Compartilhar via


Atualizar malwareStateForWindowsDevice

Namespace: microsoft.graph

Observação: A API do Microsoft Graph para Intune requer uma licença ativa do Intune para o locatário.

Atualize as propriedades de um objeto malwareStateForWindowsDevice .

Esta API está disponível nas seguintes implementações de cloud nacionais.

Serviço global US Government L4 US Government L5 (DOD) China operada pela 21Vianet

Permissões

Uma das seguintes permissões é necessária para chamar esta API. Para saber mais, incluindo como escolher permissões, confira Permissões.

Tipo de permissão Permissões (da com menos para a com mais privilégios)
Delegado (conta corporativa ou de estudante) DeviceManagementManagedDevices.ReadWrite.All
Delegado (conta pessoal da Microsoft) Sem suporte.
Application DeviceManagementManagedDevices.ReadWrite.All

Solicitação HTTP

PATCH /deviceManagement/windowsMalwareInformation/{windowsMalwareInformationId}/deviceMalwareStates/{malwareStateForWindowsDeviceId}

Cabeçalhos de solicitação

Cabeçalho Valor
Autorização {token} de portador. Obrigatório. Saiba mais sobre autenticação e autorização.
Aceitar application/json

Corpo da solicitação

No corpo do pedido, forneça uma representação JSON para o objeto malwareStateForWindowsDevice .

A tabela seguinte mostra as propriedades necessárias quando cria o malwareStateForWindowsDevice.

Propriedade Tipo Descrição
id Cadeia de caracteres O Identificador exclusivo. Este é o ID do dispositivo.
deviceName Cadeia de caracteres Indica o nome do dispositivo que está a ser avaliado relativamente ao estado do software maligno
executionState windowsMalwareExecutionState Indica o estado de execução do software maligno. Os valores possíveis são: desconhecido, bloqueado, permitido, em execução e não Em execução. A predefinição é desconhecida. Os valores possíveis são: unknown, blocked, allowed, running, notRunning.
threatState windowsMalwareThreatState Indica o estado de ameaça do software maligno. Os valores possíveis são: ativo, actionFailed, manualStepsRequired, fullScanRequired, rebootRequired, remediatedWithNonCriticalFailures, em quarentena, removido, limpo, permitido, noStatusCleared. a predefinição é noStatusCleared. Os valores possíveis são: active, actionFailed, manualStepsRequired, fullScanRequired, rebootRequired, remediatedWithNonCriticalFailures, quarantined, removed, cleaned, allowed, noStatusCleared.
initialDetectionDateTime DateTimeOffset Datetime de deteção inicial do software maligno
lastStateChangeDateTime DateTimeOffset A última vez que esta ameaça em particular foi alterada
detectionCount Int32 Indica o número de vezes que o software maligno é detetado

Resposta

Se for bem-sucedido, este método devolve um 200 OK código de resposta e um objeto malwareStateForWindowsDevice atualizado no corpo da resposta.

Exemplo

Solicitação

Este é um exemplo da solicitação.

PATCH https://graph.microsoft.com/v1.0/deviceManagement/windowsMalwareInformation/{windowsMalwareInformationId}/deviceMalwareStates/{malwareStateForWindowsDeviceId}
Content-type: application/json
Content-length: 334

{
  "@odata.type": "#microsoft.graph.malwareStateForWindowsDevice",
  "deviceName": "Device Name value",
  "executionState": "blocked",
  "threatState": "actionFailed",
  "initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
  "lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
  "detectionCount": 14
}

Resposta

Veja a seguir um exemplo da resposta. Observação: o objeto response mostrado aqui pode estar truncado por motivos de concisão. Todas as propriedades serão retornadas de uma chamada real.

HTTP/1.1 200 OK
Content-Type: application/json
Content-Length: 383

{
  "@odata.type": "#microsoft.graph.malwareStateForWindowsDevice",
  "id": "ce06da73-da73-ce06-73da-06ce73da06ce",
  "deviceName": "Device Name value",
  "executionState": "blocked",
  "threatState": "actionFailed",
  "initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
  "lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
  "detectionCount": 14
}