Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Definição de recursos do bíceps
O tipo de recurso assessmentMetadata pode ser implantado com operações que visam:
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar um recurso Microsoft.Security/assessmentMetadata, adicione o seguinte Bicep ao seu modelo.
resource symbolicname 'Microsoft.Security/assessmentMetadata@2025-05-04-preview' = {
scope: resourceSymbolicName or scope
name: 'string'
properties: {
assessmentType: 'string'
categories: [
'string'
]
description: 'string'
displayName: 'string'
implementationEffort: 'string'
partnerData: {
partnerName: 'string'
productName: 'string'
secret: 'string'
}
plannedDeprecationDate: 'string'
preview: bool
publishDates: {
GA: 'string'
public: 'string'
}
remediationDescription: 'string'
severity: 'string'
tactics: [
'string'
]
techniques: [
'string'
]
threats: [
'string'
]
userImpact: 'string'
}
}
Valores de propriedade
Microsoft.Security/assessmentMetadata
| Designação | Descrição | Valor |
|---|---|---|
| Designação | O nome do recurso | string (obrigatório) |
| propriedades | Descreve as propriedades de uma resposta de metadados de avaliação. | SecurityAssessmentMetadataPropertiesResponse |
| âmbito | Use ao criar um recurso em um escopo diferente do escopo de implantação. | Defina essa propriedade como o nome simbólico de um recurso para aplicar o recurso de extensão . |
SecurityAssessmentMetadataPartnerData
| Designação | Descrição | Valor |
|---|---|---|
| Nome do parceiro | Nome da empresa do parceiro | string (obrigatório) |
| Nome do produto | Nome do produto do parceiro que criou a avaliação | cadeia (de caracteres) |
| segredo | Segredo para autenticar o parceiro e verificar se criou a avaliação - escrever apenas | cadeia de caracteres Restrições: Valor sensível. Passe como um parâmetro seguro. (obrigatório) |
SecurityAssessmentMetadataPropertiesResponse
| Designação | Descrição | Valor |
|---|---|---|
| tipo de avaliação | BuiltIn se a avaliação baseada na definição interna da Política do Azure, Personalizada se a avaliação baseada na definição personalizada da Política do Azure | 'Incorporado' 'BuiltInPolicy' 'Gerenciado pelo cliente' 'Política Aduaneira' 'DynamicBuiltIn' 'ManualBuiltIn' 'ManualBuiltInPolicy' 'ManualCustomPolicy' 'VerifiedPartner' (obrigatório) |
| Categorias | Matriz de cadeia de caracteres contendo qualquer uma das: 'AppServices' 'Computação' «Contentor» 'Dados' 'IdentidadeeAcesso' 'IoT' 'Networking' |
|
| Descrição | Descrição legível da avaliação por pessoas | cadeia (de caracteres) |
| nome de exibição | Nome de exibição amigável da avaliação | string (obrigatório) |
| implementaçãoEsforço | O esforço de implementação necessário para remediar esta avaliação | 'Alta' 'Baixa' 'Moderado' |
| Dados do parceiro | Descreve o parceiro que criou a avaliação | SecurityAssessmentMetadataPartnerData |
| planejadoDeprecationDate | cadeia de caracteres Restrições: Padrão = ^[0-9]{2}/[0-9]{4}$ |
|
| pré-visualização | True se esta avaliação estiver no estado de pré-visualização da versão | Bool |
| publicarDatas | SecurityAssessmentMetadataPropertiesResponsePublishDates | |
| remediaçãoDescrição | Descrição legível por humanos do que você deve fazer para mitigar esse problema de segurança | cadeia (de caracteres) |
| gravidade | O nível de severidade da avaliação | 'Crítica' 'Alta' 'Baixa' «Médio» (obrigatório) |
| táticas | Matriz de cadeia de caracteres contendo qualquer uma das: 'Coleção' «Comando e controlo» 'Acesso a credenciais' 'Evasão à defesa' 'Descoberta' 'Execução' 'Exfiltração' 'Impacto' 'Acesso inicial' 'Movimento lateral' 'Persistência' "Escalada de privilégios" 'Reconhecimento' 'Desenvolvimento de recursos' |
|
