Condividi tramite


Microsoft.Security assessmentMetadata

Definizione di risorsa Bicep

Il tipo di risorsa assessmentMetadata può essere distribuito con operazioni destinate a:

  • tenant - Vedere i comandi di distribuzione del tenant sottoscrizione - Vedere i comandi di distribuzione delle sottoscrizioni

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare una risorsa Microsoft.Security/assessmentMetadata, aggiungere il bicep seguente al modello.

resource symbolicname 'Microsoft.Security/assessmentMetadata@2025-05-04-preview' = {
  name: 'string'
  properties: {
    assessmentType: 'string'
    categories: [
      'string'
    ]
    description: 'string'
    displayName: 'string'
    implementationEffort: 'string'
    partnerData: {
      partnerName: 'string'
      productName: 'string'
      secret: 'string'
    }
    plannedDeprecationDate: 'string'
    preview: bool
    publishDates: {
      GA: 'string'
      public: 'string'
    }
    remediationDescription: 'string'
    severity: 'string'
    tactics: [
      'string'
    ]
    techniques: [
      'string'
    ]
    threats: [
      'string'
    ]
    userImpact: 'string'
  }
}

Valori delle proprietà

Microsoft.Security/assessmentMetadata

Nome Descrizione Valore
nome Nome della risorsa stringa (obbligatorio)
proprietà Descrive le proprietà di una risposta ai metadati di valutazione. SicurezzaValutazioneMetadatiProprietàRisposta

SicurezzaValutazioneMetadatiPartnerDati

Nome Descrizione Valore
Nome del partner Nome della società del partner stringa (obbligatorio)
nome del prodotto Nome del prodotto del partner che ha creato la valutazione corda
segreto Segreto per autenticare il partner e verificarne la creazione: solo scrittura corda

Vincoli:
Valore sensibile. Passare come parametro sicuro. (obbligatorio)

SicurezzaValutazioneMetadatiProprietàRisposta

Nome Descrizione Valore
tipoDiValutazione BuiltIn se la valutazione basata sulla definizione predefinita di Criteri di Azure, personalizzata se la valutazione basata sulla definizione personalizzata di Criteri di Azure 'Incorporato'
'BuiltInPolicy'
'Gestito dal cliente'
'Politica doganale'
'DinamicoBuiltIn'
'ManualeIntegrato'
'ManualBuiltInPolicy'
'ManualCustomPolicy'
'VerifiedPartner' (obbligatorio)
Categorie Matrice di stringhe contenente uno dei seguenti elementi:
'Servizi App'
'Calcolo'
'Contenitore'
'Dati'
'Identità e accesso'
'IoT'
'Rete'
descrizione Descrizione leggibile della valutazione corda
nome visualizzato Nome visualizzato descrittivo della valutazione stringa (obbligatorio)
implementazioneEffort Il lavoro di implementazione necessario per correggere questa valutazione 'Alto'
'Basso'
'Moderato'
partnerData Descrive il partner che ha creato la valutazione SicurezzaValutazioneMetadatiPartnerDati
plannedDeprecationDate corda

