Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Définition de ressource Bicep
Le type de ressource assessmentMetadata peut être déployé avec des opérations qui ciblent :
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Security/assessmentMetadata, ajoutez le bicep suivant à votre modèle.
resource symbolicname 'Microsoft.Security/assessmentMetadata@2025-05-04-preview' = {
scope: resourceSymbolicName or scope
name: 'string'
properties: {
assessmentType: 'string'
categories: [
'string'
]
description: 'string'
displayName: 'string'
implementationEffort: 'string'
partnerData: {
partnerName: 'string'
productName: 'string'
secret: 'string'
}
plannedDeprecationDate: 'string'
preview: bool
publishDates: {
GA: 'string'
public: 'string'
}
remediationDescription: 'string'
severity: 'string'
tactics: [
'string'
]
techniques: [
'string'
]
threats: [
'string'
]
userImpact: 'string'
}
}
Valeurs de propriété
Microsoft.Security/assessmentMetadata
| Nom | Descriptif | Valeur |
|---|---|---|
| nom | Nom de la ressource | chaîne (obligatoire) |
| Propriétés | Décrit les propriétés d’une réponse aux métadonnées d’évaluation. | SecurityAssessmentMetadataPropertiesResponse |
| portée | Utilisez-la lors de la création d’une ressource dans une étendue différente de l’étendue de déploiement. | Définissez cette propriété sur le nom symbolique d’une ressource pour appliquer la ressource d’extension . |
SécuritéÉvaluationMétadonnéesPartenaireDonnées
| Nom | Descriptif | Valeur |
|---|---|---|
| nom du partenaire | Nom de la société du partenaire | chaîne (obligatoire) |
| Nom du produit | Nom du produit du partenaire qui a créé l’évaluation | corde |
| secret | Secret pour authentifier le partenaire et vérifier qu’il a créé l’évaluation - écrire uniquement | corde Contraintes: Valeur sensible. Passez en tant que paramètre sécurisé. (obligatoire) |
SecurityAssessmentMetadataPropertiesResponse
| Nom | Descriptif | Valeur |
|---|---|---|
| type d'évaluation | BuiltIn si l’évaluation basée sur la définition Azure Policy intégrée, personnalisée si l’évaluation basée sur une définition Azure Policy personnalisée | 'Intégré' 'BuiltInPolicy' « Géré par le client » 'CustomPolicy' 'DynamiqueBuiltIn' 'ManuelBuiltIn' 'ManualBuiltInPolicy' 'ManualCustomPolicy' 'VerifiedPartner' (obligatoire) |
| Catégories | Tableau de chaînes contenant l’un des éléments suivants : « AppServices » 'Calculer' « Conteneur » « Données » 'IdentitéAndAccess' « IoT » « Réseautage » |
|
| description | Description lisible humaine de l’évaluation | corde |
| nom d’affichage | Nom complet convivial de l’évaluation | chaîne (obligatoire) |
| mise en œuvreEffort | L’effort d’implémentation requis pour corriger cette évaluation | « Élevé » 'Faible' 'Modéré' |
| partnerData | Décrit le partenaire qui a créé l’évaluation | SécuritéÉvaluationMétadonnéesPartenaireDonnées |
| planned DeprecationDate | corde Contraintes: Modèle = ^[0-9]{2}/[0-9]{4}$ |
|
| Aperçu | True si cette évaluation est dans l’état de la préversion | Bool |
| publishDates | SecurityAssessmentMetadataPropertiesResponsePublishDates | |
| assainissementDescription | Description lisible humaine de ce que vous devez faire pour atténuer ce problème de sécurité | corde |
| sévérité | Niveau de gravité de l’évaluation | 'Critique' « Élevé » 'Faible' 'Medium' (obligatoire) |
| tactique | Tableau de chaînes contenant l’un des éléments suivants : 'Collection' 'Commande et contrôle' « Accès aux informations d’identification » 'Defense Escape' 'Découverte' 'Exécution' « Exfiltration » « L’impact » 'Accès initial' 'Mouvement latéral' 'Persistance' 'Élévation de privilèges' « Reconnaissance » 'Développement de ressources' |
|
