WindowsMalwareInformation aktualisieren

Namespace: microsoft.graph

Wichtig: Microsoft Graph APIs unter der /beta-Version können geändert werden. Die Produktionsverwendung wird nicht unterstützt.

Hinweis: Die Microsoft Graph-API für Intune setzt eine aktive Intune-Lizenz für den Mandanten voraus.

Dient zum Aktualisieren der Eigenschaften eines windowsMalwareInformation-Objekts.

Voraussetzungen

Eine der nachfolgenden Berechtigungen ist erforderlich, um diese API aufrufen zu können. Weitere Informationen, unter anderem zur Auswahl von Berechtigungen, finden Sie im Artikel zum Thema Berechtigungen.

Berechtigungstyp Berechtigungen (von der Berechtigung mit den wenigsten Rechten zu der mit den meisten Rechten)
Delegiert (Geschäfts-, Schul- oder Unikonto) DeviceManagementConfiguration.ReadWrite.All, DeviceManagementManagedDevices.ReadWrite.All
Delegiert (persönliches Microsoft-Konto) Nicht unterstützt
Anwendung DeviceManagementConfiguration.ReadWrite.All, DeviceManagementManagedDevices.ReadWrite.All

HTTP-Anforderung

PATCH /deviceManagement/windowsMalwareInformation/{windowsMalwareInformationId}

Anforderungsheader

Kopfzeile Wert
Authorization Bearer<token> erforderlich
Annehmen application/json

Anforderungstext

Geben Sie im Anforderungstext eine JSON-Darstellung des windowsMalwareInformation-Objekts an.

In der folgenden Tabelle sind die Eigenschaften aufgeführt, die angegeben werden müssen, wenn Sie ein Objekt des Typs "windowsMalwareInformation"erstellen.

Eigenschaft Typ Beschreibung
id String Der eindeutige Bezeichner. Dies ist eine Schadsoftware-ID.
displayName Zeichenfolge Name der Schadsoftware
additionalInformationUrl String Informations-URL, um mehr über die Schadsoftware zu erfahren
Schweregrad windowsMalwareSeverity Schweregrad der Schadsoftware. Mögliche Werte: unknown, low, moderate, high, severe.
category windowsMalwareCategory Kategorie der Schadsoftware. Mögliche Werte sind: invalid , , , , , , , adware , spyware , , passwordStealer trojanDownloader , worm backdoor remoteAccessTrojan trojan emailFlooder keylogger dialer monitoringSoftware browserModifier cookie browserPlugin aolExploit nuker securityDisabler jokeProgram hostileActiveXControl softwareBundler , , stealthNotifier settingsModifier toolBar remoteControlSoftware , , , trojanFtp potentialUnwantedSoftware , , icqExploit trojanTelnet exploit , , , filesharingProgram , , malwareCreationTool remote_Control_Software tool , trojanDenialOfService trojanDropper trojanMassMailer trojanMonitoringSoftware trojanProxyServer , virus known unknown spp behavior vulnerability policy enterpriseUnwantedSoftware ransom hipsRule .
lastDetectionDateTime DateTimeOffset Das letzte Mal, wenn die Schadsoftware erkannt wird

Antwort

Bei erfolgreicher Ausführung gibt die Methode den 200 OK Antwortcode und ein aktualisiertes windowsMalwareInformation-Objekt im Antworttext zurück.

Beispiel

Anforderung

Nachfolgend sehen Sie ein Beispiel der Anforderung.

PATCH https://graph.microsoft.com/beta/deviceManagement/windowsMalwareInformation/{windowsMalwareInformationId}
Content-type: application/json
Content-length: 299

{
  "@odata.type": "#microsoft.graph.windowsMalwareInformation",
  "displayName": "Display Name value",
  "additionalInformationUrl": "https://example.com/additionalInformationUrl/",
  "severity": "low",
  "category": "adware",
  "lastDetectionDateTime": "2016-12-31T23:59:27.3805104-08:00"
}

Antwort

Nachfolgend sehen Sie ein Beispiel der Antwort. Hinweis: Das hier gezeigte Antwortobjekt ist möglicherweise aus Platzgründen abgeschnitten. Von einem tatsächlichen Aufruf werden alle Eigenschaften zurückgegeben.

HTTP/1.1 200 OK
Content-Type: application/json
Content-Length: 348

{
  "@odata.type": "#microsoft.graph.windowsMalwareInformation",
  "id": "8ebd2b9b-2b9b-8ebd-9b2b-bd8e9b2bbd8e",
  "displayName": "Display Name value",
  "additionalInformationUrl": "https://example.com/additionalInformationUrl/",
  "severity": "low",
  "category": "adware",
  "lastDetectionDateTime": "2016-12-31T23:59:27.3805104-08:00"
}