Поделиться через


Создание windowsDeviceMalwareState

Пространство имен: microsoft.graph

Важный: API Microsoft Graph в версии /beta могут быть изменены; Использование в рабочей среде не поддерживается.

Примечание. API Microsoft Graph для Intune требует наличия активной лицензии Intune для клиента.

Создайте новый объект windowsDeviceMalwareState .

Этот API доступен в следующих национальных облачных развертываниях.

Глобальная служба Правительство США L4 Правительство США L5 (DOD) Китай управляется 21Vianet

Разрешения

Для вызова этого API требуется одно из следующих разрешений. Дополнительные сведения, включая сведения о том, как выбрать разрешения, см. в статье Разрешения.

Тип разрешения Разрешения (в порядке повышения привилегий)
Делегированные (рабочая или учебная учетная запись) DeviceManagementConfiguration.ReadWrite.All, DeviceManagementManagedDevices.ReadWrite.All
Делегированные (личная учетная запись Майкрософт) Не поддерживается.
Приложение DeviceManagementConfiguration.ReadWrite.All, DeviceManagementManagedDevices.ReadWrite.All

HTTP-запрос

POST /deviceManagement/deviceManagementScripts/{deviceManagementScriptId}/deviceRunStates/{deviceManagementScriptDeviceStateId}/managedDevice/windowsProtectionState/detectedMalwareState

Заголовки запроса

Заголовок Значение
Авторизация Bearer {token}. Обязательно. Дополнительные сведения о проверке подлинности и авторизации.
Accept application/json

Текст запроса

В тексте запроса укажите представление объекта windowsDeviceMalwareState в формате JSON.

В следующей таблице показаны свойства, необходимые при создании windowsDeviceMalwareState.

Свойство Тип Описание
id String Уникальный идентификатор. Это идентификатор вредоносной программы.
displayName String Имя вредоносной программы
additionalInformationUrl String URL-адрес сведений для получения дополнительных сведений о вредоносных программах
severity windowsMalwareSeverity Серьезность вредоносных программ. Возможные значения: unknown, low, moderate, high, severe.
executionState windowsMalwareExecutionState Состояние выполнения вредоносных программ, таких как заблокировано или выполняется и т. д. Возможные значения: unknown, blocked, allowed, running, notRunning.
state windowsMalwareState Текущее состояние вредоносных программ, таких как очистка, карантин, разрешено и т. д. Возможные значения: unknown, detected, cleaned, quarantined, removed, allowed, blocked, , cleanFailed, quarantineFailed, removeFailed, allowFailed, abandoned, . blockFailed
threatState windowsMalwareThreatState Текущее состояние вредоносных программ, таких как очистка, карантин, разрешено и т. д. Возможные значения: active, actionFailed, manualStepsRequired, fullScanRequired, rebootRequired, , remediatedWithNonCriticalFailures, quarantined, removed, cleaned, allowed. noStatusCleared
initialDetectionDateTime DateTimeOffset Начальная дата обнаружения вредоносных программ
lastStateChangeDateTime DateTimeOffset Последний раз, когда эта конкретная угроза была изменена
detectionCount Int32 Количество обнаружений вредоносных программ
category windowsMalwareCategory Категория вредоносной программы. Возможные значения: invalid, adware, spyware, passwordStealer, trojanDownloader, worm, backdoor, remoteAccessTrojan, , emailFloodertrojan, keyloggerfilesharingProgramremoteControlSoftwaretooltoolBarremote_Control_SoftwarestealthNotifiermalwareCreationToolsoftwareBundlericqExploithostileActiveXControltrojanFtpaolExploitjokeProgramsecurityDisablerpotentialUnwantedSoftwaremonitoringSoftwarebrowserPlugindialertrojanTelnetsettingsModifiernukerexploitcookiebrowserModifier, trojanMassMailertrojanDroppertrojanDenialOfServicetrojanMonitoringSoftwareknownvirustrojanProxyServer, . unknownsppbehaviorvulnerabilitypolicyenterpriseUnwantedSoftwareransomhipsRule

Отклик

В случае успешного выполнения этот метод возвращает код отклика 201 Created и объект windowsDeviceMalwareState в теле отклика.

Пример

Запрос

Ниже приведен пример запроса.

POST https://graph.microsoft.com/beta/deviceManagement/deviceManagementScripts/{deviceManagementScriptId}/deviceRunStates/{deviceManagementScriptDeviceStateId}/managedDevice/windowsProtectionState/detectedMalwareState
Content-type: application/json
Content-length: 484

{
  "@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
  "displayName": "Display Name value",
  "additionalInformationUrl": "https://example.com/additionalInformationUrl/",
  "severity": "low",
  "executionState": "blocked",
  "state": "detected",
  "threatState": "actionFailed",
  "initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
  "lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
  "detectionCount": 14,
  "category": "adware"
}

Отклик

Ниже приведен пример отклика. Примечание. Представленный здесь объект отклика может быть усечен для краткости. При фактическом вызове будут возвращены все свойства.

HTTP/1.1 201 Created
Content-Type: application/json
Content-Length: 533

{
  "@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
  "id": "6698016c-016c-6698-6c01-98666c019866",
  "displayName": "Display Name value",
  "additionalInformationUrl": "https://example.com/additionalInformationUrl/",
  "severity": "low",
  "executionState": "blocked",
  "state": "detected",
  "threatState": "actionFailed",
  "initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
  "lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
  "detectionCount": 14,
  "category": "adware"
}