Verwalten von Ergebnissen von Sicherheitsrisikobewertungen in Ihren Azure SQL-Datenbank-Instanzen

Microsoft Defender for Cloud bietet für Ihre Azure SQL-Datenbank-Instanzen eine Sicherheitsrisikobewertung. Die Sicherheitsrisikobewertung überprüft Ihre Datenbanken auf Softwarerisiken und stellt eine Liste der Ergebnisse bereit. Sie können mithilfe der Ergebnisse Sicherheitsrisiken in der Software beheben und Ergebnisse deaktivieren.

Voraussetzungen

Überzeugen Sie sich davon, ob Sie die Express- oder klassische Konfiguration verwenden, ehe Sie fortfahren.

So prüfen Sie die verwendete Konfiguration

  1. Öffnen Sie im Azure-Portal die spezifische Ressource in Azure SQL-Datenbank, SQL Managed Instance-Datenbank oder Azure Synapse.
  2. Wählen Sie unter der Überschrift Sicherheit die Option Defender für Cloud aus.
  3. Wählen Sie im Bereich Aktivierungsstatus den Befehl Konfigurieren aus, um den Einstellungsbereich von Microsoft Defender for SQL für den gesamten Server oder die verwaltete Instanz zu öffnen.

Wenn die Sicherheitsrisikoeinstellungen die Option zum Konfigurieren eines Speicherkontos enthalten, verwenden Sie die klassische Konfiguration. Falls nicht, verwenden Sie die Expresskonfiguration.

Expresskonfiguration

Anzeigen des Überprüfungsverlaufs

Wählen Sie im Bereich der Sicherheitsrisikobewertung die Option Überprüfungsverlauf aus, um einen Verlauf aller zuvor für diese Datenbank ausgeführten Überprüfungen anzuzeigen.

Die Expresskonfiguration speichert keine Überprüfungsergebnisse, wenn diese mit früheren Überprüfungen identisch sind. Die im Überprüfungsverlauf gezeigte Überprüfungszeit ist der Zeitpunkt der letzten Überprüfung, ab dem sich die Überprüfungsergebnisse geändert haben.

Deaktivieren bestimmter Ergebnisse aus Microsoft Defender für Cloud (Vorschau)

Wenn Sie ein Ergebnis aus organisatorischen Gründen ignorieren möchten, anstatt es zu beheben, können Sie das Ergebnis deaktivieren. Deaktivierte Ergebnisse haben keine Auswirkung auf Ihre Sicherheitsbewertung und erzeugen kein unerwünschtes Rauschen. Das deaktivierte Ergebnis wird im Abschnitt „Nicht zutreffend“ der Überprüfungsergebnisse gezeigt.

Wenn eine Suche mit den in Ihren Deaktivierungsregeln definierten Kriterien übereinstimmt, wird sie nicht in der Liste der Ergebnisse angezeigt. Typische Szenarien:

  • Deaktivieren von Ergebnissen mit mittlerem oder niedrigerem Schweregrad
  • Deaktivieren von nicht patchbaren Ergebnissen
  • Deaktivieren Sie die Ergebnisse von Vergleichstests (Benchmarks), die für einen definierten Bereich nicht von Interesse sind.

Wichtig

Zum Deaktivieren bestimmter Ergebnisse benötigen Sie Berechtigungen zum Bearbeiten von Richtlinien in Azure Policy. Weitere Informationen finden Sie unter Azure RBAC-Berechtigungen in Azure Policy.

So erstellen Sie eine Regel:

  1. Wählen Sie auf der Seite mit den Empfehlungsdetails für Ergebnisse der Sicherheitsrisikobewertung zu Ihren SQL Server-Instanzen auf Computern müssen behandelt werden die Option Regel deaktivieren aus.

  2. Wählen Sie den entsprechenden Gültigkeitsbereich aus.

  3. Definieren Sie Ihre Kriterien. Sie können auch eines der folgenden Kriterien verwenden:

    • Ergebnis-ID
    • severity
    • Vergleichstests
  4. Erstellen einer Deaktivierungsregel für Ergebnisse der Sicherheitsrisikobewertung in SQL Server-Instanzen auf Computern

  5. Wählen Sie Regel anwenden aus. Es kann bis zu 24 Stunden dauern, bis Änderungen wirksam werden.

  6. So können Sie eine Regel anzeigen, überschreiben oder löschen

    1. Wählen Sie Regel deaktivieren aus.
    2. In der Bereichsliste werden Abonnements mit aktiven Regeln als Rule applied (Angewandte Regel) angezeigt.
    3. Um die Regel anzuzeigen oder zu löschen, wählen Sie das Menü mit den Auslassungspunkten („...“) aus.

