Vertex AI in Google SecOps einbinden
In diesem Dokument wird beschrieben, wie Sie Vertex AI in Google Security Operations (Google SecOps) einbinden.
Integrationsversion: 1.0
Hinweise
Für die Verwendung der Integration benötigen Sie ein Google Cloud Projekt, ein Google Cloud Dienstkonto und eine IAM-Rolle (Identity and Access Management).
Weitere Informationen zu den Preisen finden Sie unter Vertex AI-Preise.
Google Cloud -Projekt einrichten
Wenn Sie ein Google Cloud -Projekt für die Vertex AI-Integration erstellen und konfigurieren möchten, richten Sie ein Google Cloud -Projekt ein.
Dienstkonto erstellen und konfigurieren
Wenn Sie Vertex AI in Google SecOps einbinden möchten, können Sie ein vorhandenes Dienstkonto verwenden oder ein neues erstellen. Eine Anleitung zum Erstellen eines Dienstkontos finden Sie unter Dienstkonten erstellen.
Wenn Sie keine E-Mail-Adresse für die Workload Identity verwenden, um die Integration zu konfigurieren, erstellen Sie einen Dienstkontoschlüssel im JSON-Format, nachdem Sie ein Dienstkonto erstellt haben. Sie müssen den vollständigen Inhalt der heruntergeladenen JSON-Schlüsseldatei angeben, wenn Sie die Integrationsparameter konfigurieren.
Aus Sicherheitsgründen empfehlen wir, E-Mail-Adressen für Workload Identity anstelle von JSON-Schlüsseln für Dienstkonten zu verwenden. Weitere Informationen zu den Workload Identitys finden Sie unter Identitäten für Workloads.
IAM-Rolle konfigurieren
Wenn Sie Vertex AI einbinden möchten, weisen Sie dem Dienstkonto, mit dem Sie die Einbindung konfigurieren, die IAM-Rolle Vertex AI User (roles/aiplatform.user
) zu.
Weitere Informationen zu Vertex AI-IAM-Rollen finden Sie unter Vertex AI-Zugriffssteuerung mit IAM.
Integrationsparameter
Für die Vertex AI-Integration sind die folgenden Parameter erforderlich:
Parameter | Beschreibung |
---|---|
API Root |
Erforderlich Der API-Root der Vertex AI-Integration. Der Standardwert ist |
Workload Identity Email |
Optional Die Client-E-Mail-Adresse Ihrer Identitätsföderation von Arbeitslasten. Sie können diesen Parameter oder den Parameter Bei dieser Integration hat die Authentifizierung mit der JSON-Datei des Dienstkontoschlüssels Vorrang vor der Workload Identity-Föderation. Um die Identität von Dienstkonten mit der Workload Identity Federation zu übernehmen, weisen Sie Ihrem Dienstkonto die Rolle |
Service Account Json File Content |
Optional Der Inhalt der JSON-Datei des Dienstkontoschlüssels. Sie können diesen Parameter oder den Parameter Geben Sie zum Konfigurieren dieses Parameters den vollständigen Inhalt der JSON-Datei für den Dienstkontoschlüssel an, die Sie beim Erstellen eines Dienstkontos heruntergeladen haben. Weitere Informationen zur Verwendung von Dienstkonten als Authentifizierungsmethode finden Sie unter Dienstkonten – Übersicht. |
Project ID |
Optional Die Projekt-ID, die in der Integration verwendet werden soll. Wenn Sie keinen Wert für diesen Parameter festlegen, ruft die Integration die Projekt-ID aus Ihrem Google Cloud Dienstkonto ab. |
Default Model |
Optional Der Name des Standardmodells, das in der Integration verwendet werden soll. Der Standardwert ist |
Location |
Optional Die Standort-ID für die Vertex AI API. Wenn Sie keinen Wert festlegen, wird die Standort-ID aus dem API-Stamm extrahiert. Weitere Informationen zu Standorten, Endpunkten und Ressourcen finden Sie unter Vertex AI API. |
Verify SSL |
Erforderlich Wenn diese Option ausgewählt ist, prüft die Integration, ob das SSL-Zertifikat für die Verbindung zu Vertex AI gültig ist. Standardmäßig ausgewählt. |
Eine Anleitung zum Konfigurieren einer Integration in Google SecOps finden Sie unter Integrationen konfigurieren.