| Técnicas | Matriz de cadeia de caracteres contendo qualquer uma das: 'Mecanismo de controle de elevação de abuso' 'Manipulação de tokens de acesso' 'Descoberta de conta' 'Manipulação de conta' 'Varredura ativa' 'Protocolo da camada de aplicação' 'Captura de áudio' 'Execução de inicialização ou início automático de logon' 'Scripts de inicialização ou logon' 'Força bruta' 'Descoberta de infraestrutura na nuvem' 'Painel de serviços na nuvem' 'Descoberta de serviços na nuvem' 'Interpretador de Comandos e Scripts' 'Comprometer Software Cliente Binário' "Infraestruturas de compromisso" 'Descoberta de contêineres e recursos' 'Criar conta' 'Criar ou modificar o processo do sistema' 'Credenciais de repositórios de senhas' 'Destruição de dados' 'Dados criptografados para impacto' 'Dados do objeto de armazenamento em nuvem' 'Dados do repositório de configuração' 'Dados de repositórios de informações' 'Dados do sistema local' 'Manipulação de dados' 'Dados faseados' 'Desfiguração' 'Desofuscar/decodificar arquivos ou informações' 'Limpeza de disco' 'Descoberta de confiança de domínio' "Compromisso drive-by" 'Resolução dinâmica' 'Negação de serviço de ponto final' 'Execução acionada por evento' "Exfiltração sobre protocolo alternativo" 'Explorar Public-Facing aplicativo' 'Exploração para Execução do Cliente' 'Exploração para acesso a credenciais' 'Exploração para evasão à defesa' "Exploração para escalada de privilégios" 'Exploração de serviços remotos' 'Serviços remotos externos' 'Canais de fallback' 'Descoberta de arquivos e diretórios' 'Modificação de permissões de arquivo e diretório' 'Reunir informações da rede de vítimas' 'Ocultar artefatos' 'Fluxo de execução de sequestro' 'Defesas prejudicadas' 'Imagem do recipiente do implante' 'Remoção de indicadores no host' 'Execução de Comando Indireto' 'Ingress Tool Transfer' 'Captura de entrada' «ComunicaçãoInter-Process» 'Transferência lateral de ferramentas' 'Homem do meio' 'Mascarado' 'Modificar processo de autenticação' 'Modificar registo' "Negação de serviço da rede" 'Verificação do serviço de rede' 'Deteção de rede' 'Protocolo de camada de não-aplicação' 'Porto fora do padrão' 'Arquivos ou informações ofuscadas' 'Obter capacidades' 'Inicialização do aplicativo do Office' 'Dumping de credenciais do sistema operacional' 'Descoberta de grupos de permissão' 'Phishing' 'Inicialização pré-OS' 'Descoberta de processos' 'Injeção de processo' 'Tunelamento de protocolo' 'Procuração' 'Registo de consultas' 'Software de acesso remoto' 'Sequestro de sessão de serviço remoto' 'Serviços remotos' 'Descoberta remota do sistema' 'Sequestro de recursos' 'Tarefa/trabalho agendado' 'Captura de tela' 'Pesquisar Victim-Owned Websites' 'Componente de software de servidor' 'Parada de serviço' 'Execução de proxy binário assinado' 'Ferramentas de implantação de software' 'Procedimentos armazenados SQL' "Roubar ou forjar bilhetes Kerberos" 'Subverter controles de confiança' "Compromisso da cadeia de abastecimento" 'Descoberta de informações do sistema' 'Conteúdo compartilhado manchado' 'Sinalização de trânsito' 'Transferir dados para uma conta na nuvem' 'Relação de confiança' 'Credenciais não seguras' 'Execução do usuário' 'Contas válidas' 'Instrumentação de Gerenciamento do Windows' |
|
| ameaças | Matriz de cadeia de caracteres contendo qualquer uma das: 'Violação de contas' «Exfiltração de dados» 'Derrame de dados' 'Negação de Serviço' 'ElevaçãodePrivilégio' 'mal-intencionado' 'Cobertura em falta' 'AmeaçaResistência' |
|
| userImpact | O impacto da avaliação para o utilizador | 'Alta' 'Baixa' 'Moderado' |
SecurityAssessmentMetadataPropertiesResponsePublishDates
| Designação | Descrição | Valor |
|---|---|---|
| disponibilidade geral | cadeia de caracteres Restrições: Padrão = ^([0-9]{2}/){2}[0-9]{4}$ |
|
| público | cadeia de caracteres Restrições: Padrão = ^([0-9]{2}/){2}[0-9]{4}$ (obrigatório) |
Definição de recurso de modelo ARM
O tipo de recurso assessmentMetadata pode ser implantado com operações que visam:
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar um recurso Microsoft.Security/assessmentMetadata, adicione o seguinte JSON ao seu modelo.
