Avaliação microsoft.securityMetadata
Definição de recurso do Bicep
O tipo de recurso assessmentMetadata é um recurso de extensão, o que significa que você pode aplicá-lo a outro recurso.
Use a scope
propriedade nesse recurso para definir o escopo desse recurso. Consulte Definir escopo em recursos de extensão no Bicep.
O tipo de recurso assessmentMetadata pode ser implantado com operações direcionadas:
- Assinaturas – Consulte comandos de implantação de assinatura
Você pode referenciar esse tipo de recurso como um recurso somente leitura no nível de: Locatários
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Security/assessmentMetadata, adicione o Bicep a seguir ao modelo.
resource symbolicname 'Microsoft.Security/assessmentMetadata@2021-06-01' = {
name: 'string'
scope: resourceSymbolicName
properties: {
assessmentType: 'string'
categories: [
'string'
]
description: 'string'
displayName: 'string'
implementationEffort: 'string'
partnerData: {
partnerName: 'string'
productName: 'string'
secret: 'string'
}
plannedDeprecationDate: 'string'
preview: bool
publishDates: {
GA: 'string'
public: 'string'
}
remediationDescription: 'string'
severity: 'string'
tactics: [
'string'
]
techniques: [
'string'
]
threats: [
'string'
]
userImpact: 'string'
}
}
Valores de propriedade
assessmentMetadata
Nome | Descrição | Valor |
---|---|---|
name | O nome do recurso | cadeia de caracteres (obrigatório) Limite de caracteres: 1 a 260 Caracteres válidos: Caracteres alfanuméricos, sublinhados e hifens. |
scope | Use ao criar um recurso de extensão em um escopo diferente do escopo de implantação. | Recurso de destino Para o Bicep, defina essa propriedade como o nome simbólico do recurso para aplicar o recurso de extensão. |
properties | Descreve as propriedades de uma resposta de metadados de avaliação. | SecurityAssessmentMetadataPropertiesResponse |
SecurityAssessmentMetadataPropertiesResponse
Nome | Descrição | Valor |
---|---|---|
assessmentType | BuiltIn se a avaliação com base na definição de Azure Policy interna, Personalizar se a avaliação com base na definição de Azure Policy personalizada | 'BuiltIn' 'CustomPolicy' 'CustomerManaged' 'VerifiedPartner' (obrigatório) |
Categorias | Matriz de cadeia de caracteres que contém qualquer um dos: 'Compute' 'Dados' 'IdentityAndAccess' 'IoT' 'Rede' |
|
descrição | Descrição legível humana da avaliação | string |
displayName | Nome de exibição amigável da avaliação | cadeia de caracteres (obrigatório) |
implementationEffort | O esforço de implementação necessário para corrigir essa avaliação | 'Alto' 'Low' 'Moderado' |
partnerData | Descreve o parceiro que criou a avaliação | SecurityAssessmentMetadataPartnerData |
plannedDeprecationDate | string Restrições: Padrão = ^[0-9]{2}/[0-9]{4}$ |
|
preview | True se essa avaliação estiver em versão prévia status | bool |
publishDates | SecurityAssessmentMetadataPropertiesResponsePublishD... | |
remediationDescription | Descrição legível por humanos do que você deve fazer para atenuar esse problema de segurança | string |
severidade | O nível de gravidade da avaliação | 'Alto' 'Low' 'Medium' (obrigatório) |
Táticas | Matriz de cadeia de caracteres que contém qualquer um dos: 'Collection' 'Command and Control' 'Acesso de credencial' 'Evasão de Defesa' 'Descoberta' 'Execution' 'Exfiltração' 'Impacto' 'Acesso Inicial' 'Movimento Lateral' 'Persistência' 'Escalonamento de privilégios' 'Reconhecimento' 'Desenvolvimento de Recursos' |
|