| Techniques techniques | Tableau de chaînes contenant l’un des éléments suivants : « Mécanisme de contrôle d’élévation d’abus » « Manipulation des jetons d’accès » 'Découverte de compte' 'Manipulation de compte' 'Analyse active' « Protocole de couche d’application » 'Capture audio' « Démarrage ou ouverture de session – Exécution de démarrage automatique » « Scripts d’initialisation de démarrage ou d’ouverture de session » 'Force brute' « Cloud Infrastructure Discovery » « Tableau de bord du service cloud » « Cloud Service Discovery » 'Interpréteur de commandes et de scripts' 'Compromis client software binary' 'Compromission de l’infrastructure' « Découverte de conteneurs et de ressources » « Créer un compte » « Créer ou modifier le processus système » « Informations d’identification des magasins de mots de passe » 'Destruction des données' « Données cryptées pour un impact » « Données provenant d’un objet de stockage dans le cloud » 'Données à partir du référentiel de configuration' 'Données à partir de référentiels d’informations' 'Données à partir du système local' 'Manipulation des données' 'Données intermédiaires' « Défiguration » 'Débrouiller/décoder des fichiers ou des informations' « Réinitialisation du disque » « Découverte d’approbation de domaine » « Compromis intempestif » 'Résolution dynamique' « Déni de service de point de terminaison » 'Exécution déclenchée par l’événement' 'Exfiltration over Alternative Protocol' « Exploiter Public-Facing application » 'Exploitation pour l’exécution du client' 'Exploitation pour l’accès aux informations d’identification' « Exploitation pour l’évasion de défense » 'Exploitation pour l’escalade de privilèges' « Exploitation des services distants » « Services distants externes » 'Canaux de secours' « Découverte de fichiers et de répertoires » « Modification des autorisations de fichier et de répertoire » « Collecter les informations sur le réseau des victimes » 'Masquer les artefacts' « Flux d’exécution de détournement » « Défenses impaires » « Image du conteneur de l’implant » 'Suppression de l’indicateur sur l’hôte' 'Exécution de commande indirecte' 'Transfert de l’outil d’entrée' 'Capture d’entrée' ' CommunicationInter-Process '' 'Transfert d’outil latéral' « L’homme du milieu » « Masquage » « Modifier le processus d’authentification » 'Modifier le Registre' « Déni de service réseau » Analyse du service réseau « Reniflage de réseau » « Protocole de couche non-applicative » « Port non standard » 'Fichiers ou informations obfuscatés' « Obtenir des fonctionnalités » « Démarrage de l’application Office » « Vidage des informations d’identification du système d’exploitation » « Découverte des groupes d’autorisations » 'Hameçonnage' « Démarrage avant le système d’exploitation » 'Détection de processus' 'Injection de processus' 'Tunneling de protocole' « Procuration » 'Registre de requêtes' « Logiciel d’accès à distance » « Détournement de session de service distant » « Services distants » « Découverte du système distant » « Détournement de ressources » 'Tâche/travail planifiée' « Capture d’écran » 'Rechercher Victim-Owned sites web' « Composant logiciel serveur » 'Arrêt du service' 'Exécution du proxy binaire signé' « Outils de déploiement de logiciels » 'Procédures stockées SQL' « Voler ou forger des tickets Kerberos » 'Contrôles d’approbation de sous-vertation' « Compromission de la chaîne d’approvisionnement » « Découverte des informations système » 'Contenu partagé de taint' « Signalisation du trafic » « Transférer des données vers un compte cloud » « Relation approuvée » 'Informations d’identification non sécurisées' 'Exécution de l’utilisateur' « Comptes valides » « Instrumentation de gestion Windows » |
|
| Menaces | Tableau de chaînes contenant l’un des éléments suivants : « Violation de compte » « Exfiltration de données » 'dataSpillage' « Déni de service » 'Élévation de privilège' « Initié malveillant » 'Couverture manquante' « Résistance à la menace » |
|
| userImpact | Impact de l’évaluation par l’utilisateur | « Élevé » 'Faible' 'Modéré' |
SecurityAssessmentMetadataPropertiesResponsePublishDates
| Nom | Descriptif | Valeur |
|---|---|---|
| Assemblée générale | corde Contraintes: Modèle = ^([0-9]{2}/){2}[0-9]{4}$ |
|
| public | corde Contraintes: Modèle = ^([0-9]{2}/){2}[0-9]{4}$ (obligatoire) |
Définition de ressource de modèle ARM
Le type de ressource assessmentMetadata peut être déployé avec des opérations qui ciblent :
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Security/assessmentMetadata, ajoutez le code JSON suivant à votre modèle.
