Aktualisieren von windowsDeviceMalwareState
Namespace: microsoft.graph
Wichtig: Microsoft Graph-APIs unter der /beta-Version können sich ändern. Die Verwendung in der Produktion wird nicht unterstützt.
Hinweis: Die Microsoft Graph-API für Intune setzt eine aktive Intune-Lizenz für den Mandanten voraus.
Aktualisieren Sie die Eigenschaften eines windowsDeviceMalwareState-Objekts .
Diese API ist in den folgenden nationalen Cloudbereitstellungen verfügbar.
Weltweiter Service | US Government L4 | US Government L5 (DOD) | China, betrieben von 21Vianet |
---|---|---|---|
✅ | ✅ | ✅ | ✅ |
Berechtigungen
Eine der nachfolgenden Berechtigungen ist erforderlich, um diese API aufrufen zu können. Weitere Informationen, unter anderem zur Auswahl von Berechtigungen, finden Sie unter Berechtigungen.
Berechtigungstyp | Berechtigungen (von der Berechtigung mit den wenigsten Rechten zu der mit den meisten Rechten) |
---|---|
Delegiert (Geschäfts-, Schul- oder Unikonto) | DeviceManagementConfiguration.ReadWrite.All, DeviceManagementManagedDevices.ReadWrite.All |
Delegiert (persönliches Microsoft-Konto) | Nicht unterstützt |
Anwendung | DeviceManagementConfiguration.ReadWrite.All, DeviceManagementManagedDevices.ReadWrite.All |
HTTP-Anforderung
PATCH /deviceManagement/deviceManagementScripts/{deviceManagementScriptId}/deviceRunStates/{deviceManagementScriptDeviceStateId}/managedDevice/windowsProtectionState/detectedMalwareState/{windowsDeviceMalwareStateId}
Anforderungsheader
Kopfzeile | Wert |
---|---|
Authorization | Bearer {token}. Erforderlich. Erfahren Sie mehr über Authentifizierung und Autorisierung. |
Annehmen | application/json |
Anforderungstext
Geben Sie im Anforderungstext eine JSON-Darstellung für das windowsDeviceMalwareState-Objekt an.
In der folgenden Tabelle sind die Eigenschaften aufgeführt, die beim Erstellen von windowsDeviceMalwareState erforderlich sind.
Eigenschaft | Typ | Beschreibung |
---|---|---|
id | String | Der eindeutige Bezeichner. Dies ist die Malware-ID. |
displayName | String | Name der Schadsoftware |
additionalInformationUrl | String | Informations-URL, um mehr über die Schadsoftware zu erfahren |
Schweregrad | windowsMalwareSeverity | Schweregrad der Schadsoftware. Mögliche Werte: unknown , low , moderate , high , severe . |
executionState | windowsMalwareExecutionState | Ausführung status der Schadsoftware wie blockiert/ausgeführt usw. Mögliche Werte sind: unknown , blocked , allowed , running , . notRunning |
state | windowsMalwareState | Aktuelle status der Schadsoftware wie bereinigt/unter Quarantäne/zulässig usw. Mögliche Werte sind: , , , , , removed , blocked allowed , blockFailed abandoned allowFailed removeFailed quarantineFailed cleanFailed . quarantined cleaned detected unknown |
threatState | windowsMalwareThreatState | Aktuelle status der Schadsoftware wie bereinigt/unter Quarantäne/zulässig usw. Mögliche Werte sind: , , , , fullScanRequired , rebootRequired remediatedWithNonCriticalFailures , quarantined removed , cleaned , , allowed , noStatusCleared . manualStepsRequired actionFailed active |
initialDetectionDateTime | DateTimeOffset | Anfängliche Erkennung datetime der Schadsoftware |
lastStateChangeDateTime | DateTimeOffset | Das letzte Mal, wenn diese bestimmte Bedrohung geändert wurde |
detectionCount | Int32 | Häufigkeit der Erkennung von Schadsoftware |
category | windowsMalwareCategory | Kategorie der Schadsoftware. Mögliche Werte sind: invalid , adware , spyware , passwordStealer , trojanDownloader , worm , backdoor . remoteAccessTrojan hipsRule trojan emailFlooder keylogger dialer monitoringSoftware browserModifier cookie browserPlugin aolExploit nuker securityDisabler jokeProgram hostileActiveXControl softwareBundler stealthNotifier settingsModifier toolBar remoteControlSoftware trojanFtp potentialUnwantedSoftware icqExploit trojanTelnet exploit filesharingProgram malwareCreationTool remote_Control_Software tool trojanDenialOfService trojanDropper trojanMassMailer trojanMonitoringSoftware trojanProxyServer virus known unknown spp behavior vulnerability policy enterpriseUnwantedSoftware ransom |
Antwort
Wenn die Methode erfolgreich verläuft, werden der 200 OK
Antwortcode und ein aktualisiertes windowsDeviceMalwareState-Objekt im Antworttext zurückgegeben.
Beispiel
Anforderung
Nachfolgend sehen Sie ein Beispiel der Anforderung.
PATCH https://graph.microsoft.com/beta/deviceManagement/deviceManagementScripts/{deviceManagementScriptId}/deviceRunStates/{deviceManagementScriptDeviceStateId}/managedDevice/windowsProtectionState/detectedMalwareState/{windowsDeviceMalwareStateId}
Content-type: application/json
Content-length: 484
{
"@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
"displayName": "Display Name value",
"additionalInformationUrl": "https://example.com/additionalInformationUrl/",
"severity": "low",
"executionState": "blocked",
"state": "detected",
"threatState": "actionFailed",
"initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
"lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
"detectionCount": 14,
"category": "adware"
}
Antwort
Nachfolgend sehen Sie ein Beispiel der Antwort. Hinweis: Das hier gezeigte Antwortobjekt ist möglicherweise aus Platzgründen abgeschnitten. Von einem tatsächlichen Aufruf werden alle Eigenschaften zurückgegeben.
HTTP/1.1 200 OK
Content-Type: application/json
Content-Length: 533
{
"@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
"id": "6698016c-016c-6698-6c01-98666c019866",
"displayName": "Display Name value",
"additionalInformationUrl": "https://example.com/additionalInformationUrl/",
"severity": "low",
"executionState": "blocked",
"state": "detected",
"threatState": "actionFailed",
"initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
"lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
"detectionCount": 14,
"category": "adware"
}