Criar windowsDeviceMalwareState
Namespace: microsoft.graph
Importante: As APIs do Microsoft Graph na versão /beta estão sujeitas a alterações; não há suporte para o uso de produção.
Observação: A API do Microsoft Graph para Intune requer uma licença ativa do Intune para o locatário.
Crie um novo objeto windowsDeviceMalwareState .
Essa API está disponível nas seguintes implantações nacionais de nuvem.
Serviço global | Governo dos EUA L4 | GOVERNO DOS EUA L5 (DOD) | China operada pela 21Vianet |
---|---|---|---|
✅ | ✅ | ✅ | ✅ |
Permissões
Uma das seguintes permissões é necessária para chamar esta API. Para saber mais, incluindo como escolher permissões, confira Permissões.
Tipo de permissão | Permissões (da com menos para a com mais privilégios) |
---|---|
Delegado (conta corporativa ou de estudante) | DeviceManagementConfiguration.ReadWrite.All, DeviceManagementManagedDevices.ReadWrite.All |
Delegado (conta pessoal da Microsoft) | Sem suporte. |
Aplicativo | DeviceManagementConfiguration.ReadWrite.All, DeviceManagementManagedDevices.ReadWrite.All |
Solicitação HTTP
POST /deviceManagement/deviceManagementScripts/{deviceManagementScriptId}/deviceRunStates/{deviceManagementScriptDeviceStateId}/managedDevice/windowsProtectionState/detectedMalwareState
Cabeçalhos de solicitação
Cabeçalho | Valor |
---|---|
Autorização | {token} de portador. Obrigatório. Saiba mais sobre autenticação e autorização. |
Aceitar | application/json |
Corpo da solicitação
No corpo da solicitação, forneça uma representação JSON para o objeto windowsDeviceMalwareState.
A tabela a seguir mostra as propriedades necessárias ao criar o windowsDeviceMalwareState.
Propriedade | Tipo | Descrição |
---|---|---|
id | Cadeia de caracteres | O Identificador exclusivo. Essa é a ID do malware. |
displayName | Cadeia de caracteres | Nome do malware |
additionalInformationUrl | Cadeia de caracteres | URL de informações para saber mais sobre o malware |
severity | windowsMalwareSeverity | Gravidade do malware. Os valores possíveis são: unknown , low , moderate , high , severe . |
executionState | windowsMalwareExecutionState | Execução status do malware como bloqueado/executado etc. Os valores possíveis são: , , , , notRunning running . allowed blocked unknown |
state | windowsMalwareState | Os status atuais do malware como limpo/em quarentena/permitido etc. Os valores possíveis são: unknown , , , cleaned , quarantined removed , allowed , blocked , cleanFailed , , quarantineFailed , removeFailed , allowFailed , abandoned blockFailed . detected |
threatState | windowsMalwareThreatState | O status atual do malware como limpo/em quarentena/permitido etc. Os valores possíveis são: active , , , manualStepsRequired , fullScanRequired rebootRequired , remediatedWithNonCriticalFailures , quarantined , removed , , cleaned , , allowed noStatusCleared . actionFailed |
initialDetectionDateTime | DateTimeOffset | Datatime de detecção inicial do malware |
lastStateChangeDateTime | DateTimeOffset | A última vez que essa ameaça em particular foi alterada |
detectionCount | Int32 | Número de vezes que o malware é detectado |
category | windowsMalwareCategory | Categoria do malware. Os valores possíveis são: invalid , , adware , passwordStealer spyware , trojanDownloader , backdoor stealthNotifier trojan emailFlooder keylogger dialer monitoringSoftware browserModifier remoteAccessTrojan browserPlugin cookie aolExploit nuker securityDisabler jokeProgram trojanTelnet icqExploit exploit potentialUnwantedSoftware trojanFtp remoteControlSoftware filesharingProgram toolBar settingsModifier softwareBundler malwareCreationTool worm unknown known hostileActiveXControl trojanDropper trojanMassMailer trojanDenialOfService trojanMonitoringSoftware tool trojanProxyServer vulnerability spp virus remote_Control_Software policy enterpriseUnwantedSoftware behavior , , . hipsRule ransom |
Resposta
Se for bem-sucedido, esse método retornará um 201 Created
código de resposta e um objeto windowsDeviceMalwareState no corpo da resposta.
Exemplo
Solicitação
Este é um exemplo da solicitação.
POST https://graph.microsoft.com/beta/deviceManagement/deviceManagementScripts/{deviceManagementScriptId}/deviceRunStates/{deviceManagementScriptDeviceStateId}/managedDevice/windowsProtectionState/detectedMalwareState
Content-type: application/json
Content-length: 484
{
"@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
"displayName": "Display Name value",
"additionalInformationUrl": "https://example.com/additionalInformationUrl/",
"severity": "low",
"executionState": "blocked",
"state": "detected",
"threatState": "actionFailed",
"initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
"lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
"detectionCount": 14,
"category": "adware"
}
Resposta
Veja a seguir um exemplo da resposta. Observação: o objeto response mostrado aqui pode estar truncado por motivos de concisão. Todas as propriedades serão retornadas de uma chamada real.
HTTP/1.1 201 Created
Content-Type: application/json
Content-Length: 533
{
"@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
"id": "6698016c-016c-6698-6c01-98666c019866",
"displayName": "Display Name value",
"additionalInformationUrl": "https://example.com/additionalInformationUrl/",
"severity": "low",
"executionState": "blocked",
"state": "detected",
"threatState": "actionFailed",
"initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
"lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
"detectionCount": 14,
"category": "adware"
}
Comentários
https://aka.ms/ContentUserFeedback.
Em breve: Ao longo de 2024, eliminaremos os problemas do GitHub como o mecanismo de comentários para conteúdo e o substituiremos por um novo sistema de comentários. Para obter mais informações, consulteEnviar e exibir comentários de