Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Espace de noms: microsoft.graph
Remarque : l’API Microsoft Graph pour Intune requiert une licence Intune active pour le client.
Mettez à jour les propriétés d’un objet windowsDeviceMalwareState .
Cette API est disponible dans les déploiements de cloud national suivants.
| Service global | Gouvernement des États-Unis L4 | Us Government L5 (DOD) | Chine gérée par 21Vianet |
|---|---|---|---|
| ✅ | ✅ | ✅ | ✅ |
Autorisations
L’une des autorisations suivantes est nécessaire pour appeler cette API. Pour plus d’informations, notamment sur la façon de choisir les autorisations, voir Autorisations.
| Type d’autorisation | Autorisations (de celle qui offre le plus de privilèges à celle qui en offre le moins) |
|---|---|
| Déléguée (compte professionnel ou scolaire) | DeviceManagementManagedDevices.ReadWrite.All |
| Déléguée (compte Microsoft personnel) | Non prise en charge. |
| Application | DeviceManagementManagedDevices.ReadWrite.All |
Requête HTTP
PATCH /deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/windowsProtectionState/detectedMalwareState/{windowsDeviceMalwareStateId}
En-têtes de demande
| En-tête | Valeur |
|---|---|
| Autorisation | Porteur {token}. Obligatoire. En savoir plus sur l’authentification et l’autorisation. |
| Accepter | application/json |
Corps de la demande
Dans le corps de la demande, fournissez une représentation JSON pour l’objet windowsDeviceMalwareState .
Le tableau suivant indique les propriétés requises lorsque vous créez l’objet windowsDeviceMalwareState.
| Propriété | Type | Description |
|---|---|---|
| id | String | Identificateur unique. Il s’agit de l’ID du programme malveillant. |
| displayName | String | Nom du programme malveillant |
| additionalInformationUrl | String | URL d’informations pour en savoir plus sur le programme malveillant |
| Sévérité | windowsMalwareSeverity | Gravité du programme malveillant. Les valeurs possibles sont : unknown, low, moderate, high, severe. |
| executionState | windowsMalwareExecutionState | Exécution status des programmes malveillants comme bloqué/en cours d’exécution, etc. Les valeurs possibles sont : unknown, blocked, allowed, running, notRunning. |
| state | windowsMalwareState | Status actuels des programmes malveillants tels que nettoyés/mis en quarantaine/autorisés, etc. Les valeurs possibles sont : unknown, detected, cleaned, quarantined, removed, allowed, blocked, cleanFailedquarantineFailed, , removeFailed, allowFailed, abandoned, , . blockFailed |
| threatState | windowsMalwareThreatState | Status actuels des programmes malveillants tels que nettoyés/mis en quarantaine/autorisés, etc. Les valeurs possibles sont : active, actionFailed, manualStepsRequired, fullScanRequired, rebootRequired, remediatedWithNonCriticalFailuresquarantined, removed, , cleaned, , allowed, noStatusCleared. |
| initialDetectionDateTime | DateTimeOffset | Date/heure de détection initiale du programme malveillant |
| lastStateChangeDateTime | DateTimeOffset | La dernière fois que cette menace particulière a été modifiée |
| detectionCount | Int32 | Nombre de fois où le programme malveillant est détecté |
| category | windowsMalwareCategory | Catégorie du programme malveillant. Les valeurs possibles sont : invalid, adware, spyware, passwordStealerremoteAccessTrojantooltrojantrojanDenialOfServiceemailFloodertrojanDropperkeyloggertrojanMassMailerdialertrojanMonitoringSoftwaremonitoringSoftwaretrojanProxyServerbrowserModifierviruscookiehipsRulenukerransomaolExploitenterpriseUnwantedSoftwaresecurityDisablerpolicybrowserPluginvulnerabilityjokeProgrambackdoorfilesharingProgramhostileActiveXControlmalwareCreationToolsoftwareBundlerremote_Control_SoftwaresppexploitbehaviorunknownknowntrojanTelneticqExploitpotentialUnwantedSoftwaretrojanFtptoolBarstealthNotifierremoteControlSoftwaretrojanDownloaderwormsettingsModifier. |
Réponse
Si elle réussit, cette méthode renvoie un 200 OK code de réponse et un objet windowsDeviceMalwareState mis à jour dans le corps de la réponse.
Exemple
Demande
Voici un exemple de demande.
PATCH https://graph.microsoft.com/v1.0/deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/windowsProtectionState/detectedMalwareState/{windowsDeviceMalwareStateId}
Content-type: application/json
Content-length: 484
{
"@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
"displayName": "Display Name value",
"additionalInformationUrl": "https://example.com/additionalInformationUrl/",
"severity": "low",
"executionState": "blocked",
"state": "detected",
"threatState": "actionFailed",
"initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
"lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
"detectionCount": 14,
"category": "adware"
}
Réponse
Voici un exemple de réponse. Remarque : l’objet de réponse illustré ici peut être tronqué à des fins de concision. Toutes les propriétés sont renvoyées à partir d’un appel réel.
HTTP/1.1 200 OK
Content-Type: application/json
Content-Length: 533
{
"@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
"id": "6698016c-016c-6698-6c01-98666c019866",
"displayName": "Display Name value",
"additionalInformationUrl": "https://example.com/additionalInformationUrl/",
"severity": "low",
"executionState": "blocked",
"state": "detected",
"threatState": "actionFailed",
"initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
"lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
"detectionCount": 14,
"category": "adware"
}