Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Namespace: microsoft.graph
Hinweis: Die Microsoft Graph-API für Intune setzt eine aktive Intune-Lizenz für den Mandanten voraus.
Erstellen Sie ein neues windowsDeviceMalwareState-Objekt .
Diese API ist in den folgenden nationalen Cloudbereitstellungen verfügbar.
| Weltweiter Service | US Government L4 | US Government L5 (DOD) | China, betrieben von 21Vianet |
|---|---|---|---|
| ✅ | ✅ | ✅ | ✅ |
Berechtigungen
Eine der nachfolgenden Berechtigungen ist erforderlich, um diese API aufrufen zu können. Weitere Informationen, unter anderem zur Auswahl von Berechtigungen, finden Sie unter Berechtigungen.
| Berechtigungstyp | Berechtigungen (von der Berechtigung mit den wenigsten Rechten zu der mit den meisten Rechten) |
|---|---|
| Delegiert (Geschäfts-, Schul- oder Unikonto) | DeviceManagementManagedDevices.ReadWrite.All |
| Delegiert (persönliches Microsoft-Konto) | Nicht unterstützt |
| Application | DeviceManagementManagedDevices.ReadWrite.All |
HTTP-Anforderung
POST /deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/windowsProtectionState/detectedMalwareState
Anforderungsheader
| Kopfzeile | Wert |
|---|---|
| Authorization | Bearer {token}. Erforderlich. Erfahren Sie mehr über Authentifizierung und Autorisierung. |
| Annehmen | application/json |
Anforderungstext
Geben Sie im Anforderungstext eine JSON-Darstellung für das windowsDeviceMalwareState-Objekt an.
In der folgenden Tabelle sind die Eigenschaften aufgeführt, die beim Erstellen von windowsDeviceMalwareState erforderlich sind.
| Eigenschaft | Typ | Beschreibung |
|---|---|---|
| id | Zeichenfolge | Der eindeutige Bezeichner. Dies ist die Malware-ID. |
| displayName | Zeichenfolge | Name der Schadsoftware |
| additionalInformationUrl | Zeichenfolge | Informations-URL, um mehr über die Schadsoftware zu erfahren |
| Schweregrad | windowsMalwareSeverity | Schweregrad der Schadsoftware. Mögliche Werte sind: unknown, low, moderate, high, severe. |
| executionState | windowsMalwareExecutionState | Ausführung status der Schadsoftware wie blockiert/ausgeführt usw. Die möglichen Werte sind: unknown, blocked, allowed, running, . notRunning |
| state | windowsMalwareState | Aktuelle status der Schadsoftware wie bereinigt/unter Quarantäne/zulässig usw. Die möglichen Werte sind: unknown, detected, cleaned, quarantined, removed, , blockedallowed, cleanFailed, quarantineFailed, removeFailed, allowFailed, abandoned, . blockFailed |
| threatState | windowsMalwareThreatState | Aktuelle status der Schadsoftware wie bereinigt/unter Quarantäne/zulässig usw. Die möglichen Werte sind: active, actionFailed, manualStepsRequired, fullScanRequired, rebootRequired, remediatedWithNonCriticalFailures, quarantined, removed, cleaned, allowed, . noStatusCleared |
| initialDetectionDateTime | DateTimeOffset | Anfängliche Erkennung datetime der Schadsoftware |
| lastStateChangeDateTime | DateTimeOffset | Das letzte Mal, wenn diese bestimmte Bedrohung geändert wurde |
| detectionCount | Int32 | Häufigkeit der Erkennung von Schadsoftware |
| category | windowsMalwareCategory | Kategorie der Schadsoftware. Die möglichen Werte sind: invalid, adware, , spyware, passwordStealer, trojanDownloader, backdoorfilesharingProgramtrojanemailFlooderkeyloggerdialermonitoringSoftwareremoteAccessTrojancookiebrowserModifierbrowserPluginaolExploitnukersecurityDisablerjokeProgramwormtrojanTelneticqExploitpotentialUnwantedSoftwaretrojanFtpexploitremoteControlSoftwaretoolBarsettingsModifiermalwareCreationToolstealthNotifiersoftwareBundlerhostileActiveXControlremote_Control_SoftwaretoolvirustrojanProxyServerknowntrojanMonitoringSoftwareunknowntrojanMassMailersppbehaviortrojanDroppertrojanDenialOfServicepolicyenterpriseUnwantedSoftwarevulnerabilityransom, . hipsRule |
Antwort
Bei erfolgreicher Ausführung gibt die Methode den 201 Created Antwortcode und ein windowsDeviceMalwareState-Objekt im Antworttext zurück.
Beispiel
Anforderung
Nachfolgend sehen Sie ein Beispiel der Anforderung.
POST https://graph.microsoft.com/v1.0/deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/windowsProtectionState/detectedMalwareState
Content-type: application/json
Content-length: 484
{
"@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
"displayName": "Display Name value",
"additionalInformationUrl": "https://example.com/additionalInformationUrl/",
"severity": "low",
"executionState": "blocked",
"state": "detected",
"threatState": "actionFailed",
"initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
"lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
"detectionCount": 14,
"category": "adware"
}
Antwort
Nachfolgend sehen Sie ein Beispiel der Antwort. Hinweis: Das hier gezeigte Antwortobjekt ist möglicherweise aus Platzgründen abgeschnitten. Von einem tatsächlichen Aufruf werden alle Eigenschaften zurückgegeben.
HTTP/1.1 201 Created
Content-Type: application/json
Content-Length: 533
{
"@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
"id": "6698016c-016c-6698-6c01-98666c019866",
"displayName": "Display Name value",
"additionalInformationUrl": "https://example.com/additionalInformationUrl/",
"severity": "low",
"executionState": "blocked",
"state": "detected",
"threatState": "actionFailed",
"initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
"lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
"detectionCount": 14,
"category": "adware"
}