Criar windowsDeviceMalwareState
Namespace: microsoft.graph
Observação: A API do Microsoft Graph para Intune requer uma licença ativa do Intune para o locatário.
Crie um novo objeto windowsDeviceMalwareState .
Permissões
Uma das seguintes permissões é necessária para chamar esta API. Para saber mais, incluindo como escolher permissões, confira Permissões.
Tipo de permissão | Permissões (da com menos para a com mais privilégios) |
---|---|
Delegado (conta corporativa ou de estudante) | DeviceManagementManagedDevices.ReadWrite.All |
Delegado (conta pessoal da Microsoft) | Sem suporte. |
Application | DeviceManagementManagedDevices.ReadWrite.All |
Solicitação HTTP
POST /deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/windowsProtectionState/detectedMalwareState
Cabeçalhos de solicitação
Cabeçalho | Valor |
---|---|
Autorização | {token} de portador. Obrigatório. Saiba mais sobre autenticação e autorização. |
Aceitar | application/json |
Corpo da solicitação
No corpo do pedido, forneça uma representação JSON para o objeto windowsDeviceMalwareState.
A tabela seguinte mostra as propriedades necessárias quando cria o windowsDeviceMalwareState.
Propriedade | Tipo | Descrição |
---|---|---|
id | Cadeia de caracteres | O Identificador exclusivo. Trata-se de um ID de software maligno. |
displayName | Cadeia de caracteres | Nome do software maligno |
additionalInformationUrl | Cadeia de caracteres | URL de informações para saber mais sobre o software maligno |
severity | windowsMalwareSeverity | Gravidade do software maligno. Os valores possíveis são: unknown , low , moderate , high , severe . |
executionState | windowsMalwareExecutionState | A execução status do software maligno, como bloqueado/em execução, etc. Os valores possíveis são: unknown , blocked , allowed , running , notRunning . |
state | windowsMalwareState | Os status atuais do software maligno, como limpo/em quarentena/permitido, etc. Os valores possíveis são: unknown , , detected cleaned , quarantined , removed , allowed , blocked , cleanFailed , quarantineFailed , removeFailed , , allowFailed , , . blockFailed abandoned |
threatState | windowsMalwareThreatState | Os status atuais do software maligno, como limpo/em quarentena/permitido, etc. Os valores possíveis são: active , , manualStepsRequired actionFailed , fullScanRequired , rebootRequired , remediatedWithNonCriticalFailures , quarantined , removed , cleaned , , . noStatusCleared allowed |
initialDetectionDateTime | DateTimeOffset | Datetime de deteção inicial do software maligno |
lastStateChangeDateTime | DateTimeOffset | A última vez que esta ameaça em particular foi alterada |
detectionCount | Int32 | Número de vezes que o software maligno é detetado |
category | windowsMalwareCategory | Categoria do software maligno. Os valores possíveis são: invalid , , adware , passwordStealer spyware , trojanDownloader , worm , backdoor remoteAccessTrojan , trojan , emailFlooder , keylogger , dialer , browserModifier trojanMassMailer monitoringSoftware browserPlugin cookie aolExploit remoteControlSoftware trojanFtp toolBar settingsModifier stealthNotifier potentialUnwantedSoftware softwareBundler hostileActiveXControl icqExploit jokeProgram trojanTelnet securityDisabler filesharingProgram trojanDenialOfService trojanMonitoringSoftware malwareCreationTool exploit remote_Control_Software trojanProxyServer nuker trojanDropper virus unknown known tool , , behavior spp , , vulnerability , policy , , , enterpriseUnwantedSoftware , , . hipsRule ransom |
Resposta
Se for bem-sucedido, este método devolve um 201 Created
código de resposta e um objeto windowsDeviceMalwareState no corpo da resposta.
Exemplo
Solicitação
Este é um exemplo da solicitação.
POST https://graph.microsoft.com/v1.0/deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/windowsProtectionState/detectedMalwareState
Content-type: application/json
Content-length: 510
{
"@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
"displayName": "Display Name value",
"additionalInformationUrl": "https://example.com/additionalInformationUrl/",
"severity": "low",
"catetgory": "adware",
"executionState": "blocked",
"state": "detected",
"threatState": "actionFailed",
"initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
"lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
"detectionCount": 14,
"category": "adware"
}
Resposta
Veja a seguir um exemplo da resposta. Observação: o objeto response mostrado aqui pode estar truncado por motivos de concisão. Todas as propriedades serão retornadas de uma chamada real.
HTTP/1.1 201 Created
Content-Type: application/json
Content-Length: 559
{
"@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
"id": "6698016c-016c-6698-6c01-98666c019866",
"displayName": "Display Name value",
"additionalInformationUrl": "https://example.com/additionalInformationUrl/",
"severity": "low",
"catetgory": "adware",
"executionState": "blocked",
"state": "detected",
"threatState": "actionFailed",
"initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
"lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
"detectionCount": 14,
"category": "adware"
}