Microsoft.Security assessmentMetadata

Definizione di risorsa Bicep

Il tipo di risorsa assessmentMetadata è una risorsa di estensione, il che significa che è possibile applicarlo a un'altra risorsa.

Usare la scope proprietà in questa risorsa per impostare l'ambito per questa risorsa. Vedere Impostare l'ambito sulle risorse di estensione in Bicep.

Il tipo di risorsa assessmentMetadata può essere distribuito con operazioni destinate a:

È possibile fare riferimento a questo tipo di risorsa come risorsa di sola lettura a livello di : Tenant

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere Log delle modifiche.

Formato di risorsa

Per creare una risorsa Microsoft.Security/assessmentMetadata, aggiungere il bicep seguente al modello.

resource symbolicname 'Microsoft.Security/assessmentMetadata@2021-06-01' = {
  name: 'string'
  scope: resourceSymbolicName
  properties: {
    assessmentType: 'string'
    categories: [
      'string'
    ]
    description: 'string'
    displayName: 'string'
    implementationEffort: 'string'
    partnerData: {
      partnerName: 'string'
      productName: 'string'
      secret: 'string'
    }
    plannedDeprecationDate: 'string'
    preview: bool
    publishDates: {
      GA: 'string'
      public: 'string'
    }
    remediationDescription: 'string'
    severity: 'string'
    tactics: [
      'string'
    ]
    techniques: [
      'string'
    ]
    threats: [
      'string'
    ]
    userImpact: 'string'
  }
}

Valori delle proprietà

assessmentMetadata

Nome Descrizione valore
name Nome della risorsa stringa (obbligatorio)

Limite di caratteri: 1-260

Caratteri validi:
Caratteri alfanumerici, caratteri di sottolineatura e trattini.
ambito Usare quando si crea una risorsa di estensione in un ambito diverso dall'ambito di distribuzione. Risorsa di destinazione

Per Bicep, impostare questa proprietà sul nome simbolico della risorsa per applicare la risorsa di estensione.
properties Descrive le proprietà di una risposta ai metadati di valutazione. SecurityAssessmentMetadataPropertiesResponse

SecurityAssessmentMetadataPropertiesResponse

Nome Descrizione Valore
assessmentType BuiltIn se la valutazione è basata sulla definizione predefinita di Criteri di Azure, personalizzata se la valutazione è basata sulla definizione di Criteri di Azure personalizzata 'BuiltIn'
'CustomPolicy'
'CustomerManaged'
'VerifiedPartner' (obbligatorio)
Categorie Matrice di stringhe contenente uno dei seguenti elementi:
'Calcolo'
'Data'
'IdentityAndAccess'
'IoT'
'Networking'
description Descrizione leggibile della valutazione string
displayName Nome visualizzato descrittivo della valutazione stringa (obbligatorio)
implementazioneEffort L'impegno di implementazione necessario per correggere questa valutazione 'Alto'
'Low'
'Moderate'
partnerData Descrive il partner che ha creato la valutazione SecurityAssessmentMetadataPartnerData
plannedDeprecationDate string

