创建 windowsDeviceMalwareState

命名空间:microsoft.graph

重要: /beta 版本下的 Microsoft Graph API 可能会更改;不支持生产使用。

注意:适用于 Intune 的 Microsoft Graph API 需要适用于租户的活动 Intune 许可证

创建新的 windowsDeviceMalwareState 对象。

此 API 可用于以下国家级云部署

全局服务 美国政府 L4 美国政府 L5 (DOD) 由世纪互联运营的中国

权限

要调用此 API,需要以下权限之一。 若要了解详细信息,包括如何选择权限的信息,请参阅权限

权限类型 权限(从最低特权到最高特权)
委派(工作或学校帐户) DeviceManagementConfiguration.ReadWrite.All、DeviceManagementManagedDevices.ReadWrite.All
委派(个人 Microsoft 帐户) 不支持。
应用程序 DeviceManagementConfiguration.ReadWrite.All、DeviceManagementManagedDevices.ReadWrite.All

HTTP 请求

POST /deviceManagement/deviceManagementScripts/{deviceManagementScriptId}/deviceRunStates/{deviceManagementScriptDeviceStateId}/managedDevice/windowsProtectionState/detectedMalwareState

请求标头

标头
Authorization 持有者 {token}。 必填。 详细了解 身份验证和授权
接受 application/json

请求正文

在请求正文中,提供 windowsDeviceMalwareState 对象的 JSON 表示形式。

下表显示了创建 windowsDeviceMalwareState 时所需的属性。

属性 类型 说明
id String 唯一标识符。 这是恶意软件 ID。
displayName String 恶意软件名称
additionalInformationUrl String 有关恶意软件的详细信息的信息 URL
severity windowsMalwareSeverity 恶意软件的严重性。 可取值为:unknownlowmoderatehighsevere
executionState windowsMalwareExecutionState 恶意软件的执行状态,如阻止/正在执行等。可能的值为:unknown、、blockedallowedrunningnotRunning
state windowsMalwareState 恶意软件的当前状态,例如已清理/隔离/允许等。可能的值为:、、、、cleanedallowedquarantinedblockedremoveFailedquarantineFailedcleanFailedremovedallowFailed、、 。 blockFailedabandoneddetectedunknown
threatState windowsMalwareThreatState 恶意软件的当前状态,例如已清理/隔离/允许等。可能的值为:active、、actionFailed、、manualStepsRequiredfullScanRequiredremovedquarantinedrebootRequiredremediatedWithNonCriticalFailurescleaned、 。 noStatusClearedallowed
initialDetectionDateTime DateTimeOffset 恶意软件的初始检测日期/时间
lastStateChangeDateTime DateTimeOffset 上次更改此特定威胁的时间
detectionCount Int32 检测到恶意软件的次数
“类别” windowsMalwareCategory 恶意软件的类别。 可能的值包括:invalid、、adwarespywaretrojanDownloaderbackdoorpasswordStealerwormemailFlooderremoteAccessTrojantrojan、、 ransomenterpriseUnwantedSoftwarepolicybehaviorvulnerabilityunknownknownvirusspptoolBarremoteControlSoftwaresettingsModifiertrojanFtpstealthNotifierpotentialUnwantedSoftwaresoftwareBundlericqExploithostileActiveXControljokeProgramsecurityDisablertrojanTelnetfilesharingProgramhipsRuletrojanMonitoringSoftwaretoolremote_Control_SoftwaremalwareCreationTooltrojanDropperexploittrojanProxyServertrojanDenialOfServicetrojanMassMailerkeyloggerdialermonitoringSoftwarebrowserModifiercookiebrowserPluginaolExploitnuker

响应

如果成功,此方法在 201 Created 响应正文中返回响应代码和 windowsDeviceMalwareState 对象。

示例

请求

下面是一个请求示例。

POST https://graph.microsoft.com/beta/deviceManagement/deviceManagementScripts/{deviceManagementScriptId}/deviceRunStates/{deviceManagementScriptDeviceStateId}/managedDevice/windowsProtectionState/detectedMalwareState
Content-type: application/json
Content-length: 484

{
  "@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
  "displayName": "Display Name value",
  "additionalInformationUrl": "https://example.com/additionalInformationUrl/",
  "severity": "low",
  "executionState": "blocked",
  "state": "detected",
  "threatState": "actionFailed",
  "initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
  "lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
  "detectionCount": 14,
  "category": "adware"
}

响应

下面是一个响应示例。 注意:为简洁起见,可能会截断此处显示的响应对象。 将从实际调用中返回所有属性。

HTTP/1.1 201 Created
Content-Type: application/json
Content-Length: 533

{
  "@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
  "id": "6698016c-016c-6698-6c01-98666c019866",
  "displayName": "Display Name value",
  "additionalInformationUrl": "https://example.com/additionalInformationUrl/",
  "severity": "low",
  "executionState": "blocked",
  "state": "detected",
  "threatState": "actionFailed",
  "initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
  "lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
  "detectionCount": 14,
  "category": "adware"
}