malwareStateForWindowsDevice 资源类型
命名空间:microsoft.graph
注意:适用于 Intune 的 Microsoft Graph API 需要适用于租户的活动 Intune 许可证。
Windows 设备的恶意软件状态
方法
属性
属性 | 类型 | 说明 |
---|---|---|
id | String | 唯一标识符。 这是设备 ID。 |
deviceName | String | 指示正在评估恶意软件状态的设备的名称 |
executionState | windowsMalwareExecutionState | 指示恶意软件的执行状态。 可能的值为:unknown、blocked、allowed、running、notRunning。 默认为未知。 可取值为:unknown 、blocked 、allowed 、running 、notRunning 。 |
threatState | windowsMalwareThreatState | 指示恶意软件的威胁状态。 可能的值包括:active、actionFailed、manualStepsRequired、fullScanRequired、rebootRequired、remediatedWithNonCriticalFailures、quarantined、removed、cleaned、allowed、noStatusCleared。 默认值为 noStatusCleared。 可取值为:active 、actionFailed 、manualStepsRequired 、fullScanRequired 、rebootRequired 、remediatedWithNonCriticalFailures 、quarantined 、removed 、cleaned 、allowed 、noStatusCleared 。 |
initialDetectionDateTime | DateTimeOffset | 恶意软件的初始检测日期/时间 |
lastStateChangeDateTime | DateTimeOffset | 上次更改此特定威胁的时间 |
detectionCount | Int32 | 指示检测到恶意软件的次数 |
关系
无
JSON 表示形式
下面是资源的 JSON 表示形式。
{
"@odata.type": "#microsoft.graph.malwareStateForWindowsDevice",
"id": "String (identifier)",
"deviceName": "String",
"executionState": "String",
"threatState": "String",
"initialDetectionDateTime": "String (timestamp)",
"lastStateChangeDateTime": "String (timestamp)",
"detectionCount": 1024
}