Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Espace de noms: microsoft.graph
Remarque : l’API Microsoft Graph pour Intune requiert une licence Intune active pour le client.
Mettez à jour les propriétés d’un objet malwareStateForWindowsDevice .
Cette API est disponible dans les déploiements de cloud national suivants.
| Service global | Gouvernement des États-Unis L4 | Us Government L5 (DOD) | Chine gérée par 21Vianet |
|---|---|---|---|
| ✅ | ✅ | ✅ | ✅ |
Autorisations
L’une des autorisations suivantes est nécessaire pour appeler cette API. Pour plus d’informations, notamment sur la façon de choisir les autorisations, voir Autorisations.
| Type d’autorisation | Autorisations (de celle qui offre le plus de privilèges à celle qui en offre le moins) |
|---|---|
| Déléguée (compte professionnel ou scolaire) | DeviceManagementManagedDevices.ReadWrite.All |
| Déléguée (compte Microsoft personnel) | Non prise en charge. |
| Application | DeviceManagementManagedDevices.ReadWrite.All |
Requête HTTP
PATCH /deviceManagement/windowsMalwareInformation/{windowsMalwareInformationId}/deviceMalwareStates/{malwareStateForWindowsDeviceId}
En-têtes de demande
| En-tête | Valeur |
|---|---|
| Autorisation | Porteur {token}. Obligatoire. En savoir plus sur l’authentification et l’autorisation. |
| Accepter | application/json |
Corps de la demande
Dans le corps de la demande, fournissez une représentation JSON pour l’objet malwareStateForWindowsDevice .
Le tableau suivant présente les propriétés requises lorsque vous créez l’objet malwareStateForWindowsDevice.
| Propriété | Type | Description |
|---|---|---|
| id | String | Identificateur unique. Il s’agit de l’ID de l’appareil. |
| deviceName | String | Indique le nom de l’appareil évalué pour l’état des programmes malveillants |
| executionState | windowsMalwareExecutionState | Indique status d’exécution du programme malveillant. Les valeurs possibles sont : inconnu, bloqué, autorisé, en cours d’exécution, notRunning. La valeur par défaut est inconnue. Les valeurs possibles sont : unknown, blocked, allowed, running, notRunning. |
| threatState | windowsMalwareThreatState | Indique status des menaces du programme malveillant. Les valeurs possibles sont : active, actionFailed, manualStepsRequired, fullScanRequired, rebootRequired, remediatedWithNonCriticalFailures, quarantined, removed, cleaned, allowed, noStatusCleared. la valeur par défaut est noStatusCleared. Les valeurs possibles sont : active, actionFailed, manualStepsRequired, fullScanRequired, rebootRequired, remediatedWithNonCriticalFailuresquarantined, removed, , cleaned, , allowed, noStatusCleared. |
| initialDetectionDateTime | DateTimeOffset | Date/heure de détection initiale du programme malveillant |
| lastStateChangeDateTime | DateTimeOffset | La dernière fois que cette menace particulière a été modifiée |
| detectionCount | Int32 | Indique le nombre de fois où le programme malveillant est détecté |
Réponse
Si elle réussit, cette méthode renvoie un 200 OK code de réponse et un objet malwareStateForWindowsDevice mis à jour dans le corps de la réponse.
Exemple
Demande
Voici un exemple de demande.
PATCH https://graph.microsoft.com/v1.0/deviceManagement/windowsMalwareInformation/{windowsMalwareInformationId}/deviceMalwareStates/{malwareStateForWindowsDeviceId}
Content-type: application/json
Content-length: 334
{
"@odata.type": "#microsoft.graph.malwareStateForWindowsDevice",
"deviceName": "Device Name value",
"executionState": "blocked",
"threatState": "actionFailed",
"initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
"lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
"detectionCount": 14
}
Réponse
Voici un exemple de réponse. Remarque : l’objet de réponse illustré ici peut être tronqué à des fins de concision. Toutes les propriétés sont renvoyées à partir d’un appel réel.
HTTP/1.1 200 OK
Content-Type: application/json
Content-Length: 383
{
"@odata.type": "#microsoft.graph.malwareStateForWindowsDevice",
"id": "ce06da73-da73-ce06-73da-06ce73da06ce",
"deviceName": "Device Name value",
"executionState": "blocked",
"threatState": "actionFailed",
"initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
"lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
"detectionCount": 14
}