Udostępnij za pośrednictwem


Dokumentacja schematu alertów advanced Security Information Model (ASIM)

Schemat alertów usługi Microsoft Sentinel został zaprojektowany w celu normalizacji alertów związanych z zabezpieczeniami z różnych produktów do standardowego formatu w ramach modelu ASIM (Advanced Security Information Model). Ten schemat koncentruje się wyłącznie na zdarzeniach zabezpieczeń, zapewniając spójną i wydajną analizę w różnych źródłach danych.

Schemat alertów reprezentuje różne typy alertów zabezpieczeń, takie jak zagrożenia, podejrzane działania, anomalie zachowania użytkownika i naruszenia zgodności. Te alerty są zgłaszane przez różne produkty i systemy zabezpieczeń, w tym między innymi EDR, oprogramowanie antywirusowe, systemy wykrywania włamań, narzędzia do zapobiegania utracie danych itp.

Aby uzyskać więcej informacji na temat normalizacji w usłudze Microsoft Sentinel, zobacz Normalizacja i Zaawansowany model informacji o zabezpieczeniach (ASIM).

Ważne

Schemat normalizacji alertów jest obecnie w wersji zapoznawczej. Ta funkcja jest udostępniana bez umowy dotyczącej poziomu usług. Nie zalecamy obsługi obciążeń produkcyjnych.

Dodatkowe postanowienia dotyczące wersji zapoznawczej platformy Azure obejmują dodatkowe postanowienia prawne dotyczące funkcji platformy Azure, które są dostępne w wersji beta, wersji zapoznawczej lub w inny sposób nie zostały jeszcze wydane w wersji ogólnodostępnej.

Parsery

Aby uzyskać więcej informacji na temat analizatorów ASIM, zobacz omówienie analizatorów ASIM.

Ujednolicanie analizatorów

Aby użyć analizatorów, które ujednolicają wszystkie analizatory out-of-the-box ASIM i upewnij się, że analiza jest uruchamiana we wszystkich skonfigurowanych źródłach, użyj _Im_AlertEvent analizatora filtrowania lub _ASim_AlertEvent analizatora bez parametrów. Można również użyć narzędzi do wdrażania imAlertEvent i ASimAlertEvent analizowania obszarów roboczych, wdrażając je z repozytorium GitHub usługi Microsoft Sentinel.

Aby uzyskać więcej informacji, zobacz wbudowane analizatory ASIM i analizatory wdrożone w obszarze roboczym.

Gotowe do użycia analizatory specyficzne dla źródła

Aby uzyskać listę analizatorów alertów, które usługa Microsoft Sentinel udostępnia gotowe do użycia, zapoznaj się z listą analizatorów ASIM.

Dodawanie własnych znormalizowanych analizatorów

Podczas tworzenia niestandardowych analizatorów dla modelu informacji o alertach nazwij funkcje KQL przy użyciu następującej składni:

  • vimAlertEvent<vendor><Product> dla analizatorów sparametryzowanych
  • ASimAlertEvent<vendor><Product> dla zwykłych analizatorów

Zapoznaj się z artykułem Managing ASIM parsers (Zarządzanie analizatorami ASIM), aby dowiedzieć się, jak dodać analizatory niestandardowe do analizatorów ujednolicających alerty.

Parametry analizatora filtrowania

Analizatory alertów obsługują różne parametry filtrowania w celu zwiększenia wydajności zapytań. Te parametry są opcjonalne, ale mogą zwiększyć wydajność zapytań. Dostępne są następujące parametry filtrowania:

Nazwisko Pisz Opis
godzina rozpoczęcia datetime Filtruj tylko alerty, które rozpoczęły się o tej godzinie lub po tej godzinie.
godzina zakończenia datetime Filtruj tylko alerty, które rozpoczęły się o lub wcześniej.
ipaddr_has_any_prefix dynamiczna Filtruj tylko alerty, dla których pole "DvcIpAddr" znajduje się w jednej z wymienionych wartości.
hostname_has_any dynamiczna Filtruj tylko alerty, dla których pole "DvcHostname" znajduje się w jednej z wymienionych wartości.
username_has_any dynamiczna Filtruj tylko alerty, dla których pole "Nazwa użytkownika" znajduje się w jednej z wymienionych wartości.
attacktactics_has_any dynamiczna Filtruj tylko alerty, dla których pole "AttackTactics" znajduje się w jednej z wymienionych wartości.
attacktechniques_has_any dynamiczna Filtruj tylko alerty, dla których pole "Techniki ataków" znajduje się w jednej z wymienionych wartości.
threatcategory_has_any dynamiczna Filtruj tylko alerty, dla których pole "ThreatCategory" znajduje się w jednej z wymienionych wartości.
alertverdict_has_any dynamiczna Filtruj tylko alerty, dla których pole "AlertVerdict" znajduje się w jednej z wymienionych wartości.
eventseverity_has_any dynamiczna Filtruj tylko alerty, dla których pole "EventSeverity" znajduje się w jednej z wymienionych wartości.