Técnicas | Matriz de cadeia de caracteres que contém qualquer um dos: 'Mecanismo de controle de elevação de abuso' 'Manipulação de token de acesso' 'Descoberta de Conta' 'Manipulação de conta' 'Verificação ativa' 'Application Layer Protocol' 'Captura de Áudio' 'Inicialização ou Execução Automática de Logon' 'Scripts de inicialização ou inicialização de logon' 'Força Bruta' 'Cloud Infrastructure Discovery' 'Painel do Serviço de Nuvem' 'Cloud Service Discovery' 'Interpretador de comando e script' 'Comprometer o binário de software cliente' 'Comprometer infraestrutura' 'Descoberta de contêineres e recursos' 'Criar Conta' 'Criar ou modificar o processo do sistema' 'Credenciais de Repositórios de Senhas' 'Destruição de dados' 'Dados criptografados para impacto' 'Manipulação de dados' 'Data Staged' 'Dados do objeto de armazenamento em nuvem' 'Dados do Repositório de Configuração' 'Dados de repositórios de informações' 'Dados do Sistema Local' 'Desfiguração' 'Desobfuscar/decodificar arquivos ou informações' 'Apagamento de Disco' 'Descoberta de Confiança de Domínio' 'Comprometimento drive-by' 'Resolução Dinâmica' 'Negação de Serviço de Ponto de Extremidade' 'Execução disparada por evento' 'Exfiltração por protocolo alternativo' 'Exploit Public-Facing Application' 'Exploração para execução do cliente' 'Exploração para acesso a credenciais' 'Exploração por evasão de defesa' 'Exploração para escalonamento de privilégios' 'Exploração de serviços remotos' 'Serviços Remotos Externos' 'Canais de Fallback' 'Descoberta de arquivo e diretório' 'Modificação de permissões de arquivo e diretório' 'Coletar informações de rede de vítimas' 'Ocultar Artefatos' 'Seqüestrar fluxo de execução' 'Prejudicar defesas' 'Imagem do contêiner de implante' 'Remoção de indicador no host' 'Execução de comando indireto' 'Transferência de Ferramenta de Entrada' 'Captura de Entrada' 'Comunicação interprocessa' 'Transferência de Ferramenta Lateral' 'Homem no Meio' 'Mascaramento' 'Modificar processo de autenticação' 'Modificar Registro' 'Negação de Serviço de Rede' 'Verificação de serviço de rede' 'Detecção de rede' 'Non-Application Layer Protocol' 'Porta não padrão' 'Despejo de credencial do sistema operacional' 'Arquivos ofuscados ou informações' 'Obter funcionalidades' 'Inicialização de Aplicativo do Office' 'Descoberta de Grupos de Permissões' 'Phishing' 'Inicialização do pré-sistema operacional' 'Descoberta de Processos' 'Injeção de processo' 'Túnel de protocolo' 'Proxy' 'Registro de Consulta' 'Software de Acesso Remoto' 'Sequestro de Sessão de Serviço Remoto' 'Serviços Remotos' 'Descoberta remota do sistema' 'Sequestro de recursos' 'Procedimentos armazenados do SQL' 'Tarefa/Trabalho Agendado' 'Captura de Tela' 'Pesquisar sites Victim-Owned' 'Componente de software do servidor' 'Parada de Serviço' 'Execução de proxy binário assinado' 'Ferramentas de Implantação de Software' 'Roubar ou forjar tíquetes Kerberos' 'Controles de confiança do Subvert' 'Comprometimento da cadeia de suprimentos' 'Descoberta de Informações do Sistema' 'Taint Shared Content' 'Sinalização de Tráfego' 'Transferir dados para a conta de nuvem' 'Relação Confiável' 'Credenciais não simultâneas' 'Execução do usuário' 'Contas válidas' 'Instrumentação de Gerenciamento do Windows' |
|
ameaças | Matriz de cadeia de caracteres que contém qualquer um dos: 'accountBreach' 'dataExfiltration' 'dataSpillage' 'denialOfService' 'elevationOfPrivilege' 'maliciousInsider' 'missingCoverage' 'threatResistance' |
|
userImpact | O impacto do usuário na avaliação | 'Alto' 'Low' 'Moderado' |
SecurityAssessmentMetadataPartnerData
Nome | Descrição | Valor |
---|---|---|
partnerName | Nome da empresa do parceiro | cadeia de caracteres (obrigatório) |
productName | Nome do produto do parceiro que criou a avaliação | string |
segredo | Segredo para autenticar o parceiro e verificar se ele criou a avaliação – somente gravação | cadeia de caracteres (obrigatório) Restrições: Valor confidencial. Passe como um parâmetro seguro. |
SecurityAssessmentMetadataPropertiesResponsePublishD...