Vincoli:
Pattern = ^[0-9]{2}/[0-9]{4}$
preview True se la valutazione è in stato di versione di anteprima bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishD...
correzioneDescription Descrizione leggibile delle operazioni da eseguire per attenuare questo problema di sicurezza string
severity Livello di gravità della valutazione 'Alto'
'Low'
'Medium' (obbligatorio)
Tattiche Matrice di stringhe contenente uno dei seguenti elementi:
'Collection'
'Comando e controllo'
'Accesso credenziali'
"Evasione della difesa"
'Discovery'
'Execution'
'Esfiltrazione'
'Impatto'
'Accesso iniziale'
'Spostamento laterale'
'Persistenza'
'Escalation dei privilegi'
'Ricognizione'
"Sviluppo di risorse"
Tecniche Matrice di stringhe contenente uno dei seguenti elementi:
"Meccanismo di controllo dell'elevazione degli abusi"
'Manipolazione dei token di accesso'
'Individuazione account'
'Manipolazione account'
'Analisi attiva'
'Application Layer Protocol'
'Acquisizione audio'
'Boot or Logon Autostart Execution'
'Boot or Logon Initialization Scripts'
'Forza bruta'
'Cloud Infrastructure Discovery'
"Dashboard del servizio cloud"
'Cloud Service Discovery'
'Command and Scripting Interpreter'
'Compromesso software binario client'
"Compromissione dell'infrastruttura"
'Container and Resource Discovery'
'Crea account'
'Crea o modifica processo di sistema'
'Credenziali da archivi password'
'Distruzione dei dati'
'Dati crittografati per l'impatto'
'Manipolazione dei dati'
'Data stagingd'
'Dati dall'oggetto di archiviazione cloud'
'Data from Configuration Repository'
'Data from Information Repository'
'Dati dal sistema locale'
'Defacement'
'Deobfuscate/Decode Files or Information'
'Cancellazione disco'
'Domain Trust Discovery'
'Drive-by Compromise'
'Risoluzione dinamica'
'Endpoint Denial of Service'
'Esecuzione attivata dall'evento'
'Esfiltrazione su protocollo alternativo'
'Exploit Public-Facing Application'
'Sfruttamento per l'esecuzione client'
'Sfruttamento per l'accesso alle credenziali'
"Sfruttamento dell'evasione della difesa"
'Sfruttamento per l'escalation dei privilegi'
"Sfruttamento dei servizi remoti"
'Servizi remoti esterni'
'Canali di fallback'
'Individuazione file e directory'
Modifica delle autorizzazioni di file e directory
'Gather Victim Network Information'
'Nascondi artefatti'
'Hijack Execution Flow'
"Difese compromesse"
'Immagine contenitore impianto'
'Rimozione indicatore nell'host'
'Esecuzione indiretta dei comandi'
'Trasferimento dello strumento in ingresso'
'Input Capture'
"Comunicazione tra processi"
'Trasferimento laterale degli strumenti'
'Man-in-the-Middle'
'Mascheramento'
'Modify Authentication Process'
'Modify Registry'
'Network Denial of Service'
'Analisi del servizio di rete'
'Network Sniffing'
'Non-Application Layer Protocol'
'Porta non standard'
'Dump delle credenziali del sistema operativo'
'Offuscati file o informazioni'
'Ottenere funzionalità'
'Avvio dell'applicazione di Office'
'Individuazione gruppi di autorizzazioni'
'Phishing'
'Pre-OS Boot'
'Individuazione processo'
'Process Injection'
'Tunneling del protocollo'
'Proxy'
'Registro query'
'Remote Access Software'
'Remote Service Session Hijacking'
'Servizi remoti'
'Individuazione sistema remoto'
'Hijacking risorse'
'Stored procedure SQL'
'Attività/processo pianificata'
'Acquisizione schermo'
'Cerca siti Web Victim-Owned'
'Componente software server'
'Service Stop'
'Signed Binary Proxy Execution'
"Strumenti di distribuzione software"
'Steal or Forge Kerberos Tickets'
'Subvert Trust Controls'
"Compromissione della catena di approvvigionamento"
'Individuazione delle informazioni di sistema'
'Taint Shared Content'
'Segnalazione traffico'
'Trasferire i dati nell'account cloud'
'Relazione attendibile'
'Credenziali non protette'
'Esecuzione utente'
'Account validi'
'Strumentazione gestione Windows'
minacce Matrice di stringhe contenente uno dei seguenti elementi:
'accountBreach'
'dataExfiltration'
'dataSpillage'
'denialOfService'
'elevationOfPrivilege'
'maliciousInsider'
'missingCoverage'
'threatResistance'
userImpact Impatto dell'utente della valutazione 'Alto'
'Low'
'Moderate'

SecurityAssessmentMetadataPartnerData

Nome Descrizione Valore
partnerName Nome della società del partner stringa (obbligatorio)
productName Nome del prodotto del partner che ha creato la valutazione string
secret Segreto per autenticare il partner e verificarne la creazione: solo scrittura stringa (obbligatorio)

Vincoli:
Valore sensibile. Passare come parametro sicuro.

SecurityAssessmentMetadataPropertiesResponsePublishD...

Nome Descrizione Valore
GA string

Vincoli:
Pattern = ^([0-9]{2}/){2}[0-9]{4}$
public stringa (obbligatorio)

Vincoli:
Pattern = ^([0-9]{2}/){2}[0-9]{4}$

Definizione di risorsa del modello di Resource Manager

Il tipo di risorsa assessmentMetadata è una risorsa di estensione, il che significa che è possibile applicarlo a un'altra risorsa.