Vincoli:
Modello = ^[0-9]{2}/[0-9]{4}$
anteprima True se la valutazione è in stato di versione di anteprima Bool
pubblicareDate SicurezzaValutazioneMetadatiProprietàRispostaPubblicazioneData
correzioneDescription Descrizione leggibile delle operazioni da eseguire per attenuare questo problema di sicurezza corda
severità Livello di gravità della valutazione 'Critico'
'Alto'
'Basso'
'Medium' (obbligatorio)
tattica Matrice di stringhe contenente uno dei seguenti elementi:
'Collezione'
'Comando e controllo'
'Accesso alle credenziali'
'Evasione della difesa'
'Scoperta'
'Esecuzione'
'Esfiltrazione'
'Impatto'
'Accesso iniziale'
'Spostamento laterale'
'Persistenza'
'Escalation dei privilegi'
'Ricognizione'
"Sviluppo di risorse"
tecniche Matrice di stringhe contenente uno dei seguenti elementi:
"Meccanismo di controllo dell'elevazione degli abusi"
'Modifica token di accesso'
'Individuazione account'
'Manipolazione account'
'Analisi attiva'
'Protocollo a livello di applicazione'
'Acquisizione audio'
'Esecuzione avvio automatico avvio o accesso'
'Boot or Logon Initialization Scripts' (Script di inizializzazione di avvio o accesso)
'Forza bruta'
"Individuazione dell'infrastruttura cloud"
"Dashboard del servizio cloud"
"Individuazione dei servizi cloud"
'Interprete di comandi e scripting'
'Compromesso software binario client'
"Compromissione dell'infrastruttura"
"Individuazione di contenitori e risorse"
'Crea account'
'Crea o modifica processo di sistema'
'Credenziali da archivi password'
"Distruzione dei dati"
"Dati crittografati per l'impatto"
"Dati dall'oggetto di archiviazione cloud"
'Dati dal repository di configurazione'
'Data from Information Repository'
"Dati dal sistema locale"
'Manipolazione dei dati'
'Dati in scena'
'Deturpazione'
'Deoffuscare/decodificare file o informazioni'
'Cancellazione disco'
'Individuazione dell'attendibilità del dominio'
"Drive-by Compromise"
'Risoluzione dinamica'
"Attacco di tipo Endpoint Denial of Service"
'Esecuzione attivata dall'evento'
'Esfiltrazione su protocollo alternativo'
"Sfrutta Public-Facing applicazione"
'Exploit for Client Execution'
'Sfruttamento per l'accesso alle credenziali'
"Sfruttamento dell'evasione della difesa"
'Sfruttamento per l'escalation dei privilegi'
"Sfruttamento dei servizi remoti"
'Servizi remoti esterni'
'Canali di fallback'
'Individuazione file e directory'
'Modifica autorizzazioni file e directory'
"Raccogli informazioni sulla rete delle vittime"
'Nascondi artefatti'
'Dirottare il flusso di esecuzione'
"Difesa compromessa"
'Immagine contenitore impianto'
'Indicatore rimozione nell'host'
'Esecuzione di comandi indiretti'
'Trasferimento dello strumento in ingresso'
'Acquisizione input'
'Inter-Process Comunicazione'
'Trasferimento laterale degli strumenti'
'L'uomo nel mezzo'
'Mascheramento'
'Modifica processo di autenticazione'
'Modifica registro'
"Negazione del servizio di rete"
'Analisi del servizio di rete'
'Analisi di rete'
'Protocollo non a livello di applicazione'
'Porta non standard'
'Offuscati file o informazioni'
'Ottenere funzionalità'
'Avvio dell'applicazione Di Office'
'Dump delle credenziali del sistema operativo'
'Individuazione gruppi di autorizzazioni'
"Phishing"
'Avvio pre-OS'
'Individuazione processo'
'Iniezione di processo'
'Tunneling protocollo'
'Delega'
'Registro query'
'Software di accesso remoto'
"Dirottamento della sessione del servizio remoto"
'Servizi remoti'
"Rilevamento remoto del sistema"
'Hijacking risorsa'
'Attività pianificata/Processo'
'Acquisizione schermo'
'Cerca siti Web Victim-Owned'
'Componente software server'
'Arresto del servizio'
'Esecuzione del proxy binario firmato'
'Strumenti di distribuzione software'
'Stored procedure SQL'
'Ruba o Forge Kerberos Tickets'
"Sovvertire i controlli sulla fiducia"
"Compromissione della catena di approvvigionamento"
'Individuazione informazioni di sistema'
"Contaminare i contenuti condivisi"
'Segnalazione traffico'
'Trasferire i dati nell'account cloud'
'Relazione attendibile'
'Credenziali non protette'
'Esecuzione utente'
'Account validi'
'Strumentazione gestione Windows'
minacce Matrice di stringhe contenente uno dei seguenti elementi:
'violazione dell'account'
'dataExfiltration'
'dataSpillage'
'denialOfService'
'elevazioneDellaPrivilegia'
'maliziosoInsider'
'missingCoverage'
'minacciaResistenza'
userImpact Impatto dell'utente della valutazione 'Alto'
'Basso'
'Moderato'

SicurezzaValutazioneMetadatiProprietàRispostaPubblicazioneData

Nome Descrizione Valore
GA corda

Vincoli:
Modello = ^([0-9]{2}/){2}[0-9]{4}$
pubblico corda

Vincoli:
Pattern = ^([0-9]{2}/){2}[0-9]{4}$ (obbligatorio)

Definizione di risorsa del modello di Resource Manager

Il tipo di risorsa assessmentMetadata può essere distribuito con operazioni destinate a:

  • tenant - Vedere i comandi di distribuzione del tenant sottoscrizione - Vedere i comandi di distribuzione delle sottoscrizioni

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare una risorsa Microsoft.Security/assessmentMetadata, aggiungere il codice JSON seguente al modello.

