创建 windowsDeviceMalwareState
命名空间:microsoft.graph
注意:适用于 Intune 的 Microsoft Graph API 需要适用于租户的活动 Intune 许可证。
创建新的 windowsDeviceMalwareState 对象。
权限
要调用此 API,需要以下权限之一。 若要了解详细信息,包括如何选择权限的信息,请参阅权限。
权限类型 | 权限(从最低特权到最高特权) |
---|---|
委派(工作或学校帐户) | DeviceManagementManagedDevices.ReadWrite.All |
委派(个人 Microsoft 帐户) | 不支持。 |
应用程序 | DeviceManagementManagedDevices.ReadWrite.All |
HTTP 请求
POST /deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/windowsProtectionState/detectedMalwareState
请求标头
标头 | 值 |
---|---|
Authorization | 持有者 {token}。 必填。 详细了解 身份验证和授权。 |
接受 | application/json |
请求正文
在请求正文中,提供 windowsDeviceMalwareState 对象的 JSON 表示形式。
下表显示了创建 windowsDeviceMalwareState 时所需的属性。
属性 | 类型 | 说明 |
---|---|---|
id | String | 唯一标识符。 这是恶意软件 ID。 |
displayName | String | 恶意软件名称 |
additionalInformationUrl | String | 有关恶意软件的详细信息的信息 URL |
severity | windowsMalwareSeverity | 恶意软件的严重性。 可取值为:unknown 、low 、moderate 、high 、severe 。 |
executionState | windowsMalwareExecutionState | 恶意软件的执行状态,如阻止/正在执行等。可能的值为:unknown 、、blocked 、allowed running 、notRunning 。 |
state | windowsMalwareState | 恶意软件的当前状态,例如已清理/隔离/允许等。可能的值为:、、、、cleaned allowed quarantined blocked removeFailed quarantineFailed cleanFailed removed 、allowFailed 、、 。 blockFailed abandoned detected unknown |
threatState | windowsMalwareThreatState | 恶意软件的当前状态,例如已清理/隔离/允许等。可能的值为:active 、、actionFailed 、、manualStepsRequired fullScanRequired 、removed quarantined rebootRequired remediatedWithNonCriticalFailures 、cleaned 、 。 noStatusCleared allowed |
initialDetectionDateTime | DateTimeOffset | 恶意软件的初始检测日期/时间 |
lastStateChangeDateTime | DateTimeOffset | 上次更改此特定威胁的时间 |
detectionCount | Int32 | 检测到恶意软件的次数 |
“类别” | windowsMalwareCategory | 恶意软件的类别。 可能的值包括:invalid 、、adware 、spyware trojanDownloader backdoor passwordStealer worm emailFlooder remoteAccessTrojan trojan 、、 ransom enterpriseUnwantedSoftware policy behavior vulnerability unknown known virus spp toolBar remoteControlSoftware settingsModifier trojanFtp stealthNotifier potentialUnwantedSoftware softwareBundler icqExploit hostileActiveXControl jokeProgram securityDisabler trojanTelnet filesharingProgram hipsRule trojanMonitoringSoftware tool remote_Control_Software malwareCreationTool trojanDropper exploit trojanProxyServer trojanDenialOfService trojanMassMailer keylogger dialer monitoringSoftware browserModifier cookie browserPlugin aolExploit nuker |
响应
如果成功,此方法在 201 Created
响应正文中返回响应代码和 windowsDeviceMalwareState 对象。
示例
请求
下面是一个请求示例。
POST https://graph.microsoft.com/v1.0/deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/windowsProtectionState/detectedMalwareState
Content-type: application/json
Content-length: 510
{
"@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
"displayName": "Display Name value",
"additionalInformationUrl": "https://example.com/additionalInformationUrl/",
"severity": "low",
"catetgory": "adware",
"executionState": "blocked",
"state": "detected",
"threatState": "actionFailed",
"initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
"lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
"detectionCount": 14,
"category": "adware"
}
响应
下面是一个响应示例。 注意:为简洁起见,可能会截断此处显示的响应对象。 将从实际调用中返回所有属性。
HTTP/1.1 201 Created
Content-Type: application/json
Content-Length: 559
{
"@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
"id": "6698016c-016c-6698-6c01-98666c019866",
"displayName": "Display Name value",
"additionalInformationUrl": "https://example.com/additionalInformationUrl/",
"severity": "low",
"catetgory": "adware",
"executionState": "blocked",
"state": "detected",
"threatState": "actionFailed",
"initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
"lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
"detectionCount": 14,
"category": "adware"
}