Database Threat Detection Policies - Create Or Update
Crée ou met à jour la stratégie de détection des menaces d’une base de données.
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/securityAlertPolicies/default?api-version=2014-04-01
Paramètres URI
Nom | Dans | Obligatoire | Type | Description |
---|---|---|---|---|
database
|
path | True |
string |
Nom de la base de données pour laquelle la stratégie de détection des menaces de base de données est définie. |
resource
|
path | True |
string |
Nom du groupe de ressources qui contient la ressource. Vous pouvez obtenir cette valeur à partir de l’API Azure Resource Manager ou du portail. |
security
|
path | True |
Nom de la stratégie d’alerte de sécurité. |
|
server
|
path | True |
string |
Le nom du serveur |
subscription
|
path | True |
string |
L’ID d’abonnement d’un abonnement Azure. |
api-version
|
query | True |
string |
Version de l’API à utiliser pour la requête. |
Corps de la demande
Nom | Obligatoire | Type | Description |
---|---|---|---|
properties.state | True |
Spécifie l’état de la stratégie. Si l’état est Activé, storageEndpoint et storageAccountAccessKey sont requis. |
|
location |
string |
Emplacement géographique où réside la ressource |
|
properties.disabledAlerts |
string |
Spécifie la liste séparée par des points-virgules des alertes désactivées ou une chaîne vide pour ne désactiver aucune alerte. Valeurs possibles : Sql_Injection ; Sql_Injection_Vulnerability ; Access_Anomaly ; Data_Exfiltration ; Unsafe_Action. |
|
properties.emailAccountAdmins |
Spécifie que l’alerte est envoyée aux administrateurs de compte. |
||
properties.emailAddresses |
string |
Spécifie la liste séparée par des points-virgules des adresses de messagerie auxquelles l’alerte est envoyée. |
|
properties.retentionDays |
integer |
Spécifie le nombre de jours à conserver dans les journaux d’audit de détection des menaces. |
|
properties.storageAccountAccessKey |
string |
Spécifie la clé d’identificateur du compte de stockage d’audit de détection des menaces. Si l’état est Activé, storageAccountAccessKey est requis. |
|
properties.storageEndpoint |
string |
Spécifie le point de terminaison de stockage d’objets blob (par exemple https://MyAccount.blob.core.windows.net). Ce stockage d’objets blob contiendra tous les journaux d’audit de détection des menaces. Si l’état est Activé, storageEndpoint est requis. |
|
properties.useServerDefault |
Spécifie s’il faut utiliser la stratégie de serveur par défaut. |
Réponses
Nom | Type | Description |
---|---|---|
200 OK |
Mise à jour réussie de la stratégie de détection des menaces de base de données. |
|
201 Created |
La stratégie de détection des menaces de base de données a été créée. |
|
Other Status Codes |
Réponses d’erreur : ***
|
Exemples
Create database security alert policy max |
Create database security alert policy min |
Create database security alert policy max
Exemple de requête
PUT https://management.azure.com/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/securityalert-4799/providers/Microsoft.Sql/servers/securityalert-6440/databases/testdb/securityAlertPolicies/default?api-version=2014-04-01
{
"properties": {
"state": "Enabled",
"emailAccountAdmins": "Enabled",
"emailAddresses": "test@microsoft.com;user@microsoft.com",
"disabledAlerts": "Sql_Injection;Usage_Anomaly;",
"retentionDays": 6,
"storageAccountAccessKey": "sdlfkjabc+sdlfkjsdlkfsjdfLDKFTERLKFDFKLjsdfksjdflsdkfD2342309432849328476458/3RSD==",
"storageEndpoint": "https://mystorage.blob.core.windows.net",
"useServerDefault": "Enabled"
}
}
Exemple de réponse
{
"id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/securityalert-4799/providers/Microsoft.Sql/servers/securityalert-6440/databases/testdb",
"name": "default",
"type": "Microsoft.Sql/servers/databases/securityAlertPolicies",
"kind": "V12",
"properties": {
"state": "Enabled",
"emailAccountAdmins": "Enabled",
"emailAddresses": "test@microsoft.com;user@microsoft.com",
"disabledAlerts": "Sql_Injection;Usage_Anomaly",
"retentionDays": 6,
"storageAccountAccessKey": "sdlfkjabc+sdlfkjsdlkfsjdfLDKFTERLKFDFKLjsdfksjdflsdkfD2342309432849328476458/3RSD==",
"storageEndpoint": "https://mystorage.blob.core.windows.net",
"useServerDefault": "Enabled"
}
}
{
"id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/securityalert-4799/providers/Microsoft.Sql/servers/securityalert-6440/databases/testdb",
"name": "default",
"type": "Microsoft.Sql/servers/databases/securityAlertPolicies",
"kind": "V12",
"properties": {
"state": "Enabled",
"emailAccountAdmins": "Enabled",
"emailAddresses": "test@microsoft.com;user@microsoft.com",
"disabledAlerts": "Access_Anomaly;Usage_Anomaly",
"retentionDays": 6,
"storageAccountAccessKey": "sdlfkjabc+sdlfkjsdlkfsjdfLDKFTERLKFDFKLjsdfksjdflsdkfD2342309432849328476458/3RSD==",
