New-AzSecurityDefenderForContainersAwsOfferingObject
DefenderForContainersAwsOffering에 대한 메모리 내 개체를 만듭니다.
구문
New-AzSecurityDefenderForContainersAwsOfferingObject
[-AutoProvisioning <Boolean>]
[-CloudWatchToKinesiCloudRoleArn <String>]
[-ContainerVulnerabilityAssessmentCloudRoleArn <String>]
[-ContainerVulnerabilityAssessmentTaskCloudRoleArn <String>]
[-EnableContainerVulnerabilityAssessment <Boolean>]
[-KinesiToS3CloudRoleArn <String>]
[-KubeAuditRetentionTime <Int64>]
[-KuberneteScubaReaderCloudRoleArn <String>]
[-KuberneteServiceCloudRoleArn <String>]
[-MdcContainerAgentlessDiscoveryK8SCloudRoleArn <String>]
[-MdcContainerAgentlessDiscoveryK8SEnabled <Boolean>]
[-MdcContainerImageAssessmentCloudRoleArn <String>]
[-MdcContainerImageAssessmentEnabled <Boolean>]
[-ScubaExternalId <String>]
[<CommonParameters>]
Description
DefenderForContainersAwsOffering에 대한 메모리 내 개체를 만듭니다.
예제
예제 1: 새 DefenderForContainersAwsOffering 개체 만들기
$arnPrefix = "arn:aws:iam::123456789012:role"
New-AzSecurityDefenderForContainersAwsOfferingObject `
-AutoProvisioning $true -KuberneteServiceCloudRoleArn "$arnPrefix/DefenderForCloud-Containers-K8s" -KuberneteScubaReaderCloudRoleArn "$arnPrefix/DefenderForCloud-DataCollection" `
-KinesiToS3CloudRoleArn "$arnPrefix/DefenderForCloud-Containers-K8s-kinesis-to-s3" -CloudWatchToKinesiCloudRoleArn "$arnPrefix/DefenderForCloud-Containers-K8s-cloudwatch-to-kinesis" `
-KubeAuditRetentionTime 30 -ScubaExternalId "a47ae0a2-7bf7-482a-897a-7a139d30736c" `
-MdcContainerAgentlessDiscoveryK8SEnabled $true -MdcContainerAgentlessDiscoveryK8SCloudRoleArn "$arnPrefix/MDCContainersAgentlessDiscoveryK8sRole" `
-MdcContainerImageAssessmentEnabled $true -MdcContainerImageAssessmentCloudRoleArn "$arnPrefix/MDCContainersImageAssessmentRole" `
-EnableContainerVulnerabilityAssessment $false
AutoProvisioning : True
CloudWatchToKinesiCloudRoleArn : arn:aws:iam::123456789012:role/DefenderForCloud-Containers-K8s-cloudwatch-to-kinesis
ContainerVulnerabilityAssessmentCloudRoleArn :
ContainerVulnerabilityAssessmentTaskCloudRoleArn :
Description :
EnableContainerVulnerabilityAssessment : False
KinesiToS3CloudRoleArn : arn:aws:iam::123456789012:role/DefenderForCloud-Containers-K8s-kinesis-to-s3
KubeAuditRetentionTime : 30
KuberneteScubaReaderCloudRoleArn : arn:aws:iam::123456789012:role/DefenderForCloud-DataCollection
KuberneteServiceCloudRoleArn : arn:aws:iam::123456789012:role/DefenderForCloud-Containers-K8s
MdcContainerAgentlessDiscoveryK8SCloudRoleArn : arn:aws:iam::123456789012:role/MDCContainersAgentlessDiscoveryK8sRole
MdcContainerAgentlessDiscoveryK8SEnabled : True
MdcContainerImageAssessmentCloudRoleArn : arn:aws:iam::123456789012:role/MDCContainersImageAssessmentRole
MdcContainerImageAssessmentEnabled : True
OfferingType : DefenderForContainersAws
ScubaExternalId : a47ae0a2-7bf7-482a-897a-7a139d30736c
매개 변수
-AutoProvisioning
감사 로그 파이프라인 자동 프로비저닝이 사용하도록 설정되어 있는지 확인합니다.
형식: | Boolean |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
-CloudWatchToKinesiCloudRoleArn
CloudWatch에서 데이터를 Kinesis로 전송하는 데 사용하는 AWS의 클라우드 역할 ARN입니다.
형식: | String |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
-ContainerVulnerabilityAssessmentCloudRoleArn
이 기능에 대한 AWS의 클라우드 역할 ARN입니다.
형식: | String |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
-ContainerVulnerabilityAssessmentTaskCloudRoleArn
이 기능에 대한 AWS의 클라우드 역할 ARN입니다.
형식: | String |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
-EnableContainerVulnerabilityAssessment
컨테이너 취약성 평가 기능을 사용하도록 설정합니다.
형식: | Boolean |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
-KinesiToS3CloudRoleArn
Kinesis가 데이터를 S3으로 전송하는 데 사용하는 AWS의 클라우드 역할 ARN입니다.
형식: | String |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
-KubeAuditRetentionTime
CloudWatch 로그 그룹에 설정된 kube 감사 로그의 보존 시간(일)입니다.
형식: | Int64 |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
-KuberneteScubaReaderCloudRoleArn
데이터를 읽는 데 사용되는 이 기능에 대한 AWS의 클라우드 역할 ARN입니다.
형식: | String |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
-KuberneteServiceCloudRoleArn
리소스 프로비저닝에 사용되는 이 기능에 대한 AWS의 클라우드 역할 ARN입니다.
형식: | String |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
-MdcContainerAgentlessDiscoveryK8SCloudRoleArn
이 기능에 대한 AWS의 클라우드 역할 ARN입니다.
형식: | String |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
-MdcContainerAgentlessDiscoveryK8SEnabled
Microsoft Defender 컨테이너 에이전트 없는 검색 K8s가 사용하도록 설정되어 있는지 확인합니다.
형식: | Boolean |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
-MdcContainerImageAssessmentCloudRoleArn
이 기능에 대한 AWS의 클라우드 역할 ARN입니다.
형식: | String |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
-MdcContainerImageAssessmentEnabled
Microsoft Defender 컨테이너 이미지 평가를 사용할 수 있나요?
형식: | Boolean |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
-ScubaExternalId
데이터 판독기에서 혼동된 대리 공격을 방지하기 위해 사용하는 externalId입니다.
형식: | String |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
출력
Azure PowerShell