Compartilhar via


Criar windowsDeviceMalwareState

Namespace: microsoft.graph

Importante: As APIs do Microsoft Graph na versão /beta estão sujeitas a alterações; não há suporte para o uso de produção.

Observação: A API do Microsoft Graph para Intune requer uma licença ativa do Intune para o locatário.

Crie um novo objeto windowsDeviceMalwareState .

Essa API está disponível nas seguintes implantações nacionais de nuvem.

Serviço global Governo dos EUA L4 GOVERNO DOS EUA L5 (DOD) China operada pela 21Vianet

Permissões

Uma das seguintes permissões é necessária para chamar esta API. Para saber mais, incluindo como escolher permissões, confira Permissões.

Tipo de permissão Permissões (da com menos para a com mais privilégios)
Delegado (conta corporativa ou de estudante) DeviceManagementConfiguration.ReadWrite.All, DeviceManagementManagedDevices.ReadWrite.All
Delegado (conta pessoal da Microsoft) Sem suporte.
Aplicativo DeviceManagementConfiguration.ReadWrite.All, DeviceManagementManagedDevices.ReadWrite.All

Solicitação HTTP

POST /deviceManagement/deviceManagementScripts/{deviceManagementScriptId}/deviceRunStates/{deviceManagementScriptDeviceStateId}/managedDevice/windowsProtectionState/detectedMalwareState

Cabeçalhos de solicitação

Cabeçalho Valor
Autorização {token} de portador. Obrigatório. Saiba mais sobre autenticação e autorização.
Aceitar application/json

Corpo da solicitação

No corpo da solicitação, forneça uma representação JSON para o objeto windowsDeviceMalwareState.

A tabela a seguir mostra as propriedades necessárias ao criar o windowsDeviceMalwareState.

Propriedade Tipo Descrição
id Cadeia de caracteres O Identificador exclusivo. Essa é a ID do malware.
displayName Cadeia de caracteres Nome do malware
additionalInformationUrl Cadeia de caracteres URL de informações para saber mais sobre o malware
severity windowsMalwareSeverity Gravidade do malware. Os valores possíveis são: unknown, low, moderate, high, severe.
executionState windowsMalwareExecutionState Execução status do malware como bloqueado/executado etc. Os valores possíveis são: , , , , notRunningrunning. allowedblockedunknown
state windowsMalwareState Os status atuais do malware como limpo/em quarentena/permitido etc. Os valores possíveis são: unknown, , , cleaned, quarantinedremoved, allowed, blocked, cleanFailed, , quarantineFailed, removeFailed, allowFailed, abandonedblockFailed. detected
threatState windowsMalwareThreatState O status atual do malware como limpo/em quarentena/permitido etc. Os valores possíveis são: active, , , manualStepsRequired, fullScanRequiredrebootRequired, remediatedWithNonCriticalFailures, quarantined, removed, , cleaned, , allowednoStatusCleared. actionFailed
initialDetectionDateTime DateTimeOffset Datatime de detecção inicial do malware
lastStateChangeDateTime DateTimeOffset A última vez que essa ameaça em particular foi alterada
detectionCount Int32 Número de vezes que o malware é detectado
category windowsMalwareCategory Categoria do malware. Os valores possíveis são: invalid, , adware, passwordStealerspyware, trojanDownloader, backdoorstealthNotifiertrojanemailFlooderkeyloggerdialermonitoringSoftwarebrowserModifierremoteAccessTrojanbrowserPlugincookieaolExploitnukersecurityDisablerjokeProgramtrojanTelneticqExploitexploitpotentialUnwantedSoftwaretrojanFtpremoteControlSoftwarefilesharingProgramtoolBarsettingsModifiersoftwareBundlermalwareCreationToolwormunknownknownhostileActiveXControltrojanDroppertrojanMassMailertrojanDenialOfServicetrojanMonitoringSoftwaretooltrojanProxyServervulnerabilitysppvirusremote_Control_SoftwarepolicyenterpriseUnwantedSoftwarebehavior, , . hipsRuleransom

Resposta

Se for bem-sucedido, esse método retornará um 201 Created código de resposta e um objeto windowsDeviceMalwareState no corpo da resposta.

Exemplo

Solicitação

Este é um exemplo da solicitação.

POST https://graph.microsoft.com/beta/deviceManagement/deviceManagementScripts/{deviceManagementScriptId}/deviceRunStates/{deviceManagementScriptDeviceStateId}/managedDevice/windowsProtectionState/detectedMalwareState
Content-type: application/json
Content-length: 484

{
  "@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
  "displayName": "Display Name value",
  "additionalInformationUrl": "https://example.com/additionalInformationUrl/",
  "severity": "low",
  "executionState": "blocked",
  "state": "detected",
  "threatState": "actionFailed",
  "initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
  "lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
  "detectionCount": 14,
  "category": "adware"
}

Resposta

Veja a seguir um exemplo da resposta. Observação: o objeto response mostrado aqui pode estar truncado por motivos de concisão. Todas as propriedades serão retornadas de uma chamada real.

HTTP/1.1 201 Created
Content-Type: application/json
Content-Length: 533

{
  "@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
  "id": "6698016c-016c-6698-6c01-98666c019866",
  "displayName": "Display Name value",
  "additionalInformationUrl": "https://example.com/additionalInformationUrl/",
  "severity": "low",
  "executionState": "blocked",
  "state": "detected",
  "threatState": "actionFailed",
  "initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
  "lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
  "detectionCount": 14,
  "category": "adware"
}