Atualizar windowsDeviceMalwareState
Namespace: microsoft.graph
Importante: As GRAPH da Microsoft na versão /beta estão sujeitas a alterações; o uso de produção não é suportado.
Observação: A API do Microsoft Graph para Intune requer uma licença ativa do Intune para o locatário.
Atualize as propriedades de um objeto windowsDeviceMalwareState.
Pré-requisitos
Uma das seguintes permissões é obrigatória para chamar esta API. Para saber mais, incluindo como escolher permissões, confira Permissões.
| Tipo de permissão | Permissões (da com menos para a com mais privilégios) |
|---|---|
| Delegado (conta corporativa ou de estudante) | DeviceManagementConfiguration.ReadWrite.All, DeviceManagementManagedDevices.ReadWrite.All |
| Delegado (conta pessoal da Microsoft) | Sem suporte. |
| Aplicativo | DeviceManagementConfiguration.ReadWrite.All, DeviceManagementManagedDevices.ReadWrite.All |
Solicitação HTTP
PATCH /deviceManagement/deviceManagementScripts/{deviceManagementScriptId}/deviceRunStates/{deviceManagementScriptDeviceStateId}/managedDevice/windowsProtectionState/detectedMalwareState/{windowsDeviceMalwareStateId}
Cabeçalhos de solicitação
| Cabeçalho | Valor |
|---|---|
| Autorização | <Token> de portador obrigatório. |
| Aceitar | application/json |
Corpo da solicitação
No corpo da solicitação, fornece uma representação JSON para o objeto windowsDeviceMalwareState.
A tabela a seguir mostra as propriedades que são necessárias ao criar o windowsDeviceMalwareState.
| Propriedade | Tipo | Descrição |
|---|---|---|
| id | String | O Identificador exclusivo. Esta é a ID de malware. |
| displayName | String | Nome do malware |
| additionalInformationUrl | String | URL de informações para saber mais sobre o malware |
| severity | windowsMalwareSeverity | Gravidade do malware. Os valores possíveis são: unknown, low, moderate, high, severe. |
| executionState | windowsMalwareExecutionState | Status de execução do malware como bloqueado/executando etc. Os valores possíveis são: unknown , , , , blocked allowed running notRunning . |
| estado | windowsMalwareState | Status atual do malware, como limpo/colocado em quarentena/permitido etc. Os valores possíveis são: unknown , , , , , , , , detected , , cleaned , , , quarantined , removed allowed blocked cleanFailed quarantineFailed removeFailed allowFailed abandoned blockFailed . |
| threatState | windowsMalwareThreatState | Status atual do malware, como limpo/colocado em quarentena/permitido etc. Os valores possíveis active são: actionFailed , , , , , , , , , manualStepsRequired , , fullScanRequired rebootRequired remediatedWithNonCriticalFailures quarantined removed cleaned allowed noStatusCleared . |
| initialDetectionDateTime | DateTimeOffset | Tempo de data de detecção inicial do malware |
| lastStateChangeDateTime | DateTimeOffset | A última vez que essa ameaça específica foi alterada |
| detectionCount | Int32 | Número de vezes que o malware é detectado |
| category | windowsMalwareCategory | Categoria do malware. Os valores possíveis são: invalid , , , , adware spyware passwordStealer trojanDownloader worm backdoor remoteAccessTrojan trojan emailFlooder keylogger dialer monitoringSoftware browserModifier cookie browserPlugin aolExploit nuker securityDisabler jokeProgram hostileActiveXControl softwareBundler stealthNotifier settingsModifier toolBar remoteControlSoftware trojanFtp potentialUnwantedSoftware icqExploit trojanTelnet exploit filesharingProgram , , , malwareCreationTool , remote_Control_Software tool trojanDenialOfService trojanDropper trojanMassMailer trojanMonitoringSoftware trojanProxyServer , virus known unknown spp behavior vulnerability policy enterpriseUnwantedSoftware ransom hipsRule . |
Resposta
Se tiver êxito, este método retornará um código de resposta e um 200 OK objeto windowsDeviceMalwareState atualizado no corpo da resposta.
Exemplo
Solicitação
Este é um exemplo da solicitação.
PATCH https://graph.microsoft.com/beta/deviceManagement/deviceManagementScripts/{deviceManagementScriptId}/deviceRunStates/{deviceManagementScriptDeviceStateId}/managedDevice/windowsProtectionState/detectedMalwareState/{windowsDeviceMalwareStateId}
Content-type: application/json
Content-length: 484
{
"@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
"displayName": "Display Name value",
"additionalInformationUrl": "https://example.com/additionalInformationUrl/",
"severity": "low",
"executionState": "blocked",
"state": "detected",
"threatState": "actionFailed",
"initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
"lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
"detectionCount": 14,
"category": "adware"
}
Resposta
Veja a seguir um exemplo da resposta. Observação: o objeto response mostrado aqui pode estar truncado por motivos de concisão. Todas as propriedades serão retornadas de uma chamada real.
HTTP/1.1 200 OK
Content-Type: application/json
Content-Length: 533
{
"@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
"id": "6698016c-016c-6698-6c01-98666c019866",
"displayName": "Display Name value",
"additionalInformationUrl": "https://example.com/additionalInformationUrl/",
"severity": "low",
"executionState": "blocked",
"state": "detected",
"threatState": "actionFailed",
"initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
"lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
"detectionCount": 14,
"category": "adware"
}
Comentários
Enviar e exibir comentários de