Przegląd schematu

Schemat alertu obsługuje kilka typów zdarzeń zabezpieczeń, które współużytkują te same pola. Te zdarzenia są identyfikowane przez pole EventType:

  • Informacje o zagrożeniach: alerty związane z różnymi typami złośliwych działań, takich jak złośliwe oprogramowanie, wyłudzanie informacji, oprogramowanie wymuszanie okupu i inne zagrożenia cybernetyczne.
  • Podejrzane działania: alerty dotyczące działań, które nie muszą być potwierdzone, ale są podejrzane i uzasadniają dalsze badanie, takie jak wiele nieudanych prób logowania lub dostęp do plików z ograniczeniami.
  • Anomalie zachowania użytkownika: alerty wskazujące nietypowe lub nieoczekiwane zachowanie użytkownika, które mogą sugerować problem z zabezpieczeniami, takie jak nieprawidłowe czasy logowania lub nietypowe wzorce dostępu do danych.
  • Naruszenia zgodności: alerty związane z niezgodnością z przepisami lub zasadami wewnętrznymi. Na przykład maszyna wirtualna uwidoczniona przy użyciu otwartych portów publicznych narażonych na ataki (Alert zabezpieczeń w chmurze).

Ważne

Aby zachować istotność i skuteczność schematu alertów, należy zamapować tylko alerty związane z zabezpieczeniami.

Schemat alertu odwołuje się do następujących jednostek w celu przechwycenia szczegółowych informacji o alercie:

  • Pola Dvc służą do przechwytywania szczegółów dotyczących hosta lub adresu IP skojarzonego z alertem
  • Pola użytkownika służą do przechwytywania szczegółów dotyczących użytkownika skojarzonego z alertem.
  • Podobnie pola Proces, Plik, Adres URL, Rejestr i Adres e-mail są używane do przechwytywania tylko kluczowych szczegółów dotyczących procesu, pliku, adresu URL, rejestru i poczty e-mail skojarzonej odpowiednio z alertem.

Ważne

  • Podczas tworzenia analizatora specyficznego dla produktu użyj schematu alertu ASIM, gdy alert zawiera informacje o zdarzeniu zabezpieczeń lub potencjalnym zagrożeniu, a podstawowe informacje mogą być mapowane bezpośrednio na dostępne pola schematu alertu. Schemat alertu jest idealny do przechwytywania informacji podsumowania bez rozległych pól specyficznych dla jednostki.
  • Jeśli jednak znajdziesz się umieszczając istotne pola w obszarze "AdditionalFields" z powodu braku bezpośrednich dopasowań pól, rozważ bardziej wyspecjalizowany schemat. Jeśli na przykład alert zawiera szczegóły dotyczące sieci, takie jak wiele adresów IP, np. SrcIpAdr, DstIpAddr, PortNumber itp., możesz wybrać schemat NetworkSession w schemacie alertu. Wyspecjalizowane schematy udostępniają również dedykowane pola do przechwytywania informacji związanych z zagrożeniami, zwiększania jakości danych i ułatwiania wydajnej analizy.

Szczegóły schematu

Typowe pola karty ASIM

Na poniższej liście wymieniono pola, które mają określone wytyczne dotyczące zdarzeń alertu:

Pole Klasa Type Opis
EventType Obowiązkowy Enumerated Typ zdarzenia.

Obsługiwane wartości to:
-Alert
EventSubType Zalecane Enumerated Określa podtyp lub kategorię zdarzenia alertu, zapewniając bardziej szczegółowy opis w szerszej klasyfikacji zdarzeń. To pole pomaga odróżnić charakter wykrytego problemu, poprawiając priorytetyzację zdarzeń i strategie reagowania.

