Compartilhar via


Microsoft.Security assessmentMetadata

Definição de recurso do Bicep

O tipo de recurso assessmentMetadata pode ser implantado com operações de destino:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Formato de recurso

Para criar um recurso Microsoft.Security/assessmentMetadata, adicione o Bicep a seguir ao seu modelo.

resource symbolicname 'Microsoft.Security/assessmentMetadata@2025-05-04-preview' = {
  scope: resourceSymbolicName or scope
  name: 'string'
  properties: {
    assessmentType: 'string'
    categories: [
      'string'
    ]
    description: 'string'
    displayName: 'string'
    implementationEffort: 'string'
    partnerData: {
      partnerName: 'string'
      productName: 'string'
      secret: 'string'
    }
    plannedDeprecationDate: 'string'
    preview: bool
    publishDates: {
      GA: 'string'
      public: 'string'
    }
    remediationDescription: 'string'
    severity: 'string'
    tactics: [
      'string'
    ]
    techniques: [
      'string'
    ]
    threats: [
      'string'
    ]
    userImpact: 'string'
  }
}

Valores de propriedade

Microsoft.Security/assessmentMetadata

Nome Descrição Valor
nome O nome do recurso cadeia de caracteres (obrigatório)
Propriedades Descreve as propriedades de uma resposta de metadados de avaliação. SecurityAssessmentMetadataPropertiesResponse
escopo Use ao criar um recurso em um escopo diferente do escopo de implantação. Defina essa propriedade como o nome simbólico de um recurso para aplicar o recurso de extensão .

SecurityAssessmentMetadataPartnerData

Nome Descrição Valor
Nome do Parceiro Nome da empresa do parceiro cadeia de caracteres (obrigatório)
nomeDoProduto Nome do produto do parceiro que criou a avaliação cadeia
segredo Segredo para autenticar o parceiro e verificar se ele criou a avaliação – somente gravação corda

Restrições:
Valor confidencial. Passe como um parâmetro seguro. (obrigatório)

SecurityAssessmentMetadataPropertiesResponse

Nome Descrição Valor
tipo de avaliação BuiltIn se a avaliação baseada na definição interna do Azure Policy, Personalizar se a avaliação com base na definição personalizada do Azure Policy 'Embutido'
'BuiltInPolicy'
'Gerenciado pelo cliente'
'CustomPolicy'
'DinâmicoBuiltIn'
'Manual Embutido'
'ManualBuiltInPolicy'
'ManualCustomPolicy'
'VerifiedPartner' (obrigatório)
Categorias Matriz de cadeia de caracteres que contém qualquer um dos:
'AppServices'
'Computação'
'Contêiner'
'Dados'
'Identidadee Acesso'
'IoT'
'Rede'
descrição Descrição legível humana da avaliação cadeia
nome de exibição Nome de exibição amigável da avaliação cadeia de caracteres (obrigatório)
esforço de implementação O esforço de implementação necessário para corrigir essa avaliação 'Alto'
'Baixo'
'Moderado'
dados de parceiro Descreve o parceiro que criou a avaliação securityAssessmentMetadataPartnerData
dataDeprecationplanejada corda

