Créer windowsDeviceMalwareState
Espace de noms: microsoft.graph
Remarque : l’API Microsoft Graph pour Intune requiert une licence Intune active pour le client.
Créez un objet windowsDeviceMalwareState .
Autorisations
L’une des autorisations suivantes est nécessaire pour appeler cette API. Pour plus d’informations, notamment sur la façon de choisir les autorisations, voir Autorisations.
Type d’autorisation | Autorisations (de celle qui offre le plus de privilèges à celle qui en offre le moins) |
---|---|
Déléguée (compte professionnel ou scolaire) | DeviceManagementManagedDevices.ReadWrite.All |
Déléguée (compte Microsoft personnel) | Non prise en charge. |
Application | DeviceManagementManagedDevices.ReadWrite.All |
Requête HTTP
POST /deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/windowsProtectionState/detectedMalwareState
En-têtes de demande
En-tête | Valeur |
---|---|
Autorisation | Porteur {token}. Obligatoire. En savoir plus sur l’authentification et l’autorisation. |
Accepter | application/json |
Corps de la demande
Dans le corps de la demande, fournissez une représentation JSON pour l’objet windowsDeviceMalwareState.
Le tableau suivant indique les propriétés requises lorsque vous créez l’objet windowsDeviceMalwareState.
Propriété | Type | Description |
---|---|---|
id | String | Identificateur unique. Il s’agit de l’ID du programme malveillant. |
displayName | String | Nom du programme malveillant |
additionalInformationUrl | String | URL d’informations pour en savoir plus sur le programme malveillant |
Sévérité | windowsMalwareSeverity | Gravité du programme malveillant. Les valeurs possibles sont les suivantes : unknown , low , moderate , high , severe . |
executionState | windowsMalwareExecutionState | Exécution status des programmes malveillants tels que bloqué/en cours d’exécution, etc. Les valeurs possibles sont : unknown , blocked , notRunning allowed running . |
state | windowsMalwareState | Les status actuelles des programmes malveillants tels que nettoyés/mis en quarantaine/autorisés, etc. Les valeurs possibles sont les suivantes : unknown , cleanFailed removed blocked allowed cleaned quarantined detected , quarantineFailed , . allowFailed removeFailed abandoned blockFailed |
threatState | windowsMalwareThreatState | Les status actuelles des programmes malveillants tels que nettoyés/mis en quarantaine/autorisés, etc. Les valeurs possibles sont : active , actionFailed rebootRequired manualStepsRequired fullScanRequired , remediatedWithNonCriticalFailures , quarantined , removed , cleaned , . allowed noStatusCleared |
initialDetectionDateTime | DateTimeOffset | Date/heure de détection initiale du programme malveillant |
lastStateChangeDateTime | DateTimeOffset | La dernière fois que cette menace particulière a été modifiée |
detectionCount | Int32 | Nombre de fois où le programme malveillant est détecté |
category | windowsMalwareCategory | Catégorie du programme malveillant. Les valeurs possibles sont : invalid , adware , passwordStealer backdoor remote_Control_Software remoteAccessTrojan tool trojan trojanDenialOfService emailFlooder trojanDropper keylogger trojanMassMailer dialer trojanMonitoringSoftware monitoringSoftware trojanProxyServer browserModifier virus cookie hipsRule aolExploit ransom nuker enterpriseUnwantedSoftware browserPlugin policy securityDisabler worm exploit jokeProgram filesharingProgram hostileActiveXControl malwareCreationTool behavior trojanTelnet vulnerability spp unknown known icqExploit potentialUnwantedSoftware trojanFtp remoteControlSoftware settingsModifier softwareBundler toolBar spyware trojanDownloader stealthNotifier . |
Réponse
Si elle réussit, cette méthode renvoie un 201 Created
code de réponse et un objet windowsDeviceMalwareState dans le corps de la réponse.
Exemple
Demande
Voici un exemple de demande.
POST https://graph.microsoft.com/v1.0/deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/windowsProtectionState/detectedMalwareState
Content-type: application/json
Content-length: 510
{
"@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
"displayName": "Display Name value",
"additionalInformationUrl": "https://example.com/additionalInformationUrl/",
"severity": "low",
"catetgory": "adware",
"executionState": "blocked",
"state": "detected",
"threatState": "actionFailed",
"initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
"lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
"detectionCount": 14,
"category": "adware"
}
Réponse
Voici un exemple de réponse. Remarque : l’objet de réponse illustré ici peut être tronqué à des fins de concision. Toutes les propriétés sont renvoyées à partir d’un appel réel.
HTTP/1.1 201 Created
Content-Type: application/json
Content-Length: 559
{
"@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
"id": "6698016c-016c-6698-6c01-98666c019866",
"displayName": "Display Name value",
"additionalInformationUrl": "https://example.com/additionalInformationUrl/",
"severity": "low",
"catetgory": "adware",
"executionState": "blocked",
"state": "detected",
"threatState": "actionFailed",
"initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
"lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
"detectionCount": 14,
"category": "adware"
}