Microsoft.Security assessmentMetadata

Définition de ressource Bicep

Le type de ressource assessmentMetadata est une ressource d’extension, ce qui signifie que vous pouvez l’appliquer à une autre ressource.

Utilisez la scope propriété sur cette ressource pour définir l’étendue de cette ressource. Consultez Définir l’étendue des ressources d’extension dans Bicep.

Le type de ressource assessmentMetadata peut être déployé avec des opérations qui ciblent :

Vous pouvez référencer ce type de ressource en tant que ressource en lecture seule au niveau de : Locataires

Pour obtenir la liste des propriétés modifiées dans chaque version d’API, consultez journal des modifications.

Format des ressources

Pour créer une ressource Microsoft.Security/assessmentMetadata, ajoutez le Bicep suivant à votre modèle.

resource symbolicname 'Microsoft.Security/assessmentMetadata@2021-06-01' = {
  name: 'string'
  scope: resourceSymbolicName
  properties: {
    assessmentType: 'string'
    categories: [
      'string'
    ]
    description: 'string'
    displayName: 'string'
    implementationEffort: 'string'
    partnerData: {
      partnerName: 'string'
      productName: 'string'
      secret: 'string'
    }
    plannedDeprecationDate: 'string'
    preview: bool
    publishDates: {
      GA: 'string'
      public: 'string'
    }
    remediationDescription: 'string'
    severity: 'string'
    tactics: [
      'string'
    ]
    techniques: [
      'string'
    ]
    threats: [
      'string'
    ]
    userImpact: 'string'
  }
}

Valeurs de propriétés

assessmentMetadata

Nom Description Valeur
name Nom de la ressource string (obligatoire)

Limite de caractères : 1-260

Caractères valides :
Caractères alphanumériques, traits de soulignement et traits d’union.
scope Utilisez lors de la création d’une ressource d’extension dans une étendue différente de l’étendue de déploiement. Ressource cible

Pour Bicep, définissez cette propriété sur le nom symbolique de la ressource pour appliquer la ressource d’extension.
properties Décrit les propriétés d’une réponse de métadonnées d’évaluation. SecurityAssessmentMetadataPropertiesResponse

SecurityAssessmentMetadataPropertiesResponse

Nom Description Valeur
assessmentType BuiltIn si l’évaluation basée sur la définition de Azure Policy intégrée, Personnalisée si l’évaluation basée sur la définition de Azure Policy personnalisée 'BuiltIn'
'CustomPolicy'
'CustomerManaged'
'VerifiedPartner' (obligatoire)
categories Tableau de chaînes contenant l’un des éléments suivants :
'Compute'
'Data'
'IdentityAndAccess'
'IoT'
'Mise en réseau'
description Description lisible par l’utilisateur de l’évaluation string
displayName Nom complet convivial de l’évaluation string (obligatoire)
implementationEffort Effort d’implémentation requis pour corriger cette évaluation 'High'
'Low'
'Modéré'
partnerData Décrit le partenaire qui a créé l’évaluation SecurityAssessmentMetadataPartnerData
plannedDeprecationDate string

