az sql db threat-policy
Diese Befehlsgruppe ist veraltet und wird in einer zukünftigen Version entfernt. Verwenden Sie stattdessen "sql db advanced-threat-protection-setting".
Verwalten sie die Bedrohungserkennungsrichtlinien einer Datenbank.
Befehle
Name | Beschreibung | Typ | Status |
---|---|---|---|
az sql db threat-policy show |
Ruft eine Bedrohungserkennungsrichtlinie ab. |
Core | Veraltet |
az sql db threat-policy update |
Aktualisieren der Bedrohungserkennungsrichtlinie einer Datenbank. |
Core | Veraltet |
az sql db threat-policy show
Dieser Befehl ist implizit veraltet, da die Befehlsgruppe "sql db threat-policy" veraltet ist und in einer zukünftigen Version entfernt wird. Verwenden Sie stattdessen "sql db advanced-threat-protection-setting".
Ruft eine Bedrohungserkennungsrichtlinie ab.
az sql db threat-policy show [--ids]
[--name]
[--resource-group]
[--server]
[--subscription]
Optionale Parameter
Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
Name des Azure SQL-Datenbank.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Name des Azure SQL Server. Sie können die Standardeinstellung mithilfe von az configure --defaults sql-server=<name>
.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az sql db threat-policy update
Dieser Befehl ist implizit veraltet, da die Befehlsgruppe "sql db threat-policy" veraltet ist und in einer zukünftigen Version entfernt wird. Verwenden Sie stattdessen "sql db advanced-threat-protection-setting".
Aktualisieren der Bedrohungserkennungsrichtlinie einer Datenbank.
Wenn die Richtlinie aktiviert ist, müssen storage_account oder beides storage_endpoint und storage_account_access_key angegeben werden.
az sql db threat-policy update [--add]
[--disabled-alerts]
[--email-account-admins]
[--email-addresses]
[--force-string]
[--ids]
[--name]
[--remove]
[--resource-group]
[--retention-days]
[--server]
[--set]
[--state {Disabled, Enabled, New}]
[--storage-account]
[--storage-endpoint]
[--storage-key]
[--subscription]
Beispiele
Aktivieren nach Speicherkontoname.
az sql db threat-policy update -g mygroup -s myserver -n mydb \
--state Enabled --storage-account mystorage
Aktivieren nach Speicherendpunkt und Schlüssel.
az sql db threat-policy update -g mygroup -s myserver -n mydb \
--state Enabled --storage-endpoint https://mystorage.blob.core.windows.net \
--storage-key MYKEY==
Deaktivieren Sie eine Teilmenge von Warnungstypen.
az sql db threat-policy update -g mygroup -s myserver -n mydb \
--disabled-alerts Sql_Injection_Vulnerability Access_Anomaly
Konfigurieren von E-Mail-Empfängern für eine Richtlinie.
az sql db threat-policy update -g mygroup -s myserver -n mydb \
--email-addresses me@examlee.com you@example.com \
--email-account-admins Enabled
Deaktivieren Sie eine Bedrohungsrichtlinie.
az sql db threat-policy update -g mygroup -s myserver -n mydb --state Disabled
Optionale Parameter
Fügen Sie einer Liste von Objekten ein Objekt hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>
.
Liste der deaktivierten Warnungen.
Gibt an, ob die Warnung an die Kontoadministratoren gesendet wird.
Liste der E-Mail-Adressen, an die Warnungen gesendet werden.
Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgenliterale bei, anstatt zu versuchen, in JSON zu konvertieren.
Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
Name des Azure SQL-Datenbank.
Entfernen sie eine Eigenschaft oder ein Element aus einer Liste. Beispiel: --remove property.list <indexToRemove>
ODER --remove propertyToRemove
.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Die Anzahl der Tage zum Aufbewahren von Bedrohungserkennungsprotokollen.
Name des Azure SQL Server. Sie können die Standardeinstellung mithilfe von az configure --defaults sql-server=<name>
.
Aktualisieren Sie ein Objekt, indem Sie einen festzulegenden Eigenschaftspfad und -wert angeben. Beispiel: --set property1.property2=<value>
.
Richtlinienstatus der Bedrohungserkennung.
Name des Speicherkontos.
Der Endpunkt des Speicherkontos.
Zugriffstaste für das Speicherkonto.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.