tipo de recurso kubernetesSecretEvidence

Espaço de nomes: microsoft.graph.security

Representa uma entidade secreta do Kubernetes.

Herda de alertEvidence.

Propriedades

Propriedade Tipo Descrição
createdDateTime DateTimeOffset A data e hora em que as provas foram criadas e adicionadas ao alerta. O tipo Timestamp representa informações de data e hora usando o formato ISO 8601 e está sempre no horário UTC. Por exemplo, meia-noite UTC em 1 de janeiro de 2014 é 2014-01-01T00:00:00Z. Herdado de alertEvidence.
nome Cadeia de caracteres O nome do segredo.
espaço de nomes microsoft.graph.security.kubernetesNamespaceEvidence O espaço de nomes secreto.
remediationStatus microsoft.graph.security.evidenceRemediationStatus Estado da ação de remediação tomada. Os valores possíveis são: none, remediated, prevented, blocked, notFound, unknownFutureValue. Herdado de alertEvidence.
remediationStatusDetails Cadeia de caracteres Detalhes sobre o estado de remediação. Herdado de alertEvidence.
funções microsoft.graph.security.evidenceRole collection Uma ou mais funções que uma entidade de prova representa num alerta. Por exemplo, um endereço IP associado a um atacante tem a função Attackerde prova . Os valores possíveis são: unknown, contextual, scanned, source, destination, created, added, compromised, edited, attacked, attacker, commandAndControl, loaded, suspicious, policyViolator, unknownFutureValue. Herdado de alertEvidence.
secretType Cadeia de caracteres O tipo de segredo pode incluir tipos incorporados e personalizados. Exemplos de tipos incorporados são: Opaque, , kubernetes.io/service-account-token, kubernetes.io/dockercfgkubernetes.io/dockerconfigjson, kubernetes.io/basic-auth, kubernetes.io/ssh-auth, , , kubernetes.io/tls. bootstrap.kubernetes.io/token
tags Coleção de cadeias de caracteres Matriz de etiquetas personalizadas associadas a uma instância de provas. Por exemplo, para denotar um grupo de dispositivos ou ativos de valor elevado. Herdado de alertEvidence.
veredicto microsoft.graph.security.evidenceVerdict A decisão tomada pela investigação automatizada. Os valores possíveis são: unknown, suspicious, malicious, noThreatsFound, unknownFutureValue. Herdado de alertEvidence.

Relações

Nenhum

Representação JSON

A representação JSON seguinte mostra o tipo de recurso.

{
  "@odata.type": "#microsoft.graph.security.kubernetesSecretEvidence",
  "createdDateTime": "String (timestamp)",
  "name": "String",
  "namespace": {
    "@odata.type": "microsoft.graph.security.kubernetesNamespaceEvidence"
  },
  "remediationStatus": "String",
  "remediationStatusDetails": "String",
  "roles": ["String"],
  "secretType": "String",
  "tags": ["String"],
  "verdict": "String"
}