Bei Bedarf können Sie später Änderungen vornehmen. Nachdem Sie eine Integrationsinstanz konfiguriert haben, können Sie sie in Playbooks verwenden. Weitere Informationen zum Konfigurieren und Unterstützen mehrerer Instanzen finden Sie unter Mehrere Instanzen unterstützen.
Aktionen
Weitere Informationen zu Aktionen finden Sie unter Auf ausstehende Aktionen in „Mein Arbeitsbereich“ reagieren und Manuelle Aktion ausführen.
EML analysieren
Mit der Aktion EML analysieren können Sie EML-Dateien mit Vertex AI analysieren. Bei dieser Aktion wird jede Datei einzeln eingereicht.
Diese Aktion wird nicht für Google SecOps-Elemente ausgeführt.
Aktionseingaben
Für die Aktion EML analysieren sind die folgenden Parameter erforderlich:
Parameter | Beschreibung |
---|---|
Model ID |
Optional Die ID des zu verwendenden Modells, z. B. |
Temperature |
Optional Der Wert, mit dem der Grad der Zufälligkeit bei der Tokenauswahl gesteuert wird. Dieser Parameter akzeptiert Werte vom Datentyp Weitere Informationen zu Temperaturwerten finden Sie unter Mit Parameterwerten experimentieren. |
Files To Analyze |
Erforderlich Eine durch Kommas getrennte Liste von EML-Dateien, die zur Analyse eingereicht werden sollen. |
Max Output Tokens |
Optional Die maximale Anzahl von Ausgabetokens, die in jeder Antwort generiert werden sollen. Ein Token besteht aus etwa vier Zeichen. 100 Tokens entsprechen etwa 60–80 Wörtern. Dieses Limit gilt für jede einzelne Einheit. Weitere Informationen finden Sie unter Mit Parameterwerten experimentieren. Der Standardwert ist |
Aktionsausgaben
Die Aktion EML analysieren liefert die folgenden Ausgaben:
Ausgabetyp der Aktion | Verfügbarkeit |
---|---|
Anhang im Fall-Repository | Nicht verfügbar |
Link zum Fall‑Repository | Nicht verfügbar |
Tabelle „Fall-Repository“ | Nicht verfügbar |
Anreicherungstabelle | Nicht verfügbar |
JSON-Ergebnis | Verfügbar |
Ausgabemeldungen | Verfügbar |
Scriptergebnis | Verfügbar |
JSON-Ergebnis
Das folgende Beispiel zeigt die JSON-Ergebnisausgabe, die bei Verwendung der Aktion EML analysieren empfangen wird:
[{
"Entity": "file",
"EntityResult": {
"raw": "{\"threat_level\": \"High\", \"threats_found\": [{\"threat\": \"Phishing Links\", \"explanation\": \"Multiple links point",
"extracted_info": {
"threat_level": "High",
"threats_found": [
{
"threat": "Phishing Links",
"explanation": "Multiple links point to example.com, a suspicious domain likely used for phishing campaigns.",
"example": "URL"
},
{
"threat": "Social Engineering",
"explanation": "The email uses urgency and scarcity tactics, pressuring the recipient to click links quickly.",
"example": "Register Now and Save $1,000 on all 2-Day Project Management (Fundamentals)"
},
{
"threat": "Suspicious Domain",
"explanation": "The email uses the domain example.com', which is not commonly associated with legitimate businesses or organizations and may be a newly registered domain for malicious purposes. This should be checked for validity and legitimacy. The email also uses the domain pdu-xl.com which may also be suspicious.",
"example": "example.com"
}
],
"verification_steps": [
"Check the domain reputation of example.com using online tools like VirusTotal or URLVoid.",
"Analyze email headers to identify the true sender's IP address and location using email analysis tools.",
"Verify the legitimacy of mentioned products or services by independently contacting the companies mentioned."
],
"protection_measures": [
"Avoid clicking links in suspicious emails. Hover over links to check the actual URL in a separate tool.",
"Enable email filtering and anti-phishing features in your email client.",
"Regularly update your antivirus and anti-malware software.",
"Educate users about social engineering tactics and phishing schemes."
]
},
"usageMetadata": {
"promptTokenCount": 12,
"candidatesTokenCount": 778,
"totalTokenCount": 790
}
}
}]
Ausgabemeldungen
Die Aktion EML analysieren kann die folgenden Ausgabenachrichten zurückgeben:
Ausgabemeldung | Nachrichtenbeschreibung |
---|---|
Successfully analysed the following EML files using Vertex AI:
FILE_PATHS |
Die Aktion wurde ausgeführt. |
Error executing action "Analyze EML". Reason:
ERROR_REASON |
Die Aktion ist fehlgeschlagen. Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten. |
Scriptergebnis
In der folgenden Tabelle ist der Wert für die Ausgabe des Skriptergebnisses aufgeführt, wenn die Aktion EML analysieren verwendet wird:
Name des Scriptergebnisses | Wert |
---|---|
is_success |
True oder False |
Entität beschreiben
Mit der Aktion Describe Entity (Entität beschreiben) können Sie Informationen zu Entitäten mit Vertex AI zusammenfassen.
Diese Aktion wird für alle Google SecOps-Entitäten ausgeführt und jede Entität wird einzeln übermittelt.
Aktionseingaben
Für die Aktion Entität beschreiben sind die folgenden Parameter erforderlich:
Parameter | Beschreibung |
---|---|
Model ID |
Optional Die ID des zu verwendenden Modells, z. B. |
Temperature |
Optional Der Wert, mit dem der Grad der Zufälligkeit bei der Tokenauswahl gesteuert wird. Dieser Parameter akzeptiert Werte vom Datentyp Weitere Informationen zu Temperaturwerten finden Sie unter Mit Parameterwerten experimentieren. |
Exclude Fields |
Optional Eine durch Kommas getrennte Liste der Google SecOps-Entitätsmetadatenfelder, die bei der Generierung der Entitätszusammenfassung ausgeschlossen werden sollen. |
Force Refresh |
Optional Wenn diese Option ausgewählt ist, wird der Parameter Diese Option ist standardmäßig nicht ausgewählt. |
Refresh After (Days) |
Erforderlich Die Anzahl der Tage, die gewartet werden soll, bevor die Zusammenfassung der Einheit aktualisiert wird. Mit der Aktion wird ein Hashwert generiert, der auf allen Eingaben basiert, die an Vertex AI gesendet werden, mit Ausnahme von Werten aus dem Parameter
|
Max Output Tokens |
Optional Die maximale Anzahl von Ausgabetokens, die in jeder Antwort generiert werden sollen. Ein Token besteht aus etwa vier Zeichen. 100 Tokens entsprechen etwa 60–80 Wörtern. Dieses Limit gilt für jede einzelne Einheit. Weitere Informationen finden Sie unter Mit Parameterwerten experimentieren. |
Aktionsausgaben
Die Aktion Describe Entity (Entität beschreiben) gibt Folgendes aus:
Ausgabetyp der Aktion | Verfügbarkeit |
---|---|
Anhang im Fall-Repository | Nicht verfügbar |
Link zum Fall‑Repository | Nicht verfügbar |
Tabelle „Fall-Repository“ | Nicht verfügbar |
Anreicherungstabelle | Nicht verfügbar |
JSON-Ergebnis | Verfügbar |
Ausgabemeldungen | Verfügbar |
Scriptergebnis | Verfügbar |
JSON-Ergebnis
Im folgenden Beispiel sehen Sie die JSON-Ergebnisausgabe, die bei Verwendung der Aktion Describe Entity (Entität beschreiben) empfangen wird:
[
{
"Entity": "1B16D64CE18772B8F77C74C3D4DC24AA066BB117",
"EntityResult": {
"summary": "This is a suspicious, enriched, internal file hash (SHA1: 1B16D64CE18772B8F77C74C3D4DC24AA066BB117) identified as a Microsoft Excel 2007+ file (\"FC090000\") located on a user's desktop. VirusTotal analysis shows 3 malicious flags out of 65 total engines. The file contains macros, is potentially obfuscated, and exhibits behaviors like writing to files, running DLLs, and downloading content. It was last modified on 2024-11-13 and created on 2021-07-07. The file is linked to a single case (\"potential_apt_doc_files\") which was closed. The file is flagged as an artifact but not vulnerable or a pivot point.\n",
"usageMetadata": {
"promptTokenCount": 12,
"candidatesTokenCount": 778,
"totalTokenCount": 790
}
}
}
]
Ausgabemeldungen
Die Aktion Describe Entity kann die folgenden Ausgabemeldungen zurückgeben:
Ausgabemeldung | Nachrichtenbeschreibung |
---|---|
Successfully summarized the entity based on the available
information using Vertex AI. |
Die Aktion wurde ausgeführt. |
Error executing action "Describe Entity". Reason:
ERROR_REASON |
Die Aktion ist fehlgeschlagen. Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten. |
Scriptergebnis
In der folgenden Tabelle ist der Wert für die Ausgabe des Skriptergebnisses bei Verwendung der Aktion Describe Entity aufgeführt:
Name des Scriptergebnisses | Wert |
---|---|
is_success |
True oder False |
Prompt ausführen
Mit der Aktion Prompt ausführen können Sie einzelne Text-Prompts mit Vertex AI ausführen.
Diese Aktion wird nicht für Google SecOps-Elemente ausgeführt.
Aktionseingaben
Für die Aktion Prompt ausführen sind die folgenden Parameter erforderlich:
Parameter | Beschreibung |
---|---|
Model ID |
Optional Die ID des zu verwendenden Modells, z. B. |
Text Prompt |
Erforderlich Die Textanleitung, die in den Prompt eingefügt werden soll. |
Temperature |
Optional Der Wert, mit dem der Grad der Zufälligkeit bei der Tokenauswahl gesteuert wird. Dieser Parameter akzeptiert Werte vom Datentyp Weitere Informationen zu Temperaturwerten finden Sie unter Mit Parameterwerten experimentieren. |
Candidate Count |
Optional Die Anzahl der Antwortvarianten, die bei jeder Ausführung der Aktion zurückgegeben werden sollen. Bei jeder Anfrage wird die Abrechnung einmal auf ein Eingabetoken und auf jedes Ausgabetoken aller generierten Kandidaten angewendet. |
Response MIME Type |
Optional Der Media-Typ (MIME) der Ausgabeantwort für den generierten Kandidatentext. Der MIME-Typ der Antwort ist für die folgenden Modelle verfügbar: Folgende Werte sind möglich:
text/plain . |
Response Schema |
Optional Das Schema für den generierten Kandidatentext. Wenn Sie diesen Parameter verwenden möchten, konfigurieren Sie den Parameter Das Antwortschema ist für die folgenden Modelle verfügbar: |
Max Input Tokens |
Optional Die maximale Anzahl der Eingabetokens, die gesendet werden dürfen. Ein Token besteht aus bis zu vier Zeichen. 100 Tokens können 60–80 Wörtern entsprechen. Wenn Sie keinen Wert festlegen, wird mit der Aktion jeder Prompt ausgeführt. Wenn die Anzahl der Tokens die konfigurierte maximale Anzahl überschreitet, schlägt die Aktion fehl. |
Max Output Tokens |
Optional Die maximale Anzahl von Ausgabetokens, die in jeder Antwort generiert werden sollen. Ein Token besteht aus etwa vier Zeichen. 100 Tokens entsprechen etwa 60–80 Wörtern. Dieses Limit gilt für jede einzelne Einheit. Weitere Informationen finden Sie unter Mit Parameterwerten experimentieren. |
Aktionsausgaben
Die Aktion Prompt ausführen bietet die folgenden Ausgaben:
Ausgabetyp der Aktion | Verfügbarkeit |
---|---|
Anhang im Fall-Repository | Nicht verfügbar |
Link zum Fall‑Repository | Nicht verfügbar |
Tabelle „Fall-Repository“ | Nicht verfügbar |
Anreicherungstabelle | Nicht verfügbar |
JSON-Ergebnis | Verfügbar |
Ausgabemeldungen | Verfügbar |
Scriptergebnis | Verfügbar |
JSON-Ergebnis
Das folgende Beispiel zeigt die JSON-Ergebnisausgabe, die bei Verwendung der Aktion Prompt ausführen empfangen wird:
{
"candidates": [
{
"content": {
"role": "model",
"parts": [
{
"text": "Responding to a malicious email requires a layered approach. Here's a breakdown of remediation steps, prioritizing actions based on urgency:\n\n**Immediate Actions (within minutes):**\n\n1. **Do NOT click any links or open any attachments.** This is paramount. Malicious links can download malware, and attachments can contain viruses or exploits.\n\n2. **Disconnect from the internet (if possible).** This limits the damage the malware can do if it's already on your system. Unplug your ethernet cable or turn off Wi-Fi.\n\n3. **Close the email immediately.** Don't even hover over links or attachments; the preview might be enough to trigger some malware.\n\n**Investigative Actions (within hours):**\n\n4. **Check your email account for unauthorized access.** Look for unfamiliar sent emails, changed settings (like forwarding rules), or new accounts added.\n\n5. **Run a full system scan with your antivirus software.** Ensure your antivirus definitions are up-to-date before running the scan. Consider a second opinion scan with a different reputable antivirus program.\n\n6. **Review your computer's processes (Task Manager on Windows, Activity Monitor on macOS).