创建 windowsMalwareInformation

命名空间:microsoft.graph

重要: /beta 版本下的 Microsoft Graph API 可能会更改;不支持生产使用。

注意:适用于 Intune 的 Microsoft Graph API 需要适用于租户的活动 Intune 许可证

创建新的 windowsMalwareInformation 对象。

此 API 可用于以下国家级云部署

全局服务 美国政府 L4 美国政府 L5 (DOD) 由世纪互联运营的中国

权限

要调用此 API,需要以下权限之一。 若要了解详细信息,包括如何选择权限的信息,请参阅权限

权限类型 权限(从最低特权到最高特权)
委派(工作或学校帐户) DeviceManagementConfiguration.ReadWrite.All、DeviceManagementManagedDevices.ReadWrite.All
委派(个人 Microsoft 帐户) 不支持。
应用程序 DeviceManagementConfiguration.ReadWrite.All、DeviceManagementManagedDevices.ReadWrite.All

HTTP 请求

POST /deviceManagement/windowsMalwareInformation

请求标头

标头
Authorization 持有者 {token}。 必填。 详细了解 身份验证和授权
接受 application/json

请求正文

在请求正文中,提供 windowsMalwareInformation 对象的 JSON 表示形式。

下表显示了创建 windowsMalwareInformation 时所需的属性。

属性 类型 说明
id String 唯一标识符。 这是恶意软件 ID。
displayName String 指示恶意软件的名称
additionalInformationUrl String 指示用于了解有关恶意软件的详细信息的信息性 URL
severity windowsMalwareSeverity 恶意软件的严重性。 可能的值为:未知、低、中、高、严重。 默认值未知。 可取值为:unknownlowmoderatehighsevere
“类别” windowsMalwareCategory 恶意软件的类别。 可能的值包括:invalid、adware、间谍软件、passwordStealer、trojanDownloader、worm、backdoor、remoteAccessTrojan、trojan、emailFlooder、 keylogger, dialer, monitoringSoftware, browserModifier, cookie, browserPlugin, aolExploit, nuker, securityDisabler, jokeProgram, hostileActiveXControl, softwareBundler, stealthNotifier, settingsModifier, toolBar, remoteControlSoftware, trojanFtp, potentialUnwantedSoftware, icqExploit, trojanTelnet, exploit, filesharingProgram,malwareCreationTool, remote_Control_Software, tool, trojanDenialOfService, trojanDropper, trojanMassMailer, trojanMonitoringSoftware, trojanProxyServer, virus, known, unknown, spp, behavior, vulnerability, policy, enterpriseUnwantedSoftware, ransom, hipsRule. 默认值无效。 可能的值包括:invalid、、adwarespywaretrojanDownloaderbackdoorpasswordStealerwormemailFlooderremoteAccessTrojantrojan、、 ransomenterpriseUnwantedSoftwarepolicybehaviorvulnerabilityunknownknownvirusspptoolBarremoteControlSoftwaresettingsModifiertrojanFtpstealthNotifierpotentialUnwantedSoftwaresoftwareBundlericqExploithostileActiveXControljokeProgramsecurityDisablertrojanTelnetfilesharingProgramhipsRuletrojanMonitoringSoftwaretoolremote_Control_SoftwaremalwareCreationTooltrojanDropperexploittrojanProxyServertrojanDenialOfServicetrojanMassMailerkeyloggerdialermonitoringSoftwarebrowserModifiercookiebrowserPluginaolExploitnuker
lastDetectionDateTime DateTimeOffset 指示上次在 UTC 中检测到恶意软件的时间

响应

如果成功,此方法在 201 Created 响应正文中返回响应代码和 windowsMalwareInformation 对象。

示例

请求

下面是一个请求示例。

POST https://graph.microsoft.com/beta/deviceManagement/windowsMalwareInformation
Content-type: application/json
Content-length: 299

{
  "@odata.type": "#microsoft.graph.windowsMalwareInformation",
  "displayName": "Display Name value",
  "additionalInformationUrl": "https://example.com/additionalInformationUrl/",
  "severity": "low",
  "category": "adware",
  "lastDetectionDateTime": "2016-12-31T23:59:27.3805104-08:00"
}

响应

下面是一个响应示例。 注意:为简洁起见,可能会截断此处显示的响应对象。 将从实际调用中返回所有属性。

HTTP/1.1 201 Created
Content-Type: application/json
Content-Length: 348

{
  "@odata.type": "#microsoft.graph.windowsMalwareInformation",
  "id": "8ebd2b9b-2b9b-8ebd-9b2b-bd8e9b2bbd8e",
  "displayName": "Display Name value",
  "additionalInformationUrl": "https://example.com/additionalInformationUrl/",
  "severity": "low",
  "category": "adware",
  "lastDetectionDateTime": "2016-12-31T23:59:27.3805104-08:00"
}