Obsługiwane wartości to:
- Threat (Reprezentuje potwierdzoną lub wysoce prawdopodobną złośliwą aktywność, która może naruszyć bezpieczeństwo systemu lub sieci)
- Suspicious Activity (Flaguje zachowanie lub zdarzenia, które wydają się nietypowe lub podejrzane, choć nie zostało jeszcze potwierdzone jako złośliwe)
- Anomaly (Identyfikuje odchylenia od normalnych wzorców, które mogą wskazywać na potencjalne zagrożenie bezpieczeństwa lub problem operacyjny)
- Compliance Violation (Wyróżnia działania, które naruszają przepisy, zasady lub standardy zgodności)
Identyfikator zdarzenia Obowiązkowy string Ciąg alfanumeryczny czytelny dla maszyny, który jednoznacznie identyfikuje alert w systemie.
Na przykład: A1bC2dE3fH4iJ5kL6mN7oP8qR9s
EventMessage Opcjonalnie string Szczegółowe informacje o alercie, w tym jego kontekst, przyczyna i potencjalny wpływ.
Na przykład: Potential use of the Rubeus tool for kerberoasting, a technique used to extract service account credentials from Kerberos tickets.
IpAddr Alias Alias lub przyjazna nazwa pola DvcIpAddr .
Nazwa hosta Alias Alias lub przyjazna nazwa pola DvcHostname .
EventSchema Obowiązkowy string Schemat używany dla zdarzenia. Schemat udokumentowany tutaj to AlertEvent.
EventSchemaVersion Obowiązkowy string Wersja schematu. Wersja schematu udokumentowanego tutaj to 0.1.

Wszystkie typowe pola

Pola wyświetlane w poniższej tabeli są wspólne dla wszystkich schematów ASIM. Wszelkie wytyczne określone powyżej zastępują ogólne wytyczne dotyczące pola. Na przykład pole może być ogólnie opcjonalne, ale obowiązkowe dla określonego schematu. Aby uzyskać więcej informacji na temat każdego pola, zapoznaj się z artykułem ASIM Common Fields (Wspólne pola karty ASIM).

Klasa Pola
Obowiązkowy - EventCount
- EventStartTime
- EventEndTime
- EventType
- Identyfikator zdarzenia
- EventProduct
- EventVendor
- EventSchema
- EventSchemaVersion
Zalecane - EventSubType
- EventSeverity
- DvcIpAddr
- DvcHostname
- DvcDomain
- DvcDomainType
- DvcFQDN
- DvcId
- DvcIdType
Opcjonalnie - EventMessage
- EventOriginalType
- EventOriginalSubType
- EventOriginalSeverity
- EventProductVersion
- EventOriginalUid
- EventReportUrl
- EventResult
- Właściciel zdarzenia
- DvcZone
- DvcMacAddr
- DvcOs
- DvcOsVersion
- DvcAction
- DvcOriginalAction
- DvcInterface
- Dodatkowe pola
- DvcDescription
- DvcScopeId
- DvcScope

Pola inspekcji

W poniższej tabeli opisano pola, które zapewniają krytyczne informacje o regułach i zagrożeniach skojarzonych z alertami. Razem pomagają wzbogacić kontekst alertu, co ułatwia analitykom zabezpieczeń zrozumienie jego pochodzenia i istotności.

Pole Klasa Type Opis
Identyfikator alertu Alias string Alias lub przyjazna nazwa pola EventUid .
Nazwa alertu Zalecane string Tytuł lub nazwa alertu.
Na przykład: Possible use of the Rubeus kerberoasting tool
AlertDescription Alias string Alias lub przyjazna nazwa pola EventMessage .
AlertVerdict Opcjonalnie Enumerated Ostateczna determinacja lub wynik alertu wskazujący, czy alert został potwierdzony jako zagrożenie, uznane za podejrzane lub rozpoznane jako fałszywie dodatnie.

Obsługiwane wartości to:
- True Positive (Potwierdzone jako uzasadnione zagrożenie)
- False Positive (Niepoprawnie zidentyfikowane jako zagrożenie)
- Benign Positive (gdy zdarzenie jest określane jako nieszkodliwe)
- Unknown (Niepewny lub nieokreślony stan)
AlertStatus Opcjonalnie Enumerated Wskazuje bieżący stan lub postęp alertu.

