创建 windowsDeviceMalwareState

命名空间:microsoft.graph

注意:适用于 Intune 的 Microsoft Graph API 需要适用于租户的活动 Intune 许可证

创建新的 windowsDeviceMalwareState 对象。

此 API 可用于以下国家级云部署

全局服务 美国政府 L4 美国政府 L5 (DOD) 由世纪互联运营的中国

权限

要调用此 API,需要以下权限之一。 若要了解详细信息,包括如何选择权限的信息,请参阅权限

权限类型 权限(从最低特权到最高特权)
委派(工作或学校帐户) DeviceManagementManagedDevices.ReadWrite.All
委派(个人 Microsoft 帐户) 不支持。
应用程序 DeviceManagementManagedDevices.ReadWrite.All

HTTP 请求

POST /deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/windowsProtectionState/detectedMalwareState

请求标头

标头
Authorization 持有者 {token}。 必填。 详细了解 身份验证和授权
接受 application/json

请求正文

在请求正文中,提供 windowsDeviceMalwareState 对象的 JSON 表示形式。

下表显示了创建 windowsDeviceMalwareState 时所需的属性。

属性 类型 说明
id String 唯一标识符。 这是恶意软件 ID。
displayName String 恶意软件名称
additionalInformationUrl String 有关恶意软件的详细信息的信息 URL
severity windowsMalwareSeverity 恶意软件的严重性。 可能的值包括 unknownlowmoderatehighsevere
executionState windowsMalwareExecutionState 恶意软件的执行状态,如阻止/正在执行等。可能的值为:unknown、、blockedallowedrunningnotRunning
state windowsMalwareState 恶意软件的当前状态,例如已清理/隔离/允许等。可能的值为:unknown、、detectedcleanedallowedblockedcleanFailedquarantinedremovedquarantineFailedremoveFailedallowFailedabandoned、 。 blockFailed
threatState windowsMalwareThreatState 恶意软件的当前状态,例如已清理/隔离/允许等。可能的值为:active、、actionFailed、、manualStepsRequiredquarantinedremediatedWithNonCriticalFailuresremovedrebootRequiredfullScanRequired、、cleanedallowed、、 。 noStatusCleared
initialDetectionDateTime DateTimeOffset 恶意软件的初始检测日期/时间
lastStateChangeDateTime DateTimeOffset 上次更改此特定威胁的时间
detectionCount Int32 检测到恶意软件的次数
“类别” windowsMalwareCategory 恶意软件的类别。 可能的值包括:invalid、、、 trojanTelnetvulnerabilitybehaviorsppknownunknowntrojanProxyServertrojanMonitoringSoftwaretrojanMassMailertrojanDroppervirushostileActiveXControljokeProgramsoftwareBundlersecurityDisablerstealthNotifierhipsRuleremote_Control_SoftwaremalwareCreationTooltoolexploitenterpriseUnwantedSoftwarepotentialUnwantedSoftwaretrojanFtpfilesharingProgrampolicyremoteControlSoftwareicqExploittoolBartrojanDenialOfServicesettingsModifierransomnukeradwarespywarepasswordStealertrojanDownloaderwormbackdoorremoteAccessTrojantrojanemailFlooderkeyloggerdialermonitoringSoftwarebrowserModifiercookiebrowserPluginaolExploit

响应

如果成功,此方法在 201 Created 响应正文中返回响应代码和 windowsDeviceMalwareState 对象。

示例

请求

下面是一个请求示例。

POST https://graph.microsoft.com/v1.0/deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/windowsProtectionState/detectedMalwareState
Content-type: application/json
Content-length: 484

{
  "@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
  "displayName": "Display Name value",
  "additionalInformationUrl": "https://example.com/additionalInformationUrl/",
  "severity": "low",
  "executionState": "blocked",
  "state": "detected",
  "threatState": "actionFailed",
  "initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
  "lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
  "detectionCount": 14,
  "category": "adware"
}

响应

下面是一个响应示例。 注意:为简洁起见,可能会截断此处显示的响应对象。 将从实际调用中返回所有属性。

HTTP/1.1 201 Created
Content-Type: application/json
Content-Length: 533

{
  "@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
  "id": "6698016c-016c-6698-6c01-98666c019866",
  "displayName": "Display Name value",
  "additionalInformationUrl": "https://example.com/additionalInformationUrl/",
  "severity": "low",
  "executionState": "blocked",
  "state": "detected",
  "threatState": "actionFailed",
  "initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
  "lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
  "detectionCount": 14,
  "category": "adware"
}