Microsoft.Security assessmentMetadata
Definição de recurso do Bicep
O tipo de recurso assessmentMetadata é um recurso de extensão, o que significa que pode aplicá-lo a outro recurso.
Utilize a scope
propriedade neste recurso para definir o âmbito deste recurso. Veja Definir âmbito nos recursos de extensão no Bicep.
O tipo de recurso assessmentMetadata pode ser implementado com operações que visam:
- Subscrições – veja os comandos de implementação da subscrição
Pode referenciar este tipo de recurso como um recurso só de leitura ao nível de: Inquilinos
Para obter uma lista das propriedades alteradas em cada versão da API, veja Registo de alterações.
Formato do recurso
Para criar um recurso Microsoft.Security/assessmentMetadata, adicione o seguinte Bicep ao seu modelo.
resource symbolicname 'Microsoft.Security/assessmentMetadata@2021-06-01' = {
name: 'string'
scope: resourceSymbolicName
properties: {
assessmentType: 'string'
categories: [
'string'
]
description: 'string'
displayName: 'string'
implementationEffort: 'string'
partnerData: {
partnerName: 'string'
productName: 'string'
secret: 'string'
}
plannedDeprecationDate: 'string'
preview: bool
publishDates: {
GA: 'string'
public: 'string'
}
remediationDescription: 'string'
severity: 'string'
tactics: [
'string'
]
techniques: [
'string'
]
threats: [
'string'
]
userImpact: 'string'
}
}
Valores de propriedade
assessmentMetadata
Nome | Descrição | Valor |
---|---|---|
name | O nome do recurso | cadeia (obrigatório) Limite de carateres: 1-260 Carateres válidos: Alfanuméricos, carateres de sublinhado e hífenes. |
scope | Utilize ao criar um recurso de extensão num âmbito diferente do âmbito de implementação. | Recurso de destino Para Bicep, defina esta propriedade como o nome simbólico do recurso para aplicar o recurso de extensão. |
propriedades | Descreve as propriedades de uma resposta de metadados de avaliação. | SecurityAssessmentMetadataPropertiesResponse |
SecurityAssessmentMetadataPropertiesResponse
Nome | Descrição | Valor |
---|---|---|
assessmentType | BuiltIn se a avaliação baseada na definição de Azure Policy incorporada, Personalizar se a avaliação for baseada na definição de Azure Policy personalizada | 'BuiltIn' "CustomPolicy" "Gerido pelo Cliente" "VerifiedPartner" (obrigatório) |
categories | Matriz de cadeia que contém qualquer um dos seguintes: "Computação" "Dados" 'IdentityAndAccess' "IoT" "Rede" |
|
descrição | Descrição legível por humanos da avaliação | string |
displayName | Nome a apresentar amigável do utilizador da avaliação | cadeia (obrigatório) |
implementationEffort | O esforço de implementação necessário para remediar esta avaliação | 'Alto' "Baixa" "Moderado" |
partnerData | Descreve o parceiro que criou a avaliação | SecurityAssessmentMetadataPartnerData |
plannedDeprecationDate | string Restrições: Padrão = ^[0-9]{2}/[0-9]{4}$ |
|
preview | Verdadeiro se esta avaliação estiver no estado de versão de pré-visualização | bool |
publishDates | SecurityAssessmentMetadataPropertiesResponsePublishD... | |
remediationDescription | Descrição legível por humanos do que deve fazer para mitigar este problema de segurança | string |
gravidade | O nível de gravidade da avaliação | 'Alto' "Baixa" "Médio" (obrigatório) |
táticas | Matriz de cadeia que contém qualquer um dos seguintes: "Coleção" "Comando e Controlo" "Acesso a Credenciais" 'Evasão da Defesa' 'Deteção' "Execução" "Exfiltration" "Impacto" "Acesso Inicial" "Movimento Lateral" "Persistência" "Escalamento de Privilégios" "Reconhecimento" "Desenvolvimento de Recursos" |
|