{
"type": "Microsoft.Security/assessmentMetadata",
"apiVersion": "2025-05-04-preview",
"name": "string",
"properties": {
"assessmentType": "string",
"categories": [ "string" ],
"description": "string",
"displayName": "string",
"implementationEffort": "string",
"partnerData": {
"partnerName": "string",
"productName": "string",
"secret": "string"
},
"plannedDeprecationDate": "string",
"preview": "bool",
"publishDates": {
"GA": "string",
"public": "string"
},
"remediationDescription": "string",
"severity": "string",
"tactics": [ "string" ],
"techniques": [ "string" ],
"threats": [ "string" ],
"userImpact": "string"
}
}
Valeurs de propriété
Microsoft.Security/assessmentMetadata
| Nom | Descriptif | Valeur |
|---|---|---|
| apiVersion | Version de l’API | '2025-05-04-preview' |
| nom | Nom de la ressource | chaîne (obligatoire) |
| Propriétés | Décrit les propriétés d’une réponse aux métadonnées d’évaluation. | SecurityAssessmentMetadataPropertiesResponse |
| type | Type de ressource | « Microsoft.Security/assessmentMetadata » |
SécuritéÉvaluationMétadonnéesPartenaireDonnées
| Nom | Descriptif | Valeur |
|---|---|---|
| nom du partenaire | Nom de la société du partenaire | chaîne (obligatoire) |
| Nom du produit | Nom du produit du partenaire qui a créé l’évaluation | corde |
| secret | Secret pour authentifier le partenaire et vérifier qu’il a créé l’évaluation - écrire uniquement | corde Contraintes: Valeur sensible. Passez en tant que paramètre sécurisé. (obligatoire) |
SecurityAssessmentMetadataPropertiesResponse
| Nom | Descriptif | Valeur |
|---|---|---|
| type d'évaluation | BuiltIn si l’évaluation basée sur la définition Azure Policy intégrée, personnalisée si l’évaluation basée sur une définition Azure Policy personnalisée | 'Intégré' 'BuiltInPolicy' « Géré par le client » 'CustomPolicy' 'DynamiqueBuiltIn' 'ManuelBuiltIn' 'ManualBuiltInPolicy' 'ManualCustomPolicy' 'VerifiedPartner' (obligatoire) |
| Catégories | Tableau de chaînes contenant l’un des éléments suivants : « AppServices » 'Calculer' « Conteneur » « Données » 'IdentitéAndAccess' « IoT » « Réseautage » |
|
| description | Description lisible humaine de l’évaluation | corde |
| nom d’affichage | Nom complet convivial de l’évaluation | chaîne (obligatoire) |
| mise en œuvreEffort | L’effort d’implémentation requis pour corriger cette évaluation | « Élevé » 'Faible' 'Modéré' |
| partnerData | Décrit le partenaire qui a créé l’évaluation | SécuritéÉvaluationMétadonnéesPartenaireDonnées |
| planned DeprecationDate | corde Contraintes: Modèle = ^[0-9]{2}/[0-9]{4}$ |
|
| Aperçu | True si cette évaluation est dans l’état de la préversion | Bool |
| publishDates | SecurityAssessmentMetadataPropertiesResponsePublishDates | |
| assainissementDescription | Description lisible humaine de ce que vous devez faire pour atténuer ce problème de sécurité | corde |
| sévérité | Niveau de gravité de l’évaluation | 'Critique' « Élevé » 'Faible' 'Medium' (obligatoire) |
| tactique | Tableau de chaînes contenant l’un des éléments suivants : 'Collection' 'Commande et contrôle' « Accès aux informations d’identification » 'Defense Escape' 'Découverte' 'Exécution' « Exfiltration » « L’impact » 'Accès initial' 'Mouvement latéral' 'Persistance' 'Élévation de privilèges' « Reconnaissance » 'Développement de ressources' |
|
| Techniques techniques | Tableau de chaînes contenant l’un des éléments suivants : « Mécanisme de contrôle d’élévation d’abus » « Manipulation des jetons d’accès » 'Découverte de compte' 'Manipulation de compte' 'Analyse active' « Protocole de couche d’application » 'Capture audio' « Démarrage ou ouverture de session – Exécution de démarrage automatique » « Scripts d’initialisation de démarrage ou d’ouverture de session » 'Force brute' « Cloud Infrastructure Discovery » « Tableau de bord du service cloud » « Cloud Service Discovery » 'Interpréteur de commandes et de scripts' 'Compromis client software binary' 'Compromission de l’infrastructure' « Découverte de conteneurs et de ressources » « Créer un compte » « Créer ou modifier le processus système » « Informations d’identification des