Contraintes :
Modèle = ^[0-9]{2}/[0-9]{4}$
preview True si cette évaluation est en version préliminaire status bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishD...
remediationDescription Description lisible par l’utilisateur de ce que vous devez faire pour atténuer ce problème de sécurité string
severity Niveau de gravité de l’évaluation 'High'
'Low'
'Medium' (obligatoire)
Tactiques Tableau de chaînes contenant l’un des éléments suivants :
'Collection'
'Commande et contrôle'
« Accès aux informations d’identification »
« Évasion de la défense »
'Discovery'
'Execution'
'Exfiltration'
'Impact'
'Accès initial'
'Mouvement latéral'
'Persistance'
« Escalade des privilèges »
'Reconnaissance'
« Développement des ressources »
techniques Tableau de chaînes contenant l’un des éléments suivants :
'Abuse Elevation Control Mechanism'
'Manipulation de jeton d’accès'
'Découverte de compte'
'Manipulation de compte'
'Analyse active'
'Application Layer Protocol'
'Audio Capture'
Exécution du démarrage automatique ou de l’ouverture de session
'Scripts d’initialisation de démarrage ou d’ouverture de session'
'Force brute'
« Cloud Infrastructure Discovery »
'Tableau de bord du service cloud'
'Cloud Service Discovery'
'Interpréteur de commandes et de scripts'
'Compromise Client Software Binary'
'Compromission de l’infrastructure'
Découverte de conteneurs et de ressources
'Créer un compte'
« Créer ou modifier un processus système »
« Informations d’identification des magasins de mots de passe »
« Destruction des données »
'Data Encrypted for Impact'
'Manipulation de données'
'Data Staged'
'Data from Cloud Storage Object'
'Data from Configuration Repository'
« Données provenant de référentiels d’informations »
« Données du système local »
'Defacement'
'Désobfuscate/Decode Files or Information'
'Réinitialisation du disque'
« Découverte de l’approbation de domaine »
Compromission drive-by
'Résolution dynamique'
« Déni de service de point de terminaison »
'Exécution déclenchée par l’événement'
'Exfiltration sur un autre protocole'
'Exploit Public-Facing Application'
'Exploitation pour l’exécution du client'
« Exploitation pour l’accès aux informations d’identification »
« Exploitation pour l’évasion de la défense »
'Exploitation pour l’escalade des privilèges'
« Exploitation des services distants »
« Services distants externes »
« Canaux de secours »
« Découverte de fichiers et de répertoires »
« Modification des autorisations de fichiers et de répertoires »
« Collecter des informations sur le réseau de victimes »
'Masquer les artefacts'
'Pirater le flux d’exécution'
'Impair Defenses'
'Implant Container Image'
'Suppression de l’indicateur sur l’hôte'
'Exécution de commande indirecte'
'Transfert de l’outil d’entrée'
'Capture d’entrée'
« Communication interprocessus »
'Lateral Tool Transfer'
« L’homme du milieu »
'Mascarade'
« Modifier le processus d’authentification »
'Modifier le registre'
« Déni de service réseau »
'Analyse du service réseau'
'Network Sniffing'
'Non-Application Layer Protocol'
'Port non standard'
« Authentification des informations d’identification du système d’exploitation »
'Fichiers ou informations masqués'
« Obtenir des fonctionnalités »
'Démarrage de l’application Office'
Découverte des groupes d’autorisations
« Hameçonnage »
« Pré-démarrage du système d’exploitation »
'Découverte de processus'
'Process Injection'
'Tunneling de protocole'
'Proxy'
'Registre de requêtes'
'Remote Access Software'
'Remote Service Session Hijacking'
'Services distants'
« Découverte du système à distance »
'Resource Hijacking'
« Procédures stockées SQL »
'Scheduled Task/Job'
Capture d’écran
'Rechercher Victim-Owned sites web'
'Composant logiciel serveur'
'Service Stop'
'Exécution du proxy binaire signé'
'Outils de déploiement de logiciels'
« Voler ou falsifier des tickets Kerberos »
« Subvert Trust Controls »
« Compromission de la chaîne d’approvisionnement »
'System Information Discovery'
'Taint Shared Content'
« Signalisation du trafic »
« Transférer des données vers un compte cloud »
'Relation approuvée'
« Informations d’identification non sécurisées »
'User Execution'
'Comptes valides'
'Windows Management Instrumentation'
menaces Tableau de chaînes contenant l’un des éléments suivants :
'accountBreach'
'dataExfiltration'
'dataSpillage'
'denialOfService'
'elevationOfPrivilege'
'maliciousInsider'
'missingCoverage'
'threatResistance'
userImpact Impact sur l’utilisateur de l’évaluation 'High'
'Low'
'Modéré'

SecurityAssessmentMetadataPartnerData

Nom Description Valeur
partnerName Nom de l’entreprise du partenaire string (obligatoire)
ProductName Nom du produit du partenaire qui a créé l’évaluation string
secret Secret pour authentifier le partenaire et vérifier qu’il a créé l’évaluation - écriture uniquement string (obligatoire)

Contraintes :
Valeur sensible. Passez en tant que paramètre sécurisé.

SecurityAssessmentMetadataPropertiesResponsePublishD...

Nom Description Valeur
GA string

Contraintes :
Modèle = ^([0-9]{2}/){2}[0-9]{4}$
public string (obligatoire)

Contraintes :
Modèle = ^([0-9]{2}/){2}[0-9]{4}$

Définition de ressources de modèle ARM

Le type de ressource assessmentMetadata est une ressource d’extension, ce qui signifie que vous pouvez l’appliquer à une autre ressource.

