az synapse sql pool threat-policy
Zarządzanie zasadami wykrywania zagrożeń w puli SQL.
Polecenia
Nazwa | Opis | Typ | Stan |
---|---|---|---|
az synapse sql pool threat-policy show |
Uzyskiwanie zasad wykrywania zagrożeń puli SQL. |
Podstawowe funkcje | Ogólna dostępność |
az synapse sql pool threat-policy update |
Aktualizowanie zasad wykrywania zagrożeń puli SQL. |
Podstawowe funkcje | Ogólna dostępność |
az synapse sql pool threat-policy show
Uzyskiwanie zasad wykrywania zagrożeń puli SQL.
az synapse sql pool threat-policy show --security-alert-policy-name
[--ids]
[--name]
[--resource-group]
[--subscription]
[--workspace-name]
Przykłady
Uzyskiwanie zasad wykrywania zagrożeń puli SQL.
az synapse sql pool threat-policy show --name sqlpool --workspace-name testsynapseworkspace \
--resource-group rg --security-alert-policy-name threatpolicy
Parametry wymagane
Nazwa zasad alertów zabezpieczeń.
Parametry opcjonalne
Co najmniej jeden identyfikator zasobu (rozdzielany spacjami). Powinien to być pełny identyfikator zasobu zawierający wszystkie informacje o argumentach "Identyfikator zasobu". Należy podać argumenty --ids lub inne argumenty "Identyfikator zasobu".
Nazwa puli SQL.
Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>
.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID
.
Nazwa obszaru roboczego.
Parametry globalne
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID
.
Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.
az synapse sql pool threat-policy update
Aktualizowanie zasad wykrywania zagrożeń puli SQL.
Jeśli zasady są włączone, należy określić storage_account lub storage_endpoint i storage_account_access_key.
az synapse sql pool threat-policy update [--add]
[--disabled-alerts]
[--email-account-admins {false, true}]
[--email-addresses]
[--force-string]
[--ids]
[--name]
[--remove]
[--resource-group]
[--retention-days]
[--security-alert-policy-name]
[--set]
[--state {Disabled, Enabled, New}]
[--storage-account]
[--storage-endpoint]
[--storage-key]
[--subscription]
[--workspace-name]
Przykłady
Włącz według nazwy konta magazynu.
az synapse sql pool threat-policy update --name sqlpool --workspace-name testsynapseworkspace --resource-group rg \
--state Enabled --storage-account mystorageaccount --security-alert-policy-name threatpolicy
Włącz według punktu końcowego magazynu i klucza.
az synapse sql pool threat-policy update --name sqlpool --workspace-name testsynapseworkspace --resource-group rg \
--state Enabled --storage-endpoint https://mystorage.blob.core.windows.net --storage-key MYKEY== \
--security-alert-policy-name threatpolicy
Wyłącz podzbiór typów alertów.
az synapse sql pool threat-policy update --name sqlpool --workspace-name testsynapseworkspace --resource-group rg \
--disabled-alerts Sql_Injection_Vulnerability Access_Anomaly --security-alert-policy-name threatpolicy
Skonfiguruj adresatów wiadomości e-mail dla zasad.
az synapse sql pool threat-policy update --name sqlpool --workspace-name testsynapseworkspace --resource-group rg \
--email-addresses me@examlee.com you@example.com --email-account-admins true \
--security-alert-policy-name threatpolicy
Wyłącz zasady zagrożeń.
az synapse sql pool threat-policy update --name sqlpool --workspace-name testsynapseworkspace --resource-group rg \
--state Disabled --security-alert-policy-name threatpolicy
Parametry opcjonalne
Dodaj obiekt do listy obiektów, określając pary ścieżki i wartości klucza. Przykład: --add property.listProperty <key=value, string or JSON string>
.
Lista wyłączonych alertów.
Czy alert jest wysyłany do administratorów konta.
Lista adresów e-mail wysyłanych do alertów.
W przypadku używania polecenia "set" lub "add" zachowaj literały ciągu zamiast próbować konwertować na format JSON.
Co najmniej jeden identyfikator zasobu (rozdzielany spacjami). Powinien to być pełny identyfikator zasobu zawierający wszystkie informacje o argumentach "Identyfikator zasobu". Należy podać argumenty --ids lub inne argumenty "Identyfikator zasobu".
Nazwa puli SQL.
Usuń właściwość lub element z listy. Przykład: --remove property.list <indexToRemove>
OR --remove propertyToRemove
.
Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>
.
Liczba dni przechowywania dzienników wykrywania zagrożeń.
Nazwa zasad alertów zabezpieczeń.
Zaktualizuj obiekt, określając ścieżkę właściwości i wartość do ustawienia. Przykład: --set property1.property2=<value>
.
Stan zasad wykrywania zagrożeń.
Nazwa konta magazynu
Punkt końcowy konta magazynu.
Klucz dostępu dla konta magazynu.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID
.
Nazwa obszaru roboczego.
Parametry globalne
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID
.
Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.