{
"type": "Microsoft.Security/assessmentMetadata",
"apiVersion": "2025-05-04-preview",
"name": "string",
"properties": {
"assessmentType": "string",
"categories": [ "string" ],
"description": "string",
"displayName": "string",
"implementationEffort": "string",
"partnerData": {
"partnerName": "string",
"productName": "string",
"secret": "string"
},
"plannedDeprecationDate": "string",
"preview": "bool",
"publishDates": {
"GA": "string",
"public": "string"
},
"remediationDescription": "string",
"severity": "string",
"tactics": [ "string" ],
"techniques": [ "string" ],
"threats": [ "string" ],
"userImpact": "string"
}
}
Valores de propriedade
Microsoft.Security/assessmentMetadata
| Designação | Descrição | Valor |
|---|---|---|
| Versão da API | A versão api | '2025-05-04-pré-visualização' |
| Designação | O nome do recurso | string (obrigatório) |
| propriedades | Descreve as propriedades de uma resposta de metadados de avaliação. | SecurityAssessmentMetadataPropertiesResponse |
| tipo | O tipo de recurso | 'Microsoft.Security/assessmentMetadata' |
SecurityAssessmentMetadataPartnerData
| Designação | Descrição | Valor |
|---|---|---|
| Nome do parceiro | Nome da empresa do parceiro | string (obrigatório) |
| Nome do produto | Nome do produto do parceiro que criou a avaliação | cadeia (de caracteres) |
| segredo | Segredo para autenticar o parceiro e verificar se criou a avaliação - escrever apenas | cadeia de caracteres Restrições: Valor sensível. Passe como um parâmetro seguro. (obrigatório) |
SecurityAssessmentMetadataPropertiesResponse
| Designação | Descrição | Valor |
|---|---|---|
| tipo de avaliação | BuiltIn se a avaliação baseada na definição interna da Política do Azure, Personalizada se a avaliação baseada na definição personalizada da Política do Azure | 'Incorporado' 'BuiltInPolicy' 'Gerenciado pelo cliente' 'Política Aduaneira' 'DynamicBuiltIn' 'ManualBuiltIn' 'ManualBuiltInPolicy' 'ManualCustomPolicy' 'VerifiedPartner' (obrigatório) |
| Categorias | Matriz de cadeia de caracteres contendo qualquer uma das: 'AppServices' 'Computação' «Contentor» 'Dados' 'IdentidadeeAcesso' 'IoT' 'Networking' |
|
| Descrição | Descrição legível da avaliação por pessoas | cadeia (de caracteres) |
| nome de exibição | Nome de exibição amigável da avaliação | string (obrigatório) |
| implementaçãoEsforço | O esforço de implementação necessário para remediar esta avaliação | 'Alta' 'Baixa' 'Moderado' |
| Dados do parceiro | Descreve o parceiro que criou a avaliação | SecurityAssessmentMetadataPartnerData |
| planejadoDeprecationDate | cadeia de caracteres Restrições: Padrão = ^[0-9]{2}/[0-9]{4}$ |
|
| pré-visualização | True se esta avaliação estiver no estado de pré-visualização da versão | Bool |
| publicarDatas | SecurityAssessmentMetadataPropertiesResponsePublishDates | |
| remediaçãoDescrição | Descrição legível por humanos do que você deve fazer para mitigar esse problema de segurança | cadeia (de caracteres) |
| gravidade | O nível de severidade da avaliação | 'Crítica' 'Alta' 'Baixa' «Médio» (obrigatório) |
| táticas | Matriz de cadeia de caracteres contendo qualquer uma das: 'Coleção' «Comando e controlo» 'Acesso a credenciais' 'Evasão à defesa' 'Descoberta' 'Execução' 'Exfiltração' 'Impacto' 'Acesso inicial' 'Movimento lateral' 'Persistência' "Escalada de privilégios" 'Reconhecimento' 'Desenvolvimento de recursos' |
|