"storageEndpoint": "https://mystorage.blob.core.windows.net",
"useServerDefault": "Enabled"
}
}
Create database security alert policy min
Exemple de requête
PUT https://management.azure.com/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/securityalert-4799/providers/Microsoft.Sql/servers/securityalert-6440/databases/testdb/securityAlertPolicies/default?api-version=2014-04-01
{
"properties": {
"state": "Enabled",
"storageAccountAccessKey": "sdlfkjabc+sdlfkjsdlkfsjdfLDKFTERLKFDFKLjsdfksjdflsdkfD2342309432849328476458/3RSD==",
"storageEndpoint": "https://mystorage.blob.core.windows.net"
}
}
Exemple de réponse
{
"id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/securityalert-4799/providers/Microsoft.Sql/servers/securityalert-6440/databases/testdb",
"name": "default",
"type": "Microsoft.Sql/servers/databases/securityAlertPolicies",
"kind": "V12",
"properties": {
"state": "Enabled",
"emailAccountAdmins": "Enabled",
"emailAddresses": "",
"disabledAlerts": "",
"retentionDays": 0,
"storageAccountAccessKey": "sdlfkjabc+sdlfkjsdlkfsjdfLDKFTERLKFDFKLjsdfksjdflsdkfD2342309432849328476458/3RSD==",
"storageEndpoint": "https://mystorage.blob.core.windows.net",
"useServerDefault": "Enabled"
}
}
{
"id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/securityalert-4799/providers/Microsoft.Sql/servers/securityalert-6440/databases/testdb",
"name": "default",
"type": "Microsoft.Sql/servers/databases/securityAlertPolicies",
"kind": "V12",
"properties": {
"state": "Enabled",
"emailAccountAdmins": "Enabled",
"emailAddresses": "",
"disabledAlerts": "",
"retentionDays": 0,
"storageAccountAccessKey": "sdlfkjabc+sdlfkjsdlkfsjdfLDKFTERLKFDFKLjsdfksjdflsdkfD2342309432849328476458/3RSD==",
"storageEndpoint": "https://mystorage.blob.core.windows.net",
"useServerDefault": "Enabled"
}
}
Définitions
Nom | Description |
---|---|
Database |
Contient des informations sur une stratégie de détection des menaces de base de données. |
Security |
Spécifie que l’alerte est envoyée aux administrateurs de compte. |
Security |
Nom de la stratégie d’alerte de sécurité. |
Security |
Spécifie l’état de la stratégie. Si l’état est Activé, storageEndpoint et storageAccountAccessKey sont requis. |
Security |
Spécifie s’il faut utiliser la stratégie de serveur par défaut. |
DatabaseSecurityAlertPolicy
Contient des informations sur une stratégie de détection des menaces de base de données.
Nom | Type | Description |
---|---|---|
id |
string |
ID de la ressource |
kind |
string |
Type de ressource. |
location |
string |
Emplacement géographique où réside la ressource |
name |
string |
Nom de la ressource. |
properties.disabledAlerts |
string |
Spécifie la liste séparée par des points-virgules des alertes désactivées ou une chaîne vide pour ne désactiver aucune alerte. Valeurs possibles : Sql_Injection ; Sql_Injection_Vulnerability ; Access_Anomaly ; Data_Exfiltration ; Unsafe_Action. |
properties.emailAccountAdmins |
Spécifie que l’alerte est envoyée aux administrateurs de compte. |
|
properties.emailAddresses |
string |
Spécifie la liste séparée par des points-virgules des adresses de messagerie auxquelles l’alerte est envoyée. |
properties.retentionDays |
integer |
Spécifie le nombre de jours à conserver dans les journaux d’audit de détection des menaces. |
properties.state |
Spécifie l’état de la stratégie. Si l’état est Activé, storageEndpoint et storageAccountAccessKey sont requis. |
|
properties.storageAccountAccessKey |
string |
Spécifie la clé d’identificateur du compte de stockage d’audit de détection des menaces. Si l’état est Activé, storageAccountAccessKey est requis. |
properties.storageEndpoint |
string |
Spécifie le point de terminaison de stockage d’objets blob (par exemple https://MyAccount.blob.core.windows.net). Ce stockage d’objets blob contiendra tous les journaux d’audit de détection des menaces. Si l’état est Activé, storageEndpoint est requis. |
properties.useServerDefault |
Spécifie s’il faut utiliser la stratégie de serveur par défaut. |
|
type |
string |
Type de ressource. |
SecurityAlertPolicyEmailAccountAdmins
Spécifie que l’alerte est envoyée aux administrateurs de compte.
Nom | Type | Description |
---|---|---|
Disabled |
string |
|
Enabled |
string |
SecurityAlertPolicyName
Nom de la stratégie d’alerte de sécurité.
Nom | Type | Description |
---|---|---|
default |
string |
SecurityAlertPolicyState
Spécifie l’état de la stratégie. Si l’état est Activé, storageEndpoint et storageAccountAccessKey sont requis.
Nom | Type | Description |
---|---|---|
Disabled |
string |
|
Enabled |
string |
|
New |
string |
SecurityAlertPolicyUseServerDefault
Spécifie s’il faut utiliser la stratégie de serveur par défaut.
Nom | Type | Description |
---|---|---|
Disabled |
string |
|
Enabled |
string |