técnicas | Matriz de cadeias que contém qualquer um dos seguintes: "Mecanismo de Controlo de Elevação de Abuso" "Manipulação de Tokens de Acesso" "Deteção de Conta" "Manipulação de Conta" "Análise Ativa" "Application Layer Protocol" "Captura de Áudio" "Arranque ou Início Automático de Início de Sessão" "Scripts de Inicialização de Arranque ou Início de Sessão" "Força Bruta" "Cloud Infrastructure Discovery" "Dashboard do Serviço Cloud" "Cloud Service Discovery" "Intérprete de Comandos e Scripts" "Comprometer o Binário do Software de Cliente" "Infraestrutura de Compromisso" "Deteção de Contentores e Recursos" "Criar Conta" "Criar ou Modificar Processo de Sistema" "Credenciais das Lojas de Palavras-passe" "Destruição de Dados" "Dados Encriptados para Impacto" "Manipulação de Dados" "Dados Faseados" "Dados do Objeto de Armazenamento na Cloud" "Dados do Repositório de Configuração" "Dados de Repositórios de Informações" "Dados do Sistema Local" 'Desfacement' "Desobfuscar/Descodificar Ficheiros ou Informações" "Eliminação de Discos" "Deteção de Confiança de Domínio" "Compromisso Drive-by" "Resolução Dinâmica" "Endpoint Denial of Service" "Execução Acionada por Eventos" "Exfiltração por Protocolo Alternativo" "Exploit Public-Facing Application" "Exploração da Execução do Cliente" "Exploração do Acesso a Credenciais" "Exploração para Evasão à Defesa" "Exploração para Escalamento de Privilégios" "Exploração de Serviços Remotos" "Serviços Remotos Externos" "Canais de Contingência" "Deteção de Ficheiros e Diretórios" "Modificação de Permissões de Ficheiros e Diretórios" "Recolher Informações de Rede da Vítima" "Ocultar Artefactos" "Fluxo de Execução de Sequestro" "Defesas deficientes" "Implantar Imagem de Contentor" "Remoção do Indicador no Anfitrião" "Execução de Comandos Indiretos" "Transferência de Ferramentas de Entrada" "Captura de Entrada" "Comunicação Entre Processos" "Transferência de Ferramentas Laterais" "Homem no Meio" 'Masquerading' "Modificar Processo de Autenticação" "Modificar Registo" "Denial of Service de Rede" "Análise de Serviços de Rede" "Farejador de Rede" "Protocolo de Camada Não Aplicacional" "Porta Não Standard" "Captura de Credenciais do SO" "Ficheiros ou Informações Ocultas" "Obter Capacidades" "Arranque de Aplicações do Office" "Deteção de Grupos de Permissões" 'Phishing' "Arranque Pré-SO" "Deteção de Processos" "Injeção de Processos" "Túnel de Protocolo" "Proxy" "Registo de Consultas" "Software de Acesso Remoto" "Sequestro de Sessão de Serviço Remoto" "Serviços Remotos" "Deteção remota do sistema" "Sequestro de Recursos" "Procedimentos Armazenados do SQL" "Tarefa/Tarefa Agendada" "Captura de Ecrã" "Pesquisar sites Victim-Owned" "Componente de Software do Servidor" "Paragem de Serviço" "Execução de Proxy Binário Assinado" "Ferramentas de Implementação de Software" 'Roubar ou Falsificar Bilhetes Kerberos' "Subverter Controlos de Confiança" "Compromisso da Cadeia de Fornecimento" "Deteção de Informações do Sistema" "Conteúdo Partilhado taint" "Sinalização de Tráfego" "Transferir Dados para a Conta na Cloud" "Relação Fidedigna" "Credenciais Não Protegidas" "Execução do Utilizador" "Contas Válidas" "Instrumentação de Gestão do Windows" |
|
ameaças | Matriz de cadeia que contém qualquer um dos seguintes: "accountBreach" "dataExfiltration" "dataSpillage" 'denialOfService' "elevationOfPrivilege" 'maliciousInsider' "missingCoverage" "threatResistance" |
|
userImpact | O impacto do utilizador da avaliação | 'Alto' "Baixa" "Moderado" |
SecurityAssessmentMetadataPartnerData
Nome | Descrição | Valor |
---|---|---|
partnerName | Nome da empresa do parceiro | cadeia (obrigatório) |
productName | Nome do produto do parceiro que criou a avaliação | string |
segredo | Segredo para autenticar o parceiro e verificar se criou a avaliação – escrever apenas | cadeia (obrigatório) Restrições: Valor confidencial. Transmita como um parâmetro seguro. |
SecurityAssessmentMetadataPropertiesResponsePublishD...
