Azure の IoT 接続文字列
#This SIT は、SIT にバンドル されているすべての資格情報 にも含まれています。
フォーマット
文字列HostName
と を含む、次のパターンで囲まれている文字とSharedAccessKey
文字列が続azure-devices.net
きます。
ヒント
E5 のお客様でない場合は、90 日間の Microsoft Purview ソリューション試用版を使用して、Purview の追加機能が組織のデータ セキュリティとコンプライアンスのニーズの管理にどのように役立つかを確認してください。 Microsoft Purview コンプライアンス ポータルのトライアル ハブで今すぐ開始してください。 サインアップと試用期間の詳細については、こちらをご覧ください。
パターン
- 文字列
HostName
- 0 から 2 つの空白文字
- 等号 (=)
- 0 から 2 つの空白文字
- 1 ~ 200 文字の小文字または大文字、数字、記号、特殊文字、またはスペースの任意の組み合わせ
- 文字列 "azure-devices.net"
- 1 ~ 200 文字の小文字または大文字、数字、記号、特殊文字、またはスペースの任意の組み合わせ
- 文字列
SharedAccessKey
- 0 から 2 つの空白文字
- 等号 (=)
- 0 から 2 つの空白文字
- 43 個の小文字または大文字、数字、スラッシュ (/)、プラス記号 (+) の任意の組み合わせ
- 等号 (=)
資格情報の例
HostName=account.azure-devices.net;SharedAccessKeyName=key;SharedAccessKey=abcdefghijklmnopqrstuvwxyz0123456789/+ABCDE=
チェックサム
不要
チェックサムを持つ SID では、一意の計算を使用して、情報が有効かどうかをチェックします。 つまり、 Checksum 値が [はい] の場合、サービスは機密データだけに基づいて肯定的な検出を行うことができます。 Checksum 値が [追加の (セカンダリ) 要素なし] の場合は、サービスが正の検出を行うためにも検出する必要があります。
キーワードの強調表示
サポート
機密情報の種類またはトレーニング可能な分類子のコンテキスト概要でキーワード (keyword)強調表示がサポートされている場合は、アクティビティ エクスプローラーの [コンテキストの概要] ビューで、ポリシーと一致したドキュメント内のキーワードが強調表示されます。
定義
DLP ポリシーは、抽出した約 300 文字が次の条件に該当することを検出した場合に、高い信頼度でそれがこの種類の機密情報であると特定します。
- 正規表現
CEP_Regex_AzureIoTConnectionString
がパターンに一致するコンテンツを検出した。 - 正規表現
CEP_CommonExampleKeywords
では、パターンに一致するコンテンツが見つかりません。
<!--Azure IoT Connection String-->
<Entity id="0b34bec3-d5d6-4974-b7b0-dcdb5c90c29d" patternsProximity="300" recommendedConfidence="85">
<Pattern confidenceLevel="85">
<IdMatch idRef="CEP_Regex_AzureIoTConnectionString" />
<Any minMatches="0" maxMatches="0">
<Match idRef="CEP_CommonExampleKeywords" />
</Any>
</Pattern>
</Entity>
キーワード
CEP_common_example_keywords
この機密情報の種類は、キーワード (keyword) リストではなく正規表現を使用してこれらのキーワードを識別します。
- Contoso
- Fabrikam
- Northwind
- サンド ボックス
- onebox
- Localhost
- 127.0.0.1
- testacs。Com
- s-int。ネット