命名空间:microsoft.graph
注意:适用于 Intune 的 Microsoft Graph API 需要适用于租户的活动 Intune 许可证。
Windows 设备的恶意软件状态
方法
属性
| 属性 | 类型 | 说明 |
|---|---|---|
| id | String | 唯一标识符。 这是设备 ID。 |
| deviceName | String | 指示正在评估恶意软件状态的设备的名称 |
| executionState | windowsMalwareExecutionState | 指示恶意软件的执行状态。 可能的值为:unknown、blocked、allowed、running、notRunning。 默认为未知。 可能的值包括 unknown、blocked、allowed、running、notRunning。 |
| threatState | windowsMalwareThreatState | 指示恶意软件的威胁状态。 可能的值包括:active、actionFailed、manualStepsRequired、fullScanRequired、rebootRequired、remediatedWithNonCriticalFailures、quarantined、removed、cleaned、allowed、noStatusCleared。 默认值为 noStatusCleared。 可能的值为:active、、actionFailed、、manualStepsRequired、quarantinedremediatedWithNonCriticalFailuresremovedrebootRequiredfullScanRequired、、cleanedallowed、、 。 noStatusCleared |
| initialDetectionDateTime | DateTimeOffset | 恶意软件的初始检测日期/时间 |
| lastStateChangeDateTime | DateTimeOffset | 上次更改此特定威胁的时间 |
| detectionCount | Int32 | 指示检测到恶意软件的次数 |
关系
无
JSON 表示形式
下面是资源的 JSON 表示形式。
{
"@odata.type": "#microsoft.graph.malwareStateForWindowsDevice",
"id": "String (identifier)",
"deviceName": "String",
"executionState": "String",
"threatState": "String",
"initialDetectionDateTime": "String (timestamp)",
"lastStateChangeDateTime": "String (timestamp)",
"detectionCount": 1024
}