DeviceTvmCertificateInfo (Vorschau)
Gilt für:
- Microsoft Defender XDR
- Microsoft Defender für Endpunkt
Wichtig
Einige Informationen beziehen sich auf Vorabversionen von Produkten, die vor der kommerziellen Veröffentlichung noch erheblich geändert werden können. Microsoft übernimmt mit diesen Informationen keinerlei Gewährleistung, sei sie ausdrücklich oder konkludent.
Die DeviceTvmCertificateInfo
Tabelle im Schema für die erweiterte Suche enthält Daten aus Microsoft Defender Vulnerability Management im Zusammenhang mit Zertifikatinformationen für Geräte im organization. Verwenden Sie diese Referenz, um Abfragen zu erstellen, die Informationen aus der Tabelle zurückgeben.
Informationen zu anderen Tabellen im Schema „Erweiterte Suche“ finden Sie unter Referenz zur erweiterten Suche.
Spaltenname | Datentyp | Beschreibung |
---|---|---|
DeviceId |
string |
Eindeutiger Bezeichner für das Gerät im Dienst |
Thumbprint |
string |
Eindeutiger Bezeichner für das Zertifikat |
Path |
string |
Der Speicherort des Zertifikats |
SerialNumber |
string |
Eindeutiger Bezeichner für das Zertifikat innerhalb der Systeme einer Zertifizierungsstelle |
IssuedTo |
dynamic |
Entität, zu der ein Zertifikat gehört; kann ein Gerät, eine Einzelperson oder ein organization |
IssuedBy |
dynamic |
Entität, die die Informationen überprüft und das Zertifikat signiert hat |
FriendlyName |
string |
Leicht verständliche Version des Titels eines Zertifikats |
SignatureAlgorithm |
string |
Verwendeter Hashalgorithmus und Verschlüsselungsalgorithmus |
KeySize |
string |
Größe des im Signaturalgorithmus verwendeten Schlüssels |
ExpirationDate |
string |
Datum und Uhrzeit, ab dem das Zertifikat nicht mehr gültig ist |
IssueDate |
string |
Das früheste Datum und die früheste Uhrzeit, zu dem das Zertifikat gültig wurde |
SubjectType |
string |
Gibt an, ob der Inhaber des Zertifikats eine Zertifizierungsstelle oder Endentität ist. |
KeyUsage |
string |
Die gültigen kryptografischen Verwendungen des öffentlichen Schlüssels des Zertifikats |
ExtendedKeyUsage |
string |
Andere gültige Verwendungen für das Zertifikat |
Verwandte Themen
- Übersicht über Microsoft Defender Vulnerability Management
- Vorbeugende Suche nach Bedrohungen
- Lernen der Abfragesprache
- Verwenden freigegebener Abfragen
- Suche über Geräte, E-Mails, Apps und Identitäten hinweg
- Grundlegendes zum Schema
- Anwenden bewährter Methoden für Abfragen
Tipp
Möchten Sie mehr erfahren? Wenden Sie sich an die Microsoft Security-Community in unserer Tech Community: Microsoft Defender XDR Tech Community.