Nome | Descrição | Valor |
---|---|---|
GA | string Restrições: Padrão = ^([0-9]{2}/){2}[0-9]{4}$ |
|
public | cadeia (obrigatório) Restrições: Padrão = ^([0-9]{2}/){2}[0-9]{4}$ |
Definição de recurso do modelo arm
O tipo de recurso assessmentMetadata é um recurso de extensão, o que significa que pode aplicá-lo a outro recurso.
Utilize a scope
propriedade neste recurso para definir o âmbito deste recurso. Veja Definir âmbito nos recursos de extensão nos modelos do ARM.
O tipo de recurso assessmentMetadata pode ser implementado com operações que visam:
- Subscrições – veja os comandos de implementação da subscrição
Pode referenciar este tipo de recurso como um recurso só de leitura ao nível de: Inquilinos
Para obter uma lista das propriedades alteradas em cada versão da API, veja Registo de alterações.
Formato do recurso
Para criar um recurso Microsoft.Security/assessmentMetadata, adicione o seguinte JSON ao seu modelo.
{
"type": "Microsoft.Security/assessmentMetadata",
"apiVersion": "2021-06-01",
"name": "string",
"scope": "string",
"properties": {
"assessmentType": "string",
"categories": [ "string" ],
"description": "string",
"displayName": "string",
"implementationEffort": "string",
"partnerData": {
"partnerName": "string",
"productName": "string",
"secret": "string"
},
"plannedDeprecationDate": "string",
"preview": "bool",
"publishDates": {
"GA": "string",
"public": "string"
},
"remediationDescription": "string",
"severity": "string",
"tactics": [ "string" ],
"techniques": [ "string" ],
"threats": [ "string" ],
"userImpact": "string"
}
}
Valores de propriedade
assessmentMetadata
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | "Microsoft.Security/assessmentMetadata" |
apiVersion | A versão da API de recursos | '2021-06-01' |
name | O nome do recurso | cadeia (obrigatório) Limite de carateres: 1-260 Carateres válidos: Alfanuméricos, carateres de sublinhado e hífenes. |
scope | Utilize ao criar um recurso de extensão num âmbito diferente do âmbito de implementação. | Recurso de destino Para JSON, defina o valor como o nome completo do recurso ao qual pretende aplicar o recurso de extensão . |
propriedades | Descreve as propriedades de uma resposta de metadados de avaliação. | SecurityAssessmentMetadataPropertiesResponse |
SecurityAssessmentMetadataPropertiesResponse
Nome | Descrição | Valor |
---|---|---|
assessmentType | BuiltIn se a avaliação baseada na definição de Azure Policy incorporada, Personalizar se a avaliação for baseada na definição de Azure Policy personalizada | 'BuiltIn' "CustomPolicy" "Gerido pelo Cliente" "VerifiedPartner" (obrigatório) |
categories | Matriz de cadeia que contém qualquer um dos seguintes: "Computação" "Dados" 'IdentityAndAccess' "IoT" "Rede" |
|
descrição | Descrição legível por humanos da avaliação | string |
displayName | Nome a apresentar amigável do utilizador da avaliação | cadeia (obrigatório) |
implementationEffort | O esforço de implementação necessário para remediar esta avaliação | 'Alto' 'Baixo' "Moderado" |
partnerData | Descreve o parceiro que criou a avaliação | SecurityAssessmentMetadataPartnerData |
plannedDeprecationDate | string Restrições: Padrão = ^[0-9]{2}/[0-9]{4}$ |
|
preview | Verdadeiro se esta avaliação estiver no estado de versão de pré-visualização | bool |
publishDates | SecurityAssessmentMetadataPropertiesResponsePublishD... | |
remediationDescription | Descrição legível por humanos do que deve fazer para mitigar este problema de segurança | string |
gravidade | O nível de gravidade da avaliação | 'Alto' 'Baixo' "Médio" (obrigatório) |
táticas | Matriz de cadeias que contém qualquer um dos seguintes: "Coleção" "Comando e Controlo" "Acesso a Credenciais" 'Evasão à Defesa' 'Deteção' "Execução" "Exfiltração" "Impacto" "Acesso Inicial" "Movimento Lateral" "Persistência" "Escalamento de Privilégios" "Reconhecimento" "Desenvolvimento de Recursos" |
|
