az sentinel threat-indicator
Remarque
Cette référence fait partie de l’extension Sentinel pour Azure CLI (version 2.37.0 ou ultérieure). L’extension installe automatiquement la première fois que vous exécutez une commande az sentinel threat-indicator . En savoir plus sur les extensions.
Gérer l’indicateur de renseignement sur les menaces avec sentinelle.
Commandes
Nom | Description | Type | Statut |
---|---|---|---|
az sentinel threat-indicator append-tag |
Ajoutez des balises à un indicateur de renseignement sur les menaces. |
Extension | Expérimental |
az sentinel threat-indicator create |
Créez un indicateur de renseignement sur les menaces. |
Extension | Expérimental |
az sentinel threat-indicator delete |
Supprimez un indicateur de renseignement sur les menaces. |
Extension | Expérimental |
az sentinel threat-indicator list |
Obtenez tous les indicateurs de renseignement sur les menaces. |
Extension | Expérimental |
az sentinel threat-indicator metric |
Gérer la métrique de l’indicateur de renseignement sur les menaces avec Sentinel. |
Extension | GA |
az sentinel threat-indicator metric list |
Obtenir les métriques des indicateurs de renseignement sur les menaces (nombre d’indicateurs par type, type de menace, source). |
Extension | GA |
az sentinel threat-indicator query |
Interroger les indicateurs de renseignement sur les menaces en fonction des critères de filtrage. |
Extension | Expérimental |
az sentinel threat-indicator replace-tag |
Remplacez les balises ajoutées à un indicateur de renseignement sur les menaces. |
Extension | Expérimental |
az sentinel threat-indicator show |
Afficher un indicateur de renseignement sur les menaces par nom. |
Extension | Expérimental |
az sentinel threat-indicator update |
Mettez à jour un indicateur Threat Intelligence. |
Extension | Expérimental |
az sentinel threat-indicator append-tag
Cette commande est expérimentale et en cours de développement. Référence et niveaux de support : https://aka.ms/CLI_refstatus
Ajoutez des balises à un indicateur de renseignement sur les menaces.
az sentinel threat-indicator append-tag --name
--resource-group
--workspace-name
[--intelligence-tags]
Paramètres obligatoires
Champ nom de l’indicateur de renseignement sur les menaces.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Nom de l’espace de travail.
Paramètres facultatifs
Liste des balises à ajouter. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az sentinel threat-indicator create
Cette commande est expérimentale et en cours de développement. Référence et niveaux de support : https://aka.ms/CLI_refstatus
Créez un indicateur de renseignement sur les menaces.
az sentinel threat-indicator create --resource-group
--workspace-name
[--confidence]
[--created]
[--created-by-ref]
[--defanged {0, 1, f, false, n, no, t, true, y, yes}]
[--description]
[--display-name]
[--etag]
[--external-id]
[--external-references]
[--external-updated-time]
[--granular-markings]
[--indicator-types]
[--kill-chain-phases]
[--labels]
[--language]
[--last-updated-time]
[--modified]
[--object-marking-refs]
[--parsed-pattern]
[--pattern]
[--pattern-type]
[--pattern-version]
[--revoked {0, 1, f, false, n, no, t, true, y, yes}]
[--source]
[--threat-tags]
[--threat-types]
[--valid-from]
[--valid-until]
Paramètres obligatoires
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Nom de l’espace de travail.
Paramètres facultatifs
Confiance de l’entité de renseignement sur les menaces.
Créé par.
Créé par référence à l’entité de renseignement sur les menaces.
Est-ce que l’entité de renseignement sur les menaces est déboguer.
Description d’une entité de renseignement sur les menaces.
Nom complet d’une entité de renseignement sur les menaces.
Etag de la ressource Azure.
ID externe de l’entité threat intelligence.
Les références externes prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Heure de la dernière mise à jour externe au format UTC.
Les marquages granulaires prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Les types d’indicateurs des entités threat intelligence prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Les phases de chaîne de destruction prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Les étiquettes de l’entité Threat Intelligence Prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Langue de l’entité de renseignement sur les menaces.
Heure de la dernière mise à jour au format UTC.
Modifié par.
Les références d’objet d’entité Threat Intelligence prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Les modèles analysés prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Modèle d’une entité de renseignement sur les menaces.
Type de modèle d’une entité de renseignement sur les menaces.
Version de modèle d’une entité de renseignement sur les menaces.
Entité threat intelligence révoquée.
Source d’une entité de renseignement sur les menaces.
La liste des balises prend en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Les types de menaces prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Valide à partir de.
Valide jusqu’à ce que.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az sentinel threat-indicator delete
Cette commande est expérimentale et en cours de développement. Référence et niveaux de support : https://aka.ms/CLI_refstatus
Supprimez un indicateur de renseignement sur les menaces.
az sentinel threat-indicator delete [--ids]
[--name]
[--resource-group]
[--subscription]
[--workspace-name]
[--yes]
Paramètres facultatifs
Un ou plusieurs ID de ressource (délimités par des espaces). Il doit s’agir d’un ID de ressource complet contenant toutes les informations des arguments « ID de ressource ». Vous devez fournir des arguments --id ou d’autres arguments « ID de ressource ».
Champ nom de l’indicateur de renseignement sur les menaces.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Nom de l’espace de travail.
Ne pas demander de confirmation.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az sentinel threat-indicator list
Cette commande est expérimentale et en cours de développement. Référence et niveaux de support : https://aka.ms/CLI_refstatus
Obtenez tous les indicateurs de renseignement sur les menaces.
az sentinel threat-indicator list --resource-group
--workspace-name
[--filter]
[--orderby]
[--skip-token]
[--top]
Paramètres obligatoires
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Nom de l’espace de travail.
Paramètres facultatifs
Filtre les résultats, en fonction d’une condition booléenne. facultatif.
Trie les résultats. facultatif.
Skiptoken est utilisé uniquement si une opération précédente a retourné un résultat partiel. Si une réponse précédente contient un élément nextLink, la valeur de l’élément nextLink inclut un paramètre skiptoken qui spécifie un point de départ à utiliser pour les appels suivants. facultatif.
Retourne uniquement les n premiers résultats. facultatif.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az sentinel threat-indicator query
Cette commande est expérimentale et en cours de développement. Référence et niveaux de support : https://aka.ms/CLI_refstatus
Interroger les indicateurs de renseignement sur les menaces en fonction des critères de filtrage.
az sentinel threat-indicator query --resource-group
--workspace-name
[--ids]
[--include-disabled {0, 1, f, false, n, no, t, true, y, yes}]
[--keywords]
[--max-confidence]
[--max-valid-until]
[--min-confidence]
[--min-valid-until]
[--page-size]
[--pattern-types]
[--skip-token]
[--sort-by]
[--sources]
[--threat-types]
Paramètres obligatoires
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Nom de l’espace de travail.
Paramètres facultatifs
Les ID des indicateurs de renseignement sur les menaces prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Paramètre à inclure/exclure des indicateurs désactivés.
Les mots clés pour la recherche d’indicateurs de renseignement sur les menaces prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Confiance maximale.
Heure de fin du filtre ValidUntil.
Confiance minimale.
Heure de début du filtre ValidUntil.
Taille de page.
Les types de modèles prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Ignorez le jeton.
Les colonnes à trier par ordre de tri prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Les sources d’indicateurs de renseignement sur les menaces prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Les types de menaces des indicateurs de renseignement sur les menaces prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az sentinel threat-indicator replace-tag
Cette commande est expérimentale et en cours de développement. Référence et niveaux de support : https://aka.ms/CLI_refstatus
Remplacez les balises ajoutées à un indicateur de renseignement sur les menaces.
az sentinel threat-indicator replace-tag --name
--resource-group
--workspace-name
[--confidence]
[--created]
[--created-by-ref]
[--defanged {0, 1, f, false, n, no, t, true, y, yes}]
[--description]
[--display-name]
[--etag]
[--external-id]
[--external-references]
[--external-updated-time]
[--granular-markings]
[--indicator-types]
[--intelligence-tags]
[--kill-chain-phases]
[--labels]
[--language]
[--last-updated-time]
[--modified]
[--object-marking-refs]
[--parsed-pattern]
[--pattern]
[--pattern-type]
[--pattern-version]
[--revoked {0, 1, f, false, n, no, t, true, y, yes}]
[--source]
[--threat-types]
[--valid-from]
[--valid-until]
Paramètres obligatoires
Champ nom de l’indicateur de renseignement sur les menaces.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Nom de l’espace de travail.
Paramètres facultatifs
Confiance de l’entité de renseignement sur les menaces.
Créé par.
Créé par référence à l’entité de renseignement sur les menaces.