** Look for unfamiliar processes consuming significant resources. This could indicate malware activity.\n\n7. **Check your network connections.** See if any unauthorized connections exist.\n\n8. **Change your email password immediately.** Use a strong, unique password. Consider using a password manager.\n\n9. **If you clicked a link or opened an attachment, consider the potential impact.** Did you enter credentials? Did you download a file? The severity of action needed depends on this.\n\n**Remediation Actions (within days):**\n\n10. **Contact your IT department or security professional.** They can provide expert guidance and assist with more advanced remediation steps.\n\n11. **Consider more advanced malware scanning tools.** There are specialized tools that can detect malware missed by standard antivirus.\n\n12. **Review your operating system's security settings.** Ensure firewalls are enabled and that other security features are adequately configured.\n\n13. **Report the malicious email to your email provider.** This helps them remove the email and prevent others from being affected. You can often do this by forwarding the email to an abuse reporting address provided by your provider. Report it to the appropriate authorities if you suspect the email involves a crime.\n\n14. **Monitor your accounts and financial records for suspicious activity.** Phishing emails often aim to steal credentials and financial information.\n\n**Preventive Actions (ongoing):**\n\n15. **Implement strong email filtering.** Use spam filters and configure your email provider's security settings to block suspicious emails.\n\n16. **Train yourself and others to identify phishing emails.** Be wary of emails with unusual addresses, grammatical errors, urgent requests, or suspicious attachments.\n\n17. **Keep your software up to date.** Regularly update your operating system, applications, and antivirus software.\n\n18. **Use strong, unique passwords for all accounts.** A password manager can assist with this.\n\n19. **Enable two-factor authentication (2FA) wherever possible.** This adds an extra layer of security to your accounts.\n\n\n**If you suspect your personal data or financial information has been compromised:**\n\n* **Contact your bank and credit card companies immediately.** Report any suspicious transactions and consider placing a fraud alert on your accounts.\n* **Consider credit monitoring services.** This can help you detect and respond to identity theft.\n\n\nThe severity of the remediation steps depends on the nature of the malicious email and what actions you took in response to it. If you're unsure about any step, err on the side of caution and seek professional help.\n"
}
]
},
"finishReason": "STOP",
"avgLogprobs": -0.4171245741660307
}
],
"usageMetadata": {
"promptTokenCount": 12,
"candidatesTokenCount": 778,
"totalTokenCount": 790
},
"modelVersion": "gemini-1.5-flash-002",
"Text_context": ""
"extracted_info": ""
}
Ausgabemeldungen
Die Aktion Prompt ausführen kann die folgenden Ausgabemeldungen zurückgeben:
Ausgabemeldung | Nachrichtenbeschreibung |
---|---|
Successfully executed a prompt. |
Die Aktion wurde ausgeführt. |
Error executing action "Execute Prompt". Reason:
ERROR_REASON |
Die Aktion ist fehlgeschlagen. Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten. |
Scriptergebnis
In der folgenden Tabelle ist der Wert für die Ausgabe des Skriptergebnisses aufgeführt, wenn die Aktion Prompt ausführen verwendet wird:
Name des Scriptergebnisses | Wert |
---|---|
is_success |
True oder False |
Ping
Verwenden Sie die Aktion Ping, um die Verbindung zu Vertex AI zu testen.
Diese Aktion wird nicht für Google SecOps-Elemente ausgeführt.
Aktionseingaben
Keine.
