Partager via


Resource Manager (contrôle de version composite)

Groupes d’opérations REST

Groupe d’opérations
collections d’API
protection avancée contre les menaces
alertes
règles de suppression des alertes
connexions autorisées
application
applications
évaluations
évaluations des métadonnées
paramètres d’approvisionnement automatique
Automations
Azure DevOps Orgs
azure DevOps Projects
Azure DevOps Repos
résultats de conformité
conformités
automatisations d’évaluation personnalisées
recommandations personnalisées
defender pour le stockage
configurations DevOps
résultats de l’opération DevOps
stratégies DevOps
affectations de stratégie DevOps
groupes de sécurité d’appareil
solutions de sécurité découvertes
solutions de sécurité externe
propriétaires Git Hub
Git Hub Repos
groupes Git Lab
projets Git Lab
sous-groupes Git Lab
affectations de gouvernance
règles de gouvernance
rapports d’intégrité
stratégies de protection des informations
solution de sécurité Iot
d’analytique des solutions de sécurité Iot
'alerte agrégée iot Security Solutions Analytics
recommandation Iot Security Solutions Analytics
stratégies d’accès réseau Jit
emplacements
intégrations Mde
Operations
tarification
évaluations de conformité réglementaire
contrôles de conformité réglementaire
normes de conformité réglementaire
définitions de contrôle de score sécurisé
contrôles de score de sécurisation
des scores sécurisés
application Security Connector
applications de connecteur de sécurité
connecteurs de sécurité
contacts de sécurité
opérateurs de sécurité
solutions de sécurité
normes de sécurité
paramètres de confidentialité
évaluation des vulnérabilités Server
Paramètres des évaluations des vulnérabilités Server
paramètres de
inventaires logiciels
règles de base d’évaluation des vulnérabilités Sql
résultats de l’analyse d’évaluation des vulnérabilités Sql
analyses d’évaluation des vulnérabilités Sql
affectations standard
sous-évaluations
tâches
topologie
paramètres de l’espace de travail