Erstellen von "malwareStateForWindowsDevice"

Namespace: microsoft.graph

Wichtig: Microsoft Graph APIs unter der /beta-Version können geändert werden. Die Produktionsverwendung wird nicht unterstützt.

Hinweis: Die Microsoft Graph-API für Intune setzt eine aktive Intune-Lizenz für den Mandanten voraus.

Erstellen Sie ein neues malwareStateForWindowsDevice-Objekt.

Voraussetzungen

Eine der nachfolgenden Berechtigungen ist erforderlich, um diese API aufrufen zu können. Weitere Informationen, unter anderem zur Auswahl von Berechtigungen, finden Sie im Artikel zum Thema Berechtigungen.

Berechtigungstyp Berechtigungen (von der Berechtigung mit den wenigsten Rechten zu der mit den meisten Rechten)
Delegiert (Geschäfts-, Schul- oder Unikonto) DeviceManagementConfiguration.ReadWrite.All, DeviceManagementManagedDevices.ReadWrite.All
Delegiert (persönliches Microsoft-Konto) Nicht unterstützt
Anwendung DeviceManagementConfiguration.ReadWrite.All, DeviceManagementManagedDevices.ReadWrite.All

HTTP-Anforderung

POST /deviceManagement/windowsMalwareInformation/{windowsMalwareInformationId}/deviceMalwareStates

Anforderungsheader

Kopfzeile Wert
Authorization Bearer<token> erforderlich
Annehmen application/json

Anforderungstext

Geben Sie im Anforderungstext eine JSON-Darstellung des Objekts des Typs malwareStateForWindowsDevice an.

In der folgenden Tabelle sind die Eigenschaften aufgeführt, die angegeben werden müssen, wenn Sie ein Objekt des Typs "malwareStateForWindowsDevice" erstellen.

Eigenschaft Typ Beschreibung
id Zeichenfolge Der eindeutige Bezeichner. Dies ist die Geräte-ID.
deviceName String Gerätename
executionState windowsMalwareExecutionState Ausführungsstatus der Schadsoftware, z. B. blockiert/ausgeführt usw. Mögliche Werte sind: unknown , , , , blocked allowed running notRunning .
threatState windowsMalwareThreatState Bedrohungsstatus der Schadsoftware wie bereinigt/isoliert/zulässig usw. Mögliche Werte sind: active , , , , , , , , actionFailed , manualStepsRequired fullScanRequired rebootRequired remediatedWithNonCriticalFailures quarantined removed cleaned . allowed noStatusCleared
initialDetectionDateTime DateTimeOffset Datum und Uhrzeit der ersten Erkennung der Schadsoftware
lastStateChangeDateTime DateTimeOffset Das letzte Mal, wenn diese bestimmte Bedrohung geändert wurde
detectionCount Int32 Häufigkeit, mit der die Schadsoftware erkannt wird

Antwort

Bei erfolgreicher Ausführung gibt die Methode den 201 Created Antwortcode und ein MalwareStateForWindowsDevice-Objekt im Antworttext zurück.

Beispiel

Anforderung

Nachfolgend sehen Sie ein Beispiel der Anforderung.

POST https://graph.microsoft.com/beta/deviceManagement/windowsMalwareInformation/{windowsMalwareInformationId}/deviceMalwareStates
Content-type: application/json
Content-length: 334

{
  "@odata.type": "#microsoft.graph.malwareStateForWindowsDevice",
  "deviceName": "Device Name value",
  "executionState": "blocked",
  "threatState": "actionFailed",
  "initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
  "lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
  "detectionCount": 14
}

Antwort

Nachfolgend sehen Sie ein Beispiel der Antwort. Hinweis: Das hier gezeigte Antwortobjekt ist möglicherweise aus Platzgründen abgeschnitten. Von einem tatsächlichen Aufruf werden alle Eigenschaften zurückgegeben.

HTTP/1.1 201 Created
Content-Type: application/json
Content-Length: 383

{
  "@odata.type": "#microsoft.graph.malwareStateForWindowsDevice",
  "id": "ce06da73-da73-ce06-73da-06ce73da06ce",
  "deviceName": "Device Name value",
  "executionState": "blocked",
  "threatState": "actionFailed",
  "initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
  "lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
  "detectionCount": 14
}