Usare la scope proprietà in questa risorsa per impostare l'ambito per questa risorsa. Vedere Impostare l'ambito sulle risorse di estensione nei modelli di Resource Manager.

Il tipo di risorsa assessmentMetadata può essere distribuito con operazioni destinate a:

È possibile fare riferimento a questo tipo di risorsa come risorsa di sola lettura a livello di : Tenant

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere Log delle modifiche.

Formato di risorsa

Per creare una risorsa Microsoft.Security/assessmentMetadata, aggiungere il codice JSON seguente al modello.

{
  "type": "Microsoft.Security/assessmentMetadata",
  "apiVersion": "2021-06-01",
  "name": "string",
  "scope": "string",
  "properties": {
    "assessmentType": "string",
    "categories": [ "string" ],
    "description": "string",
    "displayName": "string",
    "implementationEffort": "string",
    "partnerData": {
      "partnerName": "string",
      "productName": "string",
      "secret": "string"
    },
    "plannedDeprecationDate": "string",
    "preview": "bool",
    "publishDates": {
      "GA": "string",
      "public": "string"
    },
    "remediationDescription": "string",
    "severity": "string",
    "tactics": [ "string" ],
    "techniques": [ "string" ],
    "threats": [ "string" ],
    "userImpact": "string"
  }
}

Valori delle proprietà

assessmentMetadata

Nome Descrizione Valore
tipo Tipo di risorsa 'Microsoft.Security/assessmentMetadata'
apiVersion Versione dell'API della risorsa '2021-06-01'
name Nome della risorsa stringa (obbligatorio)

Limite di caratteri: 1-260

Caratteri validi:
Caratteri alfanumerici, caratteri di sottolineatura e trattini.
ambito Usare quando si crea una risorsa di estensione in un ambito diverso dall'ambito di distribuzione. Risorsa di destinazione

Per JSON, impostare il valore sul nome completo della risorsa a cui applicare la risorsa di estensione .
properties Descrive le proprietà di una risposta ai metadati di valutazione. SecurityAssessmentMetadataPropertiesResponse

SecurityAssessmentMetadataPropertiesResponse

Nome Descrizione Valore
assessmentType BuiltIn se la valutazione è basata sulla definizione predefinita di Criteri di Azure, personalizzata se la valutazione è basata sulla definizione di Criteri di Azure personalizzata 'BuiltIn'
'CustomPolicy'
'CustomerManaged'
'VerifiedPartner' (obbligatorio)
Categorie Matrice di stringhe contenente uno dei seguenti elementi:
'Calcolo'
'Data'
'IdentityAndAccess'
'IoT'
'Networking'
description Descrizione leggibile della valutazione string
displayName Nome visualizzato descrittivo della valutazione stringa (obbligatorio)
implementazioneEffort L'impegno di implementazione necessario per correggere questa valutazione 'Alto'
'Low'
'Moderate'
partnerData Descrive il partner che ha creato la valutazione SecurityAssessmentMetadataPartnerData
plannedDeprecationDate string

