Vertex AI in Google SecOps einbinden

In diesem Dokument wird beschrieben, wie Sie Vertex AI in Google Security Operations (Google SecOps) einbinden.

Integrationsversion: 1.0

Hinweise

Für die Verwendung der Integration benötigen Sie ein Google Cloud Projekt, ein Google Cloud Dienstkonto und eine IAM-Rolle (Identity and Access Management).

Weitere Informationen zu den Preisen finden Sie unter Vertex AI-Preise.

Google Cloud -Projekt einrichten

Wenn Sie ein Google Cloud -Projekt für die Vertex AI-Integration erstellen und konfigurieren möchten, richten Sie ein Google Cloud -Projekt ein.

Dienstkonto erstellen und konfigurieren

Wenn Sie Vertex AI in Google SecOps einbinden möchten, können Sie ein vorhandenes Dienstkonto verwenden oder ein neues erstellen. Eine Anleitung zum Erstellen eines Dienstkontos finden Sie unter Dienstkonten erstellen.

Wenn Sie keine E-Mail-Adresse für die Workload Identity verwenden, um die Integration zu konfigurieren, erstellen Sie einen Dienstkontoschlüssel im JSON-Format, nachdem Sie ein Dienstkonto erstellt haben. Sie müssen den vollständigen Inhalt der heruntergeladenen JSON-Schlüsseldatei angeben, wenn Sie die Integrationsparameter konfigurieren.

Aus Sicherheitsgründen empfehlen wir, E-Mail-Adressen für Workload Identity anstelle von JSON-Schlüsseln für Dienstkonten zu verwenden. Weitere Informationen zu den Workload Identitys finden Sie unter Identitäten für Workloads.

IAM-Rolle konfigurieren

Wenn Sie Vertex AI einbinden möchten, weisen Sie dem Dienstkonto, mit dem Sie die Einbindung konfigurieren, die IAM-Rolle Vertex AI User (roles/aiplatform.user) zu.

Weitere Informationen zu Vertex AI-IAM-Rollen finden Sie unter Vertex AI-Zugriffssteuerung mit IAM.

Integrationsparameter

Für die Vertex AI-Integration sind die folgenden Parameter erforderlich:

Parameter Beschreibung
API Root Erforderlich

Der API-Root der Vertex AI-Integration.

Der Standardwert ist https://LOCATION-aiplatform.googleapis.com.

Workload Identity Email Optional

Die Client-E-Mail-Adresse Ihrer Identitätsföderation von Arbeitslasten.

Sie können diesen Parameter oder den Parameter Service Account Json File Content konfigurieren.

Bei dieser Integration hat die Authentifizierung mit der JSON-Datei des Dienstkontoschlüssels Vorrang vor der Workload Identity-Föderation.

Um die Identität von Dienstkonten mit der Workload Identity Federation zu übernehmen, weisen Sie Ihrem Dienstkonto die Rolle Service Account Token Creator zu. Weitere Informationen zu Workload Identitys und deren Verwendung finden Sie unter Identitäten für Arbeitslasten.

Service Account Json File Content Optional

Der Inhalt der JSON-Datei des Dienstkontoschlüssels.

Sie können diesen Parameter oder den Parameter Workload Identity Email konfigurieren.

Geben Sie zum Konfigurieren dieses Parameters den vollständigen Inhalt der JSON-Datei für den Dienstkontoschlüssel an, die Sie beim Erstellen eines Dienstkontos heruntergeladen haben.

Weitere Informationen zur Verwendung von Dienstkonten als Authentifizierungsmethode finden Sie unter Dienstkonten – Übersicht.

Project ID Optional

Die Projekt-ID, die in der Integration verwendet werden soll.

Wenn Sie keinen Wert für diesen Parameter festlegen, ruft die Integration die Projekt-ID aus Ihrem Google Cloud Dienstkonto ab.

Default Model Optional

Der Name des Standardmodells, das in der Integration verwendet werden soll.

Der Standardwert ist gemini-1.5-flash-002.

Location Optional

Die Standort-ID für die Vertex AI API.

Wenn Sie keinen Wert festlegen, wird die Standort-ID aus dem API-Stamm extrahiert.

Weitere Informationen zu Standorten, Endpunkten und Ressourcen finden Sie unter Vertex AI API.

Verify SSL Erforderlich

Wenn diese Option ausgewählt ist, prüft die Integration, ob das SSL-Zertifikat für die Verbindung zu Vertex AI gültig ist.

Standardmäßig ausgewählt.

Eine Anleitung zum Konfigurieren einer Integration in Google SecOps finden Sie unter Integrationen konfigurieren.

Bei Bedarf können Sie später Änderungen vornehmen. Nachdem Sie eine Integrationsinstanz konfiguriert haben, können Sie sie in Playbooks verwenden. Weitere Informationen zum Konfigurieren und Unterstützen mehrerer Instanzen finden Sie unter Mehrere Instanzen unterstützen.

Aktionen

Weitere Informationen zu Aktionen finden Sie unter Auf ausstehende Aktionen in „Mein Arbeitsbereich“ reagieren und Manuelle Aktion ausführen.

EML analysieren

Mit der Aktion EML analysieren können Sie EML-Dateien mit Vertex AI analysieren. Bei dieser Aktion wird jede Datei einzeln eingereicht.

Diese Aktion wird nicht für Google SecOps-Elemente ausgeführt.

Aktionseingaben

Für die Aktion EML analysieren sind die folgenden Parameter erforderlich:

Parameter Beschreibung
Model ID Optional

Die ID des zu verwendenden Modells, z. B. gemini-1.5-flash-002.

Temperature Optional

Der Wert, mit dem der Grad der Zufälligkeit bei der Tokenauswahl gesteuert wird. Dieser Parameter akzeptiert Werte vom Datentyp float.

Weitere Informationen zu Temperaturwerten finden Sie unter Mit Parameterwerten experimentieren.

Files To Analyze Erforderlich

Eine durch Kommas getrennte Liste von EML-Dateien, die zur Analyse eingereicht werden sollen.

Max Output Tokens Optional

Die maximale Anzahl von Ausgabetokens, die in jeder Antwort generiert werden sollen.

Ein Token besteht aus etwa vier Zeichen. 100 Tokens entsprechen etwa 60–80 Wörtern. Dieses Limit gilt für jede einzelne Einheit.

Weitere Informationen finden Sie unter Mit Parameterwerten experimentieren.

Der Standardwert ist 100.

Aktionsausgaben

Die Aktion EML analysieren liefert die folgenden Ausgaben:

Ausgabetyp der Aktion Verfügbarkeit
Anhang im Fall-Repository Nicht verfügbar
Link zum Fall‑Repository Nicht verfügbar
Tabelle „Fall-Repository“ Nicht verfügbar
Anreicherungstabelle Nicht verfügbar
JSON-Ergebnis Verfügbar
Ausgabemeldungen Verfügbar
Scriptergebnis Verfügbar
JSON-Ergebnis

Das folgende Beispiel zeigt die JSON-Ergebnisausgabe, die bei Verwendung der Aktion EML analysieren empfangen wird:

[{
   "Entity": "file",
   "EntityResult": {
       "raw": "{\"threat_level\": \"High\", \"threats_found\": [{\"threat\": \"Phishing Links\", \"explanation\": \"Multiple links point",
       "extracted_info": {
           "threat_level": "High",
           "threats_found": [
               {
                   "threat": "Phishing Links",
                   "explanation": "Multiple links point to example.com, a suspicious domain likely used for phishing campaigns.",
                   "example": "URL"
               },
               {
                   "threat": "Social Engineering",
                   "explanation": "The email uses urgency and scarcity tactics, pressuring the recipient to click links quickly.",
                   "example": "Register Now and Save $1,000 on all 2-Day Project Management (Fundamentals)"
               },
               {
                   "threat": "Suspicious Domain",
                   "explanation": "The email uses the domain example.com', which is not commonly associated with legitimate businesses or organizations and may be a newly registered domain for malicious purposes. This should be checked for validity and legitimacy. The email also uses the domain pdu-xl.com which may also be suspicious.",
                   "example": "example.com"
               }
           ],
           "verification_steps": [
               "Check the domain reputation of example.com using online tools like VirusTotal or URLVoid.",
               "Analyze email headers to identify the true sender's IP address and location using email analysis tools.",
               "Verify the legitimacy of mentioned products or services by independently contacting the companies mentioned."
           ],
           "protection_measures": [
               "Avoid clicking links in suspicious emails. Hover over links to check the actual URL in a separate tool.",
               "Enable email filtering and anti-phishing features in your email client.",
               "Regularly update your antivirus and anti-malware software.",
               "Educate users about social engineering tactics and phishing schemes."
           ]
       },
       "usageMetadata": {
           "promptTokenCount": 12,
           "candidatesTokenCount": 778,
           "totalTokenCount": 790
       }
   }
}]
Ausgabemeldungen

Die Aktion EML analysieren kann die folgenden Ausgabenachrichten zurückgeben:

Ausgabemeldung Nachrichtenbeschreibung
Successfully analysed the following EML files using Vertex AI: FILE_PATHS Die Aktion wurde ausgeführt.
Error executing action "Analyze EML". Reason: ERROR_REASON

Die Aktion ist fehlgeschlagen.

Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten.

Scriptergebnis

In der folgenden Tabelle ist der Wert für die Ausgabe des Skriptergebnisses aufgeführt, wenn die Aktion EML analysieren verwendet wird:

Name des Scriptergebnisses Wert
is_success True oder False

Entität beschreiben

Mit der Aktion Describe Entity (Entität beschreiben) können Sie Informationen zu Entitäten mit Vertex AI zusammenfassen.

Diese Aktion wird für alle Google SecOps-Entitäten ausgeführt und jede Entität wird einzeln übermittelt.

Aktionseingaben

Für die Aktion Entität beschreiben sind die folgenden Parameter erforderlich:

Parameter Beschreibung
Model ID Optional

Die ID des zu verwendenden Modells, z. B. gemini-1.5-flash-002.

Temperature Optional

Der Wert, mit dem der Grad der Zufälligkeit bei der Tokenauswahl gesteuert wird. Dieser Parameter akzeptiert Werte vom Datentyp float.

Weitere Informationen zu Temperaturwerten finden Sie unter Mit Parameterwerten experimentieren.

Exclude Fields Optional

Eine durch Kommas getrennte Liste der Google SecOps-Entitätsmetadatenfelder, die bei der Generierung der Entitätszusammenfassung ausgeschlossen werden sollen.

Force Refresh Optional

Wenn diese Option ausgewählt ist, wird der Parameter Refresh After (Days) und die Hash-Validierung bei der Aktion ignoriert und die Zusammenfassung der Einheit wird bei jedem Ausführen der Aktion neu generiert.

Diese Option ist standardmäßig nicht ausgewählt.

Refresh After (Days) Erforderlich

Die Anzahl der Tage, die gewartet werden soll, bevor die Zusammenfassung der Einheit aktualisiert wird.

Mit der Aktion wird ein Hashwert generiert, der auf allen Eingaben basiert, die an Vertex AI gesendet werden, mit Ausnahme von Werten aus dem Parameter Fields To Ignore. Wenn sich der Hashwert geändert hat, wird die Zusammenfassung nach der festgelegten Anzahl von Tagen aktualisiert. Wenn sich der Hashwert nicht geändert hat, wird die Zusammenfassung durch die Aktion nicht aktualisiert, auch wenn sich die Refresh After (Days) parameter value is earlier than the latest summary generation time.

The action validates the hash value of the latest actual generated summary and ignores the cached hash value.

The default value is 30.

Max Output Tokens Optional

Die maximale Anzahl von Ausgabetokens, die in jeder Antwort generiert werden sollen.

Ein Token besteht aus etwa vier Zeichen. 100 Tokens entsprechen etwa 60–80 Wörtern. Dieses Limit gilt für jede einzelne Einheit.

Weitere Informationen finden Sie unter Mit Parameterwerten experimentieren.

Aktionsausgaben

Die Aktion Describe Entity (Entität beschreiben) gibt Folgendes aus:

Ausgabetyp der Aktion Verfügbarkeit
Anhang im Fall-Repository Nicht verfügbar
Link zum Fall‑Repository Nicht verfügbar
Tabelle „Fall-Repository“ Nicht verfügbar
Anreicherungstabelle Nicht verfügbar
JSON-Ergebnis Verfügbar
Ausgabemeldungen Verfügbar
Scriptergebnis Verfügbar
JSON-Ergebnis

Im folgenden Beispiel sehen Sie die JSON-Ergebnisausgabe, die bei Verwendung der Aktion Describe Entity (Entität beschreiben) empfangen wird:

[
    {
        "Entity": "1B16D64CE18772B8F77C74C3D4DC24AA066BB117",
        "EntityResult": {
            "summary": "This is a suspicious, enriched, internal file hash (SHA1: 1B16D64CE18772B8F77C74C3D4DC24AA066BB117) identified as a Microsoft Excel 2007+ file (\"FC090000\") located on a user's desktop.  VirusTotal analysis shows 3 malicious flags out of 65 total engines.  The file contains macros, is potentially obfuscated, and exhibits behaviors like writing to files, running DLLs, and downloading content.  It was last modified on 2024-11-13 and created on 2021-07-07.  The file is linked to a single case (\"potential_apt_doc_files\") which was closed.  The file is flagged as an artifact but not vulnerable or a pivot point.\n",
            "usageMetadata": {
                "promptTokenCount": 12,
                "candidatesTokenCount": 778,
                "totalTokenCount": 790
            }
        }
    }
]
Ausgabemeldungen

Die Aktion Describe Entity kann die folgenden Ausgabemeldungen zurückgeben:

Ausgabemeldung Nachrichtenbeschreibung
Successfully summarized the entity based on the available information using Vertex AI. Die Aktion wurde ausgeführt.
Error executing action "Describe Entity". Reason: ERROR_REASON

Die Aktion ist fehlgeschlagen.

Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten.

Scriptergebnis

In der folgenden Tabelle ist der Wert für die Ausgabe des Skriptergebnisses bei Verwendung der Aktion Describe Entity aufgeführt:

Name des Scriptergebnisses Wert
is_success True oder False

Prompt ausführen

Mit der Aktion Prompt ausführen können Sie einzelne Text-Prompts mit Vertex AI ausführen.

Diese Aktion wird nicht für Google SecOps-Elemente ausgeführt.

Aktionseingaben

Für die Aktion Prompt ausführen sind die folgenden Parameter erforderlich:

Parameter Beschreibung
Model ID Optional

Die ID des zu verwendenden Modells, z. B. gemini-1.5-flash-002.

Text Prompt Erforderlich

Die Textanleitung, die in den Prompt eingefügt werden soll.

Temperature Optional

Der Wert, mit dem der Grad der Zufälligkeit bei der Tokenauswahl gesteuert wird. Dieser Parameter akzeptiert Werte vom Datentyp float.

Weitere Informationen zu Temperaturwerten finden Sie unter Mit Parameterwerten experimentieren.

Candidate Count Optional

Die Anzahl der Antwortvarianten, die bei jeder Ausführung der Aktion zurückgegeben werden sollen.

Bei jeder Anfrage wird die Abrechnung einmal auf ein Eingabetoken und auf jedes Ausgabetoken aller generierten Kandidaten angewendet.

Response MIME Type Optional

Der Media-Typ (MIME) der Ausgabeantwort für den generierten Kandidatentext.

Der MIME-Typ der Antwort ist für die folgenden Modelle verfügbar: gemini-1.5-pro, gemini-1.5-flash.

Folgende Werte sind möglich:

  • application/json
  • text/plain
  • text/x.enum
Der Standardwert ist text/plain.
Response Schema Optional

Das Schema für den generierten Kandidatentext.

Wenn Sie diesen Parameter verwenden möchten, konfigurieren Sie den Parameter Response MIME Type.

Das Antwortschema ist für die folgenden Modelle verfügbar: gemini-1.5-pro, gemini-1.5-flash.

Max Input Tokens Optional

Die maximale Anzahl der Eingabetokens, die gesendet werden dürfen.

Ein Token besteht aus bis zu vier Zeichen. 100 Tokens können 60–80 Wörtern entsprechen.

Wenn Sie keinen Wert festlegen, wird mit der Aktion jeder Prompt ausgeführt. Wenn die Anzahl der Tokens die konfigurierte maximale Anzahl überschreitet, schlägt die Aktion fehl.

Max Output Tokens Optional

Die maximale Anzahl von Ausgabetokens, die in jeder Antwort generiert werden sollen.

Ein Token besteht aus etwa vier Zeichen. 100 Tokens entsprechen etwa 60–80 Wörtern. Dieses Limit gilt für jede einzelne Einheit.

Weitere Informationen finden Sie unter Mit Parameterwerten experimentieren.

Aktionsausgaben

Die Aktion Prompt ausführen bietet die folgenden Ausgaben:

Ausgabetyp der Aktion Verfügbarkeit
Anhang im Fall-Repository Nicht verfügbar
Link zum Fall‑Repository Nicht verfügbar
Tabelle „Fall-Repository“ Nicht verfügbar
Anreicherungstabelle Nicht verfügbar
JSON-Ergebnis Verfügbar
Ausgabemeldungen Verfügbar
Scriptergebnis Verfügbar
JSON-Ergebnis

Das folgende Beispiel zeigt die JSON-Ergebnisausgabe, die bei Verwendung der Aktion Prompt ausführen empfangen wird:

{
  "candidates": [
    {
      "content": {
        "role": "model",
        "parts": [
          {
            "text": "Responding to a malicious email requires a layered approach.  Here's a breakdown of remediation steps, prioritizing actions based on urgency:\n\n**Immediate Actions (within minutes):**\n\n1. **Do NOT click any links or open any attachments.** This is paramount.  Malicious links can download malware, and attachments can contain viruses or exploits.\n\n2. **Disconnect from the internet (if possible).** This limits the damage the malware can do if it's already on your system.  Unplug your ethernet cable or turn off Wi-Fi.\n\n3. **Close the email immediately.** Don't even hover over links or attachments; the preview might be enough to trigger some malware.\n\n**Investigative Actions (within hours):**\n\n4. **Check your email account for unauthorized access.**  Look for unfamiliar sent emails, changed settings (like forwarding rules), or new accounts added.\n\n5. **Run a full system scan with your antivirus software.**  Ensure your antivirus definitions are up-to-date before running the scan.  Consider a second opinion scan with a different reputable antivirus program.\n\n6. **Review your computer's processes (Task Manager on Windows, Activity Monitor on macOS).** Look for unfamiliar processes consuming significant resources.  This could indicate malware activity.\n\n7. **Check your network connections.**  See if any unauthorized connections exist.\n\n8. **Change your email password immediately.** Use a strong, unique password.  Consider using a password manager.\n\n9. **If you clicked a link or opened an attachment, consider the potential impact.** Did you enter credentials?  Did you download a file?  The severity of action needed depends on this.\n\n**Remediation Actions (within days):**\n\n10. **Contact your IT department or security professional.**  They can provide expert guidance and assist with more advanced remediation steps.\n\n11. **Consider more advanced malware scanning tools.**  There are specialized tools that can detect malware missed by standard antivirus.\n\n12. **Review your operating system's security settings.**  Ensure firewalls are enabled and that other security features are adequately configured.\n\n13. **Report the malicious email to your email provider.** This helps them remove the email and prevent others from being affected. You can often do this by forwarding the email to an abuse reporting address provided by your provider.  Report it to the appropriate authorities if you suspect the email involves a crime.\n\n14. **Monitor your accounts and financial records for suspicious activity.**  Phishing emails often aim to steal credentials and financial information.\n\n**Preventive Actions (ongoing):**\n\n15. **Implement strong email filtering.** Use spam filters and configure your email provider's security settings to block suspicious emails.\n\n16. **Train yourself and others to identify phishing emails.**  Be wary of emails with unusual addresses, grammatical errors, urgent requests, or suspicious attachments.\n\n17. **Keep your software up to date.** Regularly update your operating system, applications, and antivirus software.\n\n18. **Use strong, unique passwords for all accounts.**  A password manager can assist with this.\n\n19. **Enable two-factor authentication (2FA) wherever possible.** This adds an extra layer of security to your accounts.\n\n\n**If you suspect your personal data or financial information has been compromised:**\n\n* **Contact your bank and credit card companies immediately.**  Report any suspicious transactions and consider placing a fraud alert on your accounts.\n* **Consider credit monitoring services.**  This can help you detect and respond to identity theft.\n\n\nThe severity of the remediation steps depends on the nature of the malicious email and what actions you took in response to it. If you're unsure about any step, err on the side of caution and seek professional help.\n"
          }
        ]
      },
      "finishReason": "STOP",
      "avgLogprobs": -0.4171245741660307
    }
  ],
  "usageMetadata": {
    "promptTokenCount": 12,
    "candidatesTokenCount": 778,
    "totalTokenCount": 790
  },
  "modelVersion": "gemini-1.5-flash-002",
"Text_context": ""
"extracted_info": ""
}
Ausgabemeldungen

Die Aktion Prompt ausführen kann die folgenden Ausgabemeldungen zurückgeben:

Ausgabemeldung Nachrichtenbeschreibung
Successfully executed a prompt. Die Aktion wurde ausgeführt.
Error executing action "Execute Prompt". Reason: ERROR_REASON

Die Aktion ist fehlgeschlagen.

Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten.

Scriptergebnis

In der folgenden Tabelle ist der Wert für die Ausgabe des Skriptergebnisses aufgeführt, wenn die Aktion Prompt ausführen verwendet wird:

Name des Scriptergebnisses Wert
is_success True oder False

Ping

Verwenden Sie die Aktion Ping, um die Verbindung zu Vertex AI zu testen.

Diese Aktion wird nicht für Google SecOps-Elemente ausgeführt.

Aktionseingaben

Keine.

Aktionsausgaben

Die Aktion Ping bietet die folgenden Ausgaben:

Ausgabetyp der Aktion Verfügbarkeit
Anhang im Fall-Repository Nicht verfügbar
Link zum Fall‑Repository Nicht verfügbar
Tabelle „Fall-Repository“ Nicht verfügbar
Anreicherungstabelle Nicht verfügbar
JSON-Ergebnis Nicht verfügbar
Ausgabemeldungen Verfügbar
Scriptergebnis Verfügbar
Ausgabemeldungen

Die Aktion Ping kann die folgenden Ausgabenachrichten zurückgeben:

Ausgabemeldung Nachrichtenbeschreibung
Successfully connected to Vertex AI with the provided connection parameters! Die Aktion wurde ausgeführt.

Failed to connect to Vertex AI. The API root that you provided doesn't match the following expected pattern: "https://((\w|-)+)-aiplatform.googleapis.com". Check the spelling.

Failed to connect to Vertex AI! The error is ERROR_REASON

Die Aktion ist fehlgeschlagen.

Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten.

Scriptergebnis

In der folgenden Tabelle ist der Wert für die Ausgabe des Skriptergebnisses bei Verwendung der Aktion Ping aufgeführt:

Name des Scriptergebnisses Wert
is_success True oder False

Daten transformieren

Mit der Aktion Daten transformieren können Sie Datentransformationen mit Vertex AI durchführen.

Diese Aktion wird nicht für Google SecOps-Elemente ausgeführt.

Aktionseingaben

Für die Aktion Daten transformieren sind die folgenden Parameter erforderlich:

Parameter Beschreibung
Model ID Optional

Die ID des zu verwendenden Modells, z. B. gemini-1.5-flash-002.

Text Prompt Erforderlich

Die Textanleitung, die in den Prompt eingefügt werden soll.

Temperature Optional

Der Wert, mit dem der Grad der Zufälligkeit bei der Tokenauswahl gesteuert wird. Dieser Parameter akzeptiert Werte vom Datentyp float.

Weitere Informationen zu Temperaturwerten finden Sie unter Mit Parameterwerten experimentieren.

JSON Object Erforderlich

Das JSON-Objekt, das als Aktionseingabe verwendet werden soll.

Max Output Tokens Erforderlich

Die maximale Anzahl von Ausgabetokens, die in jeder Antwort generiert werden sollen.

Ein Token besteht aus etwa vier Zeichen. 100 Tokens entsprechen etwa 60–80 Wörtern. Dieses Limit gilt für jede einzelne Einheit.

Weitere Informationen finden Sie unter Mit Parameterwerten experimentieren.

Der Standardwert ist 100.

Aktionsausgaben

Die Aktion Daten transformieren liefert die folgenden Ausgaben:

Ausgabetyp der Aktion Verfügbarkeit
Anhang im Fall-Repository Nicht verfügbar
Link zum Fall‑Repository Nicht verfügbar
Tabelle „Fall-Repository“ Nicht verfügbar
Anreicherungstabelle Nicht verfügbar
JSON-Ergebnis Verfügbar
Ausgabemeldungen Verfügbar
Scriptergebnis Verfügbar
JSON-Ergebnis

Das folgende Beispiel zeigt die JSON-Ergebnisausgabe, die bei Verwendung der Aktion Daten transformieren empfangen wird:

{
  "candidates": [
    {
      "content": {
        "role": "model",
        "parts": [
          {
            "text": "Respondo it. If you're unsure about any step, err on the side of caution and seek professional help.\n"
          }
        ]
      },
      "finishReason": "STOP",
      "avgLogprobs": -0.4171245741660307
    }
  ],
  "usageMetadata": {
    "promptTokenCount": 12,
    "candidatesTokenCount": 778,
    "totalTokenCount": 790
  },
  "modelVersion": "gemini-1.5-flash-002",
"Text_context": ""
"extracted_info": ""
}
Ausgabemeldungen

Die Aktion Daten transformieren kann die folgenden Ausgabemeldungen zurückgeben:

Ausgabemeldung Nachrichtenbeschreibung
Successfully transformed provided data. Die Aktion wurde ausgeführt.
Error executing action "Transform Data". Reason: ERROR_REASON

Die Aktion ist fehlgeschlagen.

Überprüfen Sie die Verbindung zum Server, die Eingabeparameter oder die Anmeldedaten.

Scriptergebnis

In der folgenden Tabelle ist der Wert für die Ausgabe des Skriptergebnisses aufgeführt, wenn die Aktion Daten transformieren verwendet wird:

Name des Scriptergebnisses Wert
is_success True oder False

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten