命名空间:microsoft.graph
注意:适用于 Intune 的 Microsoft Graph API 需要适用于租户的活动 Intune 许可证。
更新 windowsDeviceMalwareState 对象的属性。
此 API 可用于以下国家级云部署。
| 全局服务 | 美国政府 L4 | 美国政府 L5 (DOD) | 由世纪互联运营的中国 |
|---|---|---|---|
| ✅ | ✅ | ✅ | ✅ |
权限
要调用此 API,需要以下权限之一。 若要了解详细信息,包括如何选择权限的信息,请参阅权限。
| 权限类型 | 权限(从最低特权到最高特权) |
|---|---|
| 委派(工作或学校帐户) | DeviceManagementManagedDevices.ReadWrite.All |
| 委派(个人 Microsoft 帐户) | 不支持。 |
| 应用程序 | DeviceManagementManagedDevices.ReadWrite.All |
HTTP 请求
PATCH /deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/windowsProtectionState/detectedMalwareState/{windowsDeviceMalwareStateId}
请求标头
| 标头 | 值 |
|---|---|
| Authorization | 持有者 {token}。 必填。 详细了解 身份验证和授权。 |
| 接受 | application/json |
请求正文
在请求正文中,提供 windowsDeviceMalwareState 对象的 JSON 表示形式。
下表显示了创建 windowsDeviceMalwareState 时所需的属性。
| 属性 | 类型 | 说明 |
|---|---|---|
| id | String | 唯一标识符。 这是恶意软件 ID。 |
| displayName | String | 恶意软件名称 |
| additionalInformationUrl | String | 有关恶意软件的详细信息的信息 URL |
| severity | windowsMalwareSeverity | 恶意软件的严重性。 可能的值包括 unknown、low、moderate、high、severe。 |
| executionState | windowsMalwareExecutionState | 恶意软件的执行状态,如阻止/正在执行等。可能的值为:unknown、、blocked、allowedrunning、notRunning。 |
| state | windowsMalwareState | 恶意软件的当前状态,例如已清理/隔离/允许等。可能的值为:unknown、、detectedcleaned、allowedblockedcleanFailedquarantinedremovedquarantineFailed、removeFailed、allowFailed、abandoned、 。 blockFailed |
| threatState | windowsMalwareThreatState | 恶意软件的当前状态,例如已清理/隔离/允许等。可能的值为:active、、actionFailed、、manualStepsRequired、quarantinedremediatedWithNonCriticalFailuresremovedrebootRequiredfullScanRequired、、cleanedallowed、、 。 noStatusCleared |
| initialDetectionDateTime | DateTimeOffset | 恶意软件的初始检测日期/时间 |
| lastStateChangeDateTime | DateTimeOffset | 上次更改此特定威胁的时间 |
| detectionCount | Int32 | 检测到恶意软件的次数 |
| “类别” | windowsMalwareCategory | 恶意软件的类别。 可能的值包括:invalid、、、 trojanTelnetvulnerabilitybehaviorsppknownunknowntrojanProxyServertrojanMonitoringSoftwaretrojanMassMailertrojanDroppervirushostileActiveXControljokeProgramsoftwareBundlersecurityDisablerstealthNotifierhipsRuleremote_Control_SoftwaremalwareCreationTooltoolexploitenterpriseUnwantedSoftwarepotentialUnwantedSoftwaretrojanFtpfilesharingProgrampolicyremoteControlSoftwareicqExploittoolBartrojanDenialOfServicesettingsModifierransomnukeradwarespywarepasswordStealertrojanDownloaderwormbackdoorremoteAccessTrojantrojanemailFlooderkeyloggerdialermonitoringSoftwarebrowserModifiercookiebrowserPluginaolExploit |
响应
如果成功,此方法在响应正文中返回响应 200 OK 代码和更新的 windowsDeviceMalwareState 对象。
示例
请求
下面是一个请求示例。
PATCH https://graph.microsoft.com/v1.0/deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/windowsProtectionState/detectedMalwareState/{windowsDeviceMalwareStateId}
Content-type: application/json
Content-length: 484
{
"@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
"displayName": "Display Name value",
"additionalInformationUrl": "https://example.com/additionalInformationUrl/",
"severity": "low",
"executionState": "blocked",
"state": "detected",
"threatState": "actionFailed",
"initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
"lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
"detectionCount": 14,
"category": "adware"
}
响应
下面是一个响应示例。 注意:为简洁起见,可能会截断此处显示的响应对象。 将从实际调用中返回所有属性。
HTTP/1.1 200 OK
Content-Type: application/json
Content-Length: 533
{
"@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
"id": "6698016c-016c-6698-6c01-98666c019866",
"displayName": "Display Name value",
"additionalInformationUrl": "https://example.com/additionalInformationUrl/",
"severity": "low",
"executionState": "blocked",
"state": "detected",
"threatState": "actionFailed",
"initialDetectionDateTime": "2016-12-31T23:57:05.3889692-08:00",
"lastStateChangeDateTime": "2016-12-31T23:59:51.0767794-08:00",
"detectionCount": 14,
"category": "adware"
}