Vincoli:
Pattern = ^[0-9]{2}/[0-9]{4}$
preview True se la valutazione è in stato di versione di anteprima bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishD...
correzioneDescription Descrizione leggibile delle operazioni da eseguire per attenuare questo problema di sicurezza string
severity Livello di gravità della valutazione 'Alto'
'Low'
'Medium' (obbligatorio)
Tattiche Matrice di stringhe contenente uno dei seguenti elementi:
'Collection'
'Comando e controllo'
'Accesso credenziali'
"Evasione della difesa"
'Discovery'
'Execution'
'Esfiltrazione'
'Impatto'
'Accesso iniziale'
'Spostamento laterale'
'Persistenza'
'Escalation dei privilegi'
'Ricognizione'
"Sviluppo di risorse"
Tecniche Matrice di stringhe contenente uno dei seguenti elementi:
"Meccanismo di controllo dell'elevazione degli abusi"
'Manipolazione dei token di accesso'
'Individuazione account'
'Manipolazione account'
'Analisi attiva'
'Application Layer Protocol'
'Acquisizione audio'
'Boot or Logon Autostart Execution'
'Boot or Logon Initialization Scripts'
'Forza bruta'
'Cloud Infrastructure Discovery'
"Dashboard del servizio cloud"
'Cloud Service Discovery'
'Command and Scripting Interpreter'
'Compromesso software binario client'
"Compromissione dell'infrastruttura"
'Container and Resource Discovery'
'Crea account'
'Crea o modifica processo di sistema'
'Credenziali da archivi password'
'Distruzione dei dati'
'Dati crittografati per l'impatto'
'Manipolazione dei dati'
'Data stagingd'
'Dati dall'oggetto di archiviazione cloud'
'Data from Configuration Repository'
'Data from Information Repository'
'Dati dal sistema locale'
'Defacement'
'Deobfuscate/Decode Files or Information'
'Cancellazione disco'
'Domain Trust Discovery'
'Drive-by Compromise'
'Risoluzione dinamica'
'Endpoint Denial of Service'
'Esecuzione attivata dall'evento'
'Esfiltrazione su protocollo alternativo'
'Exploit Public-Facing Application'
'Sfruttamento per l'esecuzione client'
'Sfruttamento per l'accesso alle credenziali'
"Sfruttamento dell'evasione della difesa"
'Sfruttamento per l'escalation dei privilegi'
"Sfruttamento dei servizi remoti"
'Servizi remoti esterni'
'Canali di fallback'
'Individuazione file e directory'
Modifica delle autorizzazioni di file e directory
'Gather Victim Network Information'
'Nascondi artefatti'
'Hijack Execution Flow'
"Difese compromesse"
'Implant Container Image'
'Indicatore rimozione nell'host'
'Esecuzione di comandi indiretti'
'Ingress Tool Transfer'
'Input Capture'
'Inter-Process Communication'
'Trasferimento strumento laterale'
'Man-in-the-Middle'
'Masquerading'
'Modifica processo di autenticazione'
'Modifica registro'
'Network Denial of Service'
'Analisi del servizio di rete'
'Network Sniffing'
'Non-Application Layer Protocol'
"Porta non standard"
'OS Credential Dump'
'File o informazioni offuscate'
'Ottenere funzionalità'
'Avvio dell'applicazione di Office'
'Individuazione gruppi di autorizzazioni'
'Phishing'
'Avvio pre-sistema operativo'
'Individuazione processo'
'Process Injection'
'Tunneling del protocollo'
'Proxy'
'Registro query'
'Remote Access Software'
'Remote Service Session Hijacking'
'Servizi remoti'
'Individuazione del sistema remoto'
'Resource Hijacking'
'Stored procedure SQL'
'Attività/processo pianificate'
'Acquisizione schermata'
'Cerca siti Web di Victim-Owned'
'Componente software server'
'Service Stop'
'Esecuzione proxy binaria firmata'
'Strumenti di distribuzione software'
'Ruba o Forge Kerberos Ticket'
'Subvert Trust Controls'
'Compromesso della catena di fornitura'
'Individuazione informazioni di sistema'
'Taint Shared Content'
'Segnalazione traffico'
'Trasferire i dati nell'account cloud'
'Relazione attendibile'
'Credenziali non protette'
'Esecuzione utente'
'Account validi'
'Strumentazione gestione Windows'
minacce Matrice di stringhe contenente uno qualsiasi di:
'accountBreach'
'dataExfiltration'
'dataSpillage'
'denialOfService'
'elevationOfPrivilege'
'malwareInsider'
'missingCoverage'
'threatResistance'
userImpact Impatto dell'utente della valutazione 'High'
'Basso'
'Moderato'

SecurityAssessmentMetadataPartnerData

Nome Descrizione Valore
partnerName Nome dell'azienda del partner stringa (obbligatoria)
productName Nome del prodotto del partner che ha creato la valutazione string
secret Segreto per autenticare il partner e verificare che abbia creato la valutazione - solo scrittura stringa (obbligatoria)

Vincoli:
Valore sensibile. Passare come parametro sicuro.

SecurityAssessmentMetadataPropertiesResponsePublishD...

Nome Descrizione Valore
GA string

Vincoli:
Pattern = ^([0-9]{2}/){2}[0-9]{4}$
public stringa (obbligatoria)

Vincoli:
Pattern = ^([0-9]{2}/){2}[0-9]{4}$

Definizione della risorsa Terraform (provider AzAPI)

Il tipo di risorsa assessmentMetadata è una risorsa di estensione, che significa che è possibile applicarla a un'altra risorsa.

