Stellen Sie Ihren Code, der die veraltete SOAP-API verwendet, auf die API um, die
in Deep Security 11.1 eingeführt wurde, damit Sie von neuen Funktionen und fortlaufendem
Support profitieren können. Die SOAP-API wurde in Deep Security 11.1 als veraltet
erklärt. Obwohl die Funktionalität der SOAP-API unverändert bleibt, sind neue Server- und Workload Protection-Funktionen über die SOAP-API nicht zugänglich.
![]() |
HinweisDie Server- und Workload Protection API bietet nicht alle Funktionen der SOAP-API. Sie können jedoch die REST-API für
einige dieser Funktionen verwenden. Weitere Informationen finden Sie im Abschnitt
Funktionen.
|
Um sich auf den Übergang vorzubereiten, sollten Sie die Unterschiede in der Terminologie
zwischen den APIs sowie die Unterschiede in den erforderlichen Aufgaben, der Klassenstruktur
und den Fähigkeiten verstehen. Nachdem Sie diese Informationen gelernt haben, empfehlen
wir Ihnen, den Leitfaden Erste Schritte zur Server- und Workload Protection Automatisierung als Einführung in die Deep Security API zu verwenden.
Begriff
Einige Produktbezeichnungen haben sich seit der Veröffentlichung der SOAP-API geändert.
Beachten Sie die folgenden Änderungen beim Vergleich der APIs.
SOAP-API-Begriff
|
Deep Security API-Begriff
|
Host
|
Computer
|
Sicherheitsprofil
|
Richtlinie
|
Deep Packet Inspection (DPI)
|
Eindringschutz
|
Spezifische Aufgaben
Beim Übergang von der SOAP-API werden Sie feststellen, dass einige erforderliche Aufgaben
anders ausgeführt werden oder nicht mehr erforderlich sind.
Aufgabe
|
SOAP-API
|
Deep Security API
|
Authentifizieren
|
Erstellen Sie ein Webdienst-Administrator-Konto und eine Benutzerrolle, die Zugriff
auf die Webdienst-Endpunkte hat. Verwenden Sie die Anmeldedaten des Kontos, um Ihre
Anfragen zu authentifizieren.
|
Erstellen Sie einen API-Schlüssel und ordnen Sie ihn einer Benutzerrolle zu, die den
Funktionszugriff bestimmt. Verwenden Sie den geheimen Schlüssel des API-Schlüssels,
um Ihre Anfragen zu authentifizieren. Siehe Authentifizieren mit Server- und Workload Protection im Leitfaden Erste Schritte zur Server- und Workload Protection Automatisierung.
|
Endpunkte aktivieren
|
Aktivieren Sie die Webdienst-API in Server- und Workload Protection.
|
Deep Security API-Endpunkte sind immer aktiviert. Es ist keine Aktion erforderlich.
|
Client-Bibliotheken abrufen
|
Client-Stubs aus der WSDL-Datei generieren.
|
Java-Klassenstruktur
Die aus der WSDL-Datei generierten Java-Stubs und das Java-SDK der Deep Security API
bieten ähnliche Arten von Java-Klassen. Allerdings sind die Klassen unterschiedlich
strukturiert.
Java-Stubs-Klassentyp
|
Deep Security API (Java SDK)
|
Transportklassen
|
Klassen im
com.trendmicro.deepsecurity.model -Paket repräsentieren Elemente in der Server- und Workload Protection-Umgebung, wie Richtlinien, Computer und Regeln. Verwenden Sie diese Klassen zum Speichern
und Zugreifen auf Werte. |
Enum-Klassen
|
Enum-Klassen sind in den Klassen des Modellpakets verschachtelt.
|
Web-Methoden (Operationen des Manager-Endpunkts)
|
Die Klassen im
com.trendmicro.deepsecurity.api -Paket bieten Funktionen zum Erstellen, Lesen, Aktualisieren, Löschen, Auflisten und
Suchen, die auf viele der Modellklassen angewendet werden. |
Fähigkeiten
Das Deep Security Web Service SDK PDF listet die Funktionen der SOAP-API auf. Die
folgende Tabelle listet die Klassen des Java-SDK auf, die die Funktion bereitstellen
oder darauf hinweisen, dass die Deep Security API die Funktion nicht unterstützt.
Für einige der nicht unterstützten Funktionen können Sie die zuvor veröffentlichte
REST-API verwenden. Siehe Verwenden Sie die Server- und Workload Protection-API, um Aufgaben zu automatisieren.