Nome | Descrição | Valor |
---|---|---|
GA | string Restrições: Padrão = ^([0-9]{2}/){2}[0-9]{4}$ |
|
públicos | cadeia de caracteres (obrigatório) Restrições: Padrão = ^([0-9]{2}/){2}[0-9]{4}$ |
Definição de recurso de modelo do ARM
O tipo de recurso assessmentMetadata é um recurso de extensão, o que significa que você pode aplicá-lo a outro recurso.
Use a scope
propriedade nesse recurso para definir o escopo desse recurso. Consulte Definir escopo em recursos de extensão em modelos do ARM.
O tipo de recurso assessmentMetadata pode ser implantado com operações direcionadas:
- Assinaturas – Consulte comandos de implantação de assinatura
Você pode referenciar esse tipo de recurso como um recurso somente leitura no nível de: Locatários
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Security/assessmentMetadata, adicione o JSON a seguir ao modelo.
{
"type": "Microsoft.Security/assessmentMetadata",
"apiVersion": "2021-06-01",
"name": "string",
"scope": "string",
"properties": {
"assessmentType": "string",
"categories": [ "string" ],
"description": "string",
"displayName": "string",
"implementationEffort": "string",
"partnerData": {
"partnerName": "string",
"productName": "string",
"secret": "string"
},
"plannedDeprecationDate": "string",
"preview": "bool",
"publishDates": {
"GA": "string",
"public": "string"
},
"remediationDescription": "string",
"severity": "string",
"tactics": [ "string" ],
"techniques": [ "string" ],
"threats": [ "string" ],
"userImpact": "string"
}
}
Valores de propriedade
assessmentMetadata
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | 'Microsoft.Security/assessmentMetadata' |
apiVersion | A versão da API de recursos | '2021-06-01' |
name | O nome do recurso | cadeia de caracteres (obrigatório) Limite de caracteres: 1 a 260 Caracteres válidos: Caracteres alfanuméricos, sublinhados e hifens. |
scope | Use ao criar um recurso de extensão em um escopo diferente do escopo de implantação. | Recurso de destino Para JSON, defina o valor como o nome completo do recurso ao qual aplicar o recurso de extensão . |
properties | Descreve as propriedades de uma resposta de metadados de avaliação. | SecurityAssessmentMetadataPropertiesResponse |
SecurityAssessmentMetadataPropertiesResponse
Nome | Descrição | Valor |
---|---|---|
assessmentType | BuiltIn se a avaliação com base na definição de Azure Policy interna, Personalizar se a avaliação com base na definição de Azure Policy personalizada | 'BuiltIn' 'CustomPolicy' 'CustomerManaged' 'VerifiedPartner' (obrigatório) |
Categorias | Matriz de cadeia de caracteres que contém qualquer um dos: 'Compute' 'Dados' 'IdentityAndAccess' 'IoT' 'Rede' |
|
descrição | Descrição legível da avaliação | string |
displayName | Nome de exibição amigável da avaliação | cadeia de caracteres (obrigatório) |
implementationEffort | O esforço de implementação necessário para corrigir essa avaliação | 'Alto' 'Low' 'Moderado' |
partnerData | Descreve o parceiro que criou a avaliação | SecurityAssessmentMetadataPartnerData |
plannedDeprecationDate | string Restrições: Padrão = ^[0-9]{2}/[0-9]{4}$ |
|
preview | True se essa avaliação estiver em versão prévia status | bool |
publishDates | SecurityAssessmentMetadataPropertiesResponsePublishD... | |
remediationDescription | Descrição legível do que você deve fazer para atenuar esse problema de segurança | string |
severidade | O nível de gravidade da avaliação | 'Alto' 'Low' 'Medium' (obrigatório) |
Táticas | Matriz de cadeia de caracteres que contém qualquer um dos: 'Collection' 'Command and Control' 'Acesso à credencial' 'Evasão de defesa' 'Discovery' 'Execution' 'Exfiltração' 'Impacto' 'Acesso Inicial' 'Movimento Lateral' 'Persistência' 'Elevação de privilégios' 'Reconhecimento' 'Desenvolvimento de recursos' |
|
