تمكين وتكوين باستخدام واجهة برمجة تطبيقات REST

نوصي بتمكين Defender for Storage على مستوى الاشتراك. يضمن القيام بذلك حماية جميع حسابات التخزين في الاشتراك، بما في ذلك الحسابات المستقبلية.

تلميح

يمكنك دائما تكوين حسابات تخزين معينة مع تكوينات مخصصة تختلف عن الإعدادات التي تم تكوينها على مستوى الاشتراك (تجاوز إعدادات مستوى الاشتراك).

لتمكين وتكوين Microsoft Defender for Storage على مستوى الاشتراك باستخدام REST API، قم بإنشاء طلب PUT بنقطة النهاية هذه (استبدل subscriptionId في عنوان URL لنقطة النهاية بمعرف اشتراك Azure الخاص بك):

PUT
https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Security/pricings/StorageAccounts?api-version=2023-01-01

وأضف نص الطلب التالي:

{
    "properties": {
        "extensions": [
            {
                "name": "OnUploadMalwareScanning",
                "isEnabled": "True",
                "additionalExtensionProperties": {
                    "CapGBPerMonthPerStorageAccount": "5000"
                }
            },
            {
                "name": "SensitiveDataDiscovery",
                "isEnabled": "True"
            }
        ],
        "subPlan": "DefenderForStorageV2",
        "pricingTier": "Standard"
    }
}

لتعديل الحد الشهري لفحص البرامج الضارة في حسابات التخزين الخاصة بك، اضبط المعلمة CapGBPerMonthPerStorageAccount على القيمة المفضلة لديك. تعين هذه المعلمة حدا أقصى للبيانات التي يمكن مسحها ضوئيا بحثا عن البرامج الضارة كل شهر، لكل حساب تخزين. إذا كنت ترغب في السماح بالمسح الضوئي غير المحدود، فعين القيمة -1. يتم تعيين الحد الافتراضي عند 5000 غيغابايت.

إذا كنت ترغب في إيقاف تشغيل ميزات فحص البرامج الضارة عند التحميل أو الكشف عن تهديدات البيانات الحساسة، يمكنك تغيير قيمة isEnabled إلى False ضمن اكتشاف البيانات الحساسة.

لتعطيل خطة Defender بأكملها، قم بتعيين قيمة خاصية pricingTier إلى Free وإزالة subPlan خصائص الملحقات و.

تعرف على المزيد حول تحديث خطط Defender باستخدام واجهة برمجة تطبيقات REST في HTTP وJava وGo وJavaScript.

تلميح

يمكن تكوين فحص البرامج الضارة لإرسال نتائج المسح إلى ما يلي:
موضوع مخصص لشبكة الأحداث - للاستجابة التلقائية شبه الحقيقية استنادا إلى كل نتيجة فحص. تعرف على المزيد حول كيفية تكوين مسح البرامج الضارة لإرسال أحداث المسح الضوئي إلى موضوع مخصص لشبكة الأحداث.
مساحة عمل Log Analytics - لتخزين كل نتيجة فحص في مستودع سجل مركزي للتوافق والتدقيق. تعرف على المزيد حول كيفية تكوين مسح البرامج الضارة لإرسال نتائج الفحص إلى مساحة عمل Log Analytics.

تعرف على المزيد حول كيفية إعداد الاستجابة لنتائج مسح البرامج الضارة.

الخطوات التالية