Criar windowsMalwareInformation

Namespace: microsoft.graph

Observação: A API do Microsoft Graph para Intune requer uma licença ativa do Intune para o locatário.

Crie um novo objeto windowsMalwareInformation .

Esta API está disponível nas seguintes implementações de cloud nacionais.

Serviço global US Government L4 US Government L5 (DOD) China operada pela 21Vianet

Permissões

Uma das seguintes permissões é necessária para chamar esta API. Para saber mais, incluindo como escolher permissões, confira Permissões.

Tipo de permissão Permissões (da com menos para a com mais privilégios)
Delegado (conta corporativa ou de estudante) DeviceManagementManagedDevices.ReadWrite.All
Delegado (conta pessoal da Microsoft) Sem suporte.
Application DeviceManagementManagedDevices.ReadWrite.All

Solicitação HTTP

POST /deviceManagement/windowsMalwareInformation

Cabeçalhos de solicitação

Cabeçalho Valor
Autorização {token} de portador. Obrigatório. Saiba mais sobre autenticação e autorização.
Aceitar application/json

Corpo da solicitação

No corpo do pedido, forneça uma representação JSON para o objeto windowsMalwareInformation.

A tabela seguinte mostra as propriedades necessárias quando cria o windowsMalwareInformation.

Propriedade Tipo Descrição
id Cadeia de caracteres O Identificador exclusivo. Trata-se de um ID de software maligno.
displayName Cadeia de caracteres Indica o nome do software maligno
additionalInformationUrl Cadeia de caracteres Indica um URL informativo para saber mais sobre o software maligno
severity windowsMalwareSeverity Gravidade do software maligno. Os valores possíveis são: desconhecido, baixo, moderado, alto, grave. a predefinição é desconhecida. Os valores possíveis são: unknown, low, moderate, high, severe.
category windowsMalwareCategory Categoria do software maligno. Os valores possíveis são: inválido, adware, spyware, passwordStealer, trojanDownloader, worm, backdoor, remoteAccessTrojan, trojan, emailFlooder, keylogger, dialer, monitoringSoftware, browserModifier, cookie, browserPlugin, aolExploit, nuker, securityDisabler, jokeProgram, hostileActiveXControl, softwareBundler, stealthNotifier, settingsModifier, toolBar, remoteControlSoftware, trojanFtp, potentialUnwantedSoftware, icqExploit, trojanTelnet, exploit, filesharingProgram, malwareCreationTool, remote_Control_Software, tool, trojanDenialOfService, trojanDropper, trojanMassMailer, trojanMonitoringSoftware, trojanProxyServer, virus, known, unknown, spp, behavior, vulnerability, policy, enterpriseUnwantedSoftware, ransom, hipsRule. o valor predefinido é inválido. Os valores possíveis são: invalid, , adware, passwordStealerspyware, trojanDownloader, worm, backdoorremoteAccessTrojan, trojan, emailFlooder, keylogger, dialer, browserModifiertrojanMassMailermonitoringSoftwarebrowserPlugincookieaolExploitremoteControlSoftwaretrojanFtptoolBarsettingsModifierstealthNotifierpotentialUnwantedSoftwaresoftwareBundlerhostileActiveXControlicqExploitjokeProgramtrojanTelnetsecurityDisablerfilesharingProgramtrojanDenialOfServicetrojanMonitoringSoftwaremalwareCreationToolexploitremote_Control_SoftwaretrojanProxyServernukertrojanDroppervirusunknownknowntool, , behaviorspp, , vulnerability, policy, , , enterpriseUnwantedSoftware, , . hipsRuleransom
lastDetectionDateTime DateTimeOffset Indica a última vez que o software maligno foi detetado em UTC

Resposta

Se for bem-sucedido, este método devolve um 201 Created código de resposta e um objeto windowsMalwareInformation no corpo da resposta.

Exemplo

Solicitação

Este é um exemplo da solicitação.

POST https://graph.microsoft.com/v1.0/deviceManagement/windowsMalwareInformation
Content-type: application/json
Content-length: 299

{
  "@odata.type": "#microsoft.graph.windowsMalwareInformation",
  "displayName": "Display Name value",
  "additionalInformationUrl": "https://example.com/additionalInformationUrl/",
  "severity": "low",
  "category": "adware",
  "lastDetectionDateTime": "2016-12-31T23:59:27.3805104-08:00"
}

Resposta

Veja a seguir um exemplo da resposta. Observação: o objeto response mostrado aqui pode estar truncado por motivos de concisão. Todas as propriedades serão retornadas de uma chamada real.

HTTP/1.1 201 Created
Content-Type: application/json
Content-Length: 348

{
  "@odata.type": "#microsoft.graph.windowsMalwareInformation",
  "id": "8ebd2b9b-2b9b-8ebd-9b2b-bd8e9b2bbd8e",
  "displayName": "Display Name value",
  "additionalInformationUrl": "https://example.com/additionalInformationUrl/",
  "severity": "low",
  "category": "adware",
  "lastDetectionDateTime": "2016-12-31T23:59:27.3805104-08:00"
}