupName": "GroupTwo"
},
{
"id": "7d5cc2e7c305e4a0a290392abf6707f9888fda0d",
"computerDnsName": "jane_PC",
"osPlatform": "Windows10" "Windows11",
"rbacGroupName": "GroupTwo"
}
...
]
}
Tópicos relacionados
- Gerenciamento de Vulnerabilidades do Microsoft Defender
- Gerenciamento de Vulnerabilidades do Defender inventário de software
Dica
Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.