| Técnicas | Matriz de cadeia de caracteres contendo qualquer uma das: 'Mecanismo de controle de elevação de abuso' 'Manipulação de tokens de acesso' 'Descoberta de conta' 'Manipulação de conta' 'Varredura ativa' 'Protocolo da camada de aplicação' 'Captura de áudio' 'Execução de inicialização ou início automático de logon' 'Scripts de inicialização ou logon' 'Força bruta' 'Descoberta de infraestrutura na nuvem' 'Painel de serviços na nuvem' 'Descoberta de serviços na nuvem' 'Interpretador de Comandos e Scripts' 'Comprometer Software Cliente Binário' "Infraestruturas de compromisso" 'Descoberta de contêineres e recursos' 'Criar conta' 'Criar ou modificar o processo do sistema' 'Credenciais de repositórios de senhas' 'Destruição de dados' 'Dados criptografados para impacto' 'Dados do objeto de armazenamento em nuvem' 'Dados do repositório de configuração' 'Dados de repositórios de informações' 'Dados do sistema local' 'Manipulação de dados' 'Dados faseados' 'Desfiguração' 'Desofuscar/decodificar arquivos ou informações' 'Limpeza de disco' 'Descoberta de confiança de domínio' "Compromisso drive-by" 'Resolução dinâmica' 'Negação de serviço de ponto final' 'Execução acionada por evento' "Exfiltração sobre protocolo alternativo" 'Explorar Public-Facing aplicativo' 'Exploração para Execução do Cliente' 'Exploração para acesso a credenciais' 'Exploração para evasão à defesa' "Exploração para escalada de privilégios" 'Exploração de serviços remotos' 'Serviços remotos externos' 'Canais de fallback' 'Descoberta de arquivos e diretórios' 'Modificação de permissões de arquivo e diretório' 'Reunir informações da rede de vítimas' 'Ocultar artefatos' 'Fluxo de execução de sequestro' 'Defesas prejudicadas' 'Imagem do recipiente do implante' 'Remoção de indicadores no host' 'Execução de Comando Indireto' 'Ingress Tool Transfer' 'Captura de entrada' «ComunicaçãoInter-Process» 'Transferência lateral de ferramentas' 'Homem do meio' 'Mascarado' 'Modificar processo de autenticação' 'Modificar registo' "Negação de serviço da rede" 'Verificação do serviço de rede' 'Deteção de rede' 'Protocolo de camada de não-aplicação' 'Porto fora do padrão' 'Arquivos ou informações ofuscadas' 'Obter capacidades' 'Inicialização do aplicativo do Office' 'Dumping de credenciais do sistema operacional' 'Descoberta de grupos de permissão' 'Phishing' 'Inicialização pré-OS' 'Descoberta de processos' 'Injeção de processo' 'Tunelamento de protocolo' 'Procuração' 'Registo de consultas' 'Software de acesso remoto' 'Sequestro de sessão de serviço remoto' 'Serviços remotos' 'Descoberta remota do sistema' 'Sequestro de recursos' 'Tarefa/trabalho agendado' 'Captura de tela' 'Pesquisar Victim-Owned Websites' 'Componente de software de servidor' 'Parada de serviço' 'Execução de proxy binário assinado' 'Ferramentas de implantação de software' 'Procedimentos armazenados SQL' "Roubar ou forjar bilhetes Kerberos" 'Subverter controles de confiança' "Compromisso da cadeia de abastecimento" 'Descoberta de informações do sistema' 'Conteúdo compartilhado manchado' 'Sinalização de trânsito' 'Transferir dados para uma conta na nuvem' 'Relação de confiança' 'Credenciais não seguras' 'Execução do usuário' 'Contas válidas' 'Instrumentação de Gerenciamento do Windows' |
|
| ameaças | Matriz de cadeia de caracteres contendo qualquer uma das: 'Violação de contas' «Exfiltração de dados» 'Derrame de dados' 'Negação de Serviço' 'ElevaçãodePrivilégio' 'mal-intencionado' 'Cobertura em falta' 'AmeaçaResistência' |
|
| userImpact | O impacto da avaliação para o utilizador | 'Alta' 'Baixa' 'Moderado' |
SecurityAssessmentMetadataPropertiesResponsePublishDates
| Designação | Descrição | Valor |
|---|---|---|
| disponibilidade geral | cadeia de caracteres Restrições: Padrão = ^([0-9]{2}/){2}[0-9]{4}$ |
|
| público | cadeia de caracteres Restrições: Padrão = ^([0-9]{2}/){2}[0-9]{4}$ (obrigatório) |
Exemplos de uso
Definição de recursos Terraform (provedor AzAPI)
O tipo de recurso assessmentMetadata pode ser implantado com operações que visam:
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar um recurso Microsoft.Security/assessmentMetadata, adicione o seguinte Terraform ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Security/assessmentMetadata@2025-05-04-preview"
name = "string"
parent_id = "string"
body = {
properties = {
assessmentType = "string"
categories = [
"string"
]
description = "string"
displayName = "string"
implementationEffort = "string"
