Actualizar windowsDeviceMalwareState
Espacio de nombres: microsoft.graph
Nota: la API de Microsoft Graph para Intune requiere una licencia activa de Intune para el espacio empresarial.
Actualice las propiedades de un objeto windowsDeviceMalwareState .
Permisos
Se requiere uno de los siguientes permisos para llamar a esta API. Para obtener más información, incluido cómo elegir permisos, vea Permisos.
Tipo de permiso | Permisos (de menos a más privilegiados) |
---|---|
Delegado (cuenta profesional o educativa) | DeviceManagementManagedDevices.ReadWrite.All |
Delegado (cuenta personal de Microsoft) | No admitida. |
Aplicación | DeviceManagementManagedDevices.ReadWrite.All |
Solicitud HTTP
PATCH /deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/windowsProtectionState/detectedMalwareState/{windowsDeviceMalwareStateId}
Encabezados de solicitud
Encabezado | Valor |
---|---|
Authorization | {token} de portador. Obligatorio. Obtenga más información sobre la autenticación y la autorización. |
Aceptar | application/json |
Cuerpo de la solicitud
En el cuerpo de la solicitud, proporcione una representación JSON para el objeto windowsDeviceMalwareState .
En la tabla siguiente se muestran las propiedades necesarias al crear windowsDeviceMalwareState.
Propiedad | Tipo | Descripción |
---|---|---|
id | Cadena | Identificador único. Este es el identificador de malware. |
displayName | Cadena | Nombre de malware |
additionalInformationUrl | Cadena | Dirección URL de información para obtener más información sobre el malware |
severity | windowsMalwareSeverity | Gravedad del malware. Los valores posibles son: unknown , low , moderate , high y severe . |
executionState | windowsMalwareExecutionState | Estado de ejecución del malware, como bloqueado o en ejecución, etc. Los valores posibles son: unknown , blocked , allowed , , running . notRunning |
state | windowsMalwareState | Estado actual del malware, como limpio, en cuarentena o permitido, etc. Los valores posibles son: , , , , removed quarantined , allowed , blocked , cleanFailed , quarantineFailed , removeFailed , allowFailed , , abandoned , blockFailed . cleaned detected unknown |
threatState | windowsMalwareThreatState | Estado actual del malware, como limpio, en cuarentena o permitido, etc. Los valores posibles son: , , , manualStepsRequired , rebootRequired fullScanRequired , remediatedWithNonCriticalFailures , quarantined , removed , cleaned , , allowed . noStatusCleared actionFailed active |
initialDetectionDateTime | DateTimeOffset | Fecha y hora de detección inicial del malware |
lastStateChangeDateTime | DateTimeOffset | La última vez que se cambió esta amenaza en particular |
detectionCount | Int32 | Número de veces que se detecta el malware |
categoría | windowsMalwareCategory | Categoría del malware. Los valores posibles son: invalid , adware , spyware , passwordStealer , trojanDownloader , worm , remoteAccessTrojan malwareCreationTool ransom filesharingProgram behavior enterpriseUnwantedSoftware trojanTelnet unknown policy icqExploit virus vulnerability trojanFtp trojanMonitoringSoftware spp trojanProxyServer emailFlooder trojanMassMailer known trojanDropper tool remote_Control_Software keylogger exploit trojanDenialOfService potentialUnwantedSoftware toolBar settingsModifier dialer stealthNotifier remoteControlSoftware hostileActiveXControl browserModifier trojan cookie softwareBundler backdoor jokeProgram securityDisabler browserPlugin monitoringSoftware aolExploit nuker . hipsRule |
Respuesta
Si se ejecuta correctamente, este método devuelve un 200 OK
código de respuesta y un objeto windowsDeviceMalwareState actualizado en el cuerpo de la respuesta.
Ejemplo
Solicitud
Aquí tiene un ejemplo de la solicitud.
PATCH https://graph.microsoft.com/v1.0/deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/windowsProtectionState/detectedMalwareState/{windowsDeviceMalwareStateId}
Content-type: application/json
Content-length: 510
{
"@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
"displayName": "Display Name value",
"additionalInformationUrl": "https://example.com/additionalInformationUrl/",
"severity": "low",
"catetgory": "adware",
"executionState": "blocked",
"state": "detected",
"threatState": "actionFailed",
"initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
"lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
"detectionCount": 14,
"category": "adware"
}
Respuesta
Aquí tiene un ejemplo de la respuesta. Nota: Es posible que el objeto de respuesta que aparezca aquí esté truncado para abreviar. Todas las propiedades se devolverán desde una llamada real.
HTTP/1.1 200 OK
Content-Type: application/json
Content-Length: 559
{
"@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
"id": "6698016c-016c-6698-6c01-98666c019866",
"displayName": "Display Name value",
"additionalInformationUrl": "https://example.com/additionalInformationUrl/",
"severity": "low",
"catetgory": "adware",
"executionState": "blocked",
"state": "detected",
"threatState": "actionFailed",
"initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
"lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
"detectionCount": 14,
"category": "adware"
}