az sentinel threat-indicator
Hinweis
Diese Referenz ist Teil der Sentinel-Erweiterung für die Azure CLI (Version 2.37.0 oder höher). Die Erweiterung wird automatisch installiert, wenn Sie einen Az Sentinel-Bedrohungsindikator-Befehl zum ersten Mal ausführen. Weitere Informationen zu Erweiterungen
Verwalten sie die Bedrohungserkennungsanzeige mit Sentinel.
Befehle
Name | Beschreibung | Typ | Status |
---|---|---|---|
az sentinel threat-indicator append-tag |
Anfügen von Tags an einen Indikator für die Bedrohungserkennung. |
Durchwahl | Experimentell |
az sentinel threat-indicator create |
Erstellen Sie einen neuen Indikator für die Bedrohungserkennung. |
Durchwahl | Experimentell |
az sentinel threat-indicator delete |
Löschen Sie einen Indikator für die Bedrohungserkennung. |
Durchwahl | Experimentell |
az sentinel threat-indicator list |
Rufen Sie alle Indikatoren für die Bedrohungserkennung ab. |
Durchwahl | Experimentell |
az sentinel threat-indicator metric |
Verwalten Sie die Metrik der Bedrohungserkennungsanzeige mit Sentinel. |
Durchwahl | Allgemein verfügbar |
az sentinel threat-indicator metric list |
Abrufen von Metriken zur Bedrohungserkennung (Indikatoren zählen nach Typ, Bedrohungstyp, Quelle). |
Durchwahl | Allgemein verfügbar |
az sentinel threat-indicator query |
Abfragen von Bedrohungserkennungsindikatoren gemäß Filterkriterien. |
Durchwahl | Experimentell |
az sentinel threat-indicator replace-tag |
Ersetzen Sie Tags, die einem Indikator für die Bedrohungserkennung hinzugefügt wurden. |
Durchwahl | Experimentell |
az sentinel threat-indicator show |
Anzeigen eines Bedrohungserkennungsindikators anhand des Namens. |
Durchwahl | Experimentell |
az sentinel threat-indicator update |
Aktualisieren sie einen Threat Intelligence-Indikator. |
Durchwahl | Experimentell |
az sentinel threat-indicator append-tag
Dieser Befehl ist experimentell und wird entwickelt. Referenz- und Supportebenen: https://aka.ms/CLI_refstatus
Anfügen von Tags an einen Indikator für die Bedrohungserkennung.
az sentinel threat-indicator append-tag --name
--resource-group
--workspace-name
[--intelligence-tags]
Erforderliche Parameter
Name des Indikators für bedrohungserkennung.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Den Namen des Arbeitsbereichs
Optionale Parameter
Liste der tags, die angefügt werden sollen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az sentinel threat-indicator create
Dieser Befehl ist experimentell und wird entwickelt. Referenz- und Supportebenen: https://aka.ms/CLI_refstatus
Erstellen Sie einen neuen Indikator für die Bedrohungserkennung.
az sentinel threat-indicator create --resource-group
--workspace-name
[--confidence]
[--created]
[--created-by-ref]
[--defanged {0, 1, f, false, n, no, t, true, y, yes}]
[--description]
[--display-name]
[--etag]
[--external-id]
[--external-references]
[--external-updated-time]
[--granular-markings]
[--indicator-types]
[--kill-chain-phases]
[--labels]
[--language]
[--last-updated-time]
[--modified]
[--object-marking-refs]
[--parsed-pattern]
[--pattern]
[--pattern-type]
[--pattern-version]
[--revoked {0, 1, f, false, n, no, t, true, y, yes}]
[--source]
[--threat-tags]
[--threat-types]
[--valid-from]
[--valid-until]
Erforderliche Parameter
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Den Namen des Arbeitsbereichs
Optionale Parameter
Konfidenz der Entität der Bedrohungserkennung.
Erstellt von.
Erstellt durch Verweis auf die Threat Intelligence-Entität.
Ist die Entität für die Bedrohungserkennung abgefangen.
Beschreibung einer Bedrohungserkennungsentität.
Anzeigename einer Bedrohungserkennungsentität.
Etag der Azure-Ressource.
Externe ID der Bedrohungserkennungsentität.
Externe Verweise unterstützen Kurzhandsyntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Externe uhrzeit der letzten Aktualisierung in UTC.
Granularmarkierungen unterstützen Kurzhandsyntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Indikatortypen von Bedrohungserkennungsentitäten unterstützen kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Killchainphasen unterstützen Kurzhandsyntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Bezeichnungen der Threat Intelligence-Entität unterstützen kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Sprache der Entität der Bedrohungserkennung.
Uhrzeit der letzten Aktualisierung in UTC.
Geändert von.
