Creación de windowsDeviceMalwareState
Espacio de nombres: microsoft.graph
Nota: la API de Microsoft Graph para Intune requiere una licencia activa de Intune para el espacio empresarial.
Cree un nuevo objeto windowsDeviceMalwareState .
Permisos
Se requiere uno de los siguientes permisos para llamar a esta API. Para obtener más información, incluido cómo elegir permisos, vea Permisos.
Tipo de permiso | Permisos (de menos a más privilegiados) |
---|---|
Delegado (cuenta profesional o educativa) | DeviceManagementManagedDevices.ReadWrite.All |
Delegado (cuenta personal de Microsoft) | No admitida. |
Aplicación | DeviceManagementManagedDevices.ReadWrite.All |
Solicitud HTTP
POST /deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/windowsProtectionState/detectedMalwareState
Encabezados de solicitud
Encabezado | Valor |
---|---|
Authorization | {token} de portador. Obligatorio. Obtenga más información sobre la autenticación y la autorización. |
Aceptar | application/json |
Cuerpo de la solicitud
En el cuerpo de la solicitud, proporcione una representación JSON para el objeto windowsDeviceMalwareState.
En la tabla siguiente se muestran las propiedades necesarias al crear windowsDeviceMalwareState.
Propiedad | Tipo | Descripción |
---|---|---|
id | Cadena | Identificador único. Este es el identificador de malware. |
displayName | Cadena | Nombre de malware |
additionalInformationUrl | Cadena | Dirección URL de información para obtener más información sobre el malware |
severity | windowsMalwareSeverity | Gravedad del malware. Los valores posibles son: unknown , low , moderate , high y severe . |
executionState | windowsMalwareExecutionState | Estado de ejecución del malware, como bloqueado o en ejecución, etc. Los valores posibles son: unknown , blocked , allowed , , running . notRunning |
state | windowsMalwareState | Estado actual del malware, como limpio, en cuarentena o permitido, etc. Los valores posibles son: , , , , removed quarantined , allowed , blocked , cleanFailed , quarantineFailed , removeFailed , allowFailed , , abandoned , blockFailed . cleaned detected unknown |
threatState | windowsMalwareThreatState | Estado actual del malware, como limpio, en cuarentena o permitido, etc. Los valores posibles son: , , , manualStepsRequired , rebootRequired fullScanRequired , remediatedWithNonCriticalFailures , quarantined , removed , cleaned , , allowed . noStatusCleared actionFailed active |
initialDetectionDateTime | DateTimeOffset | Fecha y hora de detección inicial del malware |
lastStateChangeDateTime | DateTimeOffset | La última vez que se cambió esta amenaza en particular |
detectionCount | Int32 | Número de veces que se detecta el malware |
categoría | windowsMalwareCategory | Categoría del malware. Los valores posibles son: invalid , adware , spyware , passwordStealer , trojanDownloader , worm , remoteAccessTrojan malwareCreationTool ransom filesharingProgram behavior enterpriseUnwantedSoftware trojanTelnet unknown policy icqExploit virus vulnerability trojanFtp trojanMonitoringSoftware spp trojanProxyServer emailFlooder trojanMassMailer known trojanDropper tool remote_Control_Software keylogger exploit trojanDenialOfService potentialUnwantedSoftware toolBar settingsModifier dialer stealthNotifier remoteControlSoftware hostileActiveXControl browserModifier trojan cookie softwareBundler backdoor jokeProgram securityDisabler browserPlugin monitoringSoftware aolExploit nuker . hipsRule |
Respuesta
Si se ejecuta correctamente, este método devuelve un 201 Created
código de respuesta y un objeto windowsDeviceMalwareState en el cuerpo de la respuesta.
Ejemplo
Solicitud
Aquí tiene un ejemplo de la solicitud.
POST https://graph.microsoft.com/v1.0/deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/windowsProtectionState/detectedMalwareState
Content-type: application/json
Content-length: 510
{
"@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
"displayName": "Display Name value",
"additionalInformationUrl": "https://example.com/additionalInformationUrl/",
"severity": "low",
"catetgory": "adware",
"executionState": "blocked",
"state": "detected",
"threatState": "actionFailed",
"initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
"lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
"detectionCount": 14,
"category": "adware"
}
Respuesta
Aquí tiene un ejemplo de la respuesta. Nota: Es posible que el objeto de respuesta que aparezca aquí esté truncado para abreviar. Todas las propiedades se devolverán desde una llamada real.
HTTP/1.1 201 Created
Content-Type: application/json
Content-Length: 559
{
"@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
"id": "6698016c-016c-6698-6c01-98666c019866",
"displayName": "Display Name value",
"additionalInformationUrl": "https://example.com/additionalInformationUrl/",
"severity": "low",
"catetgory": "adware",
"executionState": "blocked",
"state": "detected",
"threatState": "actionFailed",
"initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
"lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
"detectionCount": 14,
"category": "adware"
}