![]() |
HinweisEndpunkte werden kontinuierlich zur Server- und Workload Protection-API hinzugefügt. Überprüfen Sie regelmäßig diese Tabelle auf Änderungen.
|
Kategorie
|
Funktion
|
Java SDK/Deep Security API-Verfügbarkeit
|
Sicherheitsprofil (Richtlinien)
|
Abrufen, hinzufügen, aktualisieren, bearbeiten und löschen einer Richtlinie
|
com.trendmicro.deepsecurity.api.PoliciesApi Siehe den Richtlinien-Endpunkt im API-Referenz. |
Legen Sie den Betriebszustand eines Sicherheitsmoduls (Firewall, Anti-Malware usw.)
auf der Richtlinienebene fest
|
com.trendmicro.deepsecurity.api.PoliciesApi . Siehe den Richtlinien-Endpunkt im API-Referenz. |
|
Weisen Sie Firewall-, Eindringungsinspektions-, Integritätsüberwachungs- und Protokollinspektionsregeln
auf der Richtlinienebene zu und heben Sie die Zuweisung auf
|
com.trendmicro.deepsecurity.api.PoliciesApi Siehe den Richtlinien-Endpunkt im API-Referenz. |
|
Abrufen, Festlegen und Löschen von Systemeinstellungen auf Richtlinienebene
|
com.trendmicro.deepsecurity.api.PoliciesApi Siehe den Richtlinien-Endpunkt im API-Referenz. |
|
Anti-Malware
|
Abrufen, hinzufügen, aktualisieren und löschen von Malware-Suche-Konfigurationen
|
com.trendmicro.deepsecurity.api.AntiMalwareConfigurationsApi Siehe den Anti-Malware-Konfigurationen Endpunkt im API-Referenz. |
Verzeichnislisten hinzufügen, aktualisieren und löschen
|
com.trendmicro.deepsecurity.api.DirectoryListsApi Siehe den Verzeichnislisten Endpunkt im API-Referenz. |
|
Datei-Listen hinzufügen, aktualisieren und löschen
|
com.trendmicro.deepsecurity.api.FileListsApi Siehe den Dateilisten-Endpunkt im API-Referenz. |
|
Datei-Erweiterungslisten hinzufügen, aktualisieren und löschen
|
com.trendmicro.deepsecurity.api.FileExtensionListsApi Siehe den Dateierweiterungslisten-Endpunkt im API-Referenz. |
|
Anti-Malware-Ereignisse abrufen
|
Nicht verfügbar. Verwenden Sie den Endpunkt für Anti-Malware-Ereignisse der REST-API.
|
|
Web Reputation
|
Abrufen, hinzufügen, aktualisieren und löschen von Web Reputation-Konfigurationen
|
com.trendmicro.deepsecurity.api.PoliciesAPI undcom.trendmicro.deepsecurity.model.PolicySettings Siehe den Richtlinien-Endpunkt im API-Referenz. |
Web Reputation-Ereignisse abrufen
|
Nicht verfügbar. Verwenden Sie den Web Reputation Events Endpunkt der REST-API.
|
|
Firewall
|
Abrufen, hinzufügen, aktualisieren und löschen von Firewall-Regeln
|
com.trendmicro.deepsecurity.api.FirewallRulesApi Siehe den Firewall-Regeln Endpunkt im API-Referenz. |
Abrufen, Hinzufügen, Aktualisieren und Löschen zustandsbehafteter Konfigurationen
|
com.trendmicro.deepsecurity.api.StatefulConfigurationsApi Siehe den Stateful Configurations-Endpunkt im API-Referenz. |
|
Firewall-Ereignisse abrufen
|
Nicht verfügbar.
|
|
Tiefenpaketinspektion (Eindringungsverhinderung)
|
Abrufen, hinzufügen, aktualisieren und löschen von Deep Packet Inspection-Regeln
|
com.trendmicro.deepsecurity.api.IntrusionPreventionRulesApi Siehe den Regeln zum Eindringschutz Endpunkt im API-Referenz. |
Abrufen, hinzufügen, aktualisieren und löschen von Anwendungstypen
|
com.trendmicro.deepsecurity.api.ApplicationTypesApi Siehe den Anwendungstypen-Endpunkt im API-Referenz. |
|
Abrufen, Hinzufügen, Aktualisieren und Löschen von Anwendungsart-Überschreibungen
|
com.trendmicro.deepsecurity.api.ComputerIntrusionPreventionApplicationTypeDetailsApi com.trendmicro.deepsecurity.api.PolicyIntrusionPreventionApplicationTypeDetailsApi Siehe die Vorgänge von Computer-Eindringungspräventionsanwendungstypdetails und Richtlinien-Eindringungspräventionsanwendungstypdetails im API-Referenz. |
|
Tiefenpaketinspektionsereignisse abrufen
|
Nicht verfügbar
|
|
Integritätsüberwachung
|
Abrufen, hinzufügen, aktualisieren, löschen von Integritätsüberwachungsregeln
|
com.trendmicro.deepsecurity.api.IntegrityMonitoringRulesApi Siehe den Endpunkt für Integritätsüberwachungsregeln im API-Referenz. |
Operation "DURCHSUCHEN nach Integritätsänderungen" auf Computer starten
|
Nicht verfügbar
|
|
Vorgang "Baseline neu erstellen" auf Computer starten
|
Nicht verfügbar
|
|
Integritätsüberwachungsereignisse abrufen
|
Nicht verfügbar Siehe den Endpunkt für Integritätsüberwachungsereignisse der REST-API.
|
|
Protokollüberprüfung
|
Abrufen, Hinzufügen, Aktualisieren und Löschen von Log-Inspektionsregeln
|
com.trendmicro.deepsecurity.api.LogInspectionRulesApi Siehe den Endpunkt für Protokollinspektionsregeln im API-Referenz. |
Abrufen, hinzufügen, aktualisieren und löschen von Log-Inspektions-Decodern
|
Nicht verfügbar
|
|
Protokollinspektionsereignisse abrufen
|
Nicht verfügbar Siehe den Endpunkt für Log-Inspektionsereignisse der REST-API.
|
|
Listen
|
Abrufen, Hinzufügen, Aktualisieren und Löschen von IP-Listen, MAC-Listen und Port-Listen
|
com.trendmicro.deepsecurity.api.IpListsApi com.trendmicro.deepsecurity.api.MacListsApi com.trendmicro.deepsecurity.api.PortListsApi Siehe die IP-Listen, MAC-Listen und Port-Listen Endpunkte im API-Referenz. |
Zeitpläne
|
Abrufen, hinzufügen, aktualisieren und löschen von Zeitplänen
|
com.trendmicro.deepsecurity.api.SchedulesApi Siehe den Schedules-Endpunkt im API-Referenz. |
Hosts (Computer)
|
Abrufen, hinzufügen, aktualisieren, löschen eines Computers
|
com.trendmicro.deepsecurity.api.ComputersApi Siehe den Computer Endpunkt im API-Referenz. |
Richtlinie zuweisen oder aufheben
|
com.trendmicro.deepsecurity.api.ComputersApi Siehe den Computer Endpunkt im API-Referenz. |
|
Systemeinstellungen auf Computerebene abrufen oder festlegen
|
com.trendmicro.deepsecurity.api.ComputersApi Siehe den Computer Endpunkt im API-Referenz. |
|
Aktivieren, deaktivieren, sperren, entsperren Computer
|
Nicht verfügbar
|
|
Computerstatus abrufen
|
com.trendmicro.deepsecurity.model.ComputersApi::computerStatus Siehe den Computer-Endpunkt im API-Referenz. |
|
Computer-Ereignisse abrufen
|
Nicht verfügbar
|
|
Komponenten-Update oder Agenten-Upgrade initiieren
|
Nicht verfügbar
|
|
Gruppen (Computergruppen)
|
Abrufen, hinzufügen, aktualisieren, löschen und verschieben einer Computergruppe
|
com.trendmicro.deepsecurity.api.ComputerGroupsApi Siehe den Computergruppen-Endpunkt im API-Referenz. |
System
|
Globale Systemeinstellungen abrufen und festlegen
|
com.trendmicro.deepsecurity.api.SystemSettingsApi Siehe den Systemeinstellungen-Endpunkt im API-Referenz. |
Systemdaten abrufen
|
Nicht verfügbar
|
|
Systemereignisse abrufen
|
Nicht verfügbar
|
|
Lizenz
|
Lizenz abrufen und aktualisieren
|
Nicht verfügbar Siehe den Endpunkt für Lizenzen der REST-API.
|
Updates
|
Operationen an Kundenkonten im Security Center
|
Nicht verfügbar
|
Vorgänge bei Komponenten-Updates
|
Nicht verfügbar
|
|
Vorgänge bei Agenten- oder Appliance-Software
|
Nicht verfügbar
|
|
Dashboard
|
Zähler für Dashboard-Widgets abrufen
|
Nicht verfügbar
|
Feature-Zusammenfassung für das System abrufen
|
Nicht verfügbar
|
|
Abrufen des allgemeinen Computer- und Alarmstatus für das System
|
Nicht verfügbar
|
![]() |
TippWir empfehlen Ihnen, System- und Sicherheitsereignisse an einen externen Syslog Server
oder einen Sicherheitsinformations- und Ereignismanagement-Server (SIEM) weiterzuleiten.
Siehe Ereignisse für Systemüberwachung und Berichterstattung verwalten.
|
Zugehörige Codebeispiele
Die folgende Tabelle listet einige häufig verwendete SOAP-API-Endpunkte und zugehörige
Codebeispiele auf, die in den Anleitungen enthalten sind. Verwenden Sie die Beispiele,
um Ideen zu entwickeln, wie Sie Ihren Code übersetzen können, um die neue API oder
das SDK zu nutzen.
SOAP-API-Endpunkt
|
Server- und Workload Protection API-Operation
|
Zugehöriges Codebeispiel
|
securityProfileRetrieve
|
Eine Richtlinie beschreiben
|
|
securityProfileRetrieveByName
|
Suchrichtlinien oder Beschreiben Sie eine Richtlinie
|
|
IPListAbrufen
|
Liste der Regeln zum Eindringschutz
|
|
hostDetailRetrieve
|
Computer auflisten
|
|
hostAbrufen
|
Beschreiben Sie einen Computer
|
|
authentifizieren
|
N/A
|
|
securityProfileSpeichern
|
Richtlinie erstellen Richtlinie ändern
|
|
securityProfileAssignToHost
|
Einen Computer ändern
|