Partager via


Créer windowsDeviceMalwareState

Espace de noms: microsoft.graph

Remarque : l’API Microsoft Graph pour Intune requiert une licence Intune active pour le client.

Créez un objet windowsDeviceMalwareState .

Autorisations

L’une des autorisations suivantes est nécessaire pour appeler cette API. Pour plus d’informations, notamment sur la façon de choisir les autorisations, voir Autorisations.

Type d’autorisation Autorisations (de celle qui offre le plus de privilèges à celle qui en offre le moins)
Déléguée (compte professionnel ou scolaire) DeviceManagementManagedDevices.ReadWrite.All
Déléguée (compte Microsoft personnel) Non prise en charge.
Application DeviceManagementManagedDevices.ReadWrite.All

Requête HTTP

POST /deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/windowsProtectionState/detectedMalwareState

En-têtes de demande

En-tête Valeur
Autorisation Porteur {token}. Obligatoire. En savoir plus sur l’authentification et l’autorisation.
Accepter application/json

Corps de la demande

Dans le corps de la demande, fournissez une représentation JSON pour l’objet windowsDeviceMalwareState.

Le tableau suivant indique les propriétés requises lorsque vous créez l’objet windowsDeviceMalwareState.

Propriété Type Description
id String Identificateur unique. Il s’agit de l’ID du programme malveillant.
displayName String Nom du programme malveillant
additionalInformationUrl String URL d’informations pour en savoir plus sur le programme malveillant
Sévérité windowsMalwareSeverity Gravité du programme malveillant. Les valeurs possibles sont les suivantes : unknown, low, moderate, high, severe.
executionState windowsMalwareExecutionState Exécution status des programmes malveillants tels que bloqué/en cours d’exécution, etc. Les valeurs possibles sont : unknown, blocked, notRunningallowedrunning.
state windowsMalwareState Les status actuelles des programmes malveillants tels que nettoyés/mis en quarantaine/autorisés, etc. Les valeurs possibles sont les suivantes : unknown, cleanFailedremovedblockedallowedcleanedquarantineddetected, quarantineFailed, . allowFailedremoveFailedabandonedblockFailed
threatState windowsMalwareThreatState Les status actuelles des programmes malveillants tels que nettoyés/mis en quarantaine/autorisés, etc. Les valeurs possibles sont : active, actionFailedrebootRequiredmanualStepsRequiredfullScanRequired, remediatedWithNonCriticalFailures, quarantined, removed, cleaned, . allowednoStatusCleared
initialDetectionDateTime DateTimeOffset Date/heure de détection initiale du programme malveillant
lastStateChangeDateTime DateTimeOffset La dernière fois que cette menace particulière a été modifiée
detectionCount Int32 Nombre de fois où le programme malveillant est détecté
category windowsMalwareCategory Catégorie du programme malveillant. Les valeurs possibles sont : invalid, adware, passwordStealerbackdoorremote_Control_SoftwareremoteAccessTrojantooltrojantrojanDenialOfServiceemailFloodertrojanDropperkeyloggertrojanMassMailerdialertrojanMonitoringSoftwaremonitoringSoftwaretrojanProxyServerbrowserModifierviruscookiehipsRuleaolExploitransomnukerenterpriseUnwantedSoftwarebrowserPluginpolicysecurityDisablerwormexploitjokeProgramfilesharingProgramhostileActiveXControlmalwareCreationToolbehaviortrojanTelnetvulnerabilitysppunknownknownicqExploitpotentialUnwantedSoftwaretrojanFtpremoteControlSoftwaresettingsModifiersoftwareBundlertoolBarspywaretrojanDownloaderstealthNotifier.

Réponse

Si elle réussit, cette méthode renvoie un 201 Created code de réponse et un objet windowsDeviceMalwareState dans le corps de la réponse.

Exemple

Demande

Voici un exemple de demande.

POST https://graph.microsoft.com/v1.0/deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/windowsProtectionState/detectedMalwareState
Content-type: application/json
Content-length: 510

{
  "@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
  "displayName": "Display Name value",
  "additionalInformationUrl": "https://example.com/additionalInformationUrl/",
  "severity": "low",
  "catetgory": "adware",
  "executionState": "blocked",
  "state": "detected",
  "threatState": "actionFailed",
  "initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
  "lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
  "detectionCount": 14,
  "category": "adware"
}

Réponse

Voici un exemple de réponse. Remarque : l’objet de réponse illustré ici peut être tronqué à des fins de concision. Toutes les propriétés sont renvoyées à partir d’un appel réel.

HTTP/1.1 201 Created
Content-Type: application/json
Content-Length: 559

{
  "@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
  "id": "6698016c-016c-6698-6c01-98666c019866",
  "displayName": "Display Name value",
  "additionalInformationUrl": "https://example.com/additionalInformationUrl/",
  "severity": "low",
  "catetgory": "adware",
  "executionState": "blocked",
  "state": "detected",
  "threatState": "actionFailed",
  "initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
  "lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
  "detectionCount": 14,
  "category": "adware"
}