Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Espace de noms: microsoft.graph
Remarque : l’API Microsoft Graph pour Intune requiert une licence Intune active pour le client.
Créez un objet windowsMalwareInformation .
Cette API est disponible dans les déploiements de cloud national suivants.
| Service global | Gouvernement des États-Unis L4 | Us Government L5 (DOD) | Chine gérée par 21Vianet |
|---|---|---|---|
| ✅ | ✅ | ✅ | ✅ |
Autorisations
L’une des autorisations suivantes est nécessaire pour appeler cette API. Pour plus d’informations, notamment sur la façon de choisir les autorisations, voir Autorisations.
| Type d’autorisation | Autorisations (de celle qui offre le plus de privilèges à celle qui en offre le moins) |
|---|---|
| Déléguée (compte professionnel ou scolaire) | DeviceManagementManagedDevices.ReadWrite.All |
| Déléguée (compte Microsoft personnel) | Non prise en charge. |
| Application | DeviceManagementManagedDevices.ReadWrite.All |
Requête HTTP
POST /deviceManagement/windowsMalwareInformation
En-têtes de demande
| En-tête | Valeur |
|---|---|
| Autorisation | Porteur {token}. Obligatoire. En savoir plus sur l’authentification et l’autorisation. |
| Accepter | application/json |
Corps de la demande
Dans le corps de la demande, fournissez une représentation JSON pour l’objet windowsMalwareInformation.
Le tableau suivant indique les propriétés requises lorsque vous créez l’objet windowsMalwareInformation.
| Propriété | Type | Description |
|---|---|---|
| id | String | Identificateur unique. Il s’agit de l’ID du programme malveillant. |
| displayName | String | Indique le nom du programme malveillant |
| additionalInformationUrl | String | Indique une URL d’information pour en savoir plus sur le programme malveillant |
| Sévérité | windowsMalwareSeverity | Gravité du programme malveillant. Les valeurs possibles sont : inconnu, faible, modéré, élevé, sévère. default est inconnu. Les valeurs possibles sont : unknown, low, moderate, high, severe. |
| category | windowsMalwareCategory | Catégorie du programme malveillant. Les valeurs possibles sont : invalid, adware, spyware, passwordStealer, trojanDownloader, worm, backdoor, remoteAccessTrojan, trojan, emailFlooder, keylogger, dialer, monitoringSoftware, browserModifier, cookie, browserPlugin, aolExploit, nuker, securityDisabler, jokeProgram, hostileActiveXControl, softwareBundler, stealthNotifier, settingsModifier, toolBar, remoteControlSoftware, trojanFtp, potentialUnwantedSoftware, icqExploit, trojanTelnet, exploit, filesharingProgram, malwareCreationTool, remote_Control_Software, tool, trojanDenialOfService, trojanDropper, trojanMassMailer, trojanMonitoringSoftware, trojanProxyServer, virus, known, unknown, spp, behavior, vulnerability, policy, enterpriseUnwantedSoftware, ransom, hipsRule. la valeur par défaut n’est pas valide. Les valeurs possibles sont : invalid, adware, spyware, passwordStealerremoteAccessTrojantooltrojantrojanDenialOfServiceemailFloodertrojanDropperkeyloggertrojanMassMailerdialertrojanMonitoringSoftwaremonitoringSoftwaretrojanProxyServerbrowserModifierviruscookiehipsRulenukerransomaolExploitenterpriseUnwantedSoftwaresecurityDisablerpolicybrowserPluginvulnerabilityjokeProgrambackdoorfilesharingProgramhostileActiveXControlmalwareCreationToolsoftwareBundlerremote_Control_SoftwaresppexploitbehaviorunknownknowntrojanTelneticqExploitpotentialUnwantedSoftwaretrojanFtptoolBarstealthNotifierremoteControlSoftwaretrojanDownloaderwormsettingsModifier. |
| lastDetectionDateTime | DateTimeOffset | Indique la dernière fois que le programme malveillant a été détecté au format UTC |
Réponse
Si elle réussit, cette méthode renvoie un 201 Created code de réponse et un objet windowsMalwareInformation dans le corps de la réponse.
Exemple
Demande
Voici un exemple de demande.
POST https://graph.microsoft.com/v1.0/deviceManagement/windowsMalwareInformation
Content-type: application/json
Content-length: 299
{
"@odata.type": "#microsoft.graph.windowsMalwareInformation",
"displayName": "Display Name value",
"additionalInformationUrl": "https://example.com/additionalInformationUrl/",
"severity": "low",
"category": "adware",
"lastDetectionDateTime": "2016-12-31T23:59:27.3805104-08:00"
}
Réponse
Voici un exemple de réponse. Remarque : l’objet de réponse illustré ici peut être tronqué à des fins de concision. Toutes les propriétés sont renvoyées à partir d’un appel réel.
HTTP/1.1 201 Created
Content-Type: application/json
Content-Length: 348
{
"@odata.type": "#microsoft.graph.windowsMalwareInformation",
"id": "8ebd2b9b-2b9b-8ebd-9b2b-bd8e9b2bbd8e",
"displayName": "Display Name value",
"additionalInformationUrl": "https://example.com/additionalInformationUrl/",
"severity": "low",
"category": "adware",
"lastDetectionDateTime": "2016-12-31T23:59:27.3805104-08:00"
}