Créer windowsDeviceMalwareStateCreate windowsDeviceMalwareState

Espace de noms: microsoft.graphNamespace: microsoft.graph

Important : Les API Microsoft Graph sous la version/beta peuvent faire l’objet de modifications ; l’utilisation de la production n’est pas prise en charge.Important: Microsoft Graph APIs under the /beta version are subject to change; production use is not supported.

Remarque : l’API Microsoft Graph pour Intune requiert une licence Intune active pour le client.Note: The Microsoft Graph API for Intune requires an active Intune license for the tenant.

Crée un objet windowsDeviceMalwareState .Create a new windowsDeviceMalwareState object.

Conditions préalablesPrerequisites

L’une des autorisations suivantes est nécessaire pour appeler cette API. Pour plus d’informations, notamment sur la façon de choisir les autorisations, voir Autorisations.One of the following permissions is required to call this API. To learn more, including how to choose permissions, see Permissions.

Type d’autorisationPermission type Autorisations (par ordre décroissant du niveau de privilège)Permissions (from most to least privileged)
Déléguée (compte professionnel ou scolaire)Delegated (work or school account) DeviceManagementManagedDevices.ReadWrite.AllDeviceManagementManagedDevices.ReadWrite.All
Déléguée (compte Microsoft personnel)Delegated (personal Microsoft account) Non prise en charge.Not supported.
ApplicationApplication DeviceManagementManagedDevices.ReadWrite.AllDeviceManagementManagedDevices.ReadWrite.All

Requête HTTPHTTP Request

POST /deviceManagement/deviceManagementScripts/{deviceManagementScriptId}/deviceRunStates/{deviceManagementScriptDeviceStateId}/managedDevice/windowsProtectionState/detectedMalwareState

En-têtes de demandeRequest headers

En-têteHeader ValeurValue
AutorisationAuthorization Porteur <token> obligatoire.Bearer <token> Required.
AccepterAccept application/jsonapplication/json

Corps de la demandeRequest body

Dans le corps de la demande, fournissez une représentation JSON de l’objet windowsDeviceMalwareState.In the request body, supply a JSON representation for the windowsDeviceMalwareState object.

Le tableau suivant indique les propriétés qui sont requises lorsque vous créez le windowsDeviceMalwareState.The following table shows the properties that are required when you create the windowsDeviceMalwareState.