magasins de mots de passe » 'Destruction des données' « Données cryptées pour un impact » « Données provenant d’un objet de stockage dans le cloud » 'Données à partir du référentiel de configuration' 'Données à partir de référentiels d’informations' 'Données à partir du système local' 'Manipulation des données' 'Données intermédiaires' « Défiguration » 'Débrouiller/décoder des fichiers ou des informations' « Réinitialisation du disque » « Découverte d’approbation de domaine » « Compromis intempestif » 'Résolution dynamique' « Déni de service de point de terminaison » 'Exécution déclenchée par l’événement' 'Exfiltration over Alternative Protocol' « Exploiter Public-Facing application » 'Exploitation pour l’exécution du client' 'Exploitation pour l’accès aux informations d’identification' « Exploitation pour l’évasion de défense » 'Exploitation pour l’escalade de privilèges' « Exploitation des services distants » « Services distants externes » 'Canaux de secours' « Découverte de fichiers et de répertoires » « Modification des autorisations de fichier et de répertoire » « Collecter les informations sur le réseau des victimes » 'Masquer les artefacts' « Flux d’exécution de détournement » « Défenses impaires » « Image du conteneur de l’implant » 'Suppression de l’indicateur sur l’hôte' 'Exécution de commande indirecte' 'Transfert de l’outil d’entrée' 'Capture d’entrée' ' CommunicationInter-Process '' 'Transfert d’outil latéral' « L’homme du milieu » « Masquage » « Modifier le processus d’authentification » 'Modifier le Registre' « Déni de service réseau » Analyse du service réseau « Reniflage de réseau » « Protocole de couche non-applicative » « Port non standard » 'Fichiers ou informations obfuscatés' « Obtenir des fonctionnalités » « Démarrage de l’application Office » « Vidage des informations d’identification du système d’exploitation » « Découverte des groupes d’autorisations » 'Hameçonnage' « Démarrage avant le système d’exploitation » 'Détection de processus' 'Injection de processus' 'Tunneling de protocole' « Procuration » 'Registre de requêtes' « Logiciel d’accès à distance » « Détournement de session de service distant » « Services distants » « Découverte du système distant » « Détournement de ressources » 'Tâche/travail planifiée' « Capture d’écran » 'Rechercher Victim-Owned sites web' « Composant logiciel serveur » 'Arrêt du service' 'Exécution du proxy binaire signé' « Outils de déploiement de logiciels » 'Procédures stockées SQL' « Voler ou forger des tickets Kerberos » 'Contrôles d’approbation de sous-vertation' « Compromission de la chaîne d’approvisionnement » « Découverte des informations système » 'Contenu partagé de taint' « Signalisation du trafic » « Transférer des données vers un compte cloud » « Relation approuvée » 'Informations d’identification non sécurisées' 'Exécution de l’utilisateur' « Comptes valides » « Instrumentation de gestion Windows » |
|
| Menaces | Tableau de chaînes contenant l’un des éléments suivants : « Violation de compte » « Exfiltration de données » 'dataSpillage' « Déni de service » 'Élévation de privilège' « Initié malveillant » 'Couverture manquante' « Résistance à la menace » |
|
| userImpact | Impact de l’évaluation par l’utilisateur | « Élevé » 'Faible' 'Modéré' |
SecurityAssessmentMetadataPropertiesResponsePublishDates
| Nom | Descriptif | Valeur |
|---|---|---|
| Assemblée générale | corde Contraintes: Modèle = ^([0-9]{2}/){2}[0-9]{4}$ |
|
| public | corde Contraintes: Modèle = ^([0-9]{2}/){2}[0-9]{4}$ (obligatoire) |
Exemples d’utilisation
Définition de ressource Terraform (fournisseur AzAPI)
Le type de ressource assessmentMetadata peut être déployé avec des opérations qui ciblent :
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Security/assessmentMetadata, ajoutez terraform suivant à votre modèle.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Security/assessmentMetadata@2025-05-04-preview"
name = "string"
parent_id = "string"
body = {
properties = {
assessmentType = "string"
categories = [
"string"
]
description = "string"
displayName = "string"
implementationEffort = "string"
