Freigeben über


Aktualisieren von windowsMalwareInformation

Namespace: microsoft.graph

Hinweis: Die Microsoft Graph-API für Intune setzt eine aktive Intune-Lizenz für den Mandanten voraus.

Aktualisieren sie die Eigenschaften eines windowsMalwareInformation-Objekts .

Diese API ist in den folgenden nationalen Cloudbereitstellungen verfügbar.

Globaler Dienst US Government L4 US Government L5 (DOD) China, betrieben von 21Vianet

Berechtigungen

Eine der nachfolgenden Berechtigungen ist erforderlich, um diese API aufrufen zu können. Weitere Informationen, unter anderem zur Auswahl von Berechtigungen, finden Sie unter Berechtigungen.

Berechtigungstyp Berechtigungen (von der Berechtigung mit den wenigsten Rechten zu der mit den meisten Rechten)
Delegiert (Geschäfts-, Schul- oder Unikonto) DeviceManagementManagedDevices.ReadWrite.All
Delegiert (persönliches Microsoft-Konto) Nicht unterstützt
Anwendung DeviceManagementManagedDevices.ReadWrite.All

HTTP-Anforderung

PATCH /deviceManagement/windowsMalwareInformation/{windowsMalwareInformationId}

Anforderungsheader

Kopfzeile Wert
Authorization Bearer {token}. Erforderlich. Erfahren Sie mehr über die Authentifizierung und Autorisierung.
Annehmen application/json

Anforderungstext

Geben Sie im Anforderungstext eine JSON-Darstellung für das windowsMalwareInformation-Objekt an.

In der folgenden Tabelle sind die Eigenschaften aufgeführt, die beim Erstellen von windowsMalwareInformation erforderlich sind.

Eigenschaft Typ Beschreibung
id String Der eindeutige Bezeichner. Dies ist die Malware-ID.
displayName String Gibt den Namen der Schadsoftware an.
additionalInformationUrl String Gibt eine Informations-URL an, um mehr über die Schadsoftware zu erfahren.
Schweregrad windowsMalwareSeverity Schweregrad der Schadsoftware. Mögliche Werte sind: unbekannt, niedrig, mittel, hoch, schwerwiegend. standardwert ist unbekannt. Mögliche Werte: unknown, low, moderate, high, severe.
category windowsMalwareCategory Kategorie der Schadsoftware. Mögliche Werte sind: invalid, adware, spyware, passwordStealer, trojanDownloader, worm, backdoor, remoteAccessTrojan, trojan, emailFlooder, keylogger, dialer, monitoringSoftware, browserModifier, cookie, browserPlugin, aolExploit, nuker, securityDisabler, jokeProgram, hostileActiveXControl, softwareBundler, stealthNotifier, settingsModifier, toolBar, remoteControlSoftware, trojanFtp, potentialUnwantedSoftware, icqExploit, trojanTelnet, exploit, filesharingProgram, malwareCreationTool, remote_Control_Software, tool, trojanDenialOfService, trojanDropper, trojanMassMailer, trojanMonitoringSoftware, trojanProxyServer, virus, known, unknown, spp, behavior, vulnerability, policy, enterpriseUnwantedSoftware, ransom, hipsRule. Der Standardwert ist ungültig. Mögliche Werte sind: invalid, adware, spyware, passwordStealer, trojanDownloader, worm, backdoor. remoteAccessTrojanhipsRuletrojanemailFlooderkeyloggerdialermonitoringSoftwarebrowserModifiercookiebrowserPluginaolExploitnukersecurityDisablerjokeProgramhostileActiveXControlsoftwareBundlerstealthNotifiersettingsModifiertoolBarremoteControlSoftwaretrojanFtppotentialUnwantedSoftwareicqExploittrojanTelnetexploitfilesharingProgrammalwareCreationToolremote_Control_SoftwaretooltrojanDenialOfServicetrojanDroppertrojanMassMailertrojanMonitoringSoftwaretrojanProxyServervirusknownunknownsppbehaviorvulnerabilitypolicyenterpriseUnwantedSoftwareransom
lastDetectionDateTime DateTimeOffset Gibt den Zeitpunkt an, zu dem die Schadsoftware zuletzt in UTC erkannt wurde.

Antwort

Bei erfolgreicher Ausführung gibt die Methode einen 200 OK Antwortcode und ein aktualisiertes windowsMalwareInformation-Objekt im Antworttext zurück.

Beispiel

Anforderung

Nachfolgend sehen Sie ein Beispiel der Anforderung.

PATCH https://graph.microsoft.com/v1.0/deviceManagement/windowsMalwareInformation/{windowsMalwareInformationId}
Content-type: application/json
Content-length: 299

{
  "@odata.type": "#microsoft.graph.windowsMalwareInformation",
  "displayName": "Display Name value",
  "additionalInformationUrl": "https://example.com/additionalInformationUrl/",
  "severity": "low",
  "category": "adware",
  "lastDetectionDateTime": "2016-12-31T23:59:27.3805104-08:00"
}

Antwort

Nachfolgend sehen Sie ein Beispiel der Antwort. Hinweis: Das hier gezeigte Antwortobjekt ist möglicherweise aus Platzgründen abgeschnitten. Von einem tatsächlichen Aufruf werden alle Eigenschaften zurückgegeben.

HTTP/1.1 200 OK
Content-Type: application/json
Content-Length: 348

{
  "@odata.type": "#microsoft.graph.windowsMalwareInformation",
  "id": "8ebd2b9b-2b9b-8ebd-9b2b-bd8e9b2bbd8e",
  "displayName": "Display Name value",
  "additionalInformationUrl": "https://example.com/additionalInformationUrl/",
  "severity": "low",
  "category": "adware",
  "lastDetectionDateTime": "2016-12-31T23:59:27.3805104-08:00"
}