Freigeben über


Aktualisieren von windowsDeviceMalwareState

Namespace: microsoft.graph

Wichtig: Microsoft Graph-APIs unter der /beta-Version können sich ändern. Die Verwendung in der Produktion wird nicht unterstützt.

Hinweis: Die Microsoft Graph-API für Intune setzt eine aktive Intune-Lizenz für den Mandanten voraus.

Aktualisieren Sie die Eigenschaften eines windowsDeviceMalwareState-Objekts .

Diese API ist in den folgenden nationalen Cloudbereitstellungen verfügbar.

Weltweiter Service US Government L4 US Government L5 (DOD) China, betrieben von 21Vianet

Berechtigungen

Eine der nachfolgenden Berechtigungen ist erforderlich, um diese API aufrufen zu können. Weitere Informationen, unter anderem zur Auswahl von Berechtigungen, finden Sie unter Berechtigungen.

Berechtigungstyp Berechtigungen (von der Berechtigung mit den wenigsten Rechten zu der mit den meisten Rechten)
Delegiert (Geschäfts-, Schul- oder Unikonto) DeviceManagementConfiguration.ReadWrite.All, DeviceManagementManagedDevices.ReadWrite.All
Delegiert (persönliches Microsoft-Konto) Nicht unterstützt
Anwendung DeviceManagementConfiguration.ReadWrite.All, DeviceManagementManagedDevices.ReadWrite.All

HTTP-Anforderung

PATCH /deviceManagement/deviceManagementScripts/{deviceManagementScriptId}/deviceRunStates/{deviceManagementScriptDeviceStateId}/managedDevice/windowsProtectionState/detectedMalwareState/{windowsDeviceMalwareStateId}

Anforderungsheader

Kopfzeile Wert
Authorization Bearer {token}. Erforderlich. Erfahren Sie mehr über Authentifizierung und Autorisierung.
Annehmen application/json

Anforderungstext

Geben Sie im Anforderungstext eine JSON-Darstellung für das windowsDeviceMalwareState-Objekt an.

In der folgenden Tabelle sind die Eigenschaften aufgeführt, die beim Erstellen von windowsDeviceMalwareState erforderlich sind.

Eigenschaft Typ Beschreibung
id String Der eindeutige Bezeichner. Dies ist die Malware-ID.
displayName String Name der Schadsoftware
additionalInformationUrl String Informations-URL, um mehr über die Schadsoftware zu erfahren
Schweregrad windowsMalwareSeverity Schweregrad der Schadsoftware. Mögliche Werte: unknown, low, moderate, high, severe.
executionState windowsMalwareExecutionState Ausführung status der Schadsoftware wie blockiert/ausgeführt usw. Mögliche Werte sind: unknown, blocked, allowed, running, . notRunning
state windowsMalwareState Aktuelle status der Schadsoftware wie bereinigt/unter Quarantäne/zulässig usw. Mögliche Werte sind: , , , , , removed, blockedallowed, blockFailedabandonedallowFailedremoveFailedquarantineFailedcleanFailed. quarantinedcleaneddetectedunknown
threatState windowsMalwareThreatState Aktuelle status der Schadsoftware wie bereinigt/unter Quarantäne/zulässig usw. Mögliche Werte sind: , , , , fullScanRequired, rebootRequiredremediatedWithNonCriticalFailures, quarantinedremoved, cleaned, , allowed, noStatusCleared. manualStepsRequiredactionFailedactive
initialDetectionDateTime DateTimeOffset Anfängliche Erkennung datetime der Schadsoftware
lastStateChangeDateTime DateTimeOffset Das letzte Mal, wenn diese bestimmte Bedrohung geändert wurde
detectionCount Int32 Häufigkeit der Erkennung von Schadsoftware
category windowsMalwareCategory Kategorie der Schadsoftware. Mögliche Werte sind: invalid, adware, spyware, passwordStealer, trojanDownloader, worm, backdoor. remoteAccessTrojanhipsRuletrojanemailFlooderkeyloggerdialermonitoringSoftwarebrowserModifiercookiebrowserPluginaolExploitnukersecurityDisablerjokeProgramhostileActiveXControlsoftwareBundlerstealthNotifiersettingsModifiertoolBarremoteControlSoftwaretrojanFtppotentialUnwantedSoftwareicqExploittrojanTelnetexploitfilesharingProgrammalwareCreationToolremote_Control_SoftwaretooltrojanDenialOfServicetrojanDroppertrojanMassMailertrojanMonitoringSoftwaretrojanProxyServervirusknownunknownsppbehaviorvulnerabilitypolicyenterpriseUnwantedSoftwareransom

Antwort

Wenn die Methode erfolgreich verläuft, werden der 200 OK Antwortcode und ein aktualisiertes windowsDeviceMalwareState-Objekt im Antworttext zurückgegeben.

Beispiel

Anforderung

Nachfolgend sehen Sie ein Beispiel der Anforderung.

PATCH https://graph.microsoft.com/beta/deviceManagement/deviceManagementScripts/{deviceManagementScriptId}/deviceRunStates/{deviceManagementScriptDeviceStateId}/managedDevice/windowsProtectionState/detectedMalwareState/{windowsDeviceMalwareStateId}
Content-type: application/json
Content-length: 484

{
  "@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
  "displayName": "Display Name value",
  "additionalInformationUrl": "https://example.com/additionalInformationUrl/",
  "severity": "low",
  "executionState": "blocked",
  "state": "detected",
  "threatState": "actionFailed",
  "initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
  "lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
  "detectionCount": 14,
  "category": "adware"
}

Antwort

Nachfolgend sehen Sie ein Beispiel der Antwort. Hinweis: Das hier gezeigte Antwortobjekt ist möglicherweise aus Platzgründen abgeschnitten. Von einem tatsächlichen Aufruf werden alle Eigenschaften zurückgegeben.

HTTP/1.1 200 OK
Content-Type: application/json
Content-Length: 533

{
  "@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
  "id": "6698016c-016c-6698-6c01-98666c019866",
  "displayName": "Display Name value",
  "additionalInformationUrl": "https://example.com/additionalInformationUrl/",
  "severity": "low",
  "executionState": "blocked",
  "state": "detected",
  "threatState": "actionFailed",
  "initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
  "lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
  "detectionCount": 14,
  "category": "adware"
}