Créer managedDeviceEncryptionState
Espace de noms: microsoft.graph
Important: Les API Microsoft Graph sous la version /beta sont susceptibles d’être modifiées ; l’utilisation de production n’est pas prise en charge.
Remarque : l’API Microsoft Graph pour Intune requiert une licence Intune active pour le client.
Créez un objet managedDeviceEncryptionState .
Cette API est disponible dans les déploiements de cloud national suivants.
Service global | Gouvernement des États-Unis L4 | Us Government L5 (DOD) | Chine gérée par 21Vianet |
---|---|---|---|
✅ | ✅ | ✅ | ✅ |
Autorisations
L’une des autorisations suivantes est nécessaire pour appeler cette API. Pour plus d’informations, notamment sur la façon de choisir les autorisations, voir Autorisations.
Type d’autorisation | Autorisations (de celle qui offre le plus de privilèges à celle qui en offre le moins) |
---|---|
Déléguée (compte professionnel ou scolaire) | DeviceManagementConfiguration.ReadWrite.All |
Déléguée (compte Microsoft personnel) | Non prise en charge. |
Application | DeviceManagementConfiguration.ReadWrite.All |
Requête HTTP
POST /deviceManagement/managedDeviceEncryptionStates
En-têtes de demande
En-tête | Valeur |
---|---|
Autorisation | Porteur {token}. Obligatoire. En savoir plus sur l’authentification et l’autorisation. |
Accepter | application/json |
Corps de la demande
Dans le corps de la demande, fournissez une représentation JSON pour l’objet managedDeviceEncryptionState.
Le tableau suivant présente les propriétés requises lorsque vous créez l’objet managedDeviceEncryptionState.
Propriété | Type | Description |
---|---|---|
id | String | Clé de l’entité. |
userPrincipalName | String | Nom d’utilisateur |
deviceType | deviceTypes | Plateforme de l’appareil. Les valeurs possibles sont : desktop , windowsRT , winMO6 , nokia , mac windowsPhone , winCE , winEmbedded iPhone , iPad , iSocConsumer unix macMDM holoLens surfaceHub android iPod , androidEnterprise androidForWork , . unknown blackberry palm |
osVersion | Chaîne | Version du système d’exploitation de l’appareil |
tpmSpecificationVersion | Chaîne | Version du module de plateforme sécurisée (TPM) de l’appareil |
deviceName | Chaîne | Nom du périphérique |
encryptionReadinessState | encryptionReadinessState | État de préparation du chiffrement. Les valeurs possibles sont les suivantes : notReady , ready . |
encryptionState | encryptionState | État du chiffrement de l’appareil. Les valeurs possibles sont les suivantes : notEncrypted , encrypted . |
encryptionPolicySettingState | complianceStatus | État du paramètre de stratégie de chiffrement. Les valeurs possibles sont les suivantes : unknown , notApplicable , compliant , remediated , nonCompliant , error , conflict et notAssigned . |
advancedBitLockerStates | advancedBitLockerState | État BitLocker avancé. Les valeurs possibles sont : success , noUserConsent , osVolumeUnprotected , osVolumeTpmRequired , osVolumeTpmPinRequired osVolumeTpmOnlyRequired , osVolumeTpmStartupKeyRequired , osVolumeTpmPinStartupKeyRequired , osVolumeEncryptionMethodMismatch recoveryKeyBackupFailed , , fixedDriveNotEncrypted fixedDriveEncryptionMethodMismatch , , loggedOnUserNonAdmin windowsRecoveryEnvironmentNotConfigured , , tpmNotAvailable , tpmNotReady , . networkError |
fileVaultStates | fileVaultState | État de FileVault. Les valeurs possibles sont les suivantes : success , driveEncryptedByUser , userDeferredEncryption , escrowNotEnabled . |
policyDetails | collection encryptionReportPolicyDetails | Détails de la stratégie |
Réponse
Si elle réussit, cette méthode renvoie un 201 Created
code de réponse et un objet managedDeviceEncryptionState dans le corps de la réponse.
Exemple
Demande
Voici un exemple de demande.
POST https://graph.microsoft.com/beta/deviceManagement/managedDeviceEncryptionStates
Content-type: application/json
Content-length: 704
{
"@odata.type": "#microsoft.graph.managedDeviceEncryptionState",
"userPrincipalName": "User Principal Name value",
"deviceType": "windowsRT",
"osVersion": "Os Version value",
"tpmSpecificationVersion": "Tpm Specification Version value",
"deviceName": "Device Name value",
"encryptionReadinessState": "ready",
"encryptionState": "encrypted",
"encryptionPolicySettingState": "notApplicable",
"advancedBitLockerStates": "noUserConsent",
"fileVaultStates": "driveEncryptedByUser",
"policyDetails": [
{
"@odata.type": "microsoft.graph.encryptionReportPolicyDetails",
"policyId": "Policy Id value",
"policyName": "Policy Name value"
}
]
}
Réponse
Voici un exemple de réponse. Remarque : l’objet de réponse illustré ici peut être tronqué à des fins de concision. Toutes les propriétés sont renvoyées à partir d’un appel réel.
HTTP/1.1 201 Created
Content-Type: application/json
Content-Length: 753
{
"@odata.type": "#microsoft.graph.managedDeviceEncryptionState",
"id": "f09b4ab6-4ab6-f09b-b64a-9bf0b64a9bf0",
"userPrincipalName": "User Principal Name value",
"deviceType": "windowsRT",
"osVersion": "Os Version value",
"tpmSpecificationVersion": "Tpm Specification Version value",
"deviceName": "Device Name value",
"encryptionReadinessState": "ready",
"encryptionState": "encrypted",
"encryptionPolicySettingState": "notApplicable",
"advancedBitLockerStates": "noUserConsent",
"fileVaultStates": "driveEncryptedByUser",
"policyDetails": [
{
"@odata.type": "microsoft.graph.encryptionReportPolicyDetails",
"policyId": "Policy Id value",
"policyName": "Policy Name value"
}
]
}