Aktionsausgaben
Die Aktion Ping bietet die folgenden Ausgaben:
Ausgabetyp der Aktion | Verfügbarkeit |
---|---|
Anhang im Fall-Repository | Nicht verfügbar |
Link zum Fall‑Repository | Nicht verfügbar |
Tabelle „Fall-Repository“ | Nicht verfügbar |
Anreicherungstabelle | Nicht verfügbar |
JSON-Ergebnis | Nicht verfügbar |
Ausgabemeldungen | Verfügbar |
Scriptergebnis | Verfügbar |
Ausgabemeldungen
Die Aktion Ping kann die folgenden Ausgabenachrichten zurückgeben:
Ausgabemeldung | Nachrichtenbeschreibung |
---|---|
Successfully connected to Vertex AI with the provided connection
parameters! |
Die Aktion wurde ausgeführt. |
|
Die Aktion ist fehlgeschlagen. Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten. |
Scriptergebnis
In der folgenden Tabelle ist der Wert für die Ausgabe des Skriptergebnisses bei Verwendung der Aktion Ping aufgeführt:
Name des Scriptergebnisses | Wert |
---|---|
is_success |
True oder False |
Daten transformieren
Mit der Aktion Daten transformieren können Sie Datentransformationen mit Vertex AI durchführen.
Diese Aktion wird nicht für Google SecOps-Elemente ausgeführt.
Aktionseingaben
Für die Aktion Daten transformieren sind die folgenden Parameter erforderlich:
Parameter | Beschreibung |
---|---|
Model ID |
Optional Die ID des zu verwendenden Modells, z. B. |
Text Prompt |
Erforderlich Die Textanleitung, die in den Prompt eingefügt werden soll. |
Temperature |
Optional Der Wert, mit dem der Grad der Zufälligkeit bei der Tokenauswahl gesteuert wird. Dieser Parameter akzeptiert Werte vom Datentyp Weitere Informationen zu Temperaturwerten finden Sie unter Mit Parameterwerten experimentieren. |
JSON Object |
Erforderlich Das JSON-Objekt, das als Aktionseingabe verwendet werden soll. |
Max Output Tokens |
Erforderlich Die maximale Anzahl von Ausgabetokens, die in jeder Antwort generiert werden sollen. Ein Token besteht aus etwa vier Zeichen. 100 Tokens entsprechen etwa 60–80 Wörtern. Dieses Limit gilt für jede einzelne Einheit. Weitere Informationen finden Sie unter Mit Parameterwerten experimentieren. Der Standardwert ist |
Aktionsausgaben
Die Aktion Daten transformieren liefert die folgenden Ausgaben:
Ausgabetyp der Aktion | Verfügbarkeit |
---|---|
Anhang im Fall-Repository | Nicht verfügbar |
Link zum Fall‑Repository | Nicht verfügbar |
Tabelle „Fall-Repository“ | Nicht verfügbar |
Anreicherungstabelle | Nicht verfügbar |
JSON-Ergebnis | Verfügbar |
Ausgabemeldungen | Verfügbar |
Scriptergebnis | Verfügbar |
JSON-Ergebnis
Das folgende Beispiel zeigt die JSON-Ergebnisausgabe, die bei Verwendung der Aktion Daten transformieren empfangen wird:
{
"candidates": [
{
"content": {
"role": "model",
"parts": [
{
"text": "Respondo it. If you're unsure about any step, err on the side of caution and seek professional help.\n"
}
]
},
"finishReason": "STOP",
"avgLogprobs": -0.4171245741660307
}
],
"usageMetadata": {
"promptTokenCount": 12,
"candidatesTokenCount": 778,
"totalTokenCount": 790
},
"modelVersion": "gemini-1.5-flash-002",
"Text_context": ""
"extracted_info": ""
}
Ausgabemeldungen
Die Aktion Daten transformieren kann die folgenden Ausgabemeldungen zurückgeben:
Ausgabemeldung | Nachrichtenbeschreibung |
---|---|
Successfully transformed provided data. |
Die Aktion wurde ausgeführt. |
Error executing action "Transform Data". Reason:
ERROR_REASON |
Die Aktion ist fehlgeschlagen. Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten. |
Scriptergebnis
In der folgenden Tabelle ist der Wert für die Ausgabe des Skriptergebnisses aufgeführt, wenn die Aktion Daten transformieren verwendet wird:
Name des Scriptergebnisses | Wert |
---|---|
is_success |
True oder False |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten