Creación de windowsDeviceMalwareState

Espacio de nombres: microsoft.graph

Nota: la API de Microsoft Graph para Intune requiere una licencia activa de Intune para el espacio empresarial.

Cree un nuevo objeto windowsDeviceMalwareState .

Permisos

Se requiere uno de los siguientes permisos para llamar a esta API. Para obtener más información, incluido cómo elegir permisos, vea Permisos.

Tipo de permiso Permisos (de menos a más privilegiados)
Delegado (cuenta profesional o educativa) DeviceManagementManagedDevices.ReadWrite.All
Delegado (cuenta personal de Microsoft) No admitida.
Aplicación DeviceManagementManagedDevices.ReadWrite.All

Solicitud HTTP

POST /deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/windowsProtectionState/detectedMalwareState

Encabezados de solicitud

Encabezado Valor
Authorization {token} de portador. Obligatorio. Obtenga más información sobre la autenticación y la autorización.
Aceptar application/json

Cuerpo de la solicitud

En el cuerpo de la solicitud, proporcione una representación JSON para el objeto windowsDeviceMalwareState.

En la tabla siguiente se muestran las propiedades necesarias al crear windowsDeviceMalwareState.

Propiedad Tipo Descripción
id Cadena Identificador único. Este es el identificador de malware.
displayName Cadena Nombre de malware
additionalInformationUrl Cadena Dirección URL de información para obtener más información sobre el malware
severity windowsMalwareSeverity Gravedad del malware. Los valores posibles son: unknown, low, moderate, high y severe.
executionState windowsMalwareExecutionState Estado de ejecución del malware, como bloqueado o en ejecución, etc. Los valores posibles son: unknown, blocked, allowed, , running. notRunning
state windowsMalwareState Estado actual del malware, como limpio, en cuarentena o permitido, etc. Los valores posibles son: , , , , removedquarantined, allowed, blocked, cleanFailed, quarantineFailed, removeFailed, allowFailed, , abandoned, blockFailed. cleaneddetectedunknown
threatState windowsMalwareThreatState Estado actual del malware, como limpio, en cuarentena o permitido, etc. Los valores posibles son: , , , manualStepsRequired, rebootRequiredfullScanRequired, remediatedWithNonCriticalFailures, quarantined, removed, cleaned, , allowed. noStatusClearedactionFailedactive
initialDetectionDateTime DateTimeOffset Fecha y hora de detección inicial del malware
lastStateChangeDateTime DateTimeOffset La última vez que se cambió esta amenaza en particular
detectionCount Int32 Número de veces que se detecta el malware
categoría windowsMalwareCategory Categoría del malware. Los valores posibles son: invalid, adware, spyware, passwordStealer, trojanDownloader, worm, remoteAccessTrojanmalwareCreationToolransomfilesharingProgrambehaviorenterpriseUnwantedSoftwaretrojanTelnetunknownpolicyicqExploitvirusvulnerabilitytrojanFtptrojanMonitoringSoftwarespptrojanProxyServeremailFloodertrojanMassMailerknowntrojanDroppertoolremote_Control_SoftwarekeyloggerexploittrojanDenialOfServicepotentialUnwantedSoftwaretoolBarsettingsModifierdialerstealthNotifierremoteControlSoftwarehostileActiveXControlbrowserModifiertrojancookiesoftwareBundlerbackdoorjokeProgramsecurityDisablerbrowserPluginmonitoringSoftwareaolExploitnuker. hipsRule

Respuesta

Si se ejecuta correctamente, este método devuelve un 201 Created código de respuesta y un objeto windowsDeviceMalwareState en el cuerpo de la respuesta.

Ejemplo

Solicitud

Aquí tiene un ejemplo de la solicitud.

POST https://graph.microsoft.com/v1.0/deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/windowsProtectionState/detectedMalwareState
Content-type: application/json
Content-length: 510

{
  "@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
  "displayName": "Display Name value",
  "additionalInformationUrl": "https://example.com/additionalInformationUrl/",
  "severity": "low",
  "catetgory": "adware",
  "executionState": "blocked",
  "state": "detected",
  "threatState": "actionFailed",
  "initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
  "lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
  "detectionCount": 14,
  "category": "adware"
}

Respuesta

Aquí tiene un ejemplo de la respuesta. Nota: Es posible que el objeto de respuesta que aparezca aquí esté truncado para abreviar. Todas las propiedades se devolverán desde una llamada real.

HTTP/1.1 201 Created
Content-Type: application/json
Content-Length: 559

{
  "@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
  "id": "6698016c-016c-6698-6c01-98666c019866",
  "displayName": "Display Name value",
  "additionalInformationUrl": "https://example.com/additionalInformationUrl/",
  "severity": "low",
  "catetgory": "adware",
  "executionState": "blocked",
  "state": "detected",
  "threatState": "actionFailed",
  "initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
  "lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
  "detectionCount": 14,
  "category": "adware"
}