Partager via


Créer windowsMalwareInformation

Espace de noms: microsoft.graph

Remarque : l’API Microsoft Graph pour Intune requiert une licence Intune active pour le client.

Créez un objet windowsMalwareInformation .

Cette API est disponible dans les déploiements de cloud national suivants.

Service global Gouvernement des États-Unis L4 Us Government L5 (DOD) Chine gérée par 21Vianet

Autorisations

L’une des autorisations suivantes est nécessaire pour appeler cette API. Pour plus d’informations, notamment sur la façon de choisir les autorisations, voir Autorisations.

Type d’autorisation Autorisations (de celle qui offre le plus de privilèges à celle qui en offre le moins)
Déléguée (compte professionnel ou scolaire) DeviceManagementManagedDevices.ReadWrite.All
Déléguée (compte Microsoft personnel) Non prise en charge.
Application DeviceManagementManagedDevices.ReadWrite.All

Requête HTTP

POST /deviceManagement/windowsMalwareInformation

En-têtes de demande

En-tête Valeur
Autorisation Porteur {token}. Obligatoire. En savoir plus sur l’authentification et l’autorisation.
Accepter application/json

Corps de la demande

Dans le corps de la demande, fournissez une représentation JSON pour l’objet windowsMalwareInformation.

Le tableau suivant indique les propriétés requises lorsque vous créez l’objet windowsMalwareInformation.

Propriété Type Description
id Chaîne Identificateur unique. Il s’agit de l’ID du programme malveillant.
displayName Chaîne Indique le nom du programme malveillant
additionalInformationUrl Chaîne Indique une URL d’information pour en savoir plus sur le programme malveillant
Sévérité windowsMalwareSeverity Gravité du programme malveillant. Les valeurs possibles sont : inconnu, faible, modéré, élevé, grave. default est inconnu. Les valeurs possibles sont les suivantes : unknown, low, moderate, high, severe.
category windowsMalwareCategory Catégorie du programme malveillant. Les valeurs possibles sont : invalid, adware, spyware, passwordStealer, trojanDownloader, worm, backdoor, remoteAccessTrojan, trojan, emailFlooder, keylogger, dialer, monitoringSoftware, browserModifier, cookie, browserPlugin, aolExploit, nuker, securityDisabler, jokeProgram, hostileActiveXControl, softwareBundler, stealthNotifier, settingsModifier, toolBar, remoteControlSoftware, trojanFtp, potentialUnwantedSoftware, icqExploit, trojanTelnet, exploit, filesharingProgram, malwareCreationTool, remote_Control_Software, tool, trojanDenialOfService, trojanDropper, trojanMassMailer, trojanMonitoringSoftware, trojanProxyServer, virus, known, unknown, spp, behavior, vulnerability, policy, enterpriseUnwantedSoftware, ransom, hipsRule. la valeur par défaut n’est pas valide. Les valeurs possibles sont : invalid, adware, passwordStealerbackdoorremote_Control_SoftwareremoteAccessTrojantooltrojantrojanDenialOfServiceemailFloodertrojanDropperkeyloggertrojanMassMailerdialertrojanMonitoringSoftwaremonitoringSoftwaretrojanProxyServerbrowserModifierviruscookiehipsRuleaolExploitransomnukerenterpriseUnwantedSoftwarebrowserPluginpolicysecurityDisablerwormexploitjokeProgramfilesharingProgramhostileActiveXControlmalwareCreationToolbehaviortrojanTelnetvulnerabilitysppunknownknownicqExploitpotentialUnwantedSoftwaretrojanFtpremoteControlSoftwaresettingsModifiersoftwareBundlertoolBarspywaretrojanDownloaderstealthNotifier.
lastDetectionDateTime DateTimeOffset Indique la dernière fois que le programme malveillant a été détecté au format UTC

Réponse

Si elle réussit, cette méthode renvoie un 201 Created code de réponse et un objet windowsMalwareInformation dans le corps de la réponse.

Exemple

Demande

Voici un exemple de demande.

POST https://graph.microsoft.com/v1.0/deviceManagement/windowsMalwareInformation
Content-type: application/json
Content-length: 299

{
  "@odata.type": "#microsoft.graph.windowsMalwareInformation",
  "displayName": "Display Name value",
  "additionalInformationUrl": "https://example.com/additionalInformationUrl/",
  "severity": "low",
  "category": "adware",
  "lastDetectionDateTime": "2016-12-31T23:59:27.3805104-08:00"
}

Réponse

Voici un exemple de réponse. Remarque : l’objet de réponse illustré ici peut être tronqué à des fins de concision. Toutes les propriétés sont renvoyées à partir d’un appel réel.

HTTP/1.1 201 Created
Content-Type: application/json
Content-Length: 348

{
  "@odata.type": "#microsoft.graph.windowsMalwareInformation",
  "id": "8ebd2b9b-2b9b-8ebd-9b2b-bd8e9b2bbd8e",
  "displayName": "Display Name value",
  "additionalInformationUrl": "https://example.com/additionalInformationUrl/",
  "severity": "low",
  "category": "adware",
  "lastDetectionDateTime": "2016-12-31T23:59:27.3805104-08:00"
}