Restrições:
Padrão = ^[0-9]{2}/[0-9]{4}$
prévia True se essa avaliação estiver no status de versão prévia Bool
publicarDatas SecurityAssessmentMetadataPropertiesResponsePublishDates
remediaçãoDescrição Descrição legível humana do que você deve fazer para atenuar esse problema de segurança cadeia
severidade O nível de gravidade da avaliação 'Crítico'
'Alto'
'Baixo'
'Medium' (obrigatório)
táticas Matriz de cadeia de caracteres que contém qualquer um dos:
'Coleção'
'Comando e controle'
'Acesso à credencial'
'Evasão de Defesa'
'Descoberta'
'Execução'
'Exfiltração'
'Impacto'
'Acesso Inicial'
'Movimento Lateral'
'Persistência'
'Escalonamento de privilégios'
'Reconhecimento'
'Desenvolvimento de Recursos'
Técnicas Matriz de cadeia de caracteres que contém qualquer um dos:
'Mecanismo de controle de elevação de abuso'
'Manipulação de token de acesso'
'Descoberta de Conta'
'Manipulação de conta'
'Verificação ativa'
'Protocolo de camada de aplicativo'
'Captura de áudio'
'Inicialização ou Execução do Início Automático de Logon'
'Scripts de inicialização ou inicialização de logon'
'Força Bruta'
'Descoberta de Infraestrutura de Nuvem'
'Painel do Serviço de Nuvem'
'Descoberta do Serviço de Nuvem'
'Interpretador de comando e script'
'Comprometer binário de software cliente'
'Infraestrutura de comprometimento'
'Contêiner e Descoberta de Recursos'
'Criar Conta'
'Criar ou modificar o processo do sistema'
'Credenciais de Repositórios de Senhas'
'Destruição de dados'
'Dados criptografados para impacto'
'Dados do objeto de armazenamento em nuvem'
'Dados do Repositório de Configuração'
'Dados de repositórios de informações'
'Dados do Sistema Local'
'Manipulação de dados'
'Etapas de dados'
'Desfiguração'
'Desobfuscar/decodificar arquivos ou informações'
'Apagamento de disco'
'Descoberta de confiança de domínio'
'Comprometimento drive-by'
'Resolução Dinâmica'
'Negação de Serviço do Ponto de Extremidade'
'Execução disparada por evento'
'Exfiltração por protocolo alternativo'
'Explorar Public-Facing Aplicativo'
'Exploração para execução do cliente'
'Exploração para acesso à credencial'
'Exploração para evasão de defesa'
'Exploração para escalonamento de privilégios'
'Exploração de serviços remotos'
'Serviços Remotos Externos'
'Canais de fallback'
'Descoberta de arquivo e diretório'
'Modificação de permissões de arquivo e diretório'
'Coletar informações de rede de vítimas'
'Ocultar Artefatos'
'Seqüestrar fluxo de execução'
'Defesas deficientes'
'Imagem de contêiner de implante'
'Remoção de indicador no host'
'Execução de comando indireto'
'Transferência de ferramenta de entrada'
'Captura de entrada'
' ComunicaçãoInter-Process'
'Transferência de Ferramenta Lateral'
'Homem no Meio'
'Mascarado'
'Modificar processo de autenticação'
'Modificar Registro'
'Negação de Serviço de Rede'
'Verificação do serviço de rede'
'Detecção de Rede'
'Protocolo de camada que não é de aplicativo'
'Porta não padrão'
'Arquivos ofuscados ou informações'
'Obter recursos'
'Inicialização de aplicativo do Office'
'Despejo de credencial do sistema operacional'
'Descoberta de Grupos de Permissões'
'Phishing'
'Inicialização do pré-sistema operacional'
'Descoberta de processo'
'Injeção de processo'
'Túnel de protocolo'
'Procuração'
'Registro de consulta'
'Software de Acesso Remoto'
'Sequestro de Sessão de Serviço Remoto'
'Serviços Remotos'
'Descoberta remota do sistema'
'Sequestro de recursos'
'Tarefa/Trabalho Agendado'
'Captura de tela'
'Pesquisar sites Victim-Owned'
'Componente de software do servidor'
'Parada de Serviço'
'Execução de proxy binário assinado'
'Ferramentas de Implantação de Software'
'Procedimentos armazenados do SQL'
'Roubar ou forjar tíquetes Kerberos'
'Subverter controles de confiança'
'Comprometimento da cadeia de suprimentos'
'Descoberta de Informações do Sistema'
'Contaminar conteúdo compartilhado'
'Sinalização de Tráfego'
'Transferir dados para a conta de nuvem'
'Relação Confiável'
'Credenciais não simultâneas'
'Execução do usuário'
'Contas válidas'
'Instrumentação de gerenciamento do Windows'
Ameaças Matriz de cadeia de caracteres que contém qualquer um dos:
'violação de conta'
'exfiltração de dados'
'derramamento de dados'
'negação de serviço'
'elevationOfPrivilege'
'mal-intencionado'
'missingCoverage'
'threatResistance'
impacto do usuário O impacto do usuário na avaliação 'Alto'
'Baixo'
'Moderado'

SecurityAssessmentMetadataPropertiesResponsePublishDates

Nome Descrição Valor
GA corda

Restrições:
Padrão = ^([0-9]{2}/){2}[0-9]{4}$
público corda

Restrições:
Padrão = ^([0-9]{2}/){2}[0-9]{4}$ (obrigatório)

Definição de recurso de modelo do ARM

O tipo de recurso assessmentMetadata pode ser implantado com operações de destino:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Formato de recurso

Para criar um recurso Microsoft.Security/assessmentMetadata, adicione o JSON a seguir ao modelo.