partnerData = {
partnerName = "string"
productName = "string"
secret = "string"
}
plannedDeprecationDate = "string"
preview = bool
publishDates = {
GA = "string"
public = "string"
}
remediationDescription = "string"
severity = "string"
tactics = [
"string"
]
techniques = [
"string"
]
threats = [
"string"
]
userImpact = "string"
}
}
}
Valores de propriedade
Microsoft.Security/assessmentMetadata
| Designação | Descrição | Valor |
|---|---|---|
| Designação | O nome do recurso | string (obrigatório) |
| parent_id | A ID do recurso ao qual aplicar esse recurso de extensão. | string (obrigatório) |
| propriedades | Descreve as propriedades de uma resposta de metadados de avaliação. | SecurityAssessmentMetadataPropertiesResponse |
| tipo | O tipo de recurso | "Microsoft.Security/assessmentMetadata@2025-05-04-pré-visualização" |
SecurityAssessmentMetadataPartnerData
| Designação | Descrição | Valor |
|---|---|---|
| Nome do parceiro | Nome da empresa do parceiro | string (obrigatório) |
| Nome do produto | Nome do produto do parceiro que criou a avaliação | cadeia (de caracteres) |
| segredo | Segredo para autenticar o parceiro e verificar se criou a avaliação - escrever apenas | cadeia de caracteres Restrições: Valor sensível. Passe como um parâmetro seguro. (obrigatório) |
SecurityAssessmentMetadataPropertiesResponse
| Designação | Descrição | Valor |
|---|---|---|
| tipo de avaliação | BuiltIn se a avaliação baseada na definição interna da Política do Azure, Personalizada se a avaliação baseada na definição personalizada da Política do Azure | 'Incorporado' 'BuiltInPolicy' 'Gerenciado pelo cliente' 'Política Aduaneira' 'DynamicBuiltIn' 'ManualBuiltIn' 'ManualBuiltInPolicy' 'ManualCustomPolicy' 'VerifiedPartner' (obrigatório) |
| Categorias | Matriz de cadeia de caracteres contendo qualquer uma das: 'AppServices' 'Computação' «Contentor» 'Dados' 'IdentidadeeAcesso' 'IoT' 'Networking' |
|
| Descrição | Descrição legível da avaliação por pessoas | cadeia (de caracteres) |
| nome de exibição | Nome de exibição amigável da avaliação | string (obrigatório) |
| implementaçãoEsforço | O esforço de implementação necessário para remediar esta avaliação | 'Alta' 'Baixa' 'Moderado' |
| Dados do parceiro | Descreve o parceiro que criou a avaliação | SecurityAssessmentMetadataPartnerData |
| planejadoDeprecationDate | cadeia de caracteres Restrições: Padrão = ^[0-9]{2}/[0-9]{4}$ |
|
| pré-visualização | True se esta avaliação estiver no estado de pré-visualização da versão | Bool |
| publicarDatas | SecurityAssessmentMetadataPropertiesResponsePublishDates | |
| remediaçãoDescrição | Descrição legível por humanos do que você deve fazer para mitigar esse problema de segurança | cadeia (de caracteres) |
| gravidade | O nível de severidade da avaliação | 'Crítica' 'Alta' 'Baixa' «Médio» (obrigatório) |
| táticas | Matriz de cadeia de caracteres contendo qualquer uma das: 'Coleção' «Comando e controlo» 'Acesso a credenciais' 'Evasão à defesa' 'Descoberta' 'Execução' 'Exfiltração' 'Impacto' 'Acesso inicial' 'Movimento lateral' 'Persistência' "Escalada de privilégios" 'Reconhecimento' 'Desenvolvimento de recursos' |
|
| Técnicas | Matriz de cadeia de caracteres contendo qualquer uma das: 'Mecanismo de controle de elevação de abuso' 'Manipulação de tokens de acesso' 'Descoberta de conta' 'Manipulação de conta' 'Varredura ativa' 'Protocolo da camada de aplicação' 'Captura de áudio' 'Execução de inicialização ou início automático de logon' 'Scripts de inicialização ou logon' 'Força bruta' 'Descoberta de infraestrutura na nuvem' 'Painel de serviços na nuvem' 'Descoberta de serviços na nuvem' 'Interpretador de Comandos e Scripts' 'Comprometer Software Cliente Binário' "Infraestruturas de compromisso" 'Descoberta de contêineres e recursos' 'Criar conta' 'Criar ou modificar o processo do sistema' 'Credenciais de repositórios de senhas' 'Destruição de dados' 'Dados criptografados