Atualizar windowsDeviceMalwareState

Namespace: microsoft.graph

Importante: As GRAPH da Microsoft na versão /beta estão sujeitas a alterações; o uso de produção não é suportado.

Observação: A API do Microsoft Graph para Intune requer uma licença ativa do Intune para o locatário.

Atualize as propriedades de um objeto windowsDeviceMalwareState.

Pré-requisitos

Uma das seguintes permissões é obrigatória para chamar esta API. Para saber mais, incluindo como escolher permissões, confira Permissões.

Tipo de permissão Permissões (da com menos para a com mais privilégios)
Delegado (conta corporativa ou de estudante) DeviceManagementConfiguration.ReadWrite.All, DeviceManagementManagedDevices.ReadWrite.All
Delegado (conta pessoal da Microsoft) Sem suporte.
Aplicativo DeviceManagementConfiguration.ReadWrite.All, DeviceManagementManagedDevices.ReadWrite.All

Solicitação HTTP

PATCH /deviceManagement/deviceManagementScripts/{deviceManagementScriptId}/deviceRunStates/{deviceManagementScriptDeviceStateId}/managedDevice/windowsProtectionState/detectedMalwareState/{windowsDeviceMalwareStateId}

Cabeçalhos de solicitação

Cabeçalho Valor
Autorização <Token> de portador obrigatório.
Aceitar application/json

Corpo da solicitação

No corpo da solicitação, fornece uma representação JSON para o objeto windowsDeviceMalwareState.

A tabela a seguir mostra as propriedades que são necessárias ao criar o windowsDeviceMalwareState.

Propriedade Tipo Descrição
id String O Identificador exclusivo. Esta é a ID de malware.
displayName String Nome do malware
additionalInformationUrl String URL de informações para saber mais sobre o malware
severity windowsMalwareSeverity Gravidade do malware. Os valores possíveis são: unknown, low, moderate, high, severe.
executionState windowsMalwareExecutionState Status de execução do malware como bloqueado/executando etc. Os valores possíveis são: unknown , , , , blocked allowed running notRunning .
estado windowsMalwareState Status atual do malware, como limpo/colocado em quarentena/permitido etc. Os valores possíveis são: unknown , , , , , , , , detected , , cleaned , , , quarantined , removed allowed blocked cleanFailed quarantineFailed removeFailed allowFailed abandoned blockFailed .
threatState windowsMalwareThreatState Status atual do malware, como limpo/colocado em quarentena/permitido etc. Os valores possíveis active são: actionFailed , , , , , , , , , manualStepsRequired , , fullScanRequired rebootRequired remediatedWithNonCriticalFailures quarantined removed cleaned allowed noStatusCleared .
initialDetectionDateTime DateTimeOffset Tempo de data de detecção inicial do malware
lastStateChangeDateTime DateTimeOffset A última vez que essa ameaça específica foi alterada
detectionCount Int32 Número de vezes que o malware é detectado
category windowsMalwareCategory Categoria do malware. Os valores possíveis são: invalid , , , , adware spyware passwordStealer trojanDownloader worm backdoor remoteAccessTrojan trojan emailFlooder keylogger dialer monitoringSoftware browserModifier cookie browserPlugin aolExploit nuker securityDisabler jokeProgram hostileActiveXControl softwareBundler stealthNotifier settingsModifier toolBar remoteControlSoftware trojanFtp potentialUnwantedSoftware icqExploit trojanTelnet exploit filesharingProgram , , , malwareCreationTool , remote_Control_Software tool trojanDenialOfService trojanDropper trojanMassMailer trojanMonitoringSoftware trojanProxyServer , virus known unknown spp behavior vulnerability policy enterpriseUnwantedSoftware ransom hipsRule .

Resposta

Se tiver êxito, este método retornará um código de resposta e um 200 OK objeto windowsDeviceMalwareState atualizado no corpo da resposta.

Exemplo

Solicitação

Este é um exemplo da solicitação.

PATCH https://graph.microsoft.com/beta/deviceManagement/deviceManagementScripts/{deviceManagementScriptId}/deviceRunStates/{deviceManagementScriptDeviceStateId}/managedDevice/windowsProtectionState/detectedMalwareState/{windowsDeviceMalwareStateId}
Content-type: application/json
Content-length: 484

{
  "@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
  "displayName": "Display Name value",
  "additionalInformationUrl": "https://example.com/additionalInformationUrl/",
  "severity": "low",
  "executionState": "blocked",
  "state": "detected",
  "threatState": "actionFailed",
  "initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
  "lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
  "detectionCount": 14,
  "category": "adware"
}

Resposta

Veja a seguir um exemplo da resposta. Observação: o objeto response mostrado aqui pode estar truncado por motivos de concisão. Todas as propriedades serão retornadas de uma chamada real.

HTTP/1.1 200 OK
Content-Type: application/json
Content-Length: 533

{
  "@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
  "id": "6698016c-016c-6698-6c01-98666c019866",
  "displayName": "Display Name value",
  "additionalInformationUrl": "https://example.com/additionalInformationUrl/",
  "severity": "low",
  "executionState": "blocked",
  "state": "detected",
  "threatState": "actionFailed",
  "initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
  "lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
  "detectionCount": 14,
  "category": "adware"
}