Utilizzare la proprietà in questa risorsa per impostare l'ambito parent_id per questa risorsa.

Il tipo di risorsa assessmentMetadata può essere distribuito con operazioni destinate:

  • Sottoscrizioni

È possibile fare riferimento a questo tipo di risorsa come risorsa di sola lettura a livello di : Tenant

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere Log delle modifiche.

Formato di risorsa

Per creare una risorsa Microsoft.Security/assessmentMetadata, aggiungere il codice Terraform seguente al modello.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Security/assessmentMetadata@2021-06-01"
  name = "string"
  parent_id = "string"
  body = jsonencode({
    properties = {
      assessmentType = "string"
      categories = [
        "string"
      ]
      description = "string"
      displayName = "string"
      implementationEffort = "string"
      partnerData = {
        partnerName = "string"
        productName = "string"
        secret = "string"
      }
      plannedDeprecationDate = "string"
      preview = bool
      publishDates = {
        GA = "string"
        public = "string"
      }
      remediationDescription = "string"
      severity = "string"
      tactics = [
        "string"
      ]
      techniques = [
        "string"
      ]
      threats = [
        "string"
      ]
      userImpact = "string"
    }
  })
}

Valori delle proprietà

assessmentMetadata

Nome Descrizione Valore
tipo Tipo di risorsa "Microsoft.Security/assessmentMetadata@2021-06-01"
name Nome della risorsa stringa (obbligatorio)

Limite di caratteri: 1-260

Caratteri validi:
Caratteri alfanumerici, caratteri di sottolineatura e trattini.
parent_id ID della risorsa a cui applicare questa risorsa di estensione. stringa (obbligatorio)
properties Descrive le proprietà di una risposta ai metadati di valutazione. SecurityAssessmentMetadataPropertiesResponse

SecurityAssessmentMetadataPropertiesResponse

Nome Descrizione Valore
assessmentType BuiltIn se la valutazione è basata sulla definizione predefinita di Criteri di Azure, personalizzata se la valutazione è basata sulla definizione di Criteri di Azure personalizzata "BuiltIn"
"CustomPolicy"
"CustomerManaged"
"VerifiedPartner" (obbligatorio)
Categorie Matrice di stringhe contenente uno dei seguenti elementi:
"Calcolo"
"Dati"
"IdentityAndAccess"
"IoT"
"Rete"
description Descrizione leggibile della valutazione string
displayName Nome visualizzato descrittivo della valutazione stringa (obbligatorio)
implementazioneEffort L'impegno di implementazione necessario per correggere questa valutazione "High"
"Low"
"Moderato"
partnerData Descrive il partner che ha creato la valutazione SecurityAssessmentMetadataPartnerData
plannedDeprecationDate string

