Listar windowsDeviceMalwareStates
Namespace: microsoft.graph.managedTenants
Importante
As APIs na versão /beta no Microsoft Graph estão sujeitas a alterações. Não há suporte para o uso dessas APIs em aplicativos de produção. Para determinar se uma API está disponível na v1.0, use o seletor de versão.
Obter uma lista dos objetos windowsDeviceMalwareState e suas propriedades.
Permissões
Uma das seguintes permissões é obrigatória para chamar esta API. Para saber mais, incluindo como escolher permissões, confira Permissões.
| Tipo de permissão | Permissões (da com menos para a com mais privilégios) |
|---|---|
| Delegado (conta corporativa ou de estudante) | DeviceManagementManagedDevices.Read.All, DeviceManagementManagedDevices.ReadWrite.All |
| Delegado (conta pessoal da Microsoft) | Sem suporte. |
| Aplicativo | Sem suporte. |
Solicitação HTTP
GET /tenantRelationships/managedTenants/windowsDeviceMalwareStates
Parâmetros de consulta opcionais
Este método dá suporte aos parâmetros de consulta OData para ajudar a personalizar a resposta, incluindo $apply , , , , , , e $count $filter $orderBy $select $skip $top .
Cabeçalhos de solicitação
| Nome | Descrição |
|---|---|
| Autorização | {token} de portador. Obrigatório. |
Corpo da solicitação
Não forneça um corpo de solicitação para esse método.
Resposta
Se tiver êxito, este método retornará um código de resposta e uma coleção de 200 OK objetos windowsDeviceMalwareState no corpo da resposta.
Exemplos
Solicitação
GET https://graph.microsoft.com/beta/tenantRelationships/managedTenants/windowsDeviceMalwareStates
Resposta
Observação: o objeto de resposta mostrado aqui pode ser encurtado para legibilidade.
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#windowsDeviceMalwareStates",
"value": [
{
"id": "34298981-4fc8-4974-9486-c8909ed1521b_c9c8328e-7be6-48f6-8ddc-be3aae112f0d_2147714402",
"managedDeviceId": "c9c8328e-7be6-48f6-8ddc-be3aae112f0d",
"managedDeviceName": "vm12",
"malwareId": "2147714402",
"malwareExecutionState": "Unknown",
"malwareThreatState": "Active",
"initialDetectionDateTime": "2021-07-09T14:33:49Z",
"lastStateChangeDateTime": "2021-07-09T14:33:49Z",
"detectionCount": 9,
"deviceDeleted": false,
"malwareCategory": "TrojanDownloader",
"malwareSeverity": "Severe",
"malwareDisplayName": "TrojanDownloader:Win32/Vigorf.A",
"lastRefreshedDateTime": "2021-07-11T00:02:20.7750537Z",
"additionalInformationUrl": "https://go.microsoft.com/fwlink/?linkid=37020&name=TrojanDownloader%3AWin32%2FVigorf%2EA&threatid=2147714402&enterprise=1",
"tenantId": "34298981-4fc8-4974-9486-c8909ed1521b",
"tenantDisplayName": "Fourth Coffee"
},
{
"id": "38227791-a88b-4fcc-81c5-58cf77668320_956410b3-af0d-4a55-82c6-3962cca172fb_2147694182",
"managedDeviceId": "956410b3-af0d-4a55-82c6-3962cca172fb",
"managedDeviceName": "VM9166",
"malwareId": "2147694182",
"malwareExecutionState": "Unknown",
"malwareThreatState": "Active",
"initialDetectionDateTime": "2021-07-09T14:36:46Z",
"lastStateChangeDateTime": "2021-07-09T14:36:46Z",
"detectionCount": 7,
"deviceDeleted": false,
"malwareCategory": "Trojan",
"malwareSeverity": "Severe",
"malwareDisplayName": "Trojan:Win32/Skeeyah.A!rfn",
"lastRefreshedDateTime": "2021-07-11T00:02:20.7750537Z",
"additionalInformationUrl": "https://go.microsoft.com/fwlink/?linkid=37020&name=Trojan%3AWin32%2FSkeeyah%2EA%21rfn&threatid=2147694182&enterprise=1",
"tenantId": "38227791-a88b-4fcc-81c5-58cf77668320",
"tenantDisplayName": "Consolidated Messenger"
}
]
}
Comentários
Enviar e exibir comentários de