Обновление windowsDeviceMalwareState

Пространство имен: microsoft.graph

Примечание. API Microsoft Graph для Intune требует наличия активной лицензии Intune для клиента.

Обновите свойства объекта windowsDeviceMalwareState .

Разрешения

Для вызова этого API требуется одно из следующих разрешений. Дополнительные сведения, включая сведения о том, как выбрать разрешения, см. в статье Разрешения.

Тип разрешения Разрешения (в порядке повышения привилегий)
Делегированные (рабочая или учебная учетная запись) DeviceManagementManagedDevices.ReadWrite.All
Делегированные (личная учетная запись Майкрософт) Не поддерживается.
Приложение DeviceManagementManagedDevices.ReadWrite.All

HTTP-запрос

PATCH /deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/windowsProtectionState/detectedMalwareState/{windowsDeviceMalwareStateId}

Заголовки запроса

Заголовок Значение
Авторизация Bearer {token}. Обязательно. Дополнительные сведения о проверке подлинности и авторизации.
Accept application/json

Текст запроса

В тексте запроса укажите представление объекта windowsDeviceMalwareState в формате JSON.

В следующей таблице показаны свойства, необходимые при создании windowsDeviceMalwareState.

Свойство Тип Описание
id String Уникальный идентификатор. Это идентификатор вредоносной программы.
displayName String Имя вредоносной программы
additionalInformationUrl String URL-адрес сведений для получения дополнительных сведений о вредоносных программах
severity windowsMalwareSeverity Серьезность вредоносных программ. Возможные значения: unknown, low, moderate, high, severe.
executionState windowsMalwareExecutionState Состояние выполнения вредоносных программ, таких как заблокировано или выполняется и т. д. Возможные значения: unknown, blocked, allowed, running, notRunning.
state windowsMalwareState Текущее состояние вредоносных программ, таких как очистка, карантин, разрешено и т. д. Возможные значения: unknown, detected, cleaned, quarantined, removed, allowed, blocked, , cleanFailed, quarantineFailed, removeFailed, allowFailed, abandoned, . blockFailed
threatState windowsMalwareThreatState Текущее состояние вредоносных программ, таких как очистка, карантин, разрешено и т. д. Возможные значения: active, actionFailed, manualStepsRequired, fullScanRequired, rebootRequired, , remediatedWithNonCriticalFailures, quarantined, removed, cleaned, allowed. noStatusCleared
initialDetectionDateTime DateTimeOffset Начальная дата обнаружения вредоносных программ
lastStateChangeDateTime DateTimeOffset Последний раз, когда эта конкретная угроза была изменена
detectionCount Int32 Количество обнаружений вредоносных программ
category windowsMalwareCategory Категория вредоносной программы. Возможные значения: invalid, adware, spyware, passwordStealer, trojanDownloader, worm, backdoor, remoteAccessTrojan, , emailFloodertrojan, keyloggerfilesharingProgramremoteControlSoftwaretooltoolBarremote_Control_SoftwarestealthNotifiermalwareCreationToolsoftwareBundlericqExploithostileActiveXControltrojanFtpaolExploitjokeProgramsecurityDisablerpotentialUnwantedSoftwaremonitoringSoftwarebrowserPlugindialertrojanTelnetsettingsModifiernukerexploitcookiebrowserModifier, trojanMassMailertrojanDroppertrojanDenialOfServicetrojanMonitoringSoftwareknownvirustrojanProxyServer, . unknownsppbehaviorvulnerabilitypolicyenterpriseUnwantedSoftwareransomhipsRule

Отклик

В случае успешного выполнения этот метод возвращает код отклика 200 OK и обновленный объект windowsDeviceMalwareState в тексте отклика.

Пример

Запрос

Ниже приведен пример запроса.

PATCH https://graph.microsoft.com/v1.0/deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/windowsProtectionState/detectedMalwareState/{windowsDeviceMalwareStateId}
Content-type: application/json
Content-length: 510

{
  "@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
  "displayName": "Display Name value",
  "additionalInformationUrl": "https://example.com/additionalInformationUrl/",
  "severity": "low",
  "catetgory": "adware",
  "executionState": "blocked",
  "state": "detected",
  "threatState": "actionFailed",
  "initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
  "lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
  "detectionCount": 14,
  "category": "adware"
}

Отклик

Ниже приведен пример отклика. Примечание. Представленный здесь объект отклика может быть усечен для краткости. При фактическом вызове будут возвращены все свойства.

HTTP/1.1 200 OK
Content-Type: application/json
Content-Length: 559

{
  "@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
  "id": "6698016c-016c-6698-6c01-98666c019866",
  "displayName": "Display Name value",
  "additionalInformationUrl": "https://example.com/additionalInformationUrl/",
  "severity": "low",
  "catetgory": "adware",
  "executionState": "blocked",
  "state": "detected",
  "threatState": "actionFailed",
  "initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
  "lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
  "detectionCount": 14,
  "category": "adware"
}