Compartilhar via


tipo de recurso kubernetesPodEvidence

Espaço de nomes: microsoft.graph.security

Importante

As APIs na versão /beta no Microsoft Graph estão sujeitas a alterações. Não há suporte para o uso dessas APIs em aplicativos de produção. Para determinar se uma API está disponível na v1.0, use o seletor Versão.

Representa uma entidade de pod do Kubernetes.

Herda de alertEvidence.

Propriedades

Propriedade Tipo Descrição
contentores microsoft.graph.security.containerEvidence collection A lista de contentores de pods que não são contentores init ou efémeros .
controlador microsoft.graph.security.kubernetesControllerEvidence O controlador do pod.
createdDateTime DateTimeOffset A data e hora em que as provas foram criadas e adicionadas ao alerta. O tipo Timestamp representa informações de data e hora usando o formato ISO 8601 e está sempre no horário UTC. Por exemplo, meia-noite UTC em 1 de janeiro de 2014 é 2014-01-01T00:00:00Z. Herdado de alertEvidence.
EphemeralContainers microsoft.graph.security.containerEvidence collection A lista de contentores efémeros de pods.
initContainers microsoft.graph.security.containerEvidence collection A lista de contentores do pod init .
etiquetas microsoft.graph.security.dictionary As etiquetas do pod.
nome Cadeia de caracteres O nome do pod.
espaço de nomes microsoft.graph.security.kubernetesNamespaceEvidence O espaço de nomes do pod.
podIp microsoft.graph.security.ipEvidence O IP do pod.
remediationStatus microsoft.graph.security.evidenceRemediationStatus Estado da ação de remediação tomada. Os valores possíveis são: none, remediated, prevented, blocked, notFound, unknownFutureValue. Herdado de alertEvidence.
remediationStatusDetails Cadeia de caracteres Detalhes sobre o estado de remediação. Herdado de alertEvidence.
funções microsoft.graph.security.evidenceRole collection Uma ou mais funções que uma entidade de prova representa num alerta. Por exemplo, um endereço IP associado a um atacante tem a função Attackerde prova . Os valores possíveis são: unknown, contextual, scanned, source, destination, created, added, compromised, edited, attacked, attacker, commandAndControl, loaded, suspicious, policyViolator, unknownFutureValue. Herdado de alertEvidence.
serviceAccount microsoft.graph.security.kubernetesServiceAccountEvidence A conta do serviço pod.
tags String collection Matriz de etiquetas personalizadas associadas a uma instância de provas. Por exemplo, para denotar um grupo de dispositivos ou ativos de valor elevado. Herdado de alertEvidence.
veredicto microsoft.graph.security.evidenceVerdict A decisão tomada pela investigação automatizada. Os valores possíveis são: unknown, suspicious, malicious, noThreatsFound, unknownFutureValue. Herdado de alertEvidence.

Relações

Nenhum

Representação JSON

A representação JSON seguinte mostra o tipo de recurso.

{
  "@odata.type": "#microsoft.graph.security.kubernetesPodEvidence",
  "containers": [{
    "@odata.type": "microsoft.graph.security.containerEvidence"
  }],
  "controller": {
    "@odata.type": "microsoft.graph.security.kubernetesControllerEvidence"
  },
  "createdDateTime": "String (timestamp)",
  "ephemeralContainers": [{
    "@odata.type": "microsoft.graph.security.containerEvidence"
  }],
  "initContainers": [{
    "@odata.type": "microsoft.graph.security.containerEvidence"
  }],
  "labels": {
    "@odata.type": "microsoft.graph.security.dictionary"
  },
  "name": "String",
  "namespace": {
    "@odata.type": "microsoft.graph.security.kubernetesNamespaceEvidence"
  },
  "podIp": {
    "@odata.type": "microsoft.graph.security.ipEvidence"
  },
  "remediationStatus": "String",
  "remediationStatusDetails": "String",
  "roles": ["String"],
  "serviceAccount": {
    "@odata.type": "microsoft.graph.security.kubernetesServiceAccountEvidence"
  },
  "tags": ["String"],
  "verdict": "String"
}