Utilisez la scope propriété sur cette ressource pour définir l’étendue de cette ressource. Consultez Définir l’étendue des ressources d’extension dans les modèles ARM.

Le type de ressource assessmentMetadata peut être déployé avec des opérations qui ciblent :

Vous pouvez référencer ce type de ressource en tant que ressource en lecture seule au niveau de : Locataires

Pour obtenir la liste des propriétés modifiées dans chaque version d’API, consultez journal des modifications.

Format des ressources

Pour créer une ressource Microsoft.Security/assessmentMetadata, ajoutez le code JSON suivant à votre modèle.

{
  "type": "Microsoft.Security/assessmentMetadata",
  "apiVersion": "2021-06-01",
  "name": "string",
  "scope": "string",
  "properties": {
    "assessmentType": "string",
    "categories": [ "string" ],
    "description": "string",
    "displayName": "string",
    "implementationEffort": "string",
    "partnerData": {
      "partnerName": "string",
      "productName": "string",
      "secret": "string"
    },
    "plannedDeprecationDate": "string",
    "preview": "bool",
    "publishDates": {
      "GA": "string",
      "public": "string"
    },
    "remediationDescription": "string",
    "severity": "string",
    "tactics": [ "string" ],
    "techniques": [ "string" ],
    "threats": [ "string" ],
    "userImpact": "string"
  }
}

Valeurs de propriétés

assessmentMetadata

Nom Description Valeur
type Type de ressource 'Microsoft.Security/assessmentMetadata'
apiVersion Version de l’API de ressource '2021-06-01'
name Nom de la ressource string (obligatoire)

Limite de caractères : 1-260

Caractères valides :
Caractères alphanumériques, traits de soulignement et traits d’union.
scope Utilisez lors de la création d’une ressource d’extension dans une étendue différente de l’étendue de déploiement. Ressource cible

Pour JSON, définissez la valeur sur le nom complet de la ressource à laquelle appliquer la ressource d’extension .
properties Décrit les propriétés d’une réponse de métadonnées d’évaluation. SecurityAssessmentMetadataPropertiesResponse

SecurityAssessmentMetadataPropertiesResponse

Nom Description Valeur
assessmentType BuiltIn si l’évaluation basée sur la définition de Azure Policy intégrée, Personnalisée si l’évaluation basée sur la définition de Azure Policy personnalisée 'BuiltIn'
'CustomPolicy'
'CustomerManaged'
'VerifiedPartner' (obligatoire)
categories Tableau de chaînes contenant l’un des éléments suivants :
'Compute'
'Data'
'IdentityAndAccess'
'IoT'
'Mise en réseau'
description Description lisible par l’homme de l’évaluation string
displayName Nom d’affichage convivial de l’évaluation chaîne (obligatoire)
implementationEffort Effort de mise en œuvre nécessaire pour corriger cette évaluation 'High'
'Faible'
'Modéré'
partnerData Décrit le partenaire qui a créé l’évaluation SecurityAssessmentMetadataPartnerData
plannedDeprecationDate string

