Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Namespace: microsoft.graph
Observação: A API do Microsoft Graph para Intune requer uma licença ativa do Intune para o locatário.
Crie um novo objeto malwareStateForWindowsDevice .
Esta API está disponível nas seguintes implementações de cloud nacionais.
| Serviço global | US Government L4 | US Government L5 (DOD) | China operada pela 21Vianet |
|---|---|---|---|
| ✅ | ✅ | ✅ | ✅ |
Permissões
Uma das seguintes permissões é necessária para chamar esta API. Para saber mais, incluindo como escolher permissões, confira Permissões.
| Tipo de permissão | Permissões (da com menos para a com mais privilégios) |
|---|---|
| Delegado (conta corporativa ou de estudante) | DeviceManagementManagedDevices.ReadWrite.All |
| Delegado (conta pessoal da Microsoft) | Sem suporte. |
| Application | DeviceManagementManagedDevices.ReadWrite.All |
Solicitação HTTP
POST /deviceManagement/windowsMalwareInformation/{windowsMalwareInformationId}/deviceMalwareStates
Cabeçalhos de solicitação
| Cabeçalho | Valor |
|---|---|
| Autorização | {token} de portador. Obrigatório. Saiba mais sobre autenticação e autorização. |
| Aceitar | application/json |
Corpo da solicitação
No corpo do pedido, forneça uma representação JSON para o objeto malwareStateForWindowsDevice.
A tabela seguinte mostra as propriedades necessárias quando cria o malwareStateForWindowsDevice.
| Propriedade | Tipo | Descrição |
|---|---|---|
| id | Cadeia de caracteres | O Identificador exclusivo. Este é o ID do dispositivo. |
| deviceName | Cadeia de caracteres | Indica o nome do dispositivo que está a ser avaliado relativamente ao estado do software maligno |
| executionState | windowsMalwareExecutionState | Indica status de execução do software maligno. Os valores possíveis são: desconhecido, bloqueado, permitido, em execução, nãoRunning. A predefinição é desconhecida. Os valores possíveis são: unknown, blocked, allowed, running, notRunning. |
| threatState | windowsMalwareThreatState | Indica status de ameaças do software maligno. Os valores possíveis são: ativo, actionFailed, manualStepsRequired, fullScanRequired, rebootRequired, remediatedWithNonCriticalFailures, em quarentena, removido, limpo, permitido, noStatusCleared. a predefinição é noStatusCleared. Os valores possíveis são: active, , actionFailed, manualStepsRequiredfullScanRequired, rebootRequired, remediatedWithNonCriticalFailures, quarantined, removed, , cleaned, , allowed, . noStatusCleared |
| initialDetectionDateTime | DateTimeOffset | Datetime de deteção inicial do software maligno |
| lastStateChangeDateTime | DateTimeOffset | A última vez que esta ameaça em particular foi alterada |
| detectionCount | Int32 | Indica o número de vezes que o software maligno é detetado |
Resposta
Se for bem-sucedido, este método devolve um 201 Created código de resposta e um objeto malwareStateForWindowsDevice no corpo da resposta.
Exemplo
Solicitação
Este é um exemplo da solicitação.
POST https://graph.microsoft.com/v1.0/deviceManagement/windowsMalwareInformation/{windowsMalwareInformationId}/deviceMalwareStates
Content-type: application/json
Content-length: 334
{
"@odata.type": "#microsoft.graph.malwareStateForWindowsDevice",
"deviceName": "Device Name value",
"executionState": "blocked",
"threatState": "actionFailed",
"initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
"lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
"detectionCount": 14
}
Resposta
Veja a seguir um exemplo da resposta. Observação: o objeto response mostrado aqui pode estar truncado por motivos de concisão. Todas as propriedades serão retornadas de uma chamada real.
HTTP/1.1 201 Created
Content-Type: application/json
Content-Length: 383
{
"@odata.type": "#microsoft.graph.malwareStateForWindowsDevice",
"id": "ce06da73-da73-ce06-73da-06ce73da06ce",
"deviceName": "Device Name value",
"executionState": "blocked",
"threatState": "actionFailed",
"initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
"lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
"detectionCount": 14
}