Обновление windowsDeviceMalwareState
Пространство имен: microsoft.graph
Примечание. API Microsoft Graph для Intune требует наличия активной лицензии Intune для клиента.
Обновите свойства объекта windowsDeviceMalwareState .
Разрешения
Для вызова этого API требуется одно из следующих разрешений. Дополнительные сведения, включая сведения о том, как выбрать разрешения, см. в статье Разрешения.
Тип разрешения | Разрешения (в порядке повышения привилегий) |
---|---|
Делегированные (рабочая или учебная учетная запись) | DeviceManagementManagedDevices.ReadWrite.All |
Делегированные (личная учетная запись Майкрософт) | Не поддерживается. |
Приложение | DeviceManagementManagedDevices.ReadWrite.All |
HTTP-запрос
PATCH /deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/windowsProtectionState/detectedMalwareState/{windowsDeviceMalwareStateId}
Заголовки запроса
Заголовок | Значение |
---|---|
Авторизация | Bearer {token}. Обязательно. Дополнительные сведения о проверке подлинности и авторизации. |
Accept | application/json |
Текст запроса
В тексте запроса укажите представление объекта windowsDeviceMalwareState в формате JSON.
В следующей таблице показаны свойства, необходимые при создании windowsDeviceMalwareState.
Свойство | Тип | Описание |
---|---|---|
id | String | Уникальный идентификатор. Это идентификатор вредоносной программы. |
displayName | String | Имя вредоносной программы |
additionalInformationUrl | String | URL-адрес сведений для получения дополнительных сведений о вредоносных программах |
severity | windowsMalwareSeverity | Серьезность вредоносных программ. Возможные значения: unknown , low , moderate , high , severe . |
executionState | windowsMalwareExecutionState | Состояние выполнения вредоносных программ, таких как заблокировано или выполняется и т. д. Возможные значения: unknown , blocked , allowed , running , notRunning . |
state | windowsMalwareState | Текущее состояние вредоносных программ, таких как очистка, карантин, разрешено и т. д. Возможные значения: unknown , detected , cleaned , quarantined , removed , allowed , blocked , , cleanFailed , quarantineFailed , removeFailed , allowFailed , abandoned , . blockFailed |
threatState | windowsMalwareThreatState | Текущее состояние вредоносных программ, таких как очистка, карантин, разрешено и т. д. Возможные значения: active , actionFailed , manualStepsRequired , fullScanRequired , rebootRequired , , remediatedWithNonCriticalFailures , quarantined , removed , cleaned , allowed . noStatusCleared |
initialDetectionDateTime | DateTimeOffset | Начальная дата обнаружения вредоносных программ |
lastStateChangeDateTime | DateTimeOffset | Последний раз, когда эта конкретная угроза была изменена |
detectionCount | Int32 | Количество обнаружений вредоносных программ |
category | windowsMalwareCategory | Категория вредоносной программы. Возможные значения: invalid , adware , spyware , passwordStealer , trojanDownloader , worm , backdoor , remoteAccessTrojan , , emailFlooder trojan , keylogger filesharingProgram remoteControlSoftware tool toolBar remote_Control_Software stealthNotifier malwareCreationTool softwareBundler icqExploit hostileActiveXControl trojanFtp aolExploit jokeProgram securityDisabler potentialUnwantedSoftware monitoringSoftware browserPlugin dialer trojanTelnet settingsModifier nuker exploit cookie browserModifier , trojanMassMailer trojanDropper trojanDenialOfService trojanMonitoringSoftware known virus trojanProxyServer , . unknown spp behavior vulnerability policy enterpriseUnwantedSoftware ransom hipsRule |
Отклик
В случае успешного выполнения этот метод возвращает код отклика 200 OK
и обновленный объект windowsDeviceMalwareState в тексте отклика.
Пример
Запрос
Ниже приведен пример запроса.
PATCH https://graph.microsoft.com/v1.0/deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/windowsProtectionState/detectedMalwareState/{windowsDeviceMalwareStateId}
Content-type: application/json
Content-length: 510
{
"@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
"displayName": "Display Name value",
"additionalInformationUrl": "https://example.com/additionalInformationUrl/",
"severity": "low",
"catetgory": "adware",
"executionState": "blocked",
"state": "detected",
"threatState": "actionFailed",
"initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
"lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
"detectionCount": 14,
"category": "adware"
}
Отклик
Ниже приведен пример отклика. Примечание. Представленный здесь объект отклика может быть усечен для краткости. При фактическом вызове будут возвращены все свойства.
HTTP/1.1 200 OK
Content-Type: application/json
Content-Length: 559
{
"@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
"id": "6698016c-016c-6698-6c01-98666c019866",
"displayName": "Display Name value",
"additionalInformationUrl": "https://example.com/additionalInformationUrl/",
"severity": "low",
"catetgory": "adware",
"executionState": "blocked",
"state": "detected",
"threatState": "actionFailed",
"initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
"lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
"detectionCount": 14,
"category": "adware"
}