命名空间:microsoft.graph
注意:适用于 Intune 的 Microsoft Graph API 需要适用于租户的活动 Intune 许可证。
创建新的 windowsMalwareInformation 对象。
此 API 可用于以下国家级云部署。
| 全局服务 | 美国政府 L4 | 美国政府 L5 (DOD) | 由世纪互联运营的中国 |
|---|---|---|---|
| ✅ | ✅ | ✅ | ✅ |
权限
要调用此 API,需要以下权限之一。 若要了解详细信息,包括如何选择权限的信息,请参阅权限。
| 权限类型 | 权限(从最低特权到最高特权) |
|---|---|
| 委派(工作或学校帐户) | DeviceManagementManagedDevices.ReadWrite.All |
| 委派(个人 Microsoft 帐户) | 不支持。 |
| 应用程序 | DeviceManagementManagedDevices.ReadWrite.All |
HTTP 请求
POST /deviceManagement/windowsMalwareInformation
请求标头
| 标头 | 值 |
|---|---|
| Authorization | 持有者 {token}。 必填。 详细了解 身份验证和授权。 |
| 接受 | application/json |
请求正文
在请求正文中,提供 windowsMalwareInformation 对象的 JSON 表示形式。
下表显示了创建 windowsMalwareInformation 时所需的属性。
| 属性 | 类型 | 说明 |
|---|---|---|
| id | String | 唯一标识符。 这是恶意软件 ID。 |
| displayName | String | 指示恶意软件的名称 |
| additionalInformationUrl | String | 指示用于了解有关恶意软件的详细信息的信息性 URL |
| severity | windowsMalwareSeverity | 恶意软件的严重性。 可能的值为:未知、低、中、高、严重。 默认值未知。 可能的值包括 unknown、low、moderate、high、severe。 |
| “类别” | windowsMalwareCategory | 恶意软件的类别。 可能的值包括:invalid、adware、间谍软件、passwordStealer、trojanDownloader、worm、backdoor、remoteAccessTrojan、trojan、emailFlooder、 keylogger, dialer, monitoringSoftware, browserModifier, cookie, browserPlugin, aolExploit, nuker, securityDisabler, jokeProgram, hostileActiveXControl, softwareBundler, stealthNotifier, settingsModifier, toolBar, remoteControlSoftware, trojanFtp, potentialUnwantedSoftware, icqExploit, trojanTelnet, exploit, filesharingProgram,malwareCreationTool, remote_Control_Software, tool, trojanDenialOfService, trojanDropper, trojanMassMailer, trojanMonitoringSoftware, trojanProxyServer, virus, known, unknown, spp, behavior, vulnerability, policy, enterpriseUnwantedSoftware, ransom, hipsRule. 默认值无效。 可能的值包括:invalid、、、 trojanTelnetvulnerabilitybehaviorsppknownunknowntrojanProxyServertrojanMonitoringSoftwaretrojanMassMailertrojanDroppervirushostileActiveXControljokeProgramsoftwareBundlersecurityDisablerstealthNotifierhipsRuleremote_Control_SoftwaremalwareCreationTooltoolexploitenterpriseUnwantedSoftwarepotentialUnwantedSoftwaretrojanFtpfilesharingProgrampolicyremoteControlSoftwareicqExploittoolBartrojanDenialOfServicesettingsModifierransomnukeradwarespywarepasswordStealertrojanDownloaderwormbackdoorremoteAccessTrojantrojanemailFlooderkeyloggerdialermonitoringSoftwarebrowserModifiercookiebrowserPluginaolExploit |
| lastDetectionDateTime | DateTimeOffset | 指示上次在 UTC 中检测到恶意软件的时间 |
响应
如果成功,此方法在 201 Created 响应正文中返回响应代码和 windowsMalwareInformation 对象。
示例
请求
下面是一个请求示例。
POST https://graph.microsoft.com/v1.0/deviceManagement/windowsMalwareInformation
Content-type: application/json
Content-length: 299
{
"@odata.type": "#microsoft.graph.windowsMalwareInformation",
"displayName": "Display Name value",
"additionalInformationUrl": "https://example.com/additionalInformationUrl/",
"severity": "low",
"category": "adware",
"lastDetectionDateTime": "2016-12-31T23:59:27.3805104-08:00"
}
响应
下面是一个响应示例。 注意:为简洁起见,可能会截断此处显示的响应对象。 将从实际调用中返回所有属性。
HTTP/1.1 201 Created
Content-Type: application/json
Content-Length: 348
{
"@odata.type": "#microsoft.graph.windowsMalwareInformation",
"id": "8ebd2b9b-2b9b-8ebd-9b2b-bd8e9b2bbd8e",
"displayName": "Display Name value",
"additionalInformationUrl": "https://example.com/additionalInformationUrl/",
"severity": "low",
"category": "adware",
"lastDetectionDateTime": "2016-12-31T23:59:27.3805104-08:00"
}