Atualizar windowsMalwareInformation
Namespace: microsoft.graph
Observação: A API do Microsoft Graph para Intune requer uma licença ativa do Intune para o locatário.
Atualize as propriedades de um objeto windowsMalwareInformation .
Esta API está disponível nas seguintes implementações de cloud nacionais.
Serviço global | US Government L4 | US Government L5 (DOD) | China operada pela 21Vianet |
---|---|---|---|
✅ | ✅ | ✅ | ✅ |
Permissões
Uma das seguintes permissões é necessária para chamar esta API. Para saber mais, incluindo como escolher permissões, confira Permissões.
Tipo de permissão | Permissões (da com menos para a com mais privilégios) |
---|---|
Delegado (conta corporativa ou de estudante) | DeviceManagementManagedDevices.ReadWrite.All |
Delegado (conta pessoal da Microsoft) | Sem suporte. |
Application | DeviceManagementManagedDevices.ReadWrite.All |
Solicitação HTTP
PATCH /deviceManagement/windowsMalwareInformation/{windowsMalwareInformationId}
Cabeçalhos de solicitação
Cabeçalho | Valor |
---|---|
Autorização | {token} de portador. Obrigatório. Saiba mais sobre autenticação e autorização. |
Aceitar | application/json |
Corpo da solicitação
No corpo do pedido, forneça uma representação JSON para o objeto windowsMalwareInformation .
A tabela seguinte mostra as propriedades necessárias quando cria o windowsMalwareInformation.
Propriedade | Tipo | Descrição |
---|---|---|
id | Cadeia de caracteres | O Identificador exclusivo. Trata-se de um ID de software maligno. |
displayName | Cadeia de caracteres | Indica o nome do software maligno |
additionalInformationUrl | Cadeia de caracteres | Indica um URL informativo para saber mais sobre o software maligno |
severity | windowsMalwareSeverity | Gravidade do software maligno. Os valores possíveis são: desconhecido, baixo, moderado, alto, grave. a predefinição é desconhecida. Os valores possíveis são: unknown , low , moderate , high , severe . |
category | windowsMalwareCategory | Categoria do software maligno. Os valores possíveis são: inválido, adware, spyware, passwordStealer, trojanDownloader, worm, backdoor, remoteAccessTrojan, trojan, emailFlooder, keylogger, dialer, monitoringSoftware, browserModifier, cookie, browserPlugin, aolExploit, nuker, securityDisabler, jokeProgram, hostileActiveXControl, softwareBundler, stealthNotifier, settingsModifier, toolBar, remoteControlSoftware, trojanFtp, potentialUnwantedSoftware, icqExploit, trojanTelnet, exploit, filesharingProgram, malwareCreationTool, remote_Control_Software, tool, trojanDenialOfService, trojanDropper, trojanMassMailer, trojanMonitoringSoftware, trojanProxyServer, virus, known, unknown, spp, behavior, vulnerability, policy, enterpriseUnwantedSoftware, ransom, hipsRule. o valor predefinido é inválido. Os valores possíveis são: invalid , , adware , passwordStealer spyware , trojanDownloader , worm , backdoor remoteAccessTrojan , trojan , emailFlooder , keylogger , dialer , browserModifier trojanMassMailer monitoringSoftware browserPlugin cookie aolExploit remoteControlSoftware trojanFtp toolBar settingsModifier stealthNotifier potentialUnwantedSoftware softwareBundler hostileActiveXControl icqExploit jokeProgram trojanTelnet securityDisabler filesharingProgram trojanDenialOfService trojanMonitoringSoftware malwareCreationTool exploit remote_Control_Software trojanProxyServer nuker trojanDropper virus unknown known tool , , behavior spp , , vulnerability , policy , , , enterpriseUnwantedSoftware , , . hipsRule ransom |
lastDetectionDateTime | DateTimeOffset | Indica a última vez que o software maligno foi detetado em UTC |
Resposta
Se for bem-sucedido, este método devolve um 200 OK
código de resposta e um objeto windowsMalwareInformation atualizado no corpo da resposta.
Exemplo
Solicitação
Este é um exemplo da solicitação.
PATCH https://graph.microsoft.com/v1.0/deviceManagement/windowsMalwareInformation/{windowsMalwareInformationId}
Content-type: application/json
Content-length: 299
{
"@odata.type": "#microsoft.graph.windowsMalwareInformation",
"displayName": "Display Name value",
"additionalInformationUrl": "https://example.com/additionalInformationUrl/",
"severity": "low",
"category": "adware",
"lastDetectionDateTime": "2016-12-31T23:59:27.3805104-08:00"
}
Resposta
Veja a seguir um exemplo da resposta. Observação: o objeto response mostrado aqui pode estar truncado por motivos de concisão. Todas as propriedades serão retornadas de uma chamada real.
HTTP/1.1 200 OK
Content-Type: application/json
Content-Length: 348
{
"@odata.type": "#microsoft.graph.windowsMalwareInformation",
"id": "8ebd2b9b-2b9b-8ebd-9b2b-bd8e9b2bbd8e",
"displayName": "Display Name value",
"additionalInformationUrl": "https://example.com/additionalInformationUrl/",
"severity": "low",
"category": "adware",
"lastDetectionDateTime": "2016-12-31T23:59:27.3805104-08:00"
}