técnicas | Matriz de cadeias que contém qualquer um dos seguintes: "Mecanismo de Controlo de Elevação de Abuso" "Manipulação de Tokens de Acesso" "Deteção de Conta" "Manipulação de Conta" "Análise Ativa" "Application Layer Protocol" "Captura de Áudio" "Arranque ou Início Automático de Início de Sessão" "Scripts de Inicialização de Arranque ou Início de Sessão" "Força Bruta" "Cloud Infrastructure Discovery" "Dashboard do Serviço Cloud" "Cloud Service Discovery" "Intérprete de Comandos e Scripts" "Comprometer o Binário do Software de Cliente" "Infraestrutura de Compromisso" "Deteção de Contentores e Recursos" "Criar Conta" "Criar ou Modificar Processo de Sistema" "Credenciais das Lojas de Palavras-passe" "Destruição de Dados" "Dados Encriptados para Impacto" "Manipulação de Dados" "Dados Faseados" "Dados do Objeto de Armazenamento na Cloud" "Dados do Repositório de Configuração" "Dados de Repositórios de Informações" "Dados do Sistema Local" 'Desfacement' "Desobfuscar/Descodificar Ficheiros ou Informações" "Eliminação de Discos" "Deteção de Confiança de Domínio" "Compromisso Drive-by" "Resolução Dinâmica" "Endpoint Denial of Service" "Execução Acionada por Eventos" "Exfiltração por Protocolo Alternativo" "Exploit Public-Facing Application" "Exploração da Execução do Cliente" "Exploração do Acesso a Credenciais" "Exploração para Evasão à Defesa" "Exploração para Escalamento de Privilégios" "Exploração de Serviços Remotos" "Serviços Remotos Externos" "Canais de Contingência" "Deteção de Ficheiros e Diretórios" "Modificação de Permissões de Ficheiros e Diretórios" "Recolher Informações de Rede da Vítima" "Ocultar Artefactos" "Fluxo de Execução de Sequestro" "Defesas deficientes" "Imagem de Contentor de Implante" "Remoção de Indicadores no Anfitrião" "Execução de Comandos Indiretos" "Transferência da Ferramenta de Entrada" "Captura de Entrada" "Comunicação Entre Processos" "Transferência de Ferramentas Laterais" "Homem no Meio" 'Masquerading' "Modificar Processo de Autenticação" "Modificar Registo" "Denial of Service de Rede" "Análise de Serviços de Rede" "Farejador de Rede" "Protocolo de Camada Não Aplicação" "Porta Não Padrão" "Captura de Credenciais do SO" "Ficheiros ou Informações Ocultas" "Obter Capacidades" "Arranque da Aplicação do Office" "Deteção de Grupos de Permissões" 'Phishing' "Arranque Pré-SO" "Deteção de Processos" "Injeção de Processos" "Túnel de Protocolo" 'Proxy' "Registo de Consultas" "Software de Acesso Remoto" "Hijacking de Sessão de Serviço Remoto" "Serviços Remotos" "Deteção Remota do Sistema" "Hijacking de Recursos" "Procedimentos Armazenados do SQL" "Tarefa/Tarefa Agendada" "Captura de Ecrã" "Pesquisar Victim-Owned Sites" "Componente de Software de Servidor" "Paragem de Serviço" "Execução de Proxy Binário Assinado" "Ferramentas de Implementação de Software" "Roubar ou Falsificar Bilhetes Kerberos" "Subverter Controlos de Confiança" "Compromisso da Cadeia de Fornecimento" "Deteção de Informações do Sistema" "Taint Shared Content" "Sinalização de Tráfego" "Transferir Dados para a Conta na Cloud" "Relação Fidedigna" "Credenciais Não Protegidas" "Execução do Utilizador" "Contas Válidas" "Instrumentação de Gestão do Windows" |
|
ameaças | Matriz de cadeia que contém qualquer um dos seguintes: "accountBreach" "dataExfiltration" "dataSpillage" 'denialOfService' "elevationOfPrivilege" 'maliciousInsider' "missingCoverage" "threatResistance" |
|
userImpact | O impacto do utilizador da avaliação | 'Alto' "Baixa" "Moderado" |
SecurityAssessmentMetadataPartnerData
Nome | Descrição | Valor |
---|---|---|
partnerName | Nome da empresa do parceiro | cadeia (obrigatório) |
productName | Nome do produto do parceiro que criou a avaliação | string |
segredo | Segredo para autenticar o parceiro e verificar se criou a avaliação – escrever apenas | cadeia (obrigatório) Restrições: Valor confidencial. Transmita como um parâmetro seguro. |
SecurityAssessmentMetadataPropertiesResponsePublishD...