para impacto' 'Dados do objeto de armazenamento em nuvem' 'Dados do repositório de configuração' 'Dados de repositórios de informações' 'Dados do sistema local' 'Manipulação de dados' 'Dados faseados' 'Desfiguração' 'Desofuscar/decodificar arquivos ou informações' 'Limpeza de disco' 'Descoberta de confiança de domínio' "Compromisso drive-by" 'Resolução dinâmica' 'Negação de serviço de ponto final' 'Execução acionada por evento' "Exfiltração sobre protocolo alternativo" 'Explorar Public-Facing aplicativo' 'Exploração para Execução do Cliente' 'Exploração para acesso a credenciais' 'Exploração para evasão à defesa' "Exploração para escalada de privilégios" 'Exploração de serviços remotos' 'Serviços remotos externos' 'Canais de fallback' 'Descoberta de arquivos e diretórios' 'Modificação de permissões de arquivo e diretório' 'Reunir informações da rede de vítimas' 'Ocultar artefatos' 'Fluxo de execução de sequestro' 'Defesas prejudicadas' 'Imagem do recipiente do implante' 'Remoção de indicadores no host' 'Execução de Comando Indireto' 'Ingress Tool Transfer' 'Captura de entrada' «ComunicaçãoInter-Process» 'Transferência lateral de ferramentas' 'Homem do meio' 'Mascarado' 'Modificar processo de autenticação' 'Modificar registo' "Negação de serviço da rede" 'Verificação do serviço de rede' 'Deteção de rede' 'Protocolo de camada de não-aplicação' 'Porto fora do padrão' 'Arquivos ou informações ofuscadas' 'Obter capacidades' 'Inicialização do aplicativo do Office' 'Dumping de credenciais do sistema operacional' 'Descoberta de grupos de permissão' 'Phishing' 'Inicialização pré-OS' 'Descoberta de processos' 'Injeção de processo' 'Tunelamento de protocolo' 'Procuração' 'Registo de consultas' 'Software de acesso remoto' 'Sequestro de sessão de serviço remoto' 'Serviços remotos' 'Descoberta remota do sistema' 'Sequestro de recursos' 'Tarefa/trabalho agendado' 'Captura de tela' 'Pesquisar Victim-Owned Websites' 'Componente de software de servidor' 'Parada de serviço' 'Execução de proxy binário assinado' 'Ferramentas de implantação de software' 'Procedimentos armazenados SQL' "Roubar ou forjar bilhetes Kerberos" 'Subverter controles de confiança' "Compromisso da cadeia de abastecimento" 'Descoberta de informações do sistema' 'Conteúdo compartilhado manchado' 'Sinalização de trânsito' 'Transferir dados para uma conta na nuvem' 'Relação de confiança' 'Credenciais não seguras' 'Execução do usuário' 'Contas válidas' 'Instrumentação de Gerenciamento do Windows' |
|
| ameaças | Matriz de cadeia de caracteres contendo qualquer uma das: 'Violação de contas' «Exfiltração de dados» 'Derrame de dados' 'Negação de Serviço' 'ElevaçãodePrivilégio' 'mal-intencionado' 'Cobertura em falta' 'AmeaçaResistência' |
|
| userImpact | O impacto da avaliação para o utilizador | 'Alta' 'Baixa' 'Moderado' |
SecurityAssessmentMetadataPropertiesResponsePublishDates
| Designação | Descrição | Valor |
|---|---|---|
| disponibilidade geral | cadeia de caracteres Restrições: Padrão = ^([0-9]{2}/){2}[0-9]{4}$ |
|
| público | cadeia de caracteres Restrições: Padrão = ^([0-9]{2}/){2}[0-9]{4}$ (obrigatório) |
Exemplos de uso
Amostras Terraform
Um exemplo básico de implantação de Metadados de Avaliação da Central de Segurança para a Central de Segurança do Azure.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
azurerm = {
source = "hashicorp/azurerm"
}
}
}
provider "azurerm" {
features {
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "eastus"
}
data "azurerm_client_config" "current" {
}
resource "azapi_resource" "assessmentMetadatum" {
type = "Microsoft.Security/assessmentMetadata@2020-01-01"
parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
name = "95c7a001-d595-43af-9754-1310c740d34c"
body = {
properties = {
assessmentType = "CustomerManaged"
description = "Test Description"
displayName = "Test Display Name"
severity = "Medium"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}