Criar windowsMalwareInformation

Namespace: microsoft.graph

Importante: As GRAPH da Microsoft na versão /beta estão sujeitas a alterações; o uso de produção não é suportado.

Observação: A API do Microsoft Graph para Intune requer uma licença ativa do Intune para o locatário.

Crie um novo objeto windowsMalwareInformation.

Pré-requisitos

Uma das seguintes permissões é obrigatória para chamar esta API. Para saber mais, incluindo como escolher permissões, confira Permissões.

Tipo de permissão Permissões (da com menos para a com mais privilégios)
Delegado (conta corporativa ou de estudante) DeviceManagementConfiguration.ReadWrite.All, DeviceManagementManagedDevices.ReadWrite.All
Delegado (conta pessoal da Microsoft) Sem suporte.
Aplicativo DeviceManagementConfiguration.ReadWrite.All, DeviceManagementManagedDevices.ReadWrite.All

Solicitação HTTP

POST /deviceManagement/windowsMalwareInformation

Cabeçalhos de solicitação

Cabeçalho Valor
Autorização <Token> de portador obrigatório.
Aceitar application/json

Corpo da solicitação

No corpo da solicitação, fornece uma representação JSON para o objeto windowsMalwareInformation.

A tabela a seguir mostra as propriedades que são necessárias ao criar o windowsMalwareInformation.

Propriedade Tipo Descrição
id String O Identificador exclusivo. Esta é a ID de malware.
displayName String Nome do malware
additionalInformationUrl String URL de informações para saber mais sobre o malware
severity windowsMalwareSeverity Gravidade do malware. Os valores possíveis são: unknown, low, moderate, high, severe.
category windowsMalwareCategory Categoria do malware. Os valores possíveis são: invalid , , , , adware spyware passwordStealer trojanDownloader worm backdoor remoteAccessTrojan trojan emailFlooder keylogger dialer monitoringSoftware browserModifier cookie browserPlugin aolExploit nuker securityDisabler jokeProgram hostileActiveXControl softwareBundler stealthNotifier settingsModifier toolBar remoteControlSoftware trojanFtp potentialUnwantedSoftware icqExploit trojanTelnet exploit filesharingProgram , , , malwareCreationTool , remote_Control_Software tool trojanDenialOfService trojanDropper trojanMassMailer trojanMonitoringSoftware trojanProxyServer , virus known unknown spp behavior vulnerability policy enterpriseUnwantedSoftware ransom hipsRule .
lastDetectionDateTime DateTimeOffset A última vez que o malware é detectado

Resposta

Se tiver êxito, este método retornará um código de resposta e um 201 Created objeto windowsMalwareInformation no corpo da resposta.

Exemplo

Solicitação

Este é um exemplo da solicitação.

POST https://graph.microsoft.com/beta/deviceManagement/windowsMalwareInformation
Content-type: application/json
Content-length: 299

{
  "@odata.type": "#microsoft.graph.windowsMalwareInformation",
  "displayName": "Display Name value",
  "additionalInformationUrl": "https://example.com/additionalInformationUrl/",
  "severity": "low",
  "category": "adware",
  "lastDetectionDateTime": "2016-12-31T23:59:27.3805104-08:00"
}

Resposta

Veja a seguir um exemplo da resposta. Observação: o objeto response mostrado aqui pode estar truncado por motivos de concisão. Todas as propriedades serão retornadas de uma chamada real.

HTTP/1.1 201 Created
Content-Type: application/json
Content-Length: 348

{
  "@odata.type": "#microsoft.graph.windowsMalwareInformation",
  "id": "8ebd2b9b-2b9b-8ebd-9b2b-bd8e9b2bbd8e",
  "displayName": "Display Name value",
  "additionalInformationUrl": "https://example.com/additionalInformationUrl/",
  "severity": "low",
  "category": "adware",
  "lastDetectionDateTime": "2016-12-31T23:59:27.3805104-08:00"
}