Nome | Descrição | Valor |
---|---|---|
GA | string Restrições: Padrão = ^([0-9]{2}/){2}[0-9]{4}$ |
|
public | cadeia (obrigatório) Restrições: Padrão = ^([0-9]{2}/){2}[0-9]{4}$ |
Definição de recurso terraform (fornecedor AzAPI)
O tipo de recurso assessmentMetadata é um recurso de extensão, o que significa que pode aplicá-lo a outro recurso.
Utilize a parent_id
propriedade neste recurso para definir o âmbito deste recurso.
O tipo de recurso assessmentMetadata pode ser implementado com operações que visam:
- Subscrições
Pode referenciar este tipo de recurso como um recurso só de leitura ao nível de: Inquilinos
Para obter uma lista de propriedades alteradas em cada versão da API, veja registo de alterações.
Formato do recurso
Para criar um recurso Microsoft.Security/assessmentMetadata, adicione o seguinte Terraform ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Security/assessmentMetadata@2021-06-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
assessmentType = "string"
categories = [
"string"
]
description = "string"
displayName = "string"
implementationEffort = "string"
partnerData = {
partnerName = "string"
productName = "string"
secret = "string"
}
plannedDeprecationDate = "string"
preview = bool
publishDates = {
GA = "string"
public = "string"
}
remediationDescription = "string"
severity = "string"
tactics = [
"string"
]
techniques = [
"string"
]
threats = [
"string"
]
userImpact = "string"
}
})
}
Valores de propriedade
assessmentMetadata
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | "Microsoft.Security/assessmentMetadata@2021-06-01" |
name | O nome do recurso | cadeia (obrigatório) Limite de carateres: 1-260 Carateres válidos: Alfanuméricos, carateres de sublinhado e hífenes. |
parent_id | O ID do recurso para aplicar este recurso de extensão. | cadeia (obrigatório) |
propriedades | Descreve as propriedades de uma resposta de metadados de avaliação. | SecurityAssessmentMetadataPropertiesResponse |
SecurityAssessmentMetadataPropertiesResponse
Nome | Descrição | Valor |
---|---|---|
assessmentType | BuiltIn se a avaliação baseada na definição de Azure Policy incorporada, Personalizar se a avaliação com base na definição de Azure Policy personalizada | "BuiltIn" "CustomPolicy" "Gerido pelo Cliente" "VerifiedPartner" (obrigatório) |
categories | Matriz de cadeias que contém qualquer um dos seguintes: "Computação" "Dados" "IdentityAndAccess" "IoT" "Rede" |
|
descrição | Descrição legível por humanos da avaliação | string |
displayName | Nome a apresentar amigável do utilizador da avaliação | cadeia (obrigatório) |
implementationEffort | O esforço de implementação necessário para remediar esta avaliação | "Alto" "Baixo" "Moderado" |
partnerData | Descreve o parceiro que criou a avaliação | SecurityAssessmentMetadataPartnerData |
plannedDeprecationDate | string Restrições: Padrão = ^[0-9]{2}/[0-9]{4}$ |
|
preview | Verdadeiro se esta avaliação estiver no estado de versão de pré-visualização | bool |
publishDates | SecurityAssessmentMetadataPropertiesResponsePublishD... | |
remediationDescription | Descrição legível por humanos do que deve fazer para mitigar este problema de segurança | string |
gravidade | O nível de gravidade da avaliação | "Alto" "Baixo" "Médio" (obrigatório) |
táticas | Matriz de cadeias que contém qualquer um dos seguintes: "Coleção" "Comando e Controlo" "Acesso a Credenciais" "Evasão à Defesa" "Deteção" "Execução" "Exfiltração" "Impacto" "Acesso Inicial" "Movimento Lateral" "Persistência" "Escalamento de Privilégios" "Reconhecimento" "Desenvolvimento de Recursos" |
|