{
  "type": "Microsoft.Security/assessmentMetadata",
  "apiVersion": "2025-05-04-preview",
  "name": "string",
  "properties": {
    "assessmentType": "string",
    "categories": [ "string" ],
    "description": "string",
    "displayName": "string",
    "implementationEffort": "string",
    "partnerData": {
      "partnerName": "string",
      "productName": "string",
      "secret": "string"
    },
    "plannedDeprecationDate": "string",
    "preview": "bool",
    "publishDates": {
      "GA": "string",
      "public": "string"
    },
    "remediationDescription": "string",
    "severity": "string",
    "tactics": [ "string" ],
    "techniques": [ "string" ],
    "threats": [ "string" ],
    "userImpact": "string"
  }
}

Valores de propriedade

Microsoft.Security/assessmentMetadata

Nome Descrição Valor
apiVersion A versão da API '2025-05-04-preview'
nome O nome do recurso cadeia de caracteres (obrigatório)
Propriedades Descreve as propriedades de uma resposta de metadados de avaliação. SecurityAssessmentMetadataPropertiesResponse
tipo O tipo de recurso 'Microsoft.Security/assessmentMetadata'

SecurityAssessmentMetadataPartnerData

Nome Descrição Valor
Nome do Parceiro Nome da empresa do parceiro cadeia de caracteres (obrigatório)
nomeDoProduto Nome do produto do parceiro que criou a avaliação cadeia
segredo Segredo para autenticar o parceiro e verificar se ele criou a avaliação – somente gravação corda

Restrições:
Valor confidencial. Passe como um parâmetro seguro. (obrigatório)

SecurityAssessmentMetadataPropertiesResponse

Nome Descrição Valor
tipo de avaliação BuiltIn se a avaliação baseada na definição interna do Azure Policy, Personalizar se a avaliação com base na definição personalizada do Azure Policy 'Embutido'
'BuiltInPolicy'
'Gerenciado pelo cliente'
'CustomPolicy'
'DinâmicoBuiltIn'
'Manual Embutido'
'ManualBuiltInPolicy'
'ManualCustomPolicy'
'VerifiedPartner' (obrigatório)
Categorias Matriz de cadeia de caracteres que contém qualquer um dos:
'AppServices'
'Computação'
'Contêiner'
'Dados'
'Identidadee Acesso'
'IoT'
'Rede'
descrição Descrição legível humana da avaliação cadeia
nome de exibição Nome de exibição amigável da avaliação cadeia de caracteres (obrigatório)
esforço de implementação O esforço de implementação necessário para corrigir essa avaliação 'Alto'
'Baixo'
'Moderado'
dados de parceiro Descreve o parceiro que criou a avaliação securityAssessmentMetadataPartnerData
dataDeprecationplanejada corda