Técnicas | Matriz de cadeia de caracteres que contém qualquer um dos: 'Mecanismo de controle de elevação de abuso' 'Manipulação de token de acesso' 'Descoberta de Conta' 'Manipulação de conta' 'Verificação ativa' 'Application Layer Protocol' 'Captura de áudio' 'Inicialização ou Logon Autostart Execution' 'Scripts de inicialização ou inicialização de logon' 'Força Bruta' 'Cloud Infrastructure Discovery' 'Painel do Serviço de Nuvem' 'Cloud Service Discovery' 'Interpretador de comando e script' 'Comprometer binário de software cliente' 'Comprometer infraestrutura' 'Descoberta de contêineres e recursos' 'Criar Conta' 'Criar ou modificar o processo do sistema' 'Credenciais de Repositórios de Senhas' 'Destruição de dados' 'Dados criptografados para impacto' 'Manipulação de dados' 'Data Staged' 'Dados do objeto de armazenamento em nuvem' 'Dados do Repositório de Configuração' 'Dados de repositórios de informações' 'Dados do Sistema Local' 'Desfiguração' 'Desobfusar/decodificar arquivos ou informações' 'Apagamento de disco' 'Descoberta de Confiança de Domínio' 'Comprometimento drive-by' 'Resolução Dinâmica' 'Negação de serviço do ponto de extremidade' 'Execução disparada por evento' 'Exfiltração por protocolo alternativo' 'Exploit Public-Facing Application' 'Exploração para execução do cliente' 'Exploração para acesso a credenciais' 'Exploração por evasão de defesa' 'Exploração para escalonamento de privilégios' 'Exploração de serviços remotos' 'Serviços Remotos Externos' 'Canais de fallback' 'Descoberta de arquivos e diretórios' 'Modificação de permissões de arquivo e diretório' 'Coletar informações de rede de vítimas' 'Ocultar Artefatos' 'Seqüestrar fluxo de execução' 'Defesas prejudicadas' 'Imagem do contêiner de implante' 'Remoção de indicador no host' 'Execução de comando indireto' 'Transferência de Ferramenta de Entrada' 'Captura de Entrada' 'Comunicação interprocessa' 'Transferência de Ferramenta Lateral' 'Homem no Meio' 'Mascaramento' 'Modificar processo de autenticação' 'Modificar Registro' 'Negação de Serviço de Rede' 'Verificação de serviço de rede' 'Detecção de rede' 'Non-Application Layer Protocol' 'Porta não padrão' 'Despejo de credencial do sistema operacional' 'Arquivos ofuscados ou informações' 'Obter funcionalidades' 'Inicialização de Aplicativo do Office' 'Descoberta de Grupos de Permissões' 'Phishing' 'Inicialização do pré-sistema operacional' 'Descoberta de Processos' 'Injeção de processo' 'Túnel de protocolo' 'Proxy' 'Registro de Consulta' 'Software de Acesso Remoto' 'Sequestro de Sessão de Serviço Remoto' 'Serviços Remotos' 'Descoberta remota do sistema' 'Sequestro de recursos' 'Procedimentos armazenados do SQL' 'Tarefa/Trabalho Agendado' 'Captura de Tela' 'Pesquisar sites Victim-Owned' 'Componente de software do servidor' 'Parada de Serviço' 'Execução de proxy binário assinado' 'Ferramentas de Implantação de Software' 'Roubar ou forjar tíquetes Kerberos' 'Controles de confiança do Subvert' 'Comprometimento da cadeia de suprimentos' 'Descoberta de Informações do Sistema' 'Taint Shared Content' 'Sinalização de Tráfego' 'Transferir dados para a conta de nuvem' 'Relação Confiável' 'Credenciais não simultâneas' 'Execução do usuário' 'Contas válidas' 'Instrumentação de Gerenciamento do Windows' |
|
ameaças | Matriz de cadeia de caracteres que contém qualquer um dos: 'accountBreach' 'dataExfiltration' 'dataSpillage' 'denialOfService' 'elevationOfPrivilege' 'maliciousInsider' 'missingCoverage' 'threatResistance' |
|
userImpact | O impacto do usuário na avaliação | 'Alto' 'Low' 'Moderado' |
SecurityAssessmentMetadataPartnerData
Nome | Descrição | Valor |
---|---|---|
partnerName | Nome da empresa do parceiro | cadeia de caracteres (obrigatório) |
productName | Nome do produto do parceiro que criou a avaliação | string |
segredo | Segredo para autenticar o parceiro e verificar se ele criou a avaliação – somente gravação | cadeia de caracteres (obrigatório) Restrições: Valor confidencial. Passe como um parâmetro seguro. |
SecurityAssessmentMetadataPropertiesResponsePublishD...