Contraintes :
Modèle = ^[0-9]{2}/[0-9]{4}$
preview True si cette évaluation est en préversion status bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishD...
remediationDescription Description lisible par l’utilisateur de ce que vous devez faire pour atténuer ce problème de sécurité string
severity Niveau de gravité de l’évaluation 'High'
'Faible'
'Medium' (obligatoire)
Tactiques Tableau de chaînes contenant l’un des éléments suivants :
'Collection'
'Commande et contrôle'
« Accès aux informations d’identification »
« Évasion de la défense »
'Découverte'
'Exécution'
'Exfiltration'
'Impact'
« Accès initial »
'Mouvement latéral'
'Persistance'
« Escalade des privilèges »
'Reconnaissance'
« Développement des ressources »
techniques Tableau de chaînes contenant l’un des éléments suivants :
'Mécanisme de contrôle d’élévation des abus'
'Manipulation des jetons d’accès'
'Découverte de compte'
'Manipulation de compte'
'Analyse active'
'Protocole de couche d’application'
'Capture audio'
Exécution du démarrage automatique ou de l’ouverture de session
« Scripts d’initialisation de démarrage ou d’ouverture de session »
'Force brute'
« Découverte de l’infrastructure cloud »
« Tableau de bord du service cloud »
« Cloud Service Discovery »
'Interpréteur de commandes et de script'
« Binaire logiciel client compromis »
'Infrastructure compromise'
'Découverte de conteneurs et de ressources'
« Créer un compte »
« Créer ou modifier un processus système »
« Informations d’identification des magasins de mots de passe »
« Destruction des données »
'Data Encrypted for Impact'
'Manipulation des données'
'Data Staged'
'Data from Cloud Storage Object'
« Données du référentiel de configuration »
« Données à partir de référentiels d’informations »
« Données du système local »
'Defacement'
« Deobfuscate/Decode Files or Information »
'Réinitialisation du disque'
« Découverte d’approbation de domaine »
Compromission drive-by
'Résolution dynamique'
« Déni de service de point de terminaison »
'Exécution déclenchée par l’événement'
'Exfiltration sur un protocole alternatif'
'Exploit Public-Facing Application'
'Exploitation pour l’exécution du client'
« Exploitation pour l’accès aux informations d’identification »
« Exploitation pour l’évasion de la défense »
« Exploitation pour l’escalade des privilèges »
« Exploitation des services à distance »
« Services distants externes »
« Canaux de secours »
« Découverte de fichiers et de répertoires »
« Modification des autorisations de fichiers et de répertoires »
« Collecter des informations sur le réseau de victimes »
'Masquer les artefacts'
'Flux d’exécution de détournement'
'Défenses d’altération'
'Implant Container Image'
'Suppression de l’indicateur sur l’hôte'
'Exécution de commande indirecte'
'Transfert de l’outil d’entrée'
'Capture d’entrée'
« Communication interprocessus »
'Lateral Tool Transfer'
« L’homme du milieu »
'Mascarade'
« Modifier le processus d’authentification »
'Modifier le registre'
« Déni de service réseau »
'Analyse du service réseau'
'Network Sniffing'
'Non-Application Layer Protocol'
'Port non standard'
« Authentification des informations d’identification du système d’exploitation »
'Fichiers ou informations masqués'
« Obtenir des fonctionnalités »
'Démarrage de l’application Office'
Découverte des groupes d’autorisations
« Hameçonnage »
« Pré-démarrage du système d’exploitation »
'Découverte de processus'
'Process Injection'
'Tunneling de protocole'
'Proxy'
'Registre de requêtes'
'Remote Access Software'
'Remote Service Session Hijacking'
'Services distants'
« Découverte du système à distance »
'Resource Hijacking'
« Procédures stockées SQL »
'Scheduled Task/Job'
Capture d’écran
'Rechercher Victim-Owned sites web'
'Composant logiciel serveur'
'Service Stop'
'Exécution du proxy binaire signé'
'Outils de déploiement de logiciels'
« Voler ou falsifier des tickets Kerberos »
« Subvert Trust Controls »
« Compromission de la chaîne d’approvisionnement »
'System Information Discovery'
'Taint Shared Content'
« Signalisation du trafic »
« Transférer des données vers un compte cloud »
'Relation approuvée'
« Informations d’identification non sécurisées »
'User Execution'
'Comptes valides'
'Windows Management Instrumentation'
menaces Tableau de chaînes contenant l’un des éléments suivants :
'accountBreach'
'dataExfiltration'
'dataSpillage'
'denialOfService'
'elevationOfPrivilege'
'maliciousInsider'
'missingCoverage'
'threatResistance'
userImpact Impact sur l’utilisateur de l’évaluation 'High'
'Low'
'Modéré'

SecurityAssessmentMetadataPartnerData

Nom Description Valeur
partnerName Nom de l’entreprise du partenaire string (obligatoire)
ProductName Nom du produit du partenaire qui a créé l’évaluation string
secret Secret pour authentifier le partenaire et vérifier qu’il a créé l’évaluation - écriture uniquement string (obligatoire)

Contraintes :
Valeur sensible. Passez en tant que paramètre sécurisé.

SecurityAssessmentMetadataPropertiesResponsePublishD...

Nom Description Valeur
GA string

Contraintes :
Modèle = ^([0-9]{2}/){2}[0-9]{4}$
public string (obligatoire)

Contraintes :
Modèle = ^([0-9]{2}/){2}[0-9]{4}$

Définition de ressource Terraform (fournisseur AzAPI)

Le type de ressource assessmentMetadata est une ressource d’extension, ce qui signifie que vous pouvez l’appliquer à une autre ressource.

Utilisez la parent_id propriété sur cette ressource pour définir l’étendue de cette ressource.

Le type de ressource assessmentMetadata peut être déployé avec des opérations qui ciblent :

  • Abonnements

Vous pouvez référencer ce type de ressource en tant que ressource en lecture seule au niveau de : Locataires

Pour obtenir la liste des propriétés modifiées dans chaque version d’API, consultez journal des modifications.

Format des ressources

Pour créer une ressource Microsoft.Security/assessmentMetadata, ajoutez le Terraform suivant à votre modèle.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Security/assessmentMetadata@2021-06-01"
  name = "string"
  parent_id = "string"
  body = jsonencode({
    properties = {
      assessmentType = "string"
      categories = [
        "string"
      ]
      description = "string"
      displayName = "string"
      implementationEffort = "string"
      partnerData = {
        partnerName = "string"
        productName = "string"
        secret = "string"
      }
      plannedDeprecationDate = "string"
      preview = bool
      publishDates = {
        GA = "string"
        public = "string"
      }
      remediationDescription = "string"
      severity = "string"
      tactics = [
        "string"
      ]
      techniques = [
        "string"
      ]
      threats = [
        "string"
      ]
      userImpact = "string"
    }
  })
}

Valeurs de propriétés

assessmentMetadata

Nom Description Valeur
type Type de ressource « Microsoft.Security/assessmentMetadata@2021-06-01 »
name Nom de la ressource string (obligatoire)

Limite de caractères : 1-260

Caractères valides :
Caractères alphanumériques, traits de soulignement et traits d’union.
parent_id ID de la ressource à laquelle appliquer cette ressource d’extension. string (obligatoire)
properties Décrit les propriétés d’une réponse de métadonnées d’évaluation. SecurityAssessmentMetadataPropertiesResponse

SecurityAssessmentMetadataPropertiesResponse

Nom Description Valeur
assessmentType BuiltIn si l’évaluation basée sur la définition de Azure Policy intégrée, Personnalisée si l’évaluation basée sur la définition de Azure Policy personnalisée « BuiltIn »
« CustomPolicy »
« CustomerManaged »
« VerifiedPartner » (obligatoire)
categories Tableau de chaînes contenant l’un des éléments suivants :
« Calcul »
« Données »
« IdentityAndAccess »
« IoT »
« Mise en réseau »
description Description lisible par l’utilisateur de l’évaluation string
displayName Nom complet convivial de l’évaluation string (obligatoire)
implementationEffort Effort d’implémentation requis pour corriger cette évaluation "High"
"Low"
« Modéré »
partnerData Décrit le partenaire qui a créé l’évaluation SecurityAssessmentMetadataPartnerData
plannedDeprecationDate string

