WindowsDeviceMalwareState erstellen

Namespace: microsoft.graph

Wichtig: Microsoft Graph APIs unter der /beta-Version können geändert werden. Die Produktionsverwendung wird nicht unterstützt.

Hinweis: Die Microsoft Graph-API für Intune setzt eine aktive Intune-Lizenz für den Mandanten voraus.

Erstellen Sie ein neues windowsDeviceMalwareState-Objekt.

Voraussetzungen

Eine der nachfolgenden Berechtigungen ist erforderlich, um diese API aufrufen zu können. Weitere Informationen, unter anderem zur Auswahl von Berechtigungen, finden Sie im Artikel zum Thema Berechtigungen.

Berechtigungstyp Berechtigungen (von der Berechtigung mit den wenigsten Rechten zu der mit den meisten Rechten)
Delegiert (Geschäfts-, Schul- oder Unikonto) DeviceManagementConfiguration.ReadWrite.All, DeviceManagementManagedDevices.ReadWrite.All
Delegiert (persönliches Microsoft-Konto) Nicht unterstützt
Anwendung DeviceManagementConfiguration.ReadWrite.All, DeviceManagementManagedDevices.ReadWrite.All

HTTP-Anforderung

POST /deviceManagement/deviceManagementScripts/{deviceManagementScriptId}/deviceRunStates/{deviceManagementScriptDeviceStateId}/managedDevice/windowsProtectionState/detectedMalwareState

Anforderungsheader

Kopfzeile Wert
Authorization Bearer<token> erforderlich
Annehmen application/json

Anforderungstext

Geben Sie als Anforderungstext eine JSON-Darstellung des Objekts des Typs "windowsDeviceMalwareState" an.

In der folgenden Tabelle sind die Eigenschaften aufgeführt, die angegeben werden müssen, wenn Sie ein Objekt des Typs "windowsDeviceMalwareState" erstellen.

Eigenschaft Typ Beschreibung
id String Der eindeutige Bezeichner. Dies ist eine Schadsoftware-ID.
displayName Zeichenfolge Name der Schadsoftware
additionalInformationUrl String Informations-URL, um mehr über die Schadsoftware zu erfahren
Schweregrad windowsMalwareSeverity Schweregrad der Schadsoftware. Mögliche Werte: unknown, low, moderate, high, severe.
executionState windowsMalwareExecutionState Ausführungsstatus der Schadsoftware, z. B. blockiert/ausgeführt usw. Mögliche Werte sind: unknown , , , , blocked allowed running notRunning .
state windowsMalwareState Aktueller Status der Schadsoftware wie bereinigt/isoliert/zulässig usw. Mögliche Werte sind: unknown , , , , , , , , , detected , , cleaned , quarantined removed allowed blocked cleanFailed quarantineFailed removeFailed allowFailed abandoned blockFailed .
threatState windowsMalwareThreatState Aktueller Status der Schadsoftware wie bereinigt/isoliert/zulässig usw. Mögliche Werte sind: active , , , , , , , , actionFailed , manualStepsRequired fullScanRequired rebootRequired remediatedWithNonCriticalFailures quarantined removed cleaned . allowed noStatusCleared
initialDetectionDateTime DateTimeOffset Datum und Uhrzeit der ersten Erkennung der Schadsoftware
lastStateChangeDateTime DateTimeOffset Das letzte Mal, wenn diese bestimmte Bedrohung geändert wurde
detectionCount Int32 Häufigkeit, mit der die Schadsoftware erkannt wird
category windowsMalwareCategory Kategorie der Schadsoftware. Mögliche Werte sind: invalid , , , , , , , adware , spyware , , passwordStealer trojanDownloader , worm backdoor remoteAccessTrojan trojan emailFlooder keylogger dialer monitoringSoftware browserModifier cookie browserPlugin aolExploit nuker securityDisabler jokeProgram hostileActiveXControl softwareBundler , , stealthNotifier settingsModifier toolBar remoteControlSoftware , , , trojanFtp potentialUnwantedSoftware , , icqExploit trojanTelnet exploit , , , filesharingProgram , , malwareCreationTool remote_Control_Software tool , trojanDenialOfService trojanDropper trojanMassMailer trojanMonitoringSoftware trojanProxyServer , virus known unknown spp behavior vulnerability policy enterpriseUnwantedSoftware ransom hipsRule .

Antwort

Bei erfolgreicher Ausführung gibt die Methode den 201 Created Antwortcode und ein WindowsDeviceMalwareState-Objekt im Antworttext zurück.

Beispiel

Anforderung

Nachfolgend sehen Sie ein Beispiel der Anforderung.

POST https://graph.microsoft.com/beta/deviceManagement/deviceManagementScripts/{deviceManagementScriptId}/deviceRunStates/{deviceManagementScriptDeviceStateId}/managedDevice/windowsProtectionState/detectedMalwareState
Content-type: application/json
Content-length: 484

{
  "@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
  "displayName": "Display Name value",
  "additionalInformationUrl": "https://example.com/additionalInformationUrl/",
  "severity": "low",
  "executionState": "blocked",
  "state": "detected",
  "threatState": "actionFailed",
  "initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
  "lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
  "detectionCount": 14,
  "category": "adware"
}

Antwort

Nachfolgend sehen Sie ein Beispiel der Antwort. Hinweis: Das hier gezeigte Antwortobjekt ist möglicherweise aus Platzgründen abgeschnitten. Von einem tatsächlichen Aufruf werden alle Eigenschaften zurückgegeben.

HTTP/1.1 201 Created
Content-Type: application/json
Content-Length: 533

{
  "@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
  "id": "6698016c-016c-6698-6c01-98666c019866",
  "displayName": "Display Name value",
  "additionalInformationUrl": "https://example.com/additionalInformationUrl/",
  "severity": "low",
  "executionState": "blocked",
  "state": "detected",
  "threatState": "actionFailed",
  "initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
  "lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
  "detectionCount": 14,
  "category": "adware"
}