Est-ce que l’entité de renseignement sur les menaces est déboguer.
Description d’une entité de renseignement sur les menaces.
Nom complet d’une entité de renseignement sur les menaces.
Etag de la ressource Azure.
ID externe de l’entité threat intelligence.
Les références externes prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Heure de la dernière mise à jour externe au format UTC.
Les marquages granulaires prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Les types d’indicateurs des entités threat intelligence prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
La liste des balises prend en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Les phases de chaîne de destruction prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Les étiquettes de l’entité Threat Intelligence Prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Langue de l’entité de renseignement sur les menaces.
Heure de la dernière mise à jour au format UTC.
Modifié par.
Les références d’objet d’entité Threat Intelligence prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Les modèles analysés prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Modèle d’une entité de renseignement sur les menaces.
Type de modèle d’une entité de renseignement sur les menaces.
Version de modèle d’une entité de renseignement sur les menaces.
Entité threat intelligence révoquée.
Source d’une entité de renseignement sur les menaces.
Les types de menaces prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Valide à partir de.
Valide jusqu’à ce que.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az sentinel threat-indicator show
Cette commande est expérimentale et en cours de développement. Référence et niveaux de support : https://aka.ms/CLI_refstatus
Afficher un indicateur de renseignement sur les menaces par nom.
az sentinel threat-indicator show [--ids]
[--name]
[--resource-group]
[--subscription]
[--workspace-name]
Paramètres facultatifs
Un ou plusieurs ID de ressource (délimités par des espaces). Il doit s’agir d’un ID de ressource complet contenant toutes les informations des arguments « ID de ressource ». Vous devez fournir des arguments --id ou d’autres arguments « ID de ressource ».
Champ nom de l’indicateur de renseignement sur les menaces.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Nom de l’espace de travail.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az sentinel threat-indicator update
Cette commande est expérimentale et en cours de développement. Référence et niveaux de support : https://aka.ms/CLI_refstatus
Mettez à jour un indicateur Threat Intelligence.
az sentinel threat-indicator update [--confidence]
[--created]
[--created-by-ref]
[--defanged {0, 1, f, false, n, no, t, true, y, yes}]
[--description]
[--display-name]
[--etag]
[--external-id]
[--external-references]
[--external-updated-time]
[--granular-markings]
[--ids]
[--indicator-types]
[--kill-chain-phases]
[--labels]
[--language]
[--last-updated-time]
[--modified]
[--name]
[--object-marking-refs]
[--parsed-pattern]
[--pattern]
[--pattern-type]
[--pattern-version]
[--resource-group]
[--revoked {0, 1, f, false, n, no, t, true, y, yes}]
[--source]
[--subscription]
[--threat-tags]
[--threat-types]
[--valid-from]
[--valid-until]
[--workspace-name]
Paramètres facultatifs
Confiance de l’entité de renseignement sur les menaces.
Créé par.
Créé par référence à l’entité de renseignement sur les menaces.
Est-ce que l’entité de renseignement sur les menaces est déboguer.
Description d’une entité de renseignement sur les menaces.
Nom complet d’une entité de renseignement sur les menaces.
Etag de la ressource Azure.
ID externe de l’entité threat intelligence.
Les références externes prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Heure de la dernière mise à jour externe au format UTC.
Les marquages granulaires prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Un ou plusieurs ID de ressource (délimités par des espaces). Il doit s’agir d’un ID de ressource complet contenant toutes les informations des arguments « ID de ressource ». Vous devez fournir des arguments --id ou d’autres arguments « ID de ressource ».
Les types d’indicateurs des entités threat intelligence prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Les phases de chaîne de destruction prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Les étiquettes de l’entité Threat Intelligence Prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Langue de l’entité de renseignement sur les menaces.
Heure de la dernière mise à jour au format UTC.
Modifié par.
Champ nom de l’indicateur de renseignement sur les menaces.
Les références d’objet d’entité Threat Intelligence prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Les modèles analysés prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Modèle d’une entité de renseignement sur les menaces.
Type de modèle d’une entité de renseignement sur les menaces.
Version de modèle d’une entité de renseignement sur les menaces.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Entité threat intelligence révoquée.
Source d’une entité de renseignement sur les menaces.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
La liste des balises prend en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Les types de menaces prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.
Valide à partir de.
Valide jusqu’à ce que.
Nom de l’espace de travail.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.