命名空间:microsoft.graph
注意:适用于 Intune 的 Microsoft Graph API 需要适用于租户的活动 Intune 许可证。
创建新的 malwareStateForWindowsDevice 对象。
此 API 可用于以下国家级云部署。
| 全局服务 | 美国政府 L4 | 美国政府 L5 (DOD) | 由世纪互联运营的中国 |
|---|---|---|---|
| ✅ | ✅ | ✅ | ✅ |
权限
要调用此 API,需要以下权限之一。 若要了解详细信息,包括如何选择权限的信息,请参阅权限。
| 权限类型 | 权限(从最低特权到最高特权) |
|---|---|
| 委派(工作或学校帐户) | DeviceManagementManagedDevices.ReadWrite.All |
| 委派(个人 Microsoft 帐户) | 不支持。 |
| 应用程序 | DeviceManagementManagedDevices.ReadWrite.All |
HTTP 请求
POST /deviceManagement/windowsMalwareInformation/{windowsMalwareInformationId}/deviceMalwareStates
请求标头
| 标头 | 值 |
|---|---|
| Authorization | 持有者 {token}。 必填。 详细了解 身份验证和授权。 |
| 接受 | application/json |
请求正文
在请求正文中,提供 malwareStateForWindowsDevice 对象的 JSON 表示形式。
下表显示了创建 malwareStateForWindowsDevice 时所需的属性。
| 属性 | 类型 | 说明 |
|---|---|---|
| id | String | 唯一标识符。 这是设备 ID。 |
| deviceName | String | 指示正在评估恶意软件状态的设备的名称 |
| executionState | windowsMalwareExecutionState | 指示恶意软件的执行状态。 可能的值为:unknown、blocked、allowed、running、notRunning。 默认为未知。 可能的值包括 unknown、blocked、allowed、running、notRunning。 |
| threatState | windowsMalwareThreatState | 指示恶意软件的威胁状态。 可能的值包括:active、actionFailed、manualStepsRequired、fullScanRequired、rebootRequired、remediatedWithNonCriticalFailures、quarantined、removed、cleaned、allowed、noStatusCleared。 默认值为 noStatusCleared。 可能的值为:active、、actionFailed、、manualStepsRequired、quarantinedremediatedWithNonCriticalFailuresremovedrebootRequiredfullScanRequired、、cleanedallowed、、 。 noStatusCleared |
| initialDetectionDateTime | DateTimeOffset | 恶意软件的初始检测日期/时间 |
| lastStateChangeDateTime | DateTimeOffset | 上次更改此特定威胁的时间 |
| detectionCount | Int32 | 指示检测到恶意软件的次数 |
响应
如果成功,此方法在 201 Created 响应正文中返回响应代码和 malwareStateForWindowsDevice 对象。
示例
请求
下面是一个请求示例。
POST https://graph.microsoft.com/v1.0/deviceManagement/windowsMalwareInformation/{windowsMalwareInformationId}/deviceMalwareStates
Content-type: application/json
Content-length: 334
{
"@odata.type": "#microsoft.graph.malwareStateForWindowsDevice",
"deviceName": "Device Name value",
"executionState": "blocked",
"threatState": "actionFailed",
"initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
"lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
"detectionCount": 14
}
响应
下面是一个响应示例。 注意:为简洁起见,可能会截断此处显示的响应对象。 将从实际调用中返回所有属性。
HTTP/1.1 201 Created
Content-Type: application/json
Content-Length: 383
{
"@odata.type": "#microsoft.graph.malwareStateForWindowsDevice",
"id": "ce06da73-da73-ce06-73da-06ce73da06ce",
"deviceName": "Device Name value",
"executionState": "blocked",
"threatState": "actionFailed",
"initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
"lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
"detectionCount": 14
}