WindowsDeviceMalwareState erstellen
Namespace: microsoft.graph
Wichtig: Microsoft Graph APIs unter der /beta-Version können geändert werden. Die Produktionsverwendung wird nicht unterstützt.
Hinweis: Die Microsoft Graph-API für Intune setzt eine aktive Intune-Lizenz für den Mandanten voraus.
Erstellen Sie ein neues windowsDeviceMalwareState-Objekt.
Voraussetzungen
Eine der nachfolgenden Berechtigungen ist erforderlich, um diese API aufrufen zu können. Weitere Informationen, unter anderem zur Auswahl von Berechtigungen, finden Sie im Artikel zum Thema Berechtigungen.
| Berechtigungstyp | Berechtigungen (von der Berechtigung mit den wenigsten Rechten zu der mit den meisten Rechten) |
|---|---|
| Delegiert (Geschäfts-, Schul- oder Unikonto) | DeviceManagementConfiguration.ReadWrite.All, DeviceManagementManagedDevices.ReadWrite.All |
| Delegiert (persönliches Microsoft-Konto) | Nicht unterstützt |
| Anwendung | DeviceManagementConfiguration.ReadWrite.All, DeviceManagementManagedDevices.ReadWrite.All |
HTTP-Anforderung
POST /deviceManagement/deviceManagementScripts/{deviceManagementScriptId}/deviceRunStates/{deviceManagementScriptDeviceStateId}/managedDevice/windowsProtectionState/detectedMalwareState
Anforderungsheader
| Kopfzeile | Wert |
|---|---|
| Authorization | Bearer<token> erforderlich |
| Annehmen | application/json |
Anforderungstext
Geben Sie als Anforderungstext eine JSON-Darstellung des Objekts des Typs "windowsDeviceMalwareState" an.
In der folgenden Tabelle sind die Eigenschaften aufgeführt, die angegeben werden müssen, wenn Sie ein Objekt des Typs "windowsDeviceMalwareState" erstellen.
| Eigenschaft | Typ | Beschreibung |
|---|---|---|
| id | String | Der eindeutige Bezeichner. Dies ist eine Schadsoftware-ID. |
| displayName | Zeichenfolge | Name der Schadsoftware |
| additionalInformationUrl | String | Informations-URL, um mehr über die Schadsoftware zu erfahren |
| Schweregrad | windowsMalwareSeverity | Schweregrad der Schadsoftware. Mögliche Werte: unknown, low, moderate, high, severe. |
| executionState | windowsMalwareExecutionState | Ausführungsstatus der Schadsoftware, z. B. blockiert/ausgeführt usw. Mögliche Werte sind: unknown , , , , blocked allowed running notRunning . |
| state | windowsMalwareState | Aktueller Status der Schadsoftware wie bereinigt/isoliert/zulässig usw. Mögliche Werte sind: unknown , , , , , , , , , detected , , cleaned , quarantined removed allowed blocked cleanFailed quarantineFailed removeFailed allowFailed abandoned blockFailed . |
| threatState | windowsMalwareThreatState | Aktueller Status der Schadsoftware wie bereinigt/isoliert/zulässig usw. Mögliche Werte sind: active , , , , , , , , actionFailed , manualStepsRequired fullScanRequired rebootRequired remediatedWithNonCriticalFailures quarantined removed cleaned . allowed noStatusCleared |
| initialDetectionDateTime | DateTimeOffset | Datum und Uhrzeit der ersten Erkennung der Schadsoftware |
| lastStateChangeDateTime | DateTimeOffset | Das letzte Mal, wenn diese bestimmte Bedrohung geändert wurde |
| detectionCount | Int32 | Häufigkeit, mit der die Schadsoftware erkannt wird |
| category | windowsMalwareCategory | Kategorie der Schadsoftware. Mögliche Werte sind: invalid , , , , , , , adware , spyware , , passwordStealer trojanDownloader , worm backdoor remoteAccessTrojan trojan emailFlooder keylogger dialer monitoringSoftware browserModifier cookie browserPlugin aolExploit nuker securityDisabler jokeProgram hostileActiveXControl softwareBundler , , stealthNotifier settingsModifier toolBar remoteControlSoftware , , , trojanFtp potentialUnwantedSoftware , , icqExploit trojanTelnet exploit , , , filesharingProgram , , malwareCreationTool remote_Control_Software tool , trojanDenialOfService trojanDropper trojanMassMailer trojanMonitoringSoftware trojanProxyServer , virus known unknown spp behavior vulnerability policy enterpriseUnwantedSoftware ransom hipsRule . |
Antwort
Bei erfolgreicher Ausführung gibt die Methode den 201 Created Antwortcode und ein WindowsDeviceMalwareState-Objekt im Antworttext zurück.
Beispiel
Anforderung
Nachfolgend sehen Sie ein Beispiel der Anforderung.
POST https://graph.microsoft.com/beta/deviceManagement/deviceManagementScripts/{deviceManagementScriptId}/deviceRunStates/{deviceManagementScriptDeviceStateId}/managedDevice/windowsProtectionState/detectedMalwareState
Content-type: application/json
Content-length: 484
{
"@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
"displayName": "Display Name value",
"additionalInformationUrl": "https://example.com/additionalInformationUrl/",
"severity": "low",
"executionState": "blocked",
"state": "detected",
"threatState": "actionFailed",
"initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
"lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
"detectionCount": 14,
"category": "adware"
}
Antwort
Nachfolgend sehen Sie ein Beispiel der Antwort. Hinweis: Das hier gezeigte Antwortobjekt ist möglicherweise aus Platzgründen abgeschnitten. Von einem tatsächlichen Aufruf werden alle Eigenschaften zurückgegeben.
HTTP/1.1 201 Created
Content-Type: application/json
Content-Length: 533
{
"@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
"id": "6698016c-016c-6698-6c01-98666c019866",
"displayName": "Display Name value",
"additionalInformationUrl": "https://example.com/additionalInformationUrl/",
"severity": "low",
"executionState": "blocked",
"state": "detected",
"threatState": "actionFailed",
"initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
"lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
"detectionCount": 14,
"category": "adware"
}
Feedback
Feedback senden und anzeigen für