Contraintes :
Modèle = ^[0-9]{2}/[0-9]{4}$
preview True si cette évaluation est en version préliminaire status bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishD...
remediationDescription Description lisible par l’utilisateur de ce que vous devez faire pour atténuer ce problème de sécurité string
severity Niveau de gravité de l’évaluation "High"
"Low"
« Moyen » (obligatoire)
Tactiques Tableau de chaînes contenant l’un des éléments suivants :
« Collection »
« Commande et contrôle »
« Accès aux informations d’identification »
« Évasion de la défense »
« Découverte »
« Exécution »
« Exfiltration »
« Impact »
« Accès initial »
« Mouvement latéral »
« Persistance »
« Escalade des privilèges »
« Reconnaissance »
« Développement des ressources »
techniques Tableau de chaînes contenant l’un des éléments suivants :
« Mécanisme de contrôle d’élévation des abus »
« Manipulation des jetons d’accès »
« Découverte de compte »
« Manipulation de compte »
« Analyse active »
« Protocole de couche d’application »
« Capture audio »
« Démarrage ou exécution du démarrage automatique de l’ouverture de session »
« Scripts d’initialisation de démarrage ou d’ouverture de session »
« Force brute »
« Découverte de l’infrastructure cloud »
« Tableau de bord du service cloud »
« Cloud Service Discovery »
« Interpréteur de commandes et de scripts »
« Binaire logiciel client compromis »
« Compromission de l’infrastructure »
« Découverte de conteneurs et de ressources »
« Créer un compte »
« Créer ou modifier un processus système »
« Informations d’identification des magasins de mots de passe »
« Destruction des données »
« Données chiffrées pour impact »
« Manipulation des données »
« Données intermédiaires »
« Data from Cloud Storage Object »
« Données du référentiel de configuration »
« Données des référentiels d’informations »
« Données du système local »
« Defacement »
« Déobfuscate/Décoder des fichiers ou des informations »
« Réinitialisation du disque »
« Découverte d’approbation de domaine »
« Compromission drive-by »
« Résolution dynamique »
« Déni de service de point de terminaison »
« Exécution déclenchée par un événement »
« Exfiltration sur un protocole alternatif »
« Exploit Public-Facing Application »
« Exploitation pour l’exécution du client »
« Exploitation pour l’accès aux informations d’identification »
« Exploitation pour l’évasion de la défense »
« Exploitation pour l’escalade des privilèges »
« Exploitation des services à distance »
« Services distants externes »
« Canaux de secours »
« Découverte de fichiers et de répertoires »
« Modification des autorisations de fichiers et de répertoires »
« Collecter des informations sur le réseau de victimes »
« Masquer les artefacts »
« Flux d’exécution de détournement »
« Défenses altérées »
« Image du conteneur d’implants »
« Suppression de l’indicateur sur l’hôte »
« Exécution indirecte de commande »
« Transfert d’outils d’entrée »
« Capture d’entrée »
« Communication inter-processus »
« Transfert latéral d’outils »
« Homme du milieu »
« Masquerading »
« Modifier le processus d’authentification »
« Modifier le registre »
« Déni de service réseau »
« Analyse du service réseau »
« Détection réseau »
« Protocole de couche non application »
« Port non standard »
« Authentification des informations d’identification du système d’exploitation »
« Fichiers ou informations obfusqués »
« Obtenir des fonctionnalités »
« Démarrage de l’application Office »
« Découverte de groupes d’autorisations »
« Hameçonnage »
« Démarrage pré-système d’exploitation »
« Découverte de processus »
« Injection de processus »
« Tunneling de protocole »
« Proxy »
« Registre de requêtes »
« Logiciel d’accès à distance »
« Détournement de session de service à distance »
« Services à distance »
« Découverte du système à distance »
« Détournement de ressources »
« Procédures stockées SQL »
« Tâche/travail planifiée »
« Capture d’écran »
« Rechercher Victim-Owned sites web »
« Composant logiciel serveur »
« Arrêt du service »
« Exécution du proxy binaire signé »
« Outils de déploiement de logiciels »
« Voler ou falsifier des tickets Kerberos »
« Subvert Trust Controls »
« Compromission de la chaîne logistique »
« Découverte des informations système »
« Contenu partagé »
« Signalisation du trafic »
« Transférer des données vers un compte cloud »
« Relation approuvée »
« Informations d’identification non sécurisées »
« Exécution par l’utilisateur »
« Comptes valides »
« Windows Management Instrumentation »
menaces Tableau de chaînes contenant l’un des éléments suivants :
« accountBreach »
« dataExfiltration »
« dataSpillage »
« denialOfService »
« elevationOfPrivilege »
« maliciousInsider »
« missingCoverage »
« threatResistance »
userImpact Impact de l’évaluation sur l’utilisateur "High"
"Low"
« Modéré »

SecurityAssessmentMetadataPartnerData

Nom Description Valeur
partnerName Nom de la société du partenaire chaîne (obligatoire)
ProductName Nom du produit du partenaire qui a créé l’évaluation string
secret Secret pour authentifier le partenaire et vérifier qu’il a créé l’évaluation - écriture uniquement chaîne (obligatoire)

Contraintes :
Valeur sensible. Passez en tant que paramètre sécurisé.

SecurityAssessmentMetadataPropertiesResponsePublishD...

Nom Description Valeur
GA string

Contraintes :
Modèle = ^([0-9]{2}/){2}[0-9]{4}$
public chaîne (obligatoire)

Contraintes :
Modèle = ^([0-9]{2}/){2}[0-9]{4}$