Поделиться через


Создание malwareStateForWindowsDevice

Пространство имен: microsoft.graph

Примечание. API Microsoft Graph для Intune требует наличия активной лицензии Intune для клиента.

Создайте объект malwareStateForWindowsDevice .

Этот API доступен в следующих национальных облачных развертываниях.

Глобальная служба Правительство США L4 Правительство США L5 (DOD) Китай управляется 21Vianet

Разрешения

Для вызова этого API требуется одно из следующих разрешений. Дополнительные сведения, включая сведения о том, как выбрать разрешения, см. в статье Разрешения.

Тип разрешения Разрешения (в порядке повышения привилегий)
Делегированные (рабочая или учебная учетная запись) DeviceManagementManagedDevices.ReadWrite.All
Делегированные (личная учетная запись Майкрософт) Не поддерживается.
Приложение DeviceManagementManagedDevices.ReadWrite.All

HTTP-запрос

POST /deviceManagement/windowsMalwareInformation/{windowsMalwareInformationId}/deviceMalwareStates

Заголовки запроса

Заголовок Значение
Авторизация Bearer {token}. Обязательно. Дополнительные сведения о проверке подлинности и авторизации.
Accept application/json

Текст запроса

В тексте запроса укажите представление объекта malwareStateForWindowsDevice в формате JSON.

В следующей таблице показаны свойства, необходимые при создании malwareStateForWindowsDevice.

Свойство Тип Описание
id String Уникальный идентификатор. Это идентификатор устройства.
deviceName String Указывает имя устройства, которое оценивается на наличие состояния вредоносных программ.
executionState windowsMalwareExecutionState Указывает состояние выполнения вредоносной программы. Возможные значения: unknown, blocked, allowed, running, notRunning. Значение по умолчанию — unknown. Возможные значения: unknown, blocked, allowed, running, notRunning.
threatState windowsMalwareThreatState Указывает состояние угрозы вредоносной программы. Возможные значения: active, actionFailed, manualStepsRequired, fullScanRequired, rebootRequired, remediatedWithNonCriticalFailures, помещено в карантин, удалено, очищено, разрешено, noStatusCleared. значение по умолчанию — noStatusCleared. Возможные значения: active, actionFailed, manualStepsRequired, fullScanRequired, rebootRequired, remediatedWithNonCriticalFailures, quarantined, removed, cleaned, allowed, noStatusCleared.
initialDetectionDateTime DateTimeOffset Начальная дата обнаружения вредоносных программ
lastStateChangeDateTime DateTimeOffset Последний раз, когда эта конкретная угроза была изменена
detectionCount Int32 Указывает количество обнаружений вредоносных программ.

Отклик

В случае успешного выполнения этот метод возвращает код отклика 201 Created и объект malwareStateForWindowsDevice в тексте ответа.

Пример

Запрос

Ниже приведен пример запроса.

POST https://graph.microsoft.com/v1.0/deviceManagement/windowsMalwareInformation/{windowsMalwareInformationId}/deviceMalwareStates
Content-type: application/json
Content-length: 334

{
  "@odata.type": "#microsoft.graph.malwareStateForWindowsDevice",
  "deviceName": "Device Name value",
  "executionState": "blocked",
  "threatState": "actionFailed",
  "initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
  "lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
  "detectionCount": 14
}

Отклик

Ниже приведен пример отклика. Примечание. Представленный здесь объект отклика может быть усечен для краткости. При фактическом вызове будут возвращены все свойства.

HTTP/1.1 201 Created
Content-Type: application/json
Content-Length: 383

{
  "@odata.type": "#microsoft.graph.malwareStateForWindowsDevice",
  "id": "ce06da73-da73-ce06-73da-06ce73da06ce",
  "deviceName": "Device Name value",
  "executionState": "blocked",
  "threatState": "actionFailed",
  "initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
  "lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
  "detectionCount": 14
}