Nome | Descrição | Valor |
---|---|---|
GA | string Restrições: Padrão = ^([0-9]{2}/){2}[0-9]{4}$ |
|
públicos | cadeia de caracteres (obrigatório) Restrições: Padrão = ^([0-9]{2}/){2}[0-9]{4}$ |
Definição de recurso do Terraform (provedor AzAPI)
O tipo de recurso assessmentMetadata é um recurso de extensão, o que significa que você pode aplicá-lo a outro recurso.
Use a parent_id
propriedade nesse recurso para definir o escopo desse recurso.
O tipo de recurso assessmentMetadata pode ser implantado com operações direcionadas:
- Assinaturas
Você pode referenciar esse tipo de recurso como um recurso somente leitura no nível de: Locatários
Para obter uma lista das propriedades alteradas em cada versão da API, consulte log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Security/assessmentMetadata, adicione o Terraform a seguir ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Security/assessmentMetadata@2021-06-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
assessmentType = "string"
categories = [
"string"
]
description = "string"
displayName = "string"
implementationEffort = "string"
partnerData = {
partnerName = "string"
productName = "string"
secret = "string"
}
plannedDeprecationDate = "string"
preview = bool
publishDates = {
GA = "string"
public = "string"
}
remediationDescription = "string"
severity = "string"
tactics = [
"string"
]
techniques = [
"string"
]
threats = [
"string"
]
userImpact = "string"
}
})
}
Valores de propriedade
assessmentMetadata
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | "Microsoft.Security/assessmentMetadata@2021-06-01" |
name | O nome do recurso | cadeia de caracteres (obrigatório) Limite de caracteres: 1-260 Caracteres válidos: Caracteres alfanuméricos, sublinhados e hifens. |
parent_id | A ID do recurso ao qual aplicar esse recurso de extensão. | cadeia de caracteres (obrigatório) |
properties | Descreve as propriedades de uma resposta de metadados de avaliação. | SecurityAssessmentMetadataPropertiesResponse |
SecurityAssessmentMetadataPropertiesResponse
Nome | Descrição | Valor |
---|---|---|
assessmentType | BuiltIn se a avaliação com base na definição de Azure Policy interna, Personalizar se a avaliação com base na definição de Azure Policy personalizada | "BuiltIn" "CustomPolicy" "CustomerManaged" "VerifiedPartner" (obrigatório) |
Categorias | Matriz de cadeia de caracteres que contém qualquer um dos: "Computação" "Dados" "IdentityAndAccess" "IoT" "Rede" |
|
descrição | Descrição legível da avaliação | string |
displayName | Nome de exibição amigável da avaliação | cadeia de caracteres (obrigatório) |
implementationEffort | O esforço de implementação necessário para corrigir essa avaliação | "High" "Low" "Moderado" |
partnerData | Descreve o parceiro que criou a avaliação | SecurityAssessmentMetadataPartnerData |
plannedDeprecationDate | string Restrições: Padrão = ^[0-9]{2}/[0-9]{4}$ |
|
preview | True se essa avaliação estiver em versão prévia status | bool |
publishDates | SecurityAssessmentMetadataPropertiesResponsePublishD... | |
remediationDescription | Descrição legível do que você deve fazer para atenuar esse problema de segurança | string |
severidade | O nível de gravidade da avaliação | "High" "Low" "Médio" (obrigatório) |
Táticas | Matriz de cadeia de caracteres que contém qualquer um dos: "Coleção" "Comando e controle" "Acesso à credencial" "Evasão de defesa" "Descoberta" "Execução" "Exfiltração" "Impacto" "Acesso Inicial" "Movimento Lateral" "Persistência" "Elevação de privilégios" "Reconhecimento" "Desenvolvimento de recursos" |
|
