Zones auxquelles l'API peut accéder

Vous pouvez utiliser les commandes d'API avec les zones de fonctions suivantes dans Security Controls :

  • Analyse des correctifs
  • Déploiement de correctifs
  • Références d'authentification
  • Groupes de machines
  • Groupes de correctifs
  • Gestion de l'état d'alimentation

Vous pouvez exploiter les concepts de configuration et de workflow existants dans toutes ces zones Security Controls. Ainsi, vous pouvez référence les valeurs existantes de références d'authentification, groupes de machines, modèles, journalisation, etc. dans vos commandes d'API. L'API peut également servir à ajouter de nouveaux modèles, groupes et références d'authentification.

Les commandes que vous émettez avec l'API interagissent avec l'interface utilisateur Security Controls. Les résultats des actions lancées avec l'API sont visibles dans Security Controls. Par exemple, si vous lancez un déploiement de correctifs depuis l'API, vous pouvez surveiller le processus de déploiement dans Utilitaire de suivi du déploiement (Deployment Tracker).