Konfigurieren von E-Mail-Benachrichtigungen mit Azure Logic Apps

Um regelmäßige Aktualisierungen des Status der Sicherheitsrisikobewertung für Ihre Datenbank zu erhalten, können Sie die anpassbare Azure Logic Apps-Vorlage verwenden.

Die Vorlage ermöglicht Ihnen Folgendes:

  • Wählen des Zeitpunkt der E-Mail-Berichte
  • Einen konsistenten Überblick über den Status Ihrer Sicherheitsrisikobewertung und der deaktivierten Regeln
  • Senden von Berichten für Azure SQL-Server und SQL-VMs
  • Anpassen der Berichtsstruktur und des Erscheinungsbilds an Ihre Organisationsstandards

Programmgesteuertes Verwalten von Sicherheitsrisikobewertungen

Die Expresskonfiguration wird von der neuesten REST-API-Version mit der folgenden Funktionalität unterstützt:

BESCHREIBUNG `Scope` API
Baseline für Massenvorgänge Systemdatenbank Baselines für die SQL-Sicherheitsrisikobewertung
Baseline für die SQL-Sicherheitsrisikobewertung
Baseline für Massenvorgänge Benutzerdatenbank Baseline für die SQL-Sicherheitsrisikobewertung von Datenbanken
Baselinevorgänge mit Einzelregel Benutzerdatenbank Baseline für die Regel zur SQL-Sicherheitsrisikobewertung von Datenbanken
Baselinevorgänge mit Einzelregel Systemdatenbank Baselines für die Regel zur SQL-Sicherheitsrisikobewertung
Baseline für die Regel zur SQL-Sicherheitsrisikobewertung
Ergebnisse einer Einzelüberprüfung Benutzerdatenbank Überprüfungsergebnisse der SQL-Sicherheitsrisikobewertung
Ergebnisse einer Einzelüberprüfung Systemdatenbank Überprüfungsergebnisse der SQL-Sicherheitsrisikobewertung
Überprüfungsdetails (Zusammenfassung) Benutzerdatenbank Überprüfung der SQL-Sicherheitsrisikobewertung von Datenbanken
Überprüfungsdetails (Zusammenfassung) Systemdatenbank Überprüfungen der SQL-Sicherheitsrisikobewertung
Ausführen einer manuellen Überprüfung Benutzerdatenbank Ausführen einer Überprüfung der SQL-Sicherheitsrisikobewertung von Datenbanken
Ausführen einer manuellen Überprüfung Systemdatenbank Ausführen einer Überprüfung der SQL-Sicherheitsrisikobewertung
Einstellungen für die Sicherheitsrisikobewertung (bei der Expresskonfiguration wird nur GET unterstützt) Benutzerdatenbank Einstellungen für die SQL-Sicherheitsrisikobewertung von Datenbanken
Vorgänge für Einstellungen für die Sicherheitsrisikobewertung Server Einstellungen für die SQL-Sicherheitsrisikobewertung
SQL-Sicherheitsrisikobewertungen

Verwenden von Azure-Ressourcen-Manager-Vorlagen

Verwenden Sie die folgende ARM-Vorlage, um einen neuen logischen Azure SQL-Server mit Expresskonfiguration für die SQL-Sicherheitsrisikobewertung zu erstellen.

Wenn Sie mithilfe von Azure Resource Manager-Vorlagen Baselines für Sicherheitsrisikobewertungen konfigurieren, müssen Sie den Microsoft.Sql/servers/databases/sqlVulnerabilityAssessments/baselines-Typ verwenden. Stellen Sie sicher, dass vulnerabilityAssessments aktiviert ist, ehe Sie Baselines hinzufügen.

Nachstehend finden Sie Beispiele zum Einrichten von Baselines mithilfe von ARM-Vorlagen:

  • Einrichten der Batchbaseline basierend auf den neuesten Überprüfungsergebnissen:

    {
        "type": "Microsoft.Sql/servers/databases/sqlVulnerabilityAssessments/baselines",
        "apiVersion": "2022-02-01-preview",
        "name": "[concat(parameters('serverName'),'/', parameters('databaseName') , '/default/default')]",
        "properties": {
            "latestScan": true
            }
    }
    
  • Einrichten der Batchbaseline basierend auf bestimmten Ergebnissen:

    {
        "type": "Microsoft.Sql/servers/databases/sqlVulnerabilityAssessments/baselines",
        "apiVersion": "2022-02-01-preview",
        "name": "[concat(parameters('serverName'),'/', parameters('databaseName') , '/default/default')]",
        "properties": {
            "latestScan": false,
            "results": {
            "VA2065": [
                [
                     "FirewallRuleName3",
                         "62.92.15.67",
                         "62.92.15.67"
                ],
                [
                     "FirewallRuleName4",
                         "62.92.15.68",
                         "62.92.15.68"
                ]
            ],
            "VA2130": [
                [
                     "dbo"
                ]
            ]
         }
      }
    }
    
  • Einrichten einer Baseline für eine bestimmte Regel:

    {
        "type": "Microsoft.Sql/servers/databases/sqlVulnerabilityAssessments/baselines/rules",
        "apiVersion": "2022-02-01-preview",
        "name": "[concat(parameters('serverName'),'/', parameters('databaseName') , '/default/default/VA1143')]",
        "properties": {
        "latestScan": false,
        "results": [
            [ "True" ]
            ]
        }
    }
    
  • Einrichten von Batchbaselines für die Masterdatenbank basierend auf den neuesten Überprüfungsergebnissen:

    {
        "type": "Microsoft.Sql/servers/databases/sqlVulnerabilityAssessments/baselines",
        "apiVersion": "2022-02-01-preview",
        "name": "[concat(parameters('serverName'),'/master/default/default')]",
        "properties": {
            "latestScan": true
            }
    }
    

PowerShell

Die Expresskonfiguration wird in PowerShell-Cmdlets nicht unterstützt, aber Sie können PowerShell verwenden, um die neuesten Funktionen für die Sicherheitsrisikobewertung mithilfe der REST-API aufzurufen, z. B.:

Verwenden der Azure-Befehlszeilenschnittstelle

Rufen Sie die Expresskonfiguration mithilfe der Azure CLI auf.

Problembehandlung

Zurückkehren zur klassischen Konfiguration

So stellen Sie eine Azure SQL-Datenbank-Instanz von der Expresskonfiguration der Sicherheitsrisikobewertung auf die klassische Konfiguration um

  1. Deaktivieren Sie im Azure-Portal den Defender for Azure SQL-Plan.

  2. Stellen Sie mithilfe von PowerShell auf die klassische Konfiguration um:

    Update-AzSqlServerAdvancedThreatProtectionSetting `
                -ResourceGroupName "demo-rg" `
                -ServerName "dbsrv1" `
                -Enable 1
    Update-AzSqlServerVulnerabilityAssessmentSetting `
                -ResourceGroupName "demo-rg" `
                -ServerName "dbsrv1" `
                -StorageAccountName "mystorage" `
                -RecurringScansInterval Weekly `
                -ScanResultsContainerName "vulnerability-assessment"
    

    Möglicherweise müssen Sie Update-AzSqlServerVulnerabilityAssessmentSetting entsprechend den Ergebnissen der Sicherheitsrisikobewertung in einem Speicherkonto, auf das hinter Firewalls und VNets zugegriffen werden kann anpassen.

Errors

„Die Sicherheitsrisikobewertung ist auf diesem Server oder in einer der zugrunde liegenden Datenbanken mit einer inkompatiblen Version aktiviert“

Mögliche Ursachen:

  • Die Umstellung auf Expresskonfiguration ist aufgrund eines Serverrichtlinienfehlers fehlgeschlagen.

    Lösung: Versuchen Sie, die Expresskonfiguration erneut zu aktivieren. Wenn das Problem bestehen bleibt, versuchen Sie, Microsoft Defender for SQL in der Azure SQL-Ressource zu deaktivieren. Wählen Sie Speichern aus, aktivieren Sie Microsoft Defender for SQL erneut, und wählen Sie Speichern aus.

  • Die Umstellung auf Expresskonfiguration ist aufgrund eines Datenbankrichtlinienfehlers fehlgeschlagen. Datenbankrichtlinien sind im Azure-Portal für die Defender for SQL-Sicherheitsrisikobewertung nicht sichtbar. Daher überprüfen wir sie während der Validierungsphase der Umstellung auf Expresskonfiguration.

    Lösung: Deaktivieren Sie für den entsprechenden Server alle Datenbankrichtlinien, und versuchen Sie dann erneut die Umstellung auf Expresskonfiguration.

  • Erwägen Sie zur Unterstützung die Verwendung eines bereitgestellten PowerShell-Skripts.

Klassische Konfiguration

Anzeigen des Überprüfungsverlaufs

Wählen Sie im Bereich der Sicherheitsrisikobewertung die Option Überprüfungsverlauf aus, um einen Verlauf aller zuvor für diese Datenbank ausgeführten Überprüfungen anzuzeigen.

Deaktivieren bestimmter Ergebnisse aus Microsoft Defender für Cloud (Vorschau)

Wenn in Ihrer Organisation eine Suche ignoriert werden muss, anstatt sie zu beheben, können Sie sie optional deaktivieren. Deaktivierte Ergebnisse haben keine Auswirkung auf Ihre Sicherheitsbewertung und erzeugen kein unerwünschtes Rauschen.

Wenn eine Suche mit den in Ihren Deaktivierungsregeln definierten Kriterien übereinstimmt, wird sie nicht in der Liste der Ergebnisse angezeigt. Typische Szenarien:

  • Deaktivieren von Ergebnissen mit mittlerem oder niedrigerem Schweregrad
  • Deaktivieren von nicht patchbaren Ergebnissen
  • Deaktivieren Sie die Ergebnisse von Vergleichstests (Benchmarks), die für einen definierten Bereich nicht von Interesse sind.

Wichtig

  • Zum Deaktivieren bestimmter Ergebnisse benötigen Sie Berechtigungen zum Bearbeiten von Richtlinien in Azure Policy. Weitere Informationen finden Sie unter Azure RBAC-Berechtigungen in Azure Policy.
  • Deaktivierte Ergebnisse werden weiterhin in den wöchentlichen E-Mail-Bericht zur SQL-Sicherheitsrisikobewertung einbezogen.
  • Deaktivierte Regeln werden im Abschnitt „Nicht zutreffend“ der Überprüfungsergebnisse angezeigt.

So erstellen Sie eine Regel:

  1. Wählen Sie auf der Seite mit den Empfehlungsdetails für Ergebnisse der Sicherheitsrisikobewertung zu Ihren SQL Server-Instanzen auf Computern müssen behandelt werden die Option Regel deaktivieren aus.

  2. Wählen Sie den entsprechenden Gültigkeitsbereich aus.

  3. Definieren Sie Ihre Kriterien. Sie können auch eines der folgenden Kriterien verwenden:

    • Ergebnis-ID
    • severity
    • Vergleichstests

    Screenshot of create a disable rule for VA findings on SQL servers on machines.

  4. Wählen Sie Regel anwenden aus. Es kann bis zu 24 Stunden dauern, bis Änderungen wirksam werden.

  5. So können Sie eine Regel anzeigen, überschreiben oder löschen

    1. Wählen Sie Regel deaktivieren aus.

    2. In der Bereichsliste werden Abonnements mit aktiven Regeln als Rule applied (Angewandte Regel) angezeigt.

      Screenshot of modify or delete an existing rule.

    3. Um die Regel anzuzeigen oder zu löschen, wählen Sie das Menü mit den Auslassungspunkten („...“) aus.

Programmgesteuertes Verwalten von Sicherheitsrisikobewertungen

Azure PowerShell

Hinweis

In diesem Artikel wird das Azure Az PowerShell-Modul verwendet. Dieses PowerShell-Modul wird für die Interaktion mit Azure empfohlen. Informationen zu den ersten Schritten mit dem Az PowerShell-Modul finden Sie unter Installieren von Azure PowerShell. Informationen zum Migrieren zum Az PowerShell-Modul finden Sie unter Migrieren von Azure PowerShell von AzureRM zum Az-Modul.

Wichtig

Das Azure Resource Manager-Modul von PowerShell wird weiterhin unterstützt, aber alle zukünftigen Entwicklungen erfolgen für das Az.Sql-Modul. Informationen zu diesen Cmdlets finden Sie unter AzureRM.Sql. Die Argumente für die Befehle im Az-Modul und den AzureRm-Modulen sind im Wesentlichen identisch.

Sie können die Azure PowerShell-Cmdlets verwenden, um Ihre Sicherheitsrisikobewertungen programmgesteuert zu verwalten. Die unterstützten Cmdlets sind die folgenden:

Cmdlet-Name als Link BESCHREIBUNG
Clear-AzSqlDatabaseVulnerabilityAssessmentRuleBaseline Löscht die Baseline für die Regel zur Sicherheitsrisikobewertung.
Legen Sie zunächst die Baseline fest, bevor Sie dieses Cmdlet zum Löschen verwenden.
Clear-AzSqlDatabaseVulnerabilityAssessmentSetting Löscht die Einstellungen für die Sicherheitsrisikobewertung einer Datenbank.
Clear-AzSqlInstanceDatabaseVulnerabilityAssessmentRuleBaseline Löscht die Baseline für die Regel zur Sicherheitsrisikobewertung einer verwalteten Datenbank.
Legen Sie zunächst die Baseline fest, bevor Sie dieses Cmdlet zum Löschen verwenden.
Clear-AzSqlInstanceDatabaseVulnerabilityAssessmentSetting Löscht die Einstellungen der Sicherheitsrisikobewertung einer verwalteten Datenbank.
Clear-AzSqlInstanceVulnerabilityAssessmentSetting Löscht die Einstellungen der Sicherheitsrisikobewertung einer verwalteten Instanz.
Convert-AzSqlDatabaseVulnerabilityAssessmentScan Konvertiert die Überprüfungsergebnisse der Sicherheitsrisikobewertung einer Datenbank in eine Excel-Datei (Export).
Convert-AzSqlInstanceDatabaseVulnerabilityAssessmentScan Konvertiert die Überprüfungsergebnisse der Sicherheitsrisikobewertung einer verwalteten Datenbank in eine Excel-Datei (Export).
Get-AzSqlDatabaseVulnerabilityAssessmentRuleBaseline Ruft die Baseline für die Regel zur Sicherheitsrisikobewertung einer Datenbank für eine angegebene Regel ab.
Get-AzSqlInstanceDatabaseVulnerabilityAssessmentRuleBaseline Ruft die Baseline für die Regel zur Sicherheitsrisikobewertung einer verwalteten Datenbank für eine angegebene Regel ab.
Get-AzSqlDatabaseVulnerabilityAssessmentScanRecord Ruft alle Überprüfungsdatensätze für die Sicherheitsrisikobewertung ab, die der angegebenen Datenbank zugeordnet sind.
Get-AzSqlInstanceDatabaseVulnerabilityAssessmentScanRecord Ruft alle Überprüfungsdatensätze für die Sicherheitsrisikobewertung ab, die der angegebenen verwalteten Datenbank zugeordnet sind.
Get-AzSqlDatabaseVulnerabilityAssessmentSetting Gibt die Einstellungen für die Sicherheitsrisikobewertung einer Datenbank zurück.
Get-AzSqlInstanceDatabaseVulnerabilityAssessmentSetting Gibt die Einstellungen der Sicherheitsrisikobewertung einer verwalteten Datenbank zurück.
Set-AzSqlDatabaseVulnerabilityAssessmentRuleBaseline Legt die Baseline für die Regel zur Sicherheitsrisikobewertung fest.
Set-AzSqlInstanceDatabaseVulnerabilityAssessmentRuleBaseline Legt die Baseline für die Regel zur Sicherheitsrisikobewertung einer verwalteten Datenbank fest.
Start-AzSqlDatabaseVulnerabilityAssessmentScan Löst den Start einer Überprüfung zur Sicherheitsrisikobewertung einer Datenbank aus.
Start-AzSqlInstanceDatabaseVulnerabilityAssessmentScan Löst den Start einer Überprüfung zur Sicherheitsrisikobewertung einer verwalteten Datenbank aus.
Update-AzSqlDatabaseVulnerabilityAssessmentSetting Aktualisiert die Einstellungen für die Sicherheitsrisikobewertung einer Datenbank.
Update-AzSqlInstanceDatabaseVulnerabilityAssessmentSetting Aktualisiert die Einstellungen der Sicherheitsrisikobewertung einer verwalteten Datenbank.
Update-AzSqlInstanceVulnerabilityAssessmentSetting Aktualisiert die Einstellungen der Sicherheitsrisikobewertung einer verwalteten Instanz.

Ein Skriptbeispiel finden Sie im Blogbeitrag Azure SQL Vulnerability Assessment PowerShell support (SQL-Sicherheitsrisikