Type de ressource teamsMessageEvidence
Espace de noms : microsoft.graph.security
Représente un message Microsoft Teams signalé dans le cadre d’une alerte de détection de sécurité.
Hérite de alertEvidence.
Propriétés
Propriété | Type | Description |
---|---|---|
campaignId | String | Identificateur de la campagne dont fait partie ce message Teams. |
channelId | String | ID de canal associé à ce message Teams. |
createdDateTime | DateTimeOffset | Date et heure auxquelles la preuve a été créée et ajoutée à l’alerte. Le type Timestamp représente les informations de date et d’heure au format ISO 8601 et est toujours au format UTC. Par exemple, le 1er janvier 2014 à minuit UTC se présente comme suit : 2014-01-01T00:00:00Z . Hérité de alertEvidence. |
deliveryAction | microsoft.graph.security.teamsMessageDeliveryAction | Action de remise de ce message Teams. Les valeurs possibles sont unknown , deliveredAsSpam , delivered , blocked , replaced , unknownFutureValue . |
deliveryLocation | microsoft.graph.security.teamsDeliveryLocation | Emplacement de remise de ce message Teams. Les valeurs possibles sont les suivantes : unknown , teams , quarantine , failed , unknownFutureValue . |
detailedRoles | String collection | Description détaillée des rôles d’entité dans une alerte. Les valeurs sont de forme libre. Hérité de alertEvidence. |
fichiers | collection microsoft.graph.security.fileEvidence | Liste des entités de fichier jointes à ce message Teams. |
groupId | String | Identificateur de l’équipe ou du groupe dont ce message fait partie. |
isExternal | Boolean | Indique si le message appartient au organization qui a signalé l’alerte de détection de sécurité. |
isOwned | Boolean | Indique si le message appartient à votre organization. |
lastModifiedDateTime | DateTimeOffset | Date et heure de la dernière modification du message. Le type Timestamp représente les informations de date et d’heure au format ISO 8601 et est toujours au format UTC. Par exemple, le 1er janvier 2014 à minuit UTC se présente comme suit : 2014-01-01T00:00:00Z . |
messageDirection | microsoft.graph.security.antispamTeamsDirection | Direction du message Teams. Les valeurs possibles sont : unknown , inbound , outbound , intraorg , unknownFutureValue . |
messageId | String | Identificateur de message unique dans le thread. |
owningTenantId | String | ID de locataire (GUID) du propriétaire du message. |
parentMessageId | String | Identificateur du message auquel le message actuel est une réponse ; sinon, il est identique à messageId. |
receivedDateTime | DateTimeOffset | Date de réception de ce message. Le type Timestamp représente les informations de date et d’heure au format ISO 8601 et est toujours au format UTC. Par exemple, le 1er janvier 2014 à minuit UTC se présente comme suit : 2014-01-01T00:00:00Z . |
destinataires | String collection | Destinataires de ce message Teams. |
remediationStatus | microsoft.graph.security.evidenceRemediationStatus | État de l’action de correction effectuée. Les valeurs possibles sont , none , remediated , prevented , blocked notFound , unknownFutureValue , active , pendingApproval , declined , unremediated , , running . partiallyRemediated Utilisez l’en-tête Prefer: include-unknown-enum-members de requête pour obtenir les valeurs suivantes de cette énumération évolutive : active , pendingApproval , declined , unremediated , running partiallyRemediated . Hérité de alertEvidence. |
remediationStatusDetails | String | Détails sur la status de correction. Hérité de alertEvidence. |
rôles | collection microsoft.graph.security.evidenceRole | Un ou plusieurs rôles qu’une entité de preuve représente dans une alerte ; par exemple, une adresse IP associée à un attaquant a le rôle Attacker de preuve . Hérité de alertEvidence. |
senderFromAddress | String | Adresse au format SMTP de l’expéditeur. |
senderIP | String | Adresse IP de l’expéditeur. |
sourceAppName | String | Source du message ; par exemple, desktop et mobile . |
sourceId | String | ID source de ce message Teams. |
subject | String | Objet de ce message Teams. |
suspiciousRecipients | String collection | Liste des destinataires détectés comme suspects. |
étiquettes | String collection | Tableau d’étiquettes personnalisées associées à une preuve instance ; par exemple, pour désigner un groupe d’appareils ou de ressources de valeur élevée. Hérité de alertEvidence. |
threadId | String | Identificateur du canal ou de la conversation dont fait partie ce message. |
threadType | String | Type de message Teams. Les valeurs prises en charge sont , Chat Topic , Space et Meeting . |
urls | collection microsoft.graph.security.urlEvidence | URL contenues dans ce message Teams. |
verdict | microsoft.graph.security.evidenceVerdict | Décision prise par une enquête automatisée. Les valeurs possibles sont : unknown , suspicious , malicious , noThreatsFound , unknownFutureValue . Hérité de alertEvidence. |
Relations
Aucun.
Représentation JSON
La représentation JSON suivante montre le type de ressource.
{
"@odata.type": "#microsoft.graph.security.teamsMessageEvidence",
"campaignId": "String",
"channelId": "String",
"createdDateTime": "String (timestamp)",
"deliveryAction": "String",
"deliveryLocation": "String",
"files": [{"@odata.type": "microsoft.graph.security.fileEvidence"}],
"groupId": "String",
"isExternal": "Boolean",
"isOwned": "Boolean",
"lastModifiedDateTime": "String (timestamp)",
"messageDirection": "String",
"messageId": "String",
"owningTenantId": "String",
"parentMessageId": "String",
"receivedDateTime": "String (timestamp)",
"recipients": ["String"],
"remediationStatus": "String",
"remediationStatusDetails": "String",
"roles": ["String"],
"senderFromAddress": "String",
"senderIP": "String",
"sourceAppName": "String",
"sourceId": "String",
"subject": "String",
"suspiciousRecipients": ["String"],
"tags": ["String"],
"threadId": "String",
"threadType": "String",
"urls": [{"@odata.type": "microsoft.graph.security.urlEvidence"}],
"verdict": "String"
}