Compartir a través de


Creación de malwareStateForWindowsDevice

Espacio de nombres: microsoft.graph

Nota: la API de Microsoft Graph para Intune requiere una licencia activa de Intune para el espacio empresarial.

Cree un nuevo objeto malwareStateForWindowsDevice .

Esta API está disponible en las siguientes implementaciones nacionales de nube.

Servicio global Gobierno de EE. UU. L4 Us Government L5 (DOD) China operada por 21Vianet

Permisos

Se requiere uno de los siguientes permisos para llamar a esta API. Para obtener más información, incluido cómo elegir permisos, vea Permisos.

Tipo de permiso Permisos (de menos a más privilegiados)
Delegado (cuenta profesional o educativa) DeviceManagementManagedDevices.ReadWrite.All
Delegado (cuenta personal de Microsoft) No admitida.
Aplicación DeviceManagementManagedDevices.ReadWrite.All

Solicitud HTTP

POST /deviceManagement/windowsMalwareInformation/{windowsMalwareInformationId}/deviceMalwareStates

Encabezados de solicitud

Encabezado Valor
Authorization {token} de portador. Obligatorio. Obtenga más información sobre la autenticación y la autorización.
Aceptar application/json

Cuerpo de la solicitud

En el cuerpo de la solicitud, proporcione una representación JSON para el objeto malwareStateForWindowsDevice.

En la tabla siguiente se muestran las propiedades necesarias al crear malwareStateForWindowsDevice.

Propiedad Tipo Descripción
id Cadena Identificador único. Este es el identificador de dispositivo.
deviceName Cadena Indica el nombre del dispositivo que se está evaluando para el estado de malware.
executionState windowsMalwareExecutionState Indica el estado de ejecución del malware. Los valores posibles son: desconocido, bloqueado, permitido, en ejecución, noRunning. El valor predeterminado es desconocido. Los valores posibles son: unknown, blocked, allowed, running y notRunning.
threatState windowsMalwareThreatState Indica el estado de amenaza del malware. Los valores posibles son: active, actionFailed, manualStepsRequired, fullScanRequired, rebootRequired, remediatedWithNonCriticalFailures, quarantined, removed, cleaned, allowed, noStatusCleared. el valor predeterminado es noStatusCleared. Los valores posibles son: active, actionFailed, manualStepsRequired, fullScanRequired, rebootRequired, remediatedWithNonCriticalFailures, quarantined, removed, cleaned, allowed y noStatusCleared.
initialDetectionDateTime DateTimeOffset Fecha y hora de detección inicial del malware
lastStateChangeDateTime DateTimeOffset La última vez que se cambió esta amenaza en particular
detectionCount Int32 Indica el número de veces que se detecta el malware.

Respuesta

Si se ejecuta correctamente, este método devuelve un 201 Created código de respuesta y un objeto malwareStateForWindowsDevice en el cuerpo de la respuesta.

Ejemplo

Solicitud

Aquí tiene un ejemplo de la solicitud.

POST https://graph.microsoft.com/v1.0/deviceManagement/windowsMalwareInformation/{windowsMalwareInformationId}/deviceMalwareStates
Content-type: application/json
Content-length: 334

{
  "@odata.type": "#microsoft.graph.malwareStateForWindowsDevice",
  "deviceName": "Device Name value",
  "executionState": "blocked",
  "threatState": "actionFailed",
  "initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
  "lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
  "detectionCount": 14
}

Respuesta

Aquí tiene un ejemplo de la respuesta. Nota: Es posible que el objeto de respuesta que aparezca aquí esté truncado para abreviar. Todas las propiedades se devolverán desde una llamada real.

HTTP/1.1 201 Created
Content-Type: application/json
Content-Length: 383

{
  "@odata.type": "#microsoft.graph.malwareStateForWindowsDevice",
  "id": "ce06da73-da73-ce06-73da-06ce73da06ce",
  "deviceName": "Device Name value",
  "executionState": "blocked",
  "threatState": "actionFailed",
  "initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
  "lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
  "detectionCount": 14
}