Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Espacio de nombres: microsoft.graph
Nota: la API de Microsoft Graph para Intune requiere una licencia activa de Intune para el espacio empresarial.
Cree un nuevo objeto windowsDeviceMalwareState .
Esta API está disponible en las siguientes implementaciones nacionales de nube.
| Servicio global | Gobierno de EE. UU. L4 | Us Government L5 (DOD) | China operada por 21Vianet |
|---|---|---|---|
| ✅ | ✅ | ✅ | ✅ |
Permisos
Se requiere uno de los siguientes permisos para llamar a esta API. Para obtener más información, incluido cómo elegir permisos, vea Permisos.
| Tipo de permiso | Permisos (de menos a más privilegiados) |
|---|---|
| Delegado (cuenta profesional o educativa) | DeviceManagementManagedDevices.ReadWrite.All |
| Delegado (cuenta personal de Microsoft) | No admitida. |
| Aplicación | DeviceManagementManagedDevices.ReadWrite.All |
Solicitud HTTP
POST /deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/windowsProtectionState/detectedMalwareState
Encabezados de solicitud
| Encabezado | Valor |
|---|---|
| Authorization | {token} de portador. Obligatorio. Obtenga más información sobre la autenticación y la autorización. |
| Aceptar | application/json |
Cuerpo de la solicitud
En el cuerpo de la solicitud, proporcione una representación JSON para el objeto windowsDeviceMalwareState.
En la tabla siguiente se muestran las propiedades necesarias al crear windowsDeviceMalwareState.
| Propiedad | Tipo | Descripción |
|---|---|---|
| id | Cadena | Identificador único. Este es el identificador de malware. |
| displayName | Cadena | Nombre de malware |
| additionalInformationUrl | Cadena | Dirección URL de información para obtener más información sobre el malware |
| severity | windowsMalwareSeverity | Gravedad del malware. Los valores posibles son: unknown, low, moderate, high, severe. |
| executionState | windowsMalwareExecutionState | Estado de ejecución del malware, como bloqueado o en ejecución, etc. Los valores posibles son: unknown, blocked, allowed, , running. notRunning |
| state | windowsMalwareState | Estado actual del malware, como limpio, en cuarentena o permitido, etc. Los valores posibles son: unknown, detected, , cleaned, removedquarantined, allowed, , blocked, cleanFailed, quarantineFailed, removeFailed, allowFailed, , abandoned, blockFailed. |
| threatState | windowsMalwareThreatState | Estado actual del malware, como limpio, en cuarentena o permitido, etc. Los valores posibles son: active, actionFailed, , manualStepsRequired, rebootRequiredfullScanRequired, , remediatedWithNonCriticalFailures, quarantined, removed, cleaned, allowed, noStatusCleared. |
| initialDetectionDateTime | DateTimeOffset | Fecha y hora de detección inicial del malware |
| lastStateChangeDateTime | DateTimeOffset | La última vez que se cambió esta amenaza en particular |
| detectionCount | Int32 | Número de veces que se detecta el malware |
| categoría | windowsMalwareCategory | Categoría del malware. Los valores posibles son: invalid, adware, , spyware, trojanDownloaderpasswordStealer, worm, backdoor, remoteAccessTrojanmalwareCreationToolbrowserPluginhipsRuleaolExploitransomcookieenterpriseUnwantedSoftwarenukerpolicybrowserModifiervulnerabilitysecurityDisablerbehaviormonitoringSoftwaresppjokeProgramunknowndialerknownhostileActiveXControlkeyloggerremote_Control_SoftwaresoftwareBundlertoolstealthNotifiertrojanDenialOfServicetrojanProxyServerfilesharingProgramvirustrojanMonitoringSoftwaretrojanMassMailertrojanDropperexploittrojanTelneticqExploitpotentialUnwantedSoftwareremoteControlSoftwaresettingsModifiertrojanFtptrojanemailFloodertoolBar. |
Respuesta
Si se ejecuta correctamente, este método devuelve un 201 Created código de respuesta y un objeto windowsDeviceMalwareState en el cuerpo de la respuesta.
Ejemplo
Solicitud
Aquí tiene un ejemplo de la solicitud.
POST https://graph.microsoft.com/v1.0/deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/windowsProtectionState/detectedMalwareState
Content-type: application/json
Content-length: 484
{
"@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
"displayName": "Display Name value",
"additionalInformationUrl": "https://example.com/additionalInformationUrl/",
"severity": "low",
"executionState": "blocked",
"state": "detected",
"threatState": "actionFailed",
"initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
"lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
"detectionCount": 14,
"category": "adware"
}
Respuesta
Aquí tiene un ejemplo de la respuesta. Nota: Es posible que el objeto de respuesta que aparezca aquí esté truncado para abreviar. Todas las propiedades se devolverán desde una llamada real.
HTTP/1.1 201 Created
Content-Type: application/json
Content-Length: 533
{
"@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
"id": "6698016c-016c-6698-6c01-98666c019866",
"displayName": "Display Name value",
"additionalInformationUrl": "https://example.com/additionalInformationUrl/",
"severity": "low",
"executionState": "blocked",
"state": "detected",
"threatState": "actionFailed",
"initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
"lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
"detectionCount": 14,
"category": "adware"
}