Partager via


Créer un malwareStateForWindowsDevice

Espace de noms: microsoft.graph

Remarque : l’API Microsoft Graph pour Intune requiert une licence Intune active pour le client.

Créez un objet malwareStateForWindowsDevice .

Cette API est disponible dans les déploiements de cloud national suivants.

Service global Gouvernement des États-Unis L4 Us Government L5 (DOD) Chine gérée par 21Vianet

Autorisations

L’une des autorisations suivantes est nécessaire pour appeler cette API. Pour plus d’informations, notamment sur la façon de choisir les autorisations, voir Autorisations.

Type d’autorisation Autorisations (de celle qui offre le plus de privilèges à celle qui en offre le moins)
Déléguée (compte professionnel ou scolaire) DeviceManagementManagedDevices.ReadWrite.All
Déléguée (compte Microsoft personnel) Non prise en charge.
Application DeviceManagementManagedDevices.ReadWrite.All

Requête HTTP

POST /deviceManagement/windowsMalwareInformation/{windowsMalwareInformationId}/deviceMalwareStates

En-têtes de demande

En-tête Valeur
Autorisation Porteur {token}. Obligatoire. En savoir plus sur l’authentification et l’autorisation.
Accepter application/json

Corps de la demande

Dans le corps de la demande, fournissez une représentation JSON pour l’objet malwareStateForWindowsDevice.

Le tableau suivant présente les propriétés requises lorsque vous créez l’objet malwareStateForWindowsDevice.

Propriété Type Description
id Chaîne Identificateur unique. Il s’agit de l’ID de l’appareil.
deviceName Chaîne Indique le nom de l’appareil évalué pour l’état des programmes malveillants
executionState windowsMalwareExecutionState Indique status d’exécution du programme malveillant. Les valeurs possibles sont : inconnu, bloqué, autorisé, en cours d’exécution, notRunning. La valeur par défaut est inconnue. Les valeurs possibles sont les suivantes : unknown, blocked, allowed, running, notRunning.
threatState windowsMalwareThreatState Indique status des menaces du programme malveillant. Les valeurs possibles sont : active, actionFailed, manualStepsRequired, fullScanRequired, rebootRequired, remediatedWithNonCriticalFailures, quarantined, removed, cleaned, allowed, noStatusCleared. la valeur par défaut est noStatusCleared. Valeurs possibles : active, actionFailed, manualStepsRequired, fullScanRequired, rebootRequired, remediatedWithNonCriticalFailures, quarantined, removed, cleaned, allowed, noStatusCleared.
initialDetectionDateTime DateTimeOffset Date/heure de détection initiale du programme malveillant
lastStateChangeDateTime DateTimeOffset La dernière fois que cette menace particulière a été modifiée
detectionCount Int32 Indique le nombre de fois où le programme malveillant est détecté

Réponse

Si elle réussit, cette méthode renvoie un 201 Created code de réponse et un objet malwareStateForWindowsDevice dans le corps de la réponse.

Exemple

Demande

Voici un exemple de demande.

POST https://graph.microsoft.com/v1.0/deviceManagement/windowsMalwareInformation/{windowsMalwareInformationId}/deviceMalwareStates
Content-type: application/json
Content-length: 334

{
  "@odata.type": "#microsoft.graph.malwareStateForWindowsDevice",
  "deviceName": "Device Name value",
  "executionState": "blocked",
  "threatState": "actionFailed",
  "initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
  "lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
  "detectionCount": 14
}

Réponse

Voici un exemple de réponse. Remarque : l’objet de réponse illustré ici peut être tronqué à des fins de concision. Toutes les propriétés sont renvoyées à partir d’un appel réel.

HTTP/1.1 201 Created
Content-Type: application/json
Content-Length: 383

{
  "@odata.type": "#microsoft.graph.malwareStateForWindowsDevice",
  "id": "ce06da73-da73-ce06-73da-06ce73da06ce",
  "deviceName": "Device Name value",
  "executionState": "blocked",
  "threatState": "actionFailed",
  "initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
  "lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
  "detectionCount": 14
}