Restrições:
Padrão = ^[0-9]{2}/[0-9]{4}$
prévia True se essa avaliação estiver no status de versão prévia Bool
publicarDatas SecurityAssessmentMetadataPropertiesResponsePublishDates
remediaçãoDescrição Descrição legível humana do que você deve fazer para atenuar esse problema de segurança cadeia
severidade O nível de gravidade da avaliação 'Crítico'
'Alto'
'Baixo'
'Medium' (obrigatório)
táticas Matriz de cadeia de caracteres que contém qualquer um dos:
'Coleção'
'Comando e controle'
'Acesso à credencial'
'Evasão de Defesa'
'Descoberta'
'Execução'
'Exfiltração'
'Impacto'
'Acesso Inicial'
'Movimento Lateral'
'Persistência'
'Escalonamento de privilégios'
'Reconhecimento'
'Desenvolvimento de Recursos'
Técnicas Matriz de cadeia de caracteres que contém qualquer um dos:
'Mecanismo de controle de elevação de abuso'
'Manipulação de token de acesso'
'Descoberta de Conta'
'Manipulação de conta'
'Verificação ativa'
'Protocolo de camada de aplicativo'
'Captura de áudio'
'Inicialização ou Execução do Início Automático de Logon'
'Scripts de inicialização ou inicialização de logon'
'Força Bruta'
'Descoberta de Infraestrutura de Nuvem'
'Painel do Serviço de Nuvem'
'Descoberta do Serviço de Nuvem'
'Interpretador de comando e script'
'Comprometer binário de software cliente'
'Infraestrutura de comprometimento'
'Contêiner e Descoberta de Recursos'
'Criar Conta'
'Criar ou modificar o processo do sistema'
'Credenciais de Repositórios de Senhas'
'Destruição de dados'
'Dados criptografados para impacto'
'Dados do objeto de armazenamento em nuvem'
'Dados do Repositório de Configuração'
'Dados de repositórios de informações'
'Dados do Sistema Local'
'Manipulação de dados'
'Etapas de dados'
'Desfiguração'
'Desobfuscar/decodificar arquivos ou informações'
'Apagamento de disco'
'Descoberta de confiança de domínio'
'Comprometimento drive-by'
'Resolução Dinâmica'
'Negação de Serviço do Ponto de Extremidade'
'Execução disparada por evento'
'Exfiltração por protocolo alternativo'
'Explorar Public-Facing Aplicativo'
'Exploração para execução do cliente'
'Exploração para acesso à credencial'
'Exploração para evasão de defesa'
'Exploração para escalonamento de privilégios'
'Exploração de serviços remotos'
'Serviços Remotos Externos'
'Canais de fallback'
'Descoberta de arquivo e diretório'
'Modificação de permissões de arquivo e diretório'
'Coletar informações de rede de vítimas'
'Ocultar Artefatos'
'Seqüestrar fluxo de execução'
'Defesas deficientes'
'Imagem de contêiner de implante'
'Remoção de indicador no host'
'Execução de comando indireto'
'Transferência de ferramenta de entrada'
'Captura de entrada'
' ComunicaçãoInter-Process'
'Transferência de Ferramenta Lateral'
'Homem no Meio'
'Mascarado'
'Modificar processo de autenticação'
'Modificar Registro'
'Negação de Serviço de Rede'
'Verificação do serviço de rede'
'Detecção de Rede'
'Protocolo de camada que não é de aplicativo'
'Porta não padrão'
'Arquivos ofuscados ou informações'
'Obter recursos'
'Inicialização de aplicativo do Office'
'Despejo de credencial do sistema operacional'
'Descoberta de Grupos de Permissões'
'Phishing'
'Inicialização do pré-sistema operacional'
'Descoberta de processo'
'Injeção de processo'
'Túnel de protocolo'
'Procuração'
'Registro de consulta'
'Software de Acesso Remoto'
'Sequestro de Sessão de Serviço Remoto'
'Serviços Remotos'
'Descoberta remota do sistema'
'Sequestro de recursos'
'Tarefa/Trabalho Agendado'
'Captura de tela'
'Pesquisar sites Victim-Owned'
'Componente de software do servidor'
'Parada de Serviço'
'Execução de proxy binário assinado'
'Ferramentas de Implantação de Software'
'Procedimentos armazenados do SQL'
'Roubar ou forjar tíquetes Kerberos'
'Subverter controles de confiança'
'Comprometimento da cadeia de suprimentos'
'Descoberta de Informações do Sistema'
'Contaminar conteúdo compartilhado'
'Sinalização de Tráfego'
'Transferir dados para a conta de nuvem'
'Relação Confiável'
'Credenciais não simultâneas'
'Execução do usuário'
'Contas válidas'
'Instrumentação de gerenciamento do Windows'
Ameaças Matriz de cadeia de caracteres que contém qualquer um dos:
'violação de conta'
'exfiltração de dados'
'derramamento de dados'
'negação de serviço'
'elevationOfPrivilege'
'mal-intencionado'
'missingCoverage'
'threatResistance'
impacto do usuário O impacto do usuário na avaliação 'Alto'
'Baixo'
'Moderado'

SecurityAssessmentMetadataPropertiesResponsePublishDates

Nome Descrição Valor
GA corda

Restrições:
Padrão = ^([0-9]{2}/){2}[0-9]{4}$
público corda

Restrições:
Padrão = ^([0-9]{2}/){2}[0-9]{4}$ (obrigatório)

Exemplos de uso

Definição de recurso do Terraform (provedor de AzAPI)

O tipo de recurso assessmentMetadata pode ser implantado com operações de destino:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Formato de recurso

Para criar um recurso Microsoft.Security/assessmentMetadata, adicione o Terraform a seguir ao seu modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Security/assessmentMetadata@2025-05-04-preview"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      assessmentType = "string"
      categories = [
        "string"
      ]
      description = "string"
      displayName = "string"
      implementationEffort = "string"
      partnerData = {
        partnerName = "string"
        productName = "string"
        secret = "string"
      }
      plannedDeprecationDate = "string"
      preview = bool
      publishDates = {
        GA = "string"
        public = "string"
      }
      remediationDescription = "string"
      severity = "string"
      tactics = [
        "string"
      ]
      techniques = [
        "string"
      ]
      threats = [
        "string"
      ]
      userImpact = "string"
    }
  }
}

Valores de propriedade

Microsoft.Security/assessmentMetadata

Nome Descrição Valor
nome O nome do recurso cadeia de caracteres (obrigatório)
parent_id A ID do recurso ao qual aplicar esse recurso de extensão. cadeia de caracteres (obrigatório)
Propriedades Descreve as propriedades de uma resposta de metadados de avaliação. SecurityAssessmentMetadataPropertiesResponse
tipo O tipo de recurso "Microsoft.Security/assessmentMetadata@2025-05-04-preview"

SecurityAssessmentMetadataPartnerData

Nome Descrição Valor
Nome do Parceiro Nome da empresa do parceiro cadeia de caracteres (obrigatório)
nomeDoProduto Nome do produto do parceiro que criou a avaliação cadeia
segredo Segredo para autenticar o parceiro e verificar se ele criou a avaliação – somente gravação corda

Restrições:
Valor confidencial. Passe como um parâmetro seguro. (obrigatório)

SecurityAssessmentMetadataPropertiesResponse

Nome Descrição Valor
tipo de avaliação BuiltIn se a avaliação baseada na definição interna do Azure Policy, Personalizar se a avaliação com base na definição personalizada do Azure Policy 'Embutido'
'BuiltInPolicy'
'Gerenciado pelo cliente'
'CustomPolicy'
'DinâmicoBuiltIn'
'Manual Embutido'
'ManualBuiltInPolicy'
'ManualCustomPolicy'
'VerifiedPartner' (obrigatório)
Categorias Matriz de cadeia de caracteres que contém qualquer um dos:
'AppServices'
'Computação'
'Contêiner'
'Dados'
'Identidadee Acesso'
'IoT'
'Rede'
descrição Descrição legível humana da avaliação cadeia
nome de exibição Nome de exibição amigável da avaliação cadeia de caracteres (obrigatório)
esforço de implementação O esforço de implementação necessário para corrigir essa avaliação 'Alto'
'Baixo'
'Moderado'
dados de parceiro Descreve o parceiro que criou a avaliação securityAssessmentMetadataPartnerData
dataDeprecationplanejada corda