Técnicas | Matriz de cadeia de caracteres que contém qualquer um dos: "Mecanismo de controle de elevação de abuso" "Manipulação de token de acesso" "Descoberta de Conta" "Manipulação de conta" "Verificação ativa" "Application Layer Protocol" "Captura de áudio" "Execução de inicialização ou início automático de logon" "Scripts de inicialização ou inicialização de logon" "Força Bruta" "Cloud Infrastructure Discovery" "Painel do Serviço de Nuvem" "Cloud Service Discovery" "Interpretador de comando e script" "Comprometer binário de software cliente" "Comprometer a infraestrutura" "Descoberta de contêineres e recursos" "Criar conta" "Criar ou modificar o processo do sistema" "Credenciais de repositórios de senhas" "Destruição de dados" "Dados criptografados para impacto" "Manipulação de dados" "Dados preparados" "Dados do objeto de armazenamento em nuvem" "Dados do Repositório de Configuração" "Dados de repositórios de informações" "Dados do sistema local" "Desfiguração" "Desobfusar/decodificar arquivos ou informações" "Apagamento de disco" "Descoberta de Confiança de Domínio" "Comprometimento drive-by" "Resolução dinâmica" "Negação de serviço do ponto de extremidade" "Execução disparada por evento" "Exfiltração por protocolo alternativo" "Exploit Public-Facing Application" "Exploração para execução do cliente" "Exploração para acesso a credenciais" "Exploração para evasão de defesa" "Exploração para escalonamento de privilégios" "Exploração de serviços remotos" "Serviços Remotos Externos" "Canais de fallback" "Descoberta de arquivos e diretórios" "Modificação de permissões de arquivo e diretório" "Coletar informações de rede de vítimas" "Ocultar artefatos" "Seqüestrar fluxo de execução" "Defesas prejudicadas" "Implantar imagem de contêiner" "Remoção de indicador no host" "Execução de comando indireto" "Transferência da Ferramenta de Entrada" "Captura de entrada" "Comunicação entre processos" "Transferência de Ferramenta Lateral" "Man-in-the-Middle" "Mascarando" "Modificar processo de autenticação" "Modificar Registro" "Negação de serviço de rede" "Verificação de serviço de rede" "Detecção de rede" "Protocolo de camada que não é de aplicativo" "Porta não padrão" "Despejo de credencial do sistema operacional" "Arquivos ou informações ofuscados" "Obter funcionalidades" "Inicialização de aplicativo do Office" "Descoberta de Grupos de Permissões" "Phishing" "Inicialização pré-so" "Descoberta de Processos" "Injeção de processo" "Túnel de protocolo" "Proxy" "Registro de Consulta" "Software de Acesso Remoto" "Sequestro de sessão de serviço remoto" "Serviços Remotos" "Descoberta remota do sistema" "Sequestro de recursos" "Procedimentos armazenados do SQL" "Tarefa/Trabalho Agendado" "Captura de tela" "Pesquisar sites Victim-Owned" "Componente de software do servidor" "Parada de serviço" "Execução de proxy binário assinado" "Ferramentas de Implantação de Software" "Roubar ou forjar tíquetes Kerberos" "Controles de confiança de Subvert" "Comprometimento da cadeia de fornecedores" "Descoberta de Informações do Sistema" "Taint Shared Content" "Sinalização de Tráfego" "Transferir dados para a conta de nuvem" "Relação confiável" "Credenciais não simultâneas" "Execução do usuário" "Contas válidas" "Instrumentação de Gerenciamento do Windows" |
|
ameaças | Matriz de cadeia de caracteres que contém qualquer um dos: "accountBreach" "dataExfiltration" "dataSpillage" "denialOfService" "elevationOfPrivilege" "maliciousInsider" "missingCoverage" "threatResistance" |
|
userImpact | O impacto do usuário na avaliação | "High" "Low" "Moderado" |
SecurityAssessmentMetadataPartnerData
Nome | Descrição | Valor |
---|---|---|
partnerName | Nome da empresa do parceiro | cadeia de caracteres (obrigatório) |
productName | Nome do produto do parceiro que criou a avaliação | string |
segredo | Segredo para autenticar o parceiro e verificar se ele criou a avaliação – somente gravação | cadeia de caracteres (obrigatório) Restrições: Valor confidencial. Passe como um parâmetro seguro. |
SecurityAssessmentMetadataPropertiesResponsePublishD...
Nome | Descrição | Valor |
---|---|---|
GA | string Restrições: Padrão = ^([0-9]{2}/){2}[0-9]{4}$ |
|
públicos | cadeia de caracteres (obrigatório) Restrições: Padrão = ^([0-9]{2}/){2}[0-9]{4}$ |