{
  "type": "Microsoft.Security/assessmentMetadata",
  "apiVersion": "2025-05-04-preview",
  "name": "string",
  "properties": {
    "assessmentType": "string",
    "categories": [ "string" ],
    "description": "string",
    "displayName": "string",
    "implementationEffort": "string",
    "partnerData": {
      "partnerName": "string",
      "productName": "string",
      "secret": "string"
    },
    "plannedDeprecationDate": "string",
    "preview": "bool",
    "publishDates": {
      "GA": "string",
      "public": "string"
    },
    "remediationDescription": "string",
    "severity": "string",
    "tactics": [ "string" ],
    "techniques": [ "string" ],
    "threats": [ "string" ],
    "userImpact": "string"
  }
}

Valori delle proprietà

Microsoft.Security/assessmentMetadata

Nome Descrizione Valore
versione dell'API Versione dell'API '2025-05-04-anteprima'
nome Nome della risorsa stringa (obbligatorio)
proprietà Descrive le proprietà di una risposta ai metadati di valutazione. SicurezzaValutazioneMetadatiProprietàRisposta
tipo Tipo di risorsa 'Microsoft.Security/assessmentMetadata'

SicurezzaValutazioneMetadatiPartnerDati

Nome Descrizione Valore
Nome del partner Nome della società del partner stringa (obbligatorio)
nome del prodotto Nome del prodotto del partner che ha creato la valutazione corda
segreto Segreto per autenticare il partner e verificarne la creazione: solo scrittura corda

Vincoli:
Valore sensibile. Passare come parametro sicuro. (obbligatorio)

SicurezzaValutazioneMetadatiProprietàRisposta

Nome Descrizione Valore
tipoDiValutazione BuiltIn se la valutazione basata sulla definizione predefinita di Criteri di Azure, personalizzata se la valutazione basata sulla definizione personalizzata di Criteri di Azure 'Incorporato'
'BuiltInPolicy'
'Gestito dal cliente'
'Politica doganale'
'DinamicoBuiltIn'
'ManualeIntegrato'
'ManualBuiltInPolicy'
'ManualCustomPolicy'
'VerifiedPartner' (obbligatorio)
Categorie Matrice di stringhe contenente uno dei seguenti elementi:
'Servizi App'
'Calcolo'
'Contenitore'
'Dati'
'Identità e accesso'
'IoT'
'Rete'
descrizione Descrizione leggibile della valutazione corda
nome visualizzato Nome visualizzato descrittivo della valutazione stringa (obbligatorio)
implementazioneEffort Il lavoro di implementazione necessario per correggere questa valutazione 'Alto'
'Basso'
'Moderato'
partnerData Descrive il partner che ha creato la valutazione SicurezzaValutazioneMetadatiPartnerDati
plannedDeprecationDate corda

Vincoli:
Modello = ^[0-9]{2}/[0-9]{4}$
anteprima True se la valutazione è in stato di versione di anteprima Bool
pubblicareDate SicurezzaValutazioneMetadatiProprietàRispostaPubblicazioneData
correzioneDescription Descrizione leggibile delle operazioni da eseguire per attenuare questo problema di sicurezza corda
severità Livello di gravità della valutazione 'Critico'
'Alto'
'Basso'
'Medium' (obbligatorio)
tattica Matrice di stringhe contenente uno dei seguenti elementi:
'Collezione'
'Comando e controllo'
'Accesso alle credenziali'
'Evasione della difesa'
'Scoperta'
'Esecuzione'
'Esfiltrazione'
'Impatto'
'Accesso iniziale'
'Spostamento laterale'
'Persistenza'
'Escalation dei privilegi'
'Ricognizione'
"Sviluppo di risorse"
tecniche Matrice di stringhe contenente uno dei seguenti elementi:
"Meccanismo di controllo dell'elevazione degli abusi"
'Modifica token di accesso'
'Individuazione account'
'Manipolazione account'
'Analisi attiva'
'Protocollo a livello di applicazione'
'Acquisizione audio'
'Esecuzione avvio automatico avvio o accesso'
'Boot or Logon Initialization Scripts' (Script di inizializzazione di avvio o accesso)
'Forza bruta'
"Individuazione dell'infrastruttura cloud"
"Dashboard del servizio cloud"
"Individuazione dei servizi cloud"
'Interprete di comandi e scripting'
'Compromesso software binario client'
"Compromissione dell'infrastruttura"
"Individuazione di contenitori e risorse"
'Crea account'
'Crea o modifica processo di sistema'
'Credenziali da archivi password'
"Distruzione dei dati"
"Dati crittografati per l'impatto"
"Dati dall'oggetto di archiviazione cloud"
'Dati dal repository di configurazione'
'Data from Information Repository'
"Dati dal sistema locale"
'Manipolazione dei dati'
'Dati in scena'
'Deturpazione'
'Deoffuscare/decodificare file o informazioni'
'Cancellazione disco'
'Individuazione dell'attendibilità del dominio'
"Drive-by Compromise"
'Risoluzione dinamica'
"Attacco di tipo Endpoint Denial of Service"
'Esecuzione attivata dall'evento'
'Esfiltrazione su protocollo alternativo'
"Sfrutta Public-Facing applicazione"
'Exploit for Client Execution'
'Sfruttamento per l'accesso alle credenziali'
"Sfruttamento dell'evasione della difesa"
'Sfruttamento per l'escalation dei privilegi'
"Sfruttamento dei servizi remoti"
'Servizi remoti esterni'
'Canali di fallback'
'Individuazione file e directory'
'Modifica autorizzazioni file e directory'
"Raccogli informazioni sulla rete delle vittime"
'Nascondi artefatti'
'Dirottare il flusso di esecuzione'
"Difesa compromessa"
'Immagine contenitore impianto'
'Indicatore rimozione nell'host'
'Esecuzione di comandi indiretti'
'Trasferimento dello strumento in ingresso'
'Acquisizione input'
'Inter-Process Comunicazione'
'Trasferimento laterale degli strumenti'
'L'uomo nel mezzo'
'Mascheramento'
'Modifica processo di autenticazione'
'Modifica registro'
"Negazione del servizio di rete"
'Analisi del servizio di rete'
'Analisi di rete'
'Protocollo non a livello di applicazione'
'Porta non standard'
'Offuscati file o informazioni'
'Ottenere funzionalità'
'Avvio dell'applicazione Di Office'
'Dump delle credenziali del sistema operativo'
'Individuazione gruppi di autorizzazioni'
"Phishing"
'Avvio pre-OS'
'Individuazione processo'
'Iniezione di processo'
'Tunneling protocollo'
'Delega'
'Registro query'
'Software di accesso remoto'
"Dirottamento della sessione del servizio remoto"
'Servizi remoti'
"Rilevamento remoto del sistema"
'Hijacking risorsa'
'Attività pianificata/Processo'
'Acquisizione schermo'
'Cerca siti Web Victim-Owned'
'Componente software server'
'Arresto del servizio'
'Esecuzione del proxy binario firmato'
'Strumenti di distribuzione software'
'Stored procedure SQL'
'Ruba o Forge Kerberos Tickets'
"Sovvertire i controlli sulla fiducia"
"Compromissione della catena di approvvigionamento"
'Individuazione informazioni di sistema'
"Contaminare i contenuti condivisi"
'Segnalazione traffico'
'Trasferire i dati nell'account cloud'
'Relazione attendibile'
'Credenziali non protette'
'Esecuzione utente'
'Account validi'
'Strumentazione gestione Windows'
minacce Matrice di stringhe contenente uno dei seguenti elementi:
'violazione dell'account'
'dataExfiltration'
'dataSpillage'
'denialOfService'
'elevazioneDellaPrivilegia'
'maliziosoInsider'
'missingCoverage'
'minacciaResistenza'
userImpact Impatto dell'utente della valutazione 'Alto'
'Basso'
'Moderato'

SicurezzaValutazioneMetadatiProprietàRispostaPubblicazioneData

Nome Descrizione Valore
GA corda

Vincoli:
Modello = ^([0-9]{2}/){2}[0-9]{4}$
pubblico corda

Vincoli:
Pattern = ^([0-9]{2}/){2}[0-9]{4}$ (obbligatorio)

Esempi di utilizzo

Definizione di risorsa Terraform (provider AzAPI)

Il tipo di risorsa assessmentMetadata può essere distribuito con operazioni destinate a:

  • sottoscrizionetenant

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare una risorsa Microsoft.Security/assessmentMetadata, aggiungere il codice Terraform seguente al modello.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Security/assessmentMetadata@2025-05-04-preview"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      assessmentType = "string"
      categories = [
        "string"
      ]
      description = "string"
      displayName = "string"
      implementationEffort = "string"
      partnerData = {
        partnerName = "string"
        productName = "string"
        secret = "string"
      }
      plannedDeprecationDate = "string"
      preview = bool
      publishDates = {
        GA = "string"
        public = "string"
      }
      remediationDescription = "string"
      severity = "string"
      tactics = [
        "string"
      ]
      techniques = [
        "string"
      ]
      threats = [
        "string"
      ]
      userImpact = "string"
    }
  }
}

Valori delle proprietà

Microsoft.Security/assessmentMetadata

Nome Descrizione Valore
nome Nome della risorsa stringa (obbligatorio)
proprietà Descrive le proprietà di una risposta ai metadati di valutazione. SicurezzaValutazioneMetadatiProprietàRisposta
tipo Tipo di risorsa "Microsoft.Security/assessmentMetadata@2025-05-04-preview"

SicurezzaValutazioneMetadatiPartnerDati

Nome Descrizione Valore
Nome del partner Nome della società del partner stringa (obbligatorio)
nome del prodotto Nome del prodotto del partner che ha creato la valutazione corda
segreto Segreto per autenticare il partner e verificarne la creazione: solo scrittura corda

Vincoli:
Valore sensibile. Passare come parametro sicuro. (obbligatorio)

SicurezzaValutazioneMetadatiProprietàRisposta

Nome Descrizione Valore
tipoDiValutazione BuiltIn se la valutazione basata sulla definizione predefinita di Criteri di Azure, personalizzata se la valutazione basata sulla definizione personalizzata di Criteri di Azure 'Incorporato'
'BuiltInPolicy'
'Gestito dal cliente'
'Politica doganale'
'DinamicoBuiltIn'
'ManualeIntegrato'
'ManualBuiltInPolicy'
'ManualCustomPolicy'
'VerifiedPartner' (obbligatorio)
Categorie Matrice di stringhe contenente uno dei seguenti elementi:
'Servizi App'
'Calcolo'
'Contenitore'
'Dati'
'Identità e accesso'
'IoT'
'Rete'
descrizione Descrizione leggibile della valutazione corda
nome visualizzato Nome visualizzato descrittivo della valutazione stringa (obbligatorio)
implementazioneEffort Il lavoro di implementazione necessario per correggere questa valutazione 'Alto'
'Basso'
'Moderato'
partnerData Descrive il partner che ha creato la valutazione SicurezzaValutazioneMetadatiPartnerDati
plannedDeprecationDate corda

Vincoli:
Modello = ^[0-9]{2}/[0-9]{4}$
anteprima True se la valutazione è in stato di versione di anteprima Bool
pubblicareDate SicurezzaValutazioneMetadatiProprietàRispostaPubblicazioneData
correzioneDescription Descrizione leggibile delle operazioni da eseguire per attenuare questo problema di sicurezza corda
severità Livello di gravità della valutazione 'Critico'
'Alto'
'Basso'
'Medium' (obbligatorio)
tattica Matrice di stringhe contenente uno dei seguenti elementi:
'Collezione'
'Comando e controllo'
'Accesso alle credenziali'
'Evasione della difesa'
'Scoperta'
'Esecuzione'
'Esfiltrazione'
'Impatto'
'Accesso iniziale'
'Spostamento laterale'
'Persistenza'
'Escalation dei privilegi'
'Ricognizione'
"Sviluppo di risorse"
tecniche Matrice di stringhe contenente uno dei seguenti elementi:
"Meccanismo di controllo dell'elevazione degli abusi"
'Modifica token di accesso'
'Individuazione account'
'Manipolazione account'
'Analisi attiva'
'Protocollo a livello di applicazione'
'Acquisizione audio'
'Esecuzione avvio automatico avvio o accesso'
'Boot or Logon Initialization Scripts' (Script di inizializzazione di avvio o accesso)
'Forza bruta'
"Individuazione dell'infrastruttura cloud"
"Dashboard del servizio cloud"
"Individuazione dei servizi cloud"
'Interprete di comandi e scripting'
'Compromesso software binario client'
"Compromissione dell'infrastruttura"
"Individuazione di contenitori e risorse"
'Crea account'
'Crea o modifica processo di sistema'
'Credenziali da archivi password'
"Distruzione dei dati"
"Dati crittografati per l'impatto"
"Dati dall'oggetto di archiviazione cloud"
'Dati dal repository di configurazione'
'Data from Information Repository'
"Dati dal sistema locale"
'Manipolazione dei dati'
'Dati in scena'
'Deturpazione'
'Deoffuscare/decodificare file o informazioni'
'Cancellazione disco'
'Individuazione dell'attendibilità del dominio'
"Drive-by Compromise"
'Risoluzione dinamica'
"Attacco di tipo Endpoint Denial of Service"
'Esecuzione attivata dall'evento'
'Esfiltrazione su protocollo alternativo'
"Sfrutta Public-Facing applicazione"
'Exploit for Client Execution'
'Sfruttamento per l'accesso alle credenziali'
"Sfruttamento dell'evasione della difesa"
'Sfruttamento per l'escalation dei privilegi'
"Sfruttamento dei servizi remoti"
'Servizi remoti esterni'
'Canali di fallback'
'Individuazione file e directory'
'Modifica autorizzazioni file e directory'
"Raccogli informazioni sulla rete delle vittime"
'Nascondi artefatti'
'Dirottare il flusso di esecuzione'
"Difesa compromessa"
'Immagine contenitore impianto'
'Indicatore rimozione nell'host'
'Esecuzione di comandi indiretti'
'Trasferimento dello strumento in ingresso'
'Acquisizione input'
'Inter-Process Comunicazione'
'Trasferimento laterale degli strumenti'
'L'uomo nel mezzo'
'Mascheramento'
'Modifica processo di autenticazione'
'Modifica registro'
"Negazione del servizio di rete"
'Analisi del servizio di rete'
'Analisi di rete'
'Protocollo non a livello di applicazione'
'Porta non standard'
'Offuscati file o informazioni'
'Ottenere funzionalità'
'Avvio dell'applicazione Di Office'
'Dump delle credenziali del sistema operativo'
'Individuazione gruppi di autorizzazioni'
"Phishing"
'Avvio pre-OS'
'Individuazione processo'
'Iniezione di processo'
'Tunneling protocollo'
'Delega'
'Registro query'
'Software di accesso remoto'
"Dirottamento della sessione del servizio remoto"
'Servizi remoti'
"Rilevamento remoto del sistema"
'Hijacking risorsa'
'Attività pianificata/Processo'
'Acquisizione schermo'
'Cerca siti Web Victim-Owned'
'Componente software server'
'Arresto del servizio'
'Esecuzione del proxy binario firmato'
'Strumenti di distribuzione software'
'Stored procedure SQL'
'Ruba o Forge Kerberos Tickets'
"Sovvertire i controlli sulla fiducia"
"Compromissione della catena di approvvigionamento"
'Individuazione informazioni di sistema'
"Contaminare i contenuti condivisi"
'Segnalazione traffico'
'Trasferire i dati nell'account cloud'
'Relazione attendibile'
'Credenziali non protette'
'Esecuzione utente'
'Account validi'
'Strumentazione gestione Windows'
minacce Matrice di stringhe contenente uno dei seguenti elementi:
'violazione dell'account'
'dataExfiltration'
'dataSpillage'
'denialOfService'
'elevazioneDellaPrivilegia'
'maliziosoInsider'
'missingCoverage'
'minacciaResistenza'
userImpact Impatto dell'utente della valutazione 'Alto'
'Basso'
'Moderato'

SicurezzaValutazioneMetadatiProprietàRispostaPubblicazioneData

Nome Descrizione Valore
GA corda

Vincoli:
Modello = ^([0-9]{2}/){2}[0-9]{4}$
pubblico corda

Vincoli:
Pattern = ^([0-9]{2}/){2}[0-9]{4}$ (obbligatorio)