RecommendationType type
RecommendationType の値を定義します。
KnownRecommendationType RecommendationType と同じ意味で使用できますが、この列挙型には、サービスがサポートする既知の値が含まれています。
サービスでサポートされている既知の値
IoT_ACRAuthentication: ACR リポジトリからエッジ モジュールをプルするために使用される認証スキーマでは、サービス プリンシパル認証は使用されません。
IoT_AgentSendsUnutilizedMessages: IoT エージェントのメッセージ サイズの容量が現在使用率が低く、送信されたメッセージの数が増加しています。 メッセージの間隔を調整して、使用率を向上します。
IoT_Baseline: セキュリティ関連のシステム構成の問題が特定されました。
IoT_EdgeHubMemOptimize: ソリューション内の Edge モジュールで使用されていないプロトコルに対してプロトコル ヘッドをオフにすることで、Edge Hub のメモリ使用量を最適化できます。
IoT_EdgeLoggingOptions: このエッジ モジュールのログ記録は無効になっています。
IoT_InconsistentModuleSettings: デバイス セキュリティ グループ内の少数派が、そのグループの残りの部分と一貫性のない Edge モジュール設定を持っています。
IoT_InstallAgent: Azure Security of Things エージェントをインストールします。
IoT_IPFilter_DenyAll: IP フィルター構成には、許可されたトラフィックに対してルールが定義されている必要があり、既定では他のすべてのトラフィックを拒否する必要があります。
IoT_IPFilter_PermissiveRule: 許可 IP フィルター 規則のソース IP 範囲が大きすぎます。 規則が過度に制限されると、悪意のある意図者に IoT ハブが公開される可能性があります。
IoT_OpenPorts: デバイスでリッスンしているエンドポイントが見つかりました。
IoT_PermissiveFirewallPolicy: 許可されたファイアウォール ポリシーが見つかりました (INPUT/OUTPUT)。 ポリシーでは、既定ですべてのトラフィックを拒否し、デバイスとの間で必要な通信を許可する規則を定義する必要があります。
IoT_PermissiveInputFirewallRules: ファイアウォール内に、さまざまな IP アドレスまたはポートに対して許容されるパターンを含む規則が見つかりました。
IoT_PermissiveOutputFirewallRules: ファイアウォール内の規則が見つかりました。この規則には、さまざまな IP アドレスまたはポートに対して許容されるパターンが含まれています。
IoT_PrivilegedDockerOptions: Edge モジュールは、広範な Linux 機能またはホスト レベルのネットワーク アクセス (ホスト コンピューターへのデータの送受信) を使用して、特権モードで実行するように構成されています。
IoT_SharedCredentials: 複数のデバイスで使用される IoT Hub と同じ認証資格情報。 これは、正当なデバイスを偽装している不正なデバイスを示している可能性があります。 また、攻撃者によるデバイス偽装のリスクも公開されます。
IoT_VulnerableTLSCipherSuite: セキュリティで保護されていない TLS 構成が検出されました。 即時アップグレードをお勧めします。
type RecommendationType = string