partnerData = {
partnerName = "string"
productName = "string"
secret = "string"
}
plannedDeprecationDate = "string"
preview = bool
publishDates = {
GA = "string"
public = "string"
}
remediationDescription = "string"
severity = "string"
tactics = [
"string"
]
techniques = [
"string"
]
threats = [
"string"
]
userImpact = "string"
}
}
}
Valeurs de propriété
Microsoft.Security/assessmentMetadata
| Nom | Descriptif | Valeur |
|---|---|---|
| nom | Nom de la ressource | chaîne (obligatoire) |
| parent_id | ID de la ressource à laquelle appliquer cette ressource d’extension. | chaîne (obligatoire) |
| Propriétés | Décrit les propriétés d’une réponse aux métadonnées d’évaluation. | SecurityAssessmentMetadataPropertiesResponse |
| type | Type de ressource | « Microsoft.Security/assessmentMetadata@2025-05-04-preview » |
SécuritéÉvaluationMétadonnéesPartenaireDonnées
| Nom | Descriptif | Valeur |
|---|---|---|
| nom du partenaire | Nom de la société du partenaire | chaîne (obligatoire) |
| Nom du produit | Nom du produit du partenaire qui a créé l’évaluation | corde |
| secret | Secret pour authentifier le partenaire et vérifier qu’il a créé l’évaluation - écrire uniquement | corde Contraintes: Valeur sensible. Passez en tant que paramètre sécurisé. (obligatoire) |
SecurityAssessmentMetadataPropertiesResponse
| Nom | Descriptif | Valeur |
|---|---|---|
| type d'évaluation | BuiltIn si l’évaluation basée sur la définition Azure Policy intégrée, personnalisée si l’évaluation basée sur une définition Azure Policy personnalisée | 'Intégré' 'BuiltInPolicy' « Géré par le client » 'CustomPolicy' 'DynamiqueBuiltIn' 'ManuelBuiltIn' 'ManualBuiltInPolicy' 'ManualCustomPolicy' 'VerifiedPartner' (obligatoire) |
| Catégories | Tableau de chaînes contenant l’un des éléments suivants : « AppServices » 'Calculer' « Conteneur » « Données » 'IdentitéAndAccess' « IoT » « Réseautage » |
|
| description | Description lisible humaine de l’évaluation | corde |
| nom d’affichage | Nom complet convivial de l’évaluation | chaîne (obligatoire) |
| mise en œuvreEffort | L’effort d’implémentation requis pour corriger cette évaluation | « Élevé » 'Faible' 'Modéré' |
| partnerData | Décrit le partenaire qui a créé l’évaluation | SécuritéÉvaluationMétadonnéesPartenaireDonnées |
| planned DeprecationDate | corde Contraintes: Modèle = ^[0-9]{2}/[0-9]{4}$ |
|
| Aperçu | True si cette évaluation est dans l’état de la préversion | Bool |
| publishDates | SecurityAssessmentMetadataPropertiesResponsePublishDates | |
| assainissementDescription | Description lisible humaine de ce que vous devez faire pour atténuer ce problème de sécurité | corde |
| sévérité | Niveau de gravité de l’évaluation | 'Critique' « Élevé » 'Faible' 'Medium' (obligatoire) |
| tactique | Tableau de chaînes contenant l’un des éléments suivants : 'Collection' 'Commande et contrôle' « Accès aux informations d’identification » 'Defense Escape' 'Découverte' 'Exécution' « Exfiltration » « L’impact » 'Accès initial' 'Mouvement latéral' 'Persistance' 'Élévation de privilèges' « Reconnaissance » 'Développement de ressources' |
|
| Techniques techniques | Tableau de chaînes contenant l’un des éléments suivants : « Mécanisme de contrôle d’élévation d’abus » « Manipulation des jetons d’accès » 'Découverte de compte' 'Manipulation de compte' 'Analyse active' « Protocole de couche d’application » 'Capture audio' « Démarrage ou ouverture de session – Exécution de démarrage automatique » « Scripts d’initialisation de démarrage ou d’ouverture de session » 'Force brute' « Cloud Infrastructure Discovery » « Tableau de bord du service cloud » « Cloud Service Discovery » 'Interpréteur de commandes et de scripts' 'Compromis client software binary' 'Compromission de l’infrastructure' « Découverte de conteneurs et de ressources » « Créer un compte » « Créer ou modifier le processus système » « Informations d’identification des magasins de mots de passe » 'Destruction des données' « Données cryptées pour un impact » « Données provenant d’un objet de stockage dans le cloud » 'Données à partir du référentiel de configuration' 'Données à partir