获取 payloadDetail

命名空间:microsoft.graph

获取租户的攻击模拟市场活动有效负载详细信息。

权限

为此 API 选择标记为最低特权的权限。 只有在应用需要它时,才使用更高的特权权限。 有关委派权限和应用程序权限的详细信息,请参阅权限类型。 要了解有关这些权限的详细信息,请参阅 权限参考

权限类型 最低特权权限 更高特权权限
委派(工作或学校帐户) AttackSimulation.Read.All AttackSimulation.ReadWrite.All
委派(个人 Microsoft 帐户) 不支持。 不支持。
应用程序 AttackSimulation.Read.All AttackSimulation.ReadWrite.All

HTTP 请求

GET /security/attackSimulation/payloads/{payloadId}/detail

可选的查询参数

此方法当前不支持 OData 查询参数 来自定义响应。

请求标头

名称 说明
Authorization 持有者 {token}。 必填。 详细了解 身份验证和授权

请求正文

请勿提供此方法的请求正文。

响应

如果成功,此方法在 200 OK 响应正文中返回响应代码和 payloadDetail 对象。

示例

请求

以下示例显示了一个请求。

GET https://graph.microsoft.com/v1.0/security/attackSimulation/payloads/f1b13829-3829-f1b1-2938-b1f12938b1a/detail

响应

以下示例显示了相应的响应。

注意:为了提高可读性,可能缩短了此处显示的响应对象。

HTTP/1.1 200 OK
Content-Type: application/json

{
  "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#security/attackSimulation/payloads/2f5548d1-0dd8-4cc8-9de0-e0d6ec7ea3dc/detail",
  "fromName": "faiza",
  "fromEmail": "faiza@contoso.com",
  "addIsExternalSender": false,
  "subject": "Payload Detail",
  "content": "<meta http-equiv=\"Content-Type\" content=\"text/html>\">",
  "phishingUrl": "http://www.widgetsinc10+.com",
  "coachMarks": [
    {
      "indicator": "URL hyperlinking",
      "description": "URL hyperlinking hides the true URL behind text; the text can also look like another link",
      "language": "en",
      "order": "0",
      "isValid": true,
      "coachmarkLocation": {
        "offset": 144,
        "length": 6,
        "type": "messageBody"
      }
    }
  ]
}