次の方法で共有


Azure の IoT 接続文字列

#This SIT は、SIT にバンドル されているすべての資格情報 にも含まれています。

フォーマット

文字列HostNameと を含む、次のパターンで囲まれている文字とSharedAccessKey文字列が続azure-devices.netきます。

ヒント

E5 のお客様でない場合は、90 日間の Microsoft Purview ソリューション試用版を使用して、Purview の追加機能が組織のデータ セキュリティとコンプライアンスのニーズの管理にどのように役立つかを確認してください。 Microsoft Purview コンプライアンス ポータルのトライアル ハブで今すぐ開始してください。 サインアップと試用期間の詳細については、こちらをご覧ください。

パターン

  • 文字列 HostName
  • 0 から 2 つの空白文字
  • 等号 (=)
  • 0 から 2 つの空白文字
  • 1 ~ 200 文字の小文字または大文字、数字、記号、特殊文字、またはスペースの任意の組み合わせ
  • 文字列 "azure-devices.net"
  • 1 ~ 200 文字の小文字または大文字、数字、記号、特殊文字、またはスペースの任意の組み合わせ
  • 文字列 SharedAccessKey
  • 0 から 2 つの空白文字
  • 等号 (=)
  • 0 から 2 つの空白文字
  • 43 個の小文字または大文字、数字、スラッシュ (/)、プラス記号 (+) の任意の組み合わせ
  • 等号 (=)

資格情報の例

HostName=account.azure-devices.net;SharedAccessKeyName=key;SharedAccessKey=abcdefghijklmnopqrstuvwxyz0123456789/+ABCDE=

チェックサム

不要

チェックサムを持つ SID では、一意の計算を使用して、情報が有効かどうかをチェックします。 つまり、 Checksum 値が [はい] の場合、サービスは機密データだけに基づいて肯定的な検出を行うことができます。 Checksum 値が [追加の (セカンダリ) 要素なし] の場合は、サービスが正の検出を行うためにも検出する必要があります。

キーワードの強調表示

サポート

機密情報の種類またはトレーニング可能な分類子のコンテキスト概要でキーワード (keyword)強調表示がサポートされている場合は、アクティビティ エクスプローラーの [コンテキストの概要] ビューで、ポリシーと一致したドキュメント内のキーワードが強調表示されます。

定義

DLP ポリシーは、抽出した約 300 文字が次の条件に該当することを検出した場合に、高い信頼度でそれがこの種類の機密情報であると特定します。

  • 正規表現 CEP_Regex_AzureIoTConnectionString がパターンに一致するコンテンツを検出した。
  • 正規表現 CEP_CommonExampleKeywords では、パターンに一致するコンテンツが見つかりません。
<!--Azure IoT Connection String-->
<Entity id="0b34bec3-d5d6-4974-b7b0-dcdb5c90c29d" patternsProximity="300" recommendedConfidence="85">
  <Pattern confidenceLevel="85">
        <IdMatch idRef="CEP_Regex_AzureIoTConnectionString" />
        <Any minMatches="0" maxMatches="0">
            <Match idRef="CEP_CommonExampleKeywords" />
        </Any>
  </Pattern>
</Entity>

キーワード

CEP_common_example_keywords

この機密情報の種類は、キーワード (keyword) リストではなく正規表現を使用してこれらのキーワードを識別します。

  • Contoso
  • Fabrikam
  • Northwind
  • サンド ボックス
  • onebox
  • Localhost
  • 127.0.0.1
  • testacs。Com
  • s-int。ネット