de référentiels d’informations' 'Données à partir du système local' 'Manipulation des données' 'Données intermédiaires' « Défiguration » 'Débrouiller/décoder des fichiers ou des informations' « Réinitialisation du disque » « Découverte d’approbation de domaine » « Compromis intempestif » 'Résolution dynamique' « Déni de service de point de terminaison » 'Exécution déclenchée par l’événement' 'Exfiltration over Alternative Protocol' « Exploiter Public-Facing application » 'Exploitation pour l’exécution du client' 'Exploitation pour l’accès aux informations d’identification' « Exploitation pour l’évasion de défense » 'Exploitation pour l’escalade de privilèges' « Exploitation des services distants » « Services distants externes » 'Canaux de secours' « Découverte de fichiers et de répertoires » « Modification des autorisations de fichier et de répertoire » « Collecter les informations sur le réseau des victimes » 'Masquer les artefacts' « Flux d’exécution de détournement » « Défenses impaires » « Image du conteneur de l’implant » 'Suppression de l’indicateur sur l’hôte' 'Exécution de commande indirecte' 'Transfert de l’outil d’entrée' 'Capture d’entrée' ' CommunicationInter-Process '' 'Transfert d’outil latéral' « L’homme du milieu » « Masquage » « Modifier le processus d’authentification » 'Modifier le Registre' « Déni de service réseau » Analyse du service réseau « Reniflage de réseau » « Protocole de couche non-applicative » « Port non standard » 'Fichiers ou informations obfuscatés' « Obtenir des fonctionnalités » « Démarrage de l’application Office » « Vidage des informations d’identification du système d’exploitation » « Découverte des groupes d’autorisations » 'Hameçonnage' « Démarrage avant le système d’exploitation » 'Détection de processus' 'Injection de processus' 'Tunneling de protocole' « Procuration » 'Registre de requêtes' « Logiciel d’accès à distance » « Détournement de session de service distant » « Services distants » « Découverte du système distant » « Détournement de ressources » 'Tâche/travail planifiée' « Capture d’écran » 'Rechercher Victim-Owned sites web' « Composant logiciel serveur » 'Arrêt du service' 'Exécution du proxy binaire signé' « Outils de déploiement de logiciels » 'Procédures stockées SQL' « Voler ou forger des tickets Kerberos » 'Contrôles d’approbation de sous-vertation' « Compromission de la chaîne d’approvisionnement » « Découverte des informations système » 'Contenu partagé de taint' « Signalisation du trafic » « Transférer des données vers un compte cloud » « Relation approuvée » 'Informations d’identification non sécurisées' 'Exécution de l’utilisateur' « Comptes valides » « Instrumentation de gestion Windows » |
|
| Menaces | Tableau de chaînes contenant l’un des éléments suivants : « Violation de compte » « Exfiltration de données » 'dataSpillage' « Déni de service » 'Élévation de privilège' « Initié malveillant » 'Couverture manquante' « Résistance à la menace » |
|
| userImpact | Impact de l’évaluation par l’utilisateur | « Élevé » 'Faible' 'Modéré' |
SecurityAssessmentMetadataPropertiesResponsePublishDates
| Nom | Descriptif | Valeur |
|---|---|---|
| Assemblée générale | corde Contraintes: Modèle = ^([0-9]{2}/){2}[0-9]{4}$ |
|
| public | corde Contraintes: Modèle = ^([0-9]{2}/){2}[0-9]{4}$ (obligatoire) |
Exemples d’utilisation
Échantillons Terraform
Exemple de base de déploiement des métadonnées d’évaluation Security Center pour Azure Security Center.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
azurerm = {
source = "hashicorp/azurerm"
}
}
}
provider "azurerm" {
features {
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "eastus"
}
data "azurerm_client_config" "current" {
}
resource "azapi_resource" "assessmentMetadatum" {
type = "Microsoft.Security/assessmentMetadata@2020-01-01"
parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
name = "95c7a001-d595-43af-9754-1310c740d34c"
body = {
properties = {
assessmentType = "CustomerManaged"
description = "Test Description"
displayName = "Test Display Name"
severity = "Medium"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}