Restrições:
Padrão = ^[0-9]{2}/[0-9]{4}$
prévia True se essa avaliação estiver no status de versão prévia Bool
publicarDatas SecurityAssessmentMetadataPropertiesResponsePublishDates
remediaçãoDescrição Descrição legível humana do que você deve fazer para atenuar esse problema de segurança cadeia
severidade O nível de gravidade da avaliação 'Crítico'
'Alto'
'Baixo'
'Medium' (obrigatório)
táticas Matriz de cadeia de caracteres que contém qualquer um dos:
'Coleção'
'Comando e controle'
'Acesso à credencial'
'Evasão de Defesa'
'Descoberta'
'Execução'
'Exfiltração'
'Impacto'
'Acesso Inicial'
'Movimento Lateral'
'Persistência'
'Escalonamento de privilégios'
'Reconhecimento'
'Desenvolvimento de Recursos'
Técnicas Matriz de cadeia de caracteres que contém qualquer um dos:
'Mecanismo de controle de elevação de abuso'
'Manipulação de token de acesso'
'Descoberta de Conta'
'Manipulação de conta'
'Verificação ativa'
'Protocolo de camada de aplicativo'
'Captura de áudio'
'Inicialização ou Execução do Início Automático de Logon'
'Scripts de inicialização ou inicialização de logon'
'Força Bruta'
'Descoberta de Infraestrutura de Nuvem'
'Painel do Serviço de Nuvem'
'Descoberta do Serviço de Nuvem'
'Interpretador de comando e script'
'Comprometer binário de software cliente'
'Infraestrutura de comprometimento'
'Contêiner e Descoberta de Recursos'
'Criar Conta'
'Criar ou modificar o processo do sistema'
'Credenciais de Repositórios de Senhas'
'Destruição de dados'
'Dados criptografados para impacto'
'Dados do objeto de armazenamento em nuvem'
'Dados do Repositório de Configuração'
'Dados de repositórios de informações'
'Dados do Sistema Local'
'Manipulação de dados'
'Etapas de dados'
'Desfiguração'
'Desobfuscar/decodificar arquivos ou informações'
'Apagamento de disco'
'Descoberta de confiança de domínio'
'Comprometimento drive-by'
'Resolução Dinâmica'
'Negação de Serviço do Ponto de Extremidade'
'Execução disparada por evento'
'Exfiltração por protocolo alternativo'
'Explorar Public-Facing Aplicativo'
'Exploração para execução do cliente'
'Exploração para acesso à credencial'
'Exploração para evasão de defesa'
'Exploração para escalonamento de privilégios'
'Exploração de serviços remotos'
'Serviços Remotos Externos'
'Canais de fallback'
'Descoberta de arquivo e diretório'
'Modificação de permissões de arquivo e diretório'
'Coletar informações de rede de vítimas'
'Ocultar Artefatos'
'Seqüestrar fluxo de execução'
'Defesas deficientes'
'Imagem de contêiner de implante'
'Remoção de indicador no host'
'Execução de comando indireto'
'Transferência de ferramenta de entrada'
'Captura de entrada'
' ComunicaçãoInter-Process'
'Transferência de Ferramenta Lateral'
'Homem no Meio'
'Mascarado'
'Modificar processo de autenticação'
'Modificar Registro'
'Negação de Serviço de Rede'
'Verificação do serviço de rede'
'Detecção de Rede'
'Protocolo de camada que não é de aplicativo'
'Porta não padrão'
'Arquivos ofuscados ou informações'
'Obter recursos'
'Inicialização de aplicativo do Office'
'Despejo de credencial do sistema operacional'
'Descoberta de Grupos de Permissões'
'Phishing'
'Inicialização do pré-sistema operacional'
'Descoberta de processo'
'Injeção de processo'
'Túnel de protocolo'
'Procuração'
'Registro de consulta'
'Software de Acesso Remoto'
'Sequestro de Sessão de Serviço Remoto'
'Serviços Remotos'
'Descoberta remota do sistema'
'Sequestro de recursos'
'Tarefa/Trabalho Agendado'
'Captura de tela'
'Pesquisar sites Victim-Owned'
'Componente de software do servidor'
'Parada de Serviço'
'Execução de proxy binário assinado'
'Ferramentas de Implantação de Software'
'Procedimentos armazenados do SQL'
'Roubar ou forjar tíquetes Kerberos'
'Subverter controles de confiança'
'Comprometimento da cadeia de suprimentos'
'Descoberta de Informações do Sistema'
'Contaminar conteúdo compartilhado'
'Sinalização de Tráfego'
'Transferir dados para a conta de nuvem'
'Relação Confiável'
'Credenciais não simultâneas'
'Execução do usuário'
'Contas válidas'
'Instrumentação de gerenciamento do Windows'
Ameaças Matriz de cadeia de caracteres que contém qualquer um dos:
'violação de conta'
'exfiltração de dados'
'derramamento de dados'
'negação de serviço'
'elevationOfPrivilege'
'mal-intencionado'
'missingCoverage'
'threatResistance'
impacto do usuário O impacto do usuário na avaliação 'Alto'
'Baixo'
'Moderado'

SecurityAssessmentMetadataPropertiesResponsePublishDates

Nome Descrição Valor
GA corda

Restrições:
Padrão = ^([0-9]{2}/){2}[0-9]{4}$
público corda

Restrições:
Padrão = ^([0-9]{2}/){2}[0-9]{4}$ (obrigatório)

Exemplos de uso

Exemplos do Terraform

Um exemplo básico de implantação de Metadados de Avaliação da Central de Segurança para a Central de Segurança do Azure.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
    azurerm = {
      source = "hashicorp/azurerm"
    }
  }
}

provider "azurerm" {
  features {
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "eastus"
}

data "azurerm_client_config" "current" {
}

resource "azapi_resource" "assessmentMetadatum" {
  type      = "Microsoft.Security/assessmentMetadata@2020-01-01"
  parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
  name      = "95c7a001-d595-43af-9754-1310c740d34c"
  body = {
    properties = {
      assessmentType = "CustomerManaged"
      description    = "Test Description"
      displayName    = "Test Display Name"
      severity       = "Medium"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}