Obsługiwane wartości to:
- Active
- Closed
AlertOriginalStatus Opcjonalnie string Stan alertu zgłoszonego przez system źródłowy.
DetectionMethod Opcjonalnie Enumerated Zawiera szczegółowe informacje o określonej metodzie wykrywania, technologii lub źródle danych, które przyczyniły się do generowania alertu. To pole zapewnia lepszy wgląd w sposób, w jaki alert został wykryty lub wyzwolony, ułatwiając zrozumienie kontekstu wykrywania i niezawodności.

Obsługiwane wartości to:
- EDR: Systemy wykrywania punktów końcowych i reagowania, które monitorują i analizują działania punktów końcowych w celu identyfikowania zagrożeń.
- Behavioral Analytics: techniki wykrywania nietypowych wzorców w zachowaniu użytkownika, urządzenia lub systemu.
- Reputation: Wykrywanie zagrożeń na podstawie reputacji adresów IP, domen lub plików.
- Threat Intelligence: Zewnętrzne lub wewnętrzne źródła danych wywiadowczych dostarczające dane dotyczące znanych zagrożeń lub taktyki przeciwnika.
- Intrusion Detection: Systemy, które monitorują ruch sieciowy lub działania pod kątem oznak włamania lub ataków.
- Automated Investigation: Zautomatyzowane systemy, które analizują i badają alerty, zmniejszając obciążenie ręczne.
- Antivirus: Tradycyjne aparaty antywirusowe wykrywające złośliwe oprogramowanie na podstawie podpisów i heurystyki.
- Data Loss Prevention: Rozwiązania ukierunkowane na zapobieganie nieautoryzowanym transferom lub wyciekom danych.
- User Defined Blocked List: listy niestandardowe zdefiniowane przez użytkowników w celu blokowania określonych adresów IP, domen lub plików.
- Cloud Security Posture Management: Narzędzia, które oceniają zagrożenia bezpieczeństwa i zarządzają nimi w środowiskach chmury.
- Cloud Application Security: Rozwiązania, które zabezpieczają aplikacje i dane w chmurze.
- Scheduled Alerts: alerty generowane na podstawie wstępnie zdefiniowanych harmonogramów lub progów.
- Other: Każda inna metoda wykrywania, która nie jest objęta powyższymi kategoriami.
Reguła Alias string Wartość RuleName lub wartość RuleNumber. Jeśli jest używana wartość RuleNumber, typ powinien zostać przekonwertowany na ciąg.
RuleNumber Opcjonalnie int Liczba reguł skojarzonych z alertem.

Na przykład: 123456
RuleName Opcjonalnie string Nazwa lub identyfikator reguły skojarzonej z alertem.

Na przykład: Server PSEXEC Execution via Remote Access
RuleDescription Opcjonalnie string Opis reguły skojarzonej z alertem.

Na przykład: This rule detects remote execution on a server using PSEXEC, which may indicate unauthorized administrative activity or lateral movement within the network
ThreatId Opcjonalnie string Identyfikator zagrożenia lub złośliwego oprogramowania zidentyfikowanego w alercie.

Na przykład: 1234567891011121314
ThreatName Opcjonalnie string Nazwa zagrożenia lub złośliwego oprogramowania zidentyfikowanego w alercie.

Na przykład: Init.exe
ThreatFirstReportedTime Opcjonalnie datetime Data i godzina zgłoszenia zagrożenia.

Na przykład: 2024-09-19T10:12:10.0000000Z
ThreatLastReportedTime Opcjonalnie datetime Data i godzina ostatniego zgłoszenia zagrożenia.

Na przykład: 2024-09-19T10:12:10.0000000Z
ThreatCategory Zalecane Enumerated Kategoria zagrożenia lub złośliwego oprogramowania zidentyfikowanego w alercie.

Obsługiwane wartości to: Malware, Ransomware, TrojanVirusWormAdwareSpywareRootkitCryptominorPhishingSpamMaliciousUrlSpoofingSecurity Policy ViolationUnknown
ThreatOriginalCategory Opcjonalnie string Kategoria zagrożenia zgłoszonego przez system źródłowy.
ThreatIsActive Opcjonalnie bool Wskazuje, czy zagrożenie jest obecnie aktywne.

Obsługiwane wartości to: True, False
ThreatRiskLevel Opcjonalnie int Poziom ryzyka skojarzony z zagrożeniem. Poziom powinien być liczbą z zakresu od 0 do 100.

