Partager via


Type de ressource containerEvidence

Espace de noms : microsoft.graph.security

Représente un conteneur qui s’exécute dans un contexte de pod Kubernetes ou sur Docker.

Hérite de alertEvidence.

Propriétés

Propriété Type Description
args String collection Liste d’arguments.
commande String collection Liste des commandes.
containerId Chaîne ID de conteneur.
createdDateTime DateTimeOffset Date et heure auxquelles la preuve a été créée et ajoutée à l’alerte. Le type d’horodatage représente les informations de date et d’heure au moyen du format ISO 8601. Il est toujours au format d’heure UTC. Par exemple, le 1er janvier 2014 à minuit UTC se présente comme suit : 2014-01-01T00:00:00Z. Hérité de alertEvidence.
image microsoft.graph.security.containerImageEvidence Image utilisée pour exécuter le conteneur.
isPrivileged Valeur booléenne État privilégié.
nom Chaîne Nom du conteneur.
cosse microsoft.graph.security.kubernetesPodEvidence Pod auquel appartient ce conteneur.
remediationStatus microsoft.graph.security.evidenceRemediationStatus État de l’action de correction effectuée. Les valeurs possibles sont none, remediated, prevented, blocked, notFound, unknownFutureValue. Hérité de alertEvidence.
remediationStatusDetails Chaîne Détails sur l’état de la correction. Hérité de alertEvidence.
rôles collection microsoft.graph.security.evidenceRole Un ou plusieurs rôles qu’une entité de preuve représente dans une alerte. Par exemple, une adresse IP associée à un attaquant a le rôle Attackerde preuve . Les valeurs possibles sont les suivantes : unknown, contextual, scanned, source, destination, created, added, compromised, edited, attacked, attacker, commandAndControl, loaded, suspicious, policyViolator et unknownFutureValue. Hérité de alertEvidence.
étiquettes String collection Tableau de balises personnalisées associées à une instance de preuve. Par exemple, pour désigner un groupe d’appareils ou de ressources de valeur élevée. Hérité de alertEvidence.
verdict microsoft.graph.security.evidenceVerdict Décision prise par une enquête automatisée. Les valeurs possibles sont : unknown, suspicious, malicious, noThreatsFound, unknownFutureValue. Hérité de alertEvidence.

Relations

Aucun.

Représentation JSON

La représentation JSON suivante montre le type de ressource.

{
  "@odata.type": "#microsoft.graph.security.containerEvidence",
  "args": ["String"],
  "command": ["String"],
  "containerId": "String",
  "createdDateTime": "String (timestamp)",
  "image": {
    "@odata.type": "microsoft.graph.security.containerImageEvidence"
  },
  "isPrivileged": "Boolean",
  "name": "String",
  "pod": {
    "@odata.type": "microsoft.graph.security.kubernetesPodEvidence"
  },
  "remediationStatus": "String",
  "remediationStatusDetails": "String",
  "roles": ["String"],
  "tags": ["String"],
  "verdict": "String"
}