获取 payloadDetail
命名空间:microsoft.graph
获取租户的攻击模拟市场活动有效负载详细信息。
权限
为此 API 选择标记为最低特权的权限。 只有在应用需要它时,才使用更高的特权权限。 有关委派权限和应用程序权限的详细信息,请参阅权限类型。 要了解有关这些权限的详细信息,请参阅 权限参考。
权限类型 | 最低特权权限 | 更高特权权限 |
---|---|---|
委派(工作或学校帐户) | AttackSimulation.Read.All | AttackSimulation.ReadWrite.All |
委派(个人 Microsoft 帐户) | 不支持。 | 不支持。 |
应用程序 | AttackSimulation.Read.All | AttackSimulation.ReadWrite.All |
HTTP 请求
GET /security/attackSimulation/payloads/{payloadId}/detail
可选的查询参数
此方法当前不支持 OData 查询参数 来自定义响应。
请求标头
名称 | 说明 |
---|---|
Authorization | 持有者 {token}。 必填。 详细了解 身份验证和授权。 |
请求正文
请勿提供此方法的请求正文。
响应
如果成功,此方法在 200 OK
响应正文中返回响应代码和 payloadDetail 对象。
示例
请求
以下示例显示了一个请求。
GET https://graph.microsoft.com/v1.0/security/attackSimulation/payloads/f1b13829-3829-f1b1-2938-b1f12938b1a/detail
响应
以下示例显示了相应的响应。
注意:为了提高可读性,可能缩短了此处显示的响应对象。
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.context": "https://graph.microsoft.com/v1.0/$metadata#security/attackSimulation/payloads/2f5548d1-0dd8-4cc8-9de0-e0d6ec7ea3dc/detail",
"fromName": "faiza",
"fromEmail": "faiza@contoso.com",
"addIsExternalSender": false,
"subject": "Payload Detail",
"content": "<meta http-equiv=\"Content-Type\" content=\"text/html>\">",
"phishingUrl": "http://www.widgetsinc10+.com",
"coachMarks": [
{
"indicator": "URL hyperlinking",
"description": "URL hyperlinking hides the true URL behind text; the text can also look like another link",
"language": "en",
"order": "0",
"isValid": true,
"coachmarkLocation": {
"offset": 144,
"length": 6,
"type": "messageBody"
}
}
]
}