Erstellen von windowsDeviceMalwareState

Namespace: microsoft.graph

Hinweis: Die Microsoft Graph-API für Intune setzt eine aktive Intune-Lizenz für den Mandanten voraus.

Erstellen Sie ein neues windowsDeviceMalwareState-Objekt .

Berechtigungen

Eine der nachfolgenden Berechtigungen ist erforderlich, um diese API aufrufen zu können. Weitere Informationen, unter anderem zur Auswahl von Berechtigungen, finden Sie unter Berechtigungen.

Berechtigungstyp Berechtigungen (von der Berechtigung mit den wenigsten Rechten zu der mit den meisten Rechten)
Delegiert (Geschäfts-, Schul- oder Unikonto) DeviceManagementManagedDevices.ReadWrite.All
Delegiert (persönliches Microsoft-Konto) Nicht unterstützt
Anwendung DeviceManagementManagedDevices.ReadWrite.All

HTTP-Anforderung

POST /deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/windowsProtectionState/detectedMalwareState

Anforderungsheader

Kopfzeile Wert
Authorization Bearer {token}. Erforderlich. Erfahren Sie mehr über die Authentifizierung und Autorisierung.
Annehmen application/json

Anforderungstext

Geben Sie im Anforderungstext eine JSON-Darstellung für das windowsDeviceMalwareState-Objekt an.

In der folgenden Tabelle sind die Eigenschaften aufgeführt, die beim Erstellen von windowsDeviceMalwareState erforderlich sind.

Eigenschaft Typ Beschreibung
id Zeichenfolge Der eindeutige Bezeichner. Dies ist die Malware-ID.
displayName Zeichenfolge Name der Schadsoftware
additionalInformationUrl Zeichenfolge Informations-URL, um mehr über die Schadsoftware zu erfahren
Schweregrad windowsMalwareSeverity Schweregrad der Schadsoftware. Mögliche Werte: unknown, low, moderate, high, severe.
executionState windowsMalwareExecutionState Ausführung status der Schadsoftware wie blockiert/ausgeführt usw. Mögliche Werte sind: unknown, blocked, allowed, running, . notRunning
state windowsMalwareState Aktuelle status der Schadsoftware wie bereinigt/unter Quarantäne/zulässig usw. Mögliche Werte sind: , , , , , removed, blockedallowed, blockFailedabandonedallowFailedremoveFailedquarantineFailedcleanFailed. quarantinedcleaneddetectedunknown
threatState windowsMalwareThreatState Aktuelle status der Schadsoftware wie bereinigt/unter Quarantäne/zulässig usw. Mögliche Werte sind: , , , , fullScanRequired, rebootRequiredremediatedWithNonCriticalFailures, quarantinedremoved, cleaned, , allowed, noStatusCleared. manualStepsRequiredactionFailedactive
initialDetectionDateTime DateTimeOffset Anfängliche Erkennung datetime der Schadsoftware
lastStateChangeDateTime DateTimeOffset Das letzte Mal, wenn diese bestimmte Bedrohung geändert wurde
detectionCount Int32 Häufigkeit der Erkennung von Schadsoftware
category windowsMalwareCategory Kategorie der Schadsoftware. Mögliche Werte sind: invalid, adware, spyware, passwordStealer, trojanDownloader, worm, backdoor. remoteAccessTrojanhipsRuletrojanemailFlooderkeyloggerdialermonitoringSoftwarebrowserModifiercookiebrowserPluginaolExploitnukersecurityDisablerjokeProgramhostileActiveXControlsoftwareBundlerstealthNotifiersettingsModifiertoolBarremoteControlSoftwaretrojanFtppotentialUnwantedSoftwareicqExploittrojanTelnetexploitfilesharingProgrammalwareCreationToolremote_Control_SoftwaretooltrojanDenialOfServicetrojanDroppertrojanMassMailertrojanMonitoringSoftwaretrojanProxyServervirusknownunknownsppbehaviorvulnerabilitypolicyenterpriseUnwantedSoftwareransom

Antwort

Bei erfolgreicher Ausführung gibt die Methode den 201 Created Antwortcode und ein windowsDeviceMalwareState-Objekt im Antworttext zurück.

Beispiel

Anforderung

Nachfolgend sehen Sie ein Beispiel der Anforderung.

POST https://graph.microsoft.com/v1.0/deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/windowsProtectionState/detectedMalwareState
Content-type: application/json
Content-length: 510

{
  "@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
  "displayName": "Display Name value",
  "additionalInformationUrl": "https://example.com/additionalInformationUrl/",
  "severity": "low",
  "catetgory": "adware",
  "executionState": "blocked",
  "state": "detected",
  "threatState": "actionFailed",
  "initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
  "lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
  "detectionCount": 14,
  "category": "adware"
}

Antwort

Nachfolgend sehen Sie ein Beispiel der Antwort. Hinweis: Das hier gezeigte Antwortobjekt ist möglicherweise aus Platzgründen abgeschnitten. Von einem tatsächlichen Aufruf werden alle Eigenschaften zurückgegeben.

HTTP/1.1 201 Created
Content-Type: application/json
Content-Length: 559

{
  "@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
  "id": "6698016c-016c-6698-6c01-98666c019866",
  "displayName": "Display Name value",
  "additionalInformationUrl": "https://example.com/additionalInformationUrl/",
  "severity": "low",
  "catetgory": "adware",
  "executionState": "blocked",
  "state": "detected",
  "threatState": "actionFailed",
  "initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
  "lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
  "detectionCount": 14,
  "category": "adware"
}