Uwaga: wartość może być podana w rekordzie źródłowym przy użyciu innej skali, która powinna być znormalizowana do tej skali. Oryginalna wartość powinna być przechowywana w usłudze ThreatRiskLevelOriginal.
ThreatOriginalRiskLevel Opcjonalnie string Poziom ryzyka zgłoszony przez system źródłowy.
ThreatConfidence Opcjonalnie int Zidentyfikowany poziom ufności zagrożenia znormalizowany do wartości z zakresu od 0 do 100.
ThreatOriginalConfidence Opcjonalnie string Poziom ufności zgłoszony przez system źródłowy.
Typ wskaźnika Zalecane Enumerated Typ lub kategoria wskaźnika

Obsługiwane wartości to:
-Ip
-User
-Process
-Registry
-Url
-Host
-Cloud Resource
-Application
-File
-Email
-Mailbox
-Logon Session
Skojarzenie wskaźnika Opcjonalnie Enumerated Określa, czy wskaźnik jest połączony z zagrożeniem, czy bezpośrednio na nie wpływa.

Obsługiwane wartości to:
-Associated
-Targeted
AttackTactics Zalecane string Taktyka ataku (nazwa, identyfikator lub obie) skojarzona z alertem.
Preferowany format:

np.: Persistence, Privilege Escalation
Techniki ataków Zalecane string Techniki ataku (nazwa, identyfikator lub oba) skojarzone z alertem.
Preferowany format:

np.: Local Groups (T1069.001), Domain Groups (T1069.002)
AttackRemediationSteps Zalecane string Zalecane działania lub kroki w celu ograniczenia lub skorygowania zidentyfikowanych ataków lub zagrożeń.
np.
1. Make sure the machine is completely updated and all your software has the latest patch.
2. Contact your incident response team.

Pola użytkownika

W tej sekcji zdefiniowano pola związane z identyfikacją i klasyfikacją użytkowników skojarzonych z alertem, co zapewnia czytelność dla użytkownika, na który ma to wpływ, oraz format ich tożsamości. Jeśli alert zawiera dodatkowe, wiele pól związanych z użytkownikiem, które przekraczają to, co jest mapowane w tym miejscu, możesz rozważyć, czy wyspecjalizowany schemat, taki jak schemat zdarzenia uwierzytelniania, może być bardziej odpowiedni do pełnego reprezentowania danych.

Pole Klasa Type Opis
UserId Opcjonalnie string Czytelna dla maszyny alfanumeryczna reprezentacja użytkownika skojarzonego z alertem.

Na przykład: A1bC2dE3fH4iJ5kL6mN7o
UserIdType Warunkowe Enumerated Typ identyfikatora użytkownika, taki jak GUID, SIDlub Email.

Obsługiwane wartości to:
- GUID
- SID
- Email
- Username
- Phone
- Other
Nazwa użytkownika Zalecane string Nazwa użytkownika skojarzonego z alertem, w tym informacje o domenie, jeśli są dostępne.

np. Contoso\JSmith lub john.smith@contoso.com
Użytkownik Alias string Alias lub przyjazna nazwa pola Username .
Typ nazwy użytkownika Warunkowe Typ nazwy użytkownika Określa typ nazwy użytkownika przechowywanej Username w polu. Aby uzyskać więcej informacji i listę dozwolonych wartości, zobacz UsernameType w artykule Omówienie schematu.

Na przykład: Windows
Typ użytkownika Opcjonalnie UserType Typ aktora. Aby uzyskać więcej informacji i listę dozwolonych wartości, zobacz UserType w artykule Omówienie schematu.

Na przykład: Guest
OriginalUserType Opcjonalnie string Typ użytkownika zgłoszony przez urządzenie raportowania.
UserSessionId Opcjonalnie string Unikatowy identyfikator sesji użytkownika skojarzonej z alertem.

Na przykład: a1bc2de3-fh4i-j5kl-6mn7-op8qr9st0u
UserScopeId Opcjonalnie string Identyfikator zakresu, taki jak Microsoft Entra Directory ID, w którym zdefiniowano identyfikator użytkownika i nazwę użytkownika.

Na przykład: a1bc2de3-fh4i-j5kl-6mn7-op8qrs
UserScope Opcjonalnie string Zakres, taki jak dzierżawa firmy Microsoft Entra, w którym zdefiniowano identyfikator UserId i nazwa użytkownika. lub więcej informacji i listy dozwolonych wartości, zobacz UserScope w artykule Omówienie schematu.