Vincoli:
Pattern = ^[0-9]{2}/[0-9]{4}$
preview True se la valutazione è in stato di versione di anteprima bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishD...
correzioneDescription Descrizione leggibile delle operazioni da eseguire per attenuare questo problema di sicurezza string
severity Livello di gravità della valutazione "High"
"Low"
"Medium" (obbligatorio)
Tattiche Matrice di stringhe contenente uno dei seguenti elementi:
"Collection"
"Comando e controllo"
"Accesso alle credenziali"
"Evasione della difesa"
"Individuazione"
"Esecuzione"
"Esfiltrazione"
"Impatto"
"Accesso iniziale"
"Spostamento laterale"
"Persistenza"
"Escalation dei privilegi"
"Ricognizione"
"Sviluppo di risorse"
Tecniche Matrice di stringhe contenente uno dei seguenti elementi:
"Meccanismo di controllo dell'elevazione degli abusi"
"Manipolazione dei token di accesso"
"Individuazione account"
"Manipolazione dell'account"
"Analisi attiva"
"Application Layer Protocol"
"Acquisizione audio"
"Avvio automatico dell'avvio o dell'accesso"
"Script di inizializzazione di avvio o accesso"
"Forza bruta"
"Cloud Infrastructure Discovery"
"Dashboard del servizio cloud"
"Cloud Service Discovery"
"Interprete di scripting e comandi"
"Compromesso software binario client"
"Compromissione dell'infrastruttura"
"Contenitore e individuazione risorse"
"Crea account"
"Crea o modifica processo di sistema"
"Credenziali da archivi password"
"Distruzione dei dati"
"Dati crittografati per l'impatto"
"Manipolazione dei dati"
"Gestione temporanea dei dati"
"Dati dall'oggetto di archiviazione cloud"
"Dati dal repository di configurazione"
"Dati da repository di informazioni"
"Dati dal sistema locale"
"Defacement"
"Deobfuscate/Decode Files or Information"
"Cancellazione disco"
"Domain Trust Discovery"
"Drive-by Compromise"
"Risoluzione dinamica"
"Endpoint Denial of Service"
"Esecuzione attivata dall'evento"
"Esfiltrazione su protocollo alternativo"
"Exploit Public-Facing Application"
"Sfruttamento per l'esecuzione del client"
"Sfruttamento per l'accesso alle credenziali"
"Sfruttamento dell'evasione della difesa"
"Sfruttamento per l'escalation dei privilegi"
"Sfruttamento dei servizi remoti"
"Servizi remoti esterni"
"Canali di fallback"
"Individuazione file e directory"
"Modifica delle autorizzazioni di file e directory"
"Raccogliere informazioni sulla rete vittima"
"Nascondi artefatti"
"Flusso di esecuzione hijack"
"Problemi di difesa"
"Immagine contenitore impianto"
"Rimozione indicatore nell'host"
"Esecuzione indiretta dei comandi"
"Trasferimento dello strumento in ingresso"
"Acquisizione input"
"Comunicazione tra processi"
"Trasferimento laterale degli strumenti"
"Man-in-the-Middle"
"Mascheramento"
"Modifica processo di autenticazione"
"Modifica registro"
"Network Denial of Service"
"Analisi del servizio di rete"
"Network Sniffing"
"Non-Application Layer Protocol"
"Porta non standard"
"Dump delle credenziali del sistema operativo"
"File o informazioni offuscati"
"Ottenere funzionalità"
"Avvio dell'applicazione di Office"
"Individuazione gruppi di autorizzazioni"
"Phishing"
"Pre-OS Boot"
"Individuazione processo"
"Inserimento di processi"
"Tunneling del protocollo"
"Proxy"
"Registro query"
"Remote Access Software"
"Hijacking sessione del servizio remoto"
"Servizi remoti"
"Individuazione remota del sistema"
"Hijacking risorse"
"Stored procedure SQL"
"Attività/processo pianificata"
"Acquisizione schermo"
"Cerca siti Web Victim-Owned"
"Componente software server"
"Arresto del servizio"
"Esecuzione del proxy binario firmato"
"Strumenti di distribuzione software"
"Ruba o Forge Kerberos Tickets"
"Subvert Trust Controls"
"Compromissione della catena di approvvigionamento"
"Individuazione delle informazioni di sistema"
"Contenuto condiviso taint"
"Segnalazione del traffico"
"Trasferire i dati nell'account cloud"
"Relazione attendibile"
"Credenziali non protette"
"Esecuzione utente"
"Account validi"
"Strumentazione gestione Windows"
minacce Matrice di stringhe contenente uno dei seguenti elementi:
"accountBreach"
"dataExfiltration"
"dataSpillage"
"denialOfService"
"elevazioneOfPrivilege"
"malwareInsider"
"missingCoverage"
"threatResistance"
userImpact Impatto dell'utente della valutazione "High"
"Low"
"Moderato"

SecurityAssessmentMetadataPartnerData

Nome Descrizione Valore
partnerName Nome dell'azienda del partner stringa (obbligatoria)
productName Nome del prodotto del partner che ha creato la valutazione string
secret Segreto per autenticare il partner e verificare che abbia creato la valutazione - solo scrittura stringa (obbligatoria)

Vincoli:
Valore sensibile. Passare come parametro sicuro.

SecurityAssessmentMetadataPropertiesResponsePublishD...

Nome Descrizione Valore
GA string

Vincoli:
Pattern = ^([0-9]{2}/){2}[0-9]{4}$
public stringa (obbligatoria)

Vincoli:
Pattern = ^([0-9]{2}/){2}[0-9]{4}$