PropriétéProperty TypeType DescriptionDescription
idid StringString Identificateur unique.The unique Identifier. Il s’agit d’un ID de programme malveillant.This is malware id.
displayNamedisplayName StringString Nom du programme malveillantMalware name
additionalInformationUrladditionalInformationUrl StringString URL d’informations pour en savoir plus sur le programme malveillantInformation URL to learn more about the malware
Sévérité severity windowsMalwareSeveritywindowsMalwareSeverity Gravité du programme malveillant.Severity of the malware. Les valeurs possibles sont les suivantes : unknown, low, moderate, high, severe.Possible values are: unknown, low, moderate, high, severe.
executionStateexecutionState windowsMalwareExecutionStatewindowsMalwareExecutionState État de l’exécution du programme malveillant comme bloqué/en cours d’exécution, etc. Les valeurs possibles sont les suivantes :,,, unknown blocked allowed running et notRunning .Execution status of the malware like blocked/executing etc. Possible values are: unknown, blocked, allowed, running, notRunning.
étatstate windowsMalwareStatewindowsMalwareState État actuel du programme malveillant (nettoyé/mis en quarantaine/autorisé, etc.). Les valeurs possibles sont les suivantes : unknown , detected ,, cleaned quarantined ,,, removed allowed blocked , cleanFailed quarantineFailed removeFailed allowFailed abandoned blockFailed ,,,,, et.Current status of the malware like cleaned/quarantined/allowed etc. Possible values are: unknown, detected, cleaned, quarantined, removed, allowed, blocked, cleanFailed, quarantineFailed, removeFailed, allowFailed, abandoned, blockFailed.
threatStatethreatState windowsMalwareThreatStatewindowsMalwareThreatState État actuel du programme malveillant (nettoyé/mis en quarantaine/autorisé, etc.). Les valeurs possibles sont les suivantes : active , actionFailed ,, manualStepsRequired ,,,,,, fullScanRequired rebootRequired remediatedWithNonCriticalFailures quarantined removed cleaned allowed et noStatusCleared .Current status of the malware like cleaned/quarantined/allowed etc. Possible values are: active, actionFailed, manualStepsRequired, fullScanRequired, rebootRequired, remediatedWithNonCriticalFailures, quarantined, removed, cleaned, allowed, noStatusCleared.
initialDetectionDateTimeinitialDetectionDateTime DateTimeOffsetDateTimeOffset Date/heure de détection initiale du programme malveillantInitial detection datetime of the malware
lastStateChangeDateTimelastStateChangeDateTime DateTimeOffsetDateTimeOffset Date de la dernière modification de cette menace particulièreThe last time this particular threat was changed
detectionCountdetectionCount Int32Int32 Nombre de fois que le programme malveillant est détectéNumber of times the malware is detected
categorycategory AuwindowsMalwareCategory Catégorie du programme malveillant.Category of the malware. Les valeurs possibles sont :,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, etc invalid adware spyware passwordStealer trojanDownloader worm backdoor remoteAccessTrojan trojan emailFlooder keylogger dialer monitoringSoftware browserModifier cookie browserPlugin aolExploit nuker securityDisabler jokeProgram hostileActiveXControl softwareBundler stealthNotifier settingsModifier toolBar remoteControlSoftware trojanFtp potentialUnwantedSoftware icqExploit trojanTelnet exploit filesharingProgram malwareCreationTool remote_Control_Software tool trojanDenialOfService trojanDropper trojanMassMailer trojanMonitoringSoftware trojanProxyServer virus known unknown spp behavior vulnerability policy enterpriseUnwantedSoftware ransom hipsRule .Possible values are: invalid, adware, spyware, passwordStealer, trojanDownloader, worm, backdoor, remoteAccessTrojan, trojan, emailFlooder, keylogger, dialer, monitoringSoftware, browserModifier, cookie, browserPlugin, aolExploit, nuker, securityDisabler, jokeProgram, hostileActiveXControl, softwareBundler, stealthNotifier, settingsModifier, toolBar, remoteControlSoftware, trojanFtp, potentialUnwantedSoftware, icqExploit, trojanTelnet, exploit, filesharingProgram, malwareCreationTool, remote_Control_Software, tool, trojanDenialOfService, trojanDropper, trojanMassMailer, trojanMonitoringSoftware, trojanProxyServer, virus, known, unknown, spp, behavior, vulnerability, policy, enterpriseUnwantedSoftware, ransom, hipsRule.

RéponseResponse

Si elle réussit, cette méthode renvoie un 201 Created Code de réponse et un objet windowsDeviceMalwareState dans le corps de la réponse.If successful, this method returns a 201 Created response code and a windowsDeviceMalwareState object in the response body.

ExempleExample

DemandeRequest

Voici un exemple de demande.Here is an example of the request.

POST https://graph.microsoft.com/beta/deviceManagement/deviceManagementScripts/{deviceManagementScriptId}/deviceRunStates/{deviceManagementScriptDeviceStateId}/managedDevice/windowsProtectionState/detectedMalwareState
Content-type: application/json
Content-length: 484

{
  "@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
  "displayName": "Display Name value",
  "additionalInformationUrl": "https://example.com/additionalInformationUrl/",
  "severity": "low",
  "executionState": "blocked",
  "state": "detected",
  "threatState": "actionFailed",
  "initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
  "lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
  "detectionCount": 14,
  "category": "adware"
}

RéponseResponse

Voici un exemple de la réponse. Remarque : L’objet de réponse illustré ici peut être tronqué à des fins de concision. Toutes les propriétés sont renvoyées à partir d’un appel réel.Here is an example of the response. Note: The response object shown here may be truncated for brevity. All of the properties will be returned from an actual call.

HTTP/1.1 201 Created
Content-Type: application/json
Content-Length: 533

{
  "@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
  "id": "6698016c-016c-6698-6c01-98666c019866",
  "displayName": "Display Name value",
  "additionalInformationUrl": "https://example.com/additionalInformationUrl/",
  "severity": "low",
  "executionState": "blocked",
  "state": "detected",
  "threatState": "actionFailed",
  "initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
  "lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
  "detectionCount": 14,
  "category": "adware"
}