técnicas | Matriz de cadeias que contém qualquer um dos seguintes: "Mecanismo de Controlo de Elevação de Abuso" "Manipulação de Tokens de Acesso" "Deteção de Conta" "Manipulação de Conta" "Análise Ativa" "Application Layer Protocol" "Captura de Áudio" "Arranque ou Início Automático de Início de Sessão" "Scripts de Inicialização de Arranque ou Início de Sessão" "Força Bruta" "Cloud Infrastructure Discovery" "Dashboard do Serviço Cloud" "Cloud Service Discovery" "Intérprete de Comandos e Scripts" "Comprometer o Binário do Software de Cliente" "Infraestrutura de Compromisso" "Deteção de Contentores e Recursos" "Criar Conta" "Criar ou Modificar Processo de Sistema" "Credenciais das Lojas de Palavras-passe" "Destruição de Dados" "Dados Encriptados para Impacto" "Manipulação de Dados" "Dados Faseados" "Dados do Objeto de Armazenamento na Cloud" "Dados do Repositório de Configuração" "Dados de Repositórios de Informações" "Dados do Sistema Local" "Desfacement" "Desobfuscar/Descodificar Ficheiros ou Informações" "Eliminação de Discos" "Domain Trust Discovery" "Compromisso Drive-by" "Resolução Dinâmica" "Endpoint Denial of Service" "Execução Acionada por Eventos" "Exfiltração através de protocolo alternativo" "Exploit Public-Facing Application" "Exploração para a Execução do Cliente" "Exploração do Acesso a Credenciais" "Exploração para Evasão à Defesa" "Exploração para Escalamento de Privilégios" "Exploração de Serviços Remotos" "Serviços Remotos Externos" "Canais de Contingência" "Deteção de Ficheiros e Diretórios" "Modificação de Permissões de Ficheiros e Diretórios" "Recolher Informações de Rede de Vítimas" "Ocultar Artefactos" "Fluxo de Execução de Sequestro" "Defesas Com Deficiência" "Implant Container Image" "Remoção do Indicador no Anfitrião" "Execução de Comandos Indiretos" "Transferência de Ferramentas de Entrada" "Captura de Entrada" "Interprocessar Comunicação" "Transferência de Ferramentas Laterais" "Homem no Meio" "Mascaramento" "Modificar Processo de Autenticação" "Modificar Registo" "Denial of Service de Rede" "Análise do Serviço de Rede" "Farejador de Rede" "Protocolo de Camada Não Aplicacional" "Porta Não Standard" "Captura de Credenciais do SO" "Ficheiros ou Informações Ocultas" "Obter Capacidades" "Arranque de Aplicações do Office" "Deteção de Grupos de Permissões" "Phishing" "Arranque Pré-SO" "Deteção de Processos" "Injeção de Processos" "Túnel de Protocolo" "Proxy" "Registo de Consultas" "Software de Acesso Remoto" "Sequestro de Sessão de Serviço Remoto" "Serviços Remotos" "Deteção remota do sistema" "Sequestro de Recursos" "Procedimentos Armazenados do SQL" "Tarefa/Tarefa Agendada" "Captura de Ecrã" "Pesquisar sites Victim-Owned" "Componente de Software de Servidor" "Paragem de Serviço" "Execução de Proxy Binário Assinado" "Ferramentas de Implementação de Software" "Roubar ou Falsificar Bilhetes Kerberos" "Subverter Controlos de Confiança" "Compromisso da Cadeia de Fornecimento" "Deteção de Informações do Sistema" "Conteúdo Partilhado taint" "Sinalização de Tráfego" "Transferir Dados para a Conta cloud" "Relação Fidedigna" "Credenciais Não Protegidas" "Execução do Utilizador" "Contas Válidas" "Instrumentação de Gestão do Windows" |
|
ameaças | Matriz de cadeias que contém qualquer um dos seguintes: "accountBreach" "dataExfiltration" "dataSpillage" "denialOfService" "elevationOfPrivilege" "maliciousInsider" "MissingCoverage" "threatResistance" |
|
userImpact | O impacto do utilizador da avaliação | "Alto" "Baixo" "Moderado" |
SecurityAssessmentMetadataPartnerData
Nome | Descrição | Valor |
---|---|---|
partnerName | Nome da empresa do parceiro | cadeia (obrigatório) |
productName | Nome do produto do parceiro que criou a avaliação | string |
segredo | Segredo para autenticar o parceiro e verificar se criou a avaliação – escrever apenas | cadeia (obrigatório) Restrições: Valor sensível. Transmita como um parâmetro seguro. |
SecurityAssessmentMetadataPropertiesResponsePublishD...
Nome | Descrição | Valor |
---|---|---|
GA | string Restrições: Padrão = ^([0-9]{2}/){2}[0-9]{4}$ |
|
public | cadeia (obrigatório) Restrições: Padrão = ^([0-9]{2}/){2}[0-9]{4}$ |