Verweise auf das Threat Intelligence-Entitätsobjekt verweisen auf Kurzhandsyntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Analysierte Muster unterstützen Kurzhandsyntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Muster einer Bedrohungserkennungsentität.
Mustertyp einer Bedrohungserkennungsentität.
Musterversion einer Threat Intelligence-Entität.
Wird die Entität für die Bedrohungserkennung widerrufen.
Quelle einer Bedrohungserkennungsentität.
Liste der Tags Unterstützen Kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Bedrohungstypen unterstützen kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Gültig von.
Gültig bis.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az sentinel threat-indicator delete
Dieser Befehl ist experimentell und wird entwickelt. Referenz- und Supportebenen: https://aka.ms/CLI_refstatus
Löschen Sie einen Indikator für die Bedrohungserkennung.
az sentinel threat-indicator delete [--ids]
[--name]
[--resource-group]
[--subscription]
[--workspace-name]
[--yes]
Optionale Parameter
Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
Name des Indikators für bedrohungserkennung.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Den Namen des Arbeitsbereichs
Nicht zur Bestätigung auffordern
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az sentinel threat-indicator list
Dieser Befehl ist experimentell und wird entwickelt. Referenz- und Supportebenen: https://aka.ms/CLI_refstatus
Rufen Sie alle Indikatoren für die Bedrohungserkennung ab.
az sentinel threat-indicator list --resource-group
--workspace-name
[--filter]
[--orderby]
[--skip-token]
[--top]
Erforderliche Parameter
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Den Namen des Arbeitsbereichs
Optionale Parameter
Filtert die Ergebnisse basierend auf einer booleschen Bedingung. Optional.
Sortiert die Ergebnisse. Optional.
Skiptoken wird nur verwendet, wenn ein vorheriger Vorgang ein Teilergebnis zurückgegeben hat. Wenn eine vorherige Antwort ein nextLink-Element enthält, enthält der Wert des nextLink-Elements einen Skiptoken-Parameter, der einen Ausgangspunkt angibt, der für nachfolgende Aufrufe verwendet werden soll. Optional.
Gibt nur die ersten n Ergebnisse zurück. Optional.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az sentinel threat-indicator query
Dieser Befehl ist experimentell und wird entwickelt. Referenz- und Supportebenen: https://aka.ms/CLI_refstatus
Abfragen von Bedrohungserkennungsindikatoren gemäß Filterkriterien.
az sentinel threat-indicator query --resource-group
--workspace-name
[--ids]
[--include-disabled {0, 1, f, false, n, no, t, true, y, yes}]
[--keywords]
[--max-confidence]
[--max-valid-until]
[--min-confidence]
[--min-valid-until]
[--page-size]
[--pattern-types]
[--skip-token]
[--sort-by]
[--sources]
[--threat-types]
Erforderliche Parameter
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Den Namen des Arbeitsbereichs
Optionale Parameter
Ids of Threat Intelligence indicators Support shorthand-syntax, json-file and yaml-file. Probieren Sie "??" aus, um mehr anzuzeigen.
Parameter zum Einschließen/Ausschließen deaktivierter Indikatoren.
Schlüsselwörter für die Suche nach Bedrohungserkennungsindikatoren unterstützen kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Maximale Konfidenz.
Endzeit für den ValidUntil-Filter.
Minimale Konfidenz.
Startzeit für den ValidUntil-Filter.
Seitenformat.
Mustertypen unterstützen Kurzhandsyntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Token überspringen.
Spalten zum Sortieren nach und Sortieren unterstützen Kurzhandsyntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Quellen von Bedrohungserkennungsindikatoren unterstützen kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Bedrohungstypen von Bedrohungserkennungsindikatoren unterstützen kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az sentinel threat-indicator replace-tag
Dieser Befehl ist experimentell und wird entwickelt. Referenz- und Supportebenen: https://aka.ms/CLI_refstatus
Ersetzen Sie Tags, die einem Indikator für die Bedrohungserkennung hinzugefügt wurden.
az sentinel threat-indicator replace-tag --name
--resource-group
--workspace-name
[--confidence]
[--created]
[--created-by-ref]
[--defanged {0, 1, f, false, n, no, t, true, y, yes}]
[--description]
[--display-name]
[--etag]
[--external-id]
[--external-references]
[--external-updated-time]
[--granular-markings]
[--indicator-types]
[--intelligence-tags]
[--kill-chain-phases]
[--labels]
[--language]
[--last-updated-time]
[--modified]
[--object-marking-refs]
[--parsed-pattern]
[--pattern]
[--pattern-type]
[--pattern-version]
[--revoked {0, 1, f, false, n, no, t, true, y, yes}]
[--source]
[--threat-types]
[--valid-from]
[--valid-until]
Erforderliche Parameter
Name des Indikators für bedrohungserkennung.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Den Namen des Arbeitsbereichs
Optionale Parameter
Konfidenz der Entität der Bedrohungserkennung.
Erstellt von.
Erstellt durch Verweis auf die Threat Intelligence-Entität.
Ist die Entität für die Bedrohungserkennung abgefangen.
Beschreibung einer Bedrohungserkennungsentität.
Anzeigename einer Bedrohungserkennungsentität.
Etag der Azure-Ressource.
Externe ID der Bedrohungserkennungsentität.
Externe Verweise unterstützen Kurzhandsyntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Externe uhrzeit der letzten Aktualisierung in UTC.
Granularmarkierungen unterstützen Kurzhandsyntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Indikatortypen von Bedrohungserkennungsentitäten unterstützen kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Liste der Tags Unterstützen Kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Killchainphasen unterstützen Kurzhandsyntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Bezeichnungen der Threat Intelligence-Entität unterstützen kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Sprache der Entität der Bedrohungserkennung.
Uhrzeit der letzten Aktualisierung in UTC.
Geändert von.
Verweise auf das Threat Intelligence-Entitätsobjekt verweisen auf Kurzhandsyntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Analysierte Muster unterstützen Kurzhandsyntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Muster einer Bedrohungserkennungsentität.
Mustertyp einer Bedrohungserkennungsentität.
Musterversion einer Threat Intelligence-Entität.
Wird die Entität für die Bedrohungserkennung widerrufen.
Quelle einer Bedrohungserkennungsentität.
Bedrohungstypen unterstützen kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Gültig von.
Gültig bis.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az sentinel threat-indicator show
Dieser Befehl ist experimentell und wird entwickelt. Referenz- und Supportebenen: https://aka.ms/CLI_refstatus
Anzeigen eines Bedrohungserkennungsindikators anhand des Namens.
az sentinel threat-indicator show [--ids]
[--name]
[--resource-group]
[--subscription]
[--workspace-name]
Optionale Parameter
Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
Name des Indikators für bedrohungserkennung.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Den Namen des Arbeitsbereichs
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az sentinel threat-indicator update
Dieser Befehl ist experimentell und wird entwickelt. Referenz- und Supportebenen: https://aka.ms/CLI_refstatus
Aktualisieren sie einen Threat Intelligence-Indikator.
az sentinel threat-indicator update [--confidence]
[--created]
[--created-by-ref]
[--defanged {0, 1, f, false, n, no, t, true, y, yes}]
[--description]
[--display-name]
[--etag]
[--external-id]
[--external-references]
[--external-updated-time]
[--granular-markings]
[--ids]
[--indicator-types]
[--kill-chain-phases]
[--labels]
[--language]
[--last-updated-time]
[--modified]
[--name]
[--object-marking-refs]
[--parsed-pattern]
[--pattern]
[--pattern-type]
[--pattern-version]
[--resource-group]
[--revoked {0, 1, f, false, n, no, t, true, y, yes}]
[--source]
[--subscription]
[--threat-tags]
[--threat-types]
[--valid-from]
[--valid-until]
[--workspace-name]
Optionale Parameter
Konfidenz der Entität der Bedrohungserkennung.
Erstellt von.
Erstellt durch Verweis auf die Threat Intelligence-Entität.
Ist die Entität für die Bedrohungserkennung abgefangen.
Beschreibung einer Bedrohungserkennungsentität.
Anzeigename einer Bedrohungserkennungsentität.
Etag der Azure-Ressource.
Externe ID der Bedrohungserkennungsentität.
Externe Verweise unterstützen Kurzhandsyntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Externe uhrzeit der letzten Aktualisierung in UTC.
Granularmarkierungen unterstützen Kurzhandsyntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
Indikatortypen von Bedrohungserkennungsentitäten unterstützen kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Killchainphasen unterstützen Kurzhandsyntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Bezeichnungen der Threat Intelligence-Entität unterstützen kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Sprache der Entität der Bedrohungserkennung.
Uhrzeit der letzten Aktualisierung in UTC.
Geändert von.
Name des Indikators für bedrohungserkennung.
Verweise auf das Threat Intelligence-Entitätsobjekt verweisen auf Kurzhandsyntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Analysierte Muster unterstützen Kurzhandsyntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Muster einer Bedrohungserkennungsentität.
Mustertyp einer Bedrohungserkennungsentität.
Musterversion einer Threat Intelligence-Entität.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Wird die Entität für die Bedrohungserkennung widerrufen.
Quelle einer Bedrohungserkennungsentität.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Liste der Tags Unterstützen Kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Bedrohungstypen unterstützen kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Gültig von.
Gültig bis.
Den Namen des Arbeitsbereichs
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.