Criar windowsDeviceMalwareState
Namespace: microsoft.graph
Importante: As GRAPH da Microsoft na versão /beta estão sujeitas a alterações; o uso de produção não é suportado.
Observação: A API do Microsoft Graph para Intune requer uma licença ativa do Intune para o locatário.
Crie um novo objeto windowsDeviceMalwareState.
Pré-requisitos
Uma das seguintes permissões é obrigatória para chamar esta API. Para saber mais, incluindo como escolher permissões, confira Permissões.
| Tipo de permissão | Permissões (da com menos para a com mais privilégios) |
|---|---|
| Delegado (conta corporativa ou de estudante) | DeviceManagementConfiguration.ReadWrite.All, DeviceManagementManagedDevices.ReadWrite.All |
| Delegado (conta pessoal da Microsoft) | Sem suporte. |
| Aplicativo | DeviceManagementConfiguration.ReadWrite.All, DeviceManagementManagedDevices.ReadWrite.All |
Solicitação HTTP
POST /deviceManagement/deviceManagementScripts/{deviceManagementScriptId}/deviceRunStates/{deviceManagementScriptDeviceStateId}/managedDevice/windowsProtectionState/detectedMalwareState
Cabeçalhos de solicitação
| Cabeçalho | Valor |
|---|---|
| Autorização | <Token> de portador obrigatório. |
| Aceitar | application/json |
Corpo da solicitação
No corpo da solicitação, fornece uma representação JSON para o objeto windowsDeviceMalwareState.
A tabela a seguir mostra as propriedades que são necessárias ao criar o windowsDeviceMalwareState.
| Propriedade | Tipo | Descrição |
|---|---|---|
| id | String | O Identificador exclusivo. Esta é a ID de malware. |
| displayName | String | Nome do malware |
| additionalInformationUrl | String | URL de informações para saber mais sobre o malware |
| severity | windowsMalwareSeverity | Gravidade do malware. Os valores possíveis são: unknown, low, moderate, high, severe. |
| executionState | windowsMalwareExecutionState | Status de execução do malware como bloqueado/executando etc. Os valores possíveis são: unknown , , , , blocked allowed running notRunning . |
| estado | windowsMalwareState | Status atual do malware, como limpo/colocado em quarentena/permitido etc. Os valores possíveis são: unknown , , , , , , , , detected , , cleaned , , , quarantined , removed allowed blocked cleanFailed quarantineFailed removeFailed allowFailed abandoned blockFailed . |
| threatState | windowsMalwareThreatState | Status atual do malware, como limpo/colocado em quarentena/permitido etc. Os valores possíveis active são: actionFailed , , , , , , , , , manualStepsRequired , , fullScanRequired rebootRequired remediatedWithNonCriticalFailures quarantined removed cleaned allowed noStatusCleared . |
| initialDetectionDateTime | DateTimeOffset | Tempo de data de detecção inicial do malware |
| lastStateChangeDateTime | DateTimeOffset | A última vez que essa ameaça específica foi alterada |
| detectionCount | Int32 | Número de vezes que o malware é detectado |
| category | windowsMalwareCategory | Categoria do malware. Os valores possíveis são: invalid , , , , adware spyware passwordStealer trojanDownloader worm backdoor remoteAccessTrojan trojan emailFlooder keylogger dialer monitoringSoftware browserModifier cookie browserPlugin aolExploit nuker securityDisabler jokeProgram hostileActiveXControl softwareBundler stealthNotifier settingsModifier toolBar remoteControlSoftware trojanFtp potentialUnwantedSoftware icqExploit trojanTelnet exploit filesharingProgram , , , malwareCreationTool , remote_Control_Software tool trojanDenialOfService trojanDropper trojanMassMailer trojanMonitoringSoftware trojanProxyServer , virus known unknown spp behavior vulnerability policy enterpriseUnwantedSoftware ransom hipsRule . |
Resposta
Se tiver êxito, este método retornará um código de resposta e um 201 Created objeto windowsDeviceMalwareState no corpo da resposta.
Exemplo
Solicitação
Este é um exemplo da solicitação.
POST https://graph.microsoft.com/beta/deviceManagement/deviceManagementScripts/{deviceManagementScriptId}/deviceRunStates/{deviceManagementScriptDeviceStateId}/managedDevice/windowsProtectionState/detectedMalwareState
Content-type: application/json
Content-length: 484
{
"@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
"displayName": "Display Name value",
"additionalInformationUrl": "https://example.com/additionalInformationUrl/",
"severity": "low",
"executionState": "blocked",
"state": "detected",
"threatState": "actionFailed",
"initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
"lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
"detectionCount": 14,
"category": "adware"
}
Resposta
Veja a seguir um exemplo da resposta. Observação: o objeto response mostrado aqui pode estar truncado por motivos de concisão. Todas as propriedades serão retornadas de uma chamada real.
HTTP/1.1 201 Created
Content-Type: application/json
Content-Length: 533
{
"@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
"id": "6698016c-016c-6698-6c01-98666c019866",
"displayName": "Display Name value",
"additionalInformationUrl": "https://example.com/additionalInformationUrl/",
"severity": "low",
"executionState": "blocked",
"state": "detected",
"threatState": "actionFailed",
"initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
"lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
"detectionCount": 14,
"category": "adware"
}
Comentários
Enviar e exibir comentários de