Na przykład: Contoso Directory

Pola procesu

Ta sekcja umożliwia przechwytywanie szczegółów związanych z jednostką procesu zaangażowaną w alert przy użyciu określonych pól. Jeśli alert zawiera dodatkowe, szczegółowe pola związane z procesem, które przekraczają to, co jest tutaj mapowane, możesz rozważyć, czy wyspecjalizowany schemat, taki jak schemat zdarzenia procesu, może być bardziej odpowiedni, aby w pełni reprezentować dane.

Pole Klasa Type Opis
Identyfikator procesu Opcjonalnie string Identyfikator procesu (PID) skojarzony z alertem.

Na przykład: 12345678
ProcessCommandLine Opcjonalnie string Wiersz polecenia służący do uruchamiania procesu.

Na przykład: "choco.exe" -v
Nazwa procesu Opcjonalnie string Nazwa procesu.

Na przykład: C:\Windows\explorer.exe
ProcessFileCompany Opcjonalnie string Firma, która utworzyła plik obrazu procesu.

Na przykład: Microsoft

Pola pliku

Ta sekcja umożliwia przechwytywanie szczegółów związanych z jednostką plików zaangażowaną w alert. Jeśli alert zawiera dodatkowe, szczegółowe pola związane z plikami, które przekraczają to, co jest mapowane w tym miejscu, możesz rozważyć, czy wyspecjalizowany schemat, taki jak schemat zdarzenia pliku, może być bardziej odpowiedni do pełnego reprezentowania danych.

Pole Klasa Type Opis
Pod nazwą Opcjonalnie string Nazwa pliku skojarzonego z alertem bez ścieżki lub lokalizacji.

Na przykład: Notepad.exe
FilePath Opcjonalnie string pełna, znormalizowana ścieżka pliku docelowego, w tym folder lub lokalizacja, nazwa pliku i rozszerzenie.

Na przykład: C:\Windows\System32\notepad.exe
FileSHA1 Opcjonalnie string Skrót SHA1 pliku.

Na przykład: j5kl6mn7op8qr9st0uv1
FileSHA256 Opcjonalnie string Skrót SHA256 pliku.

Na przykład: a1bc2de3fh4ij5kl6mn7op8qrs2de3
FileMD5 Opcjonalnie string Skrót MD5 pliku.

Na przykład: j5kl6mn7op8qr9st0uv1wx2yz3ab4c
Rozmiar pliku Opcjonalnie długi Rozmiar pliku w bajtach.

Na przykład: 123456

Pole adresu URL

Jeśli alert zawiera informacje o jednostce Url, następujące pola mogą przechwytywać dane związane z adresem URL.

Pole Klasa Type Opis
Adres URL Opcjonalnie string Ciąg adresu URL przechwycony w alercie.

Na przykład: https://contoso.com/fo/?k=v&amp;q=u#f

Pola rejestru

Jeśli alert zawiera szczegółowe informacje o jednostce rejestru, użyj następujących pól, aby przechwycić określone informacje związane z rejestrem.

Pole Klasa Type Opis
Klucz rejestru Opcjonalnie string Klucz rejestru skojarzony z alertem znormalizowany do standardowych konwencji nazewnictwa kluczy głównych.

Na przykład: HKEY_LOCAL_MACHINE\SOFTWARE\MTG
RegistryValue Opcjonalnie string Wartość rejestru.

Na przykład: ImagePath
RegistryValueData Opcjonalnie string Dane wartości rejestru.

Na przykład: C:\Windows\system32;C:\Windows;
RegistryValueType Opcjonalnie Enumerated Typ wartości rejestru.

Na przykład: Reg_Expand_Sz

Pola poczty e-mail

Jeśli alert zawiera informacje o jednostce poczty e-mail, użyj następujących pól, aby przechwycić określone szczegóły dotyczące poczty e-mail.

Pole Klasa Type Opis
EmailMessageId Opcjonalnie string Unikatowy identyfikator wiadomości e-mail skojarzony z alertem.

Na przykład: Request for Invoice Access
Adres e-mailpodsubject Opcjonalnie string Temat wiadomości e-mail.

Na przykład: j5kl6mn7-op8q-r9st-0uv1-wx2yz3ab4c

Aktualizacje schematu

Poniżej przedstawiono zmiany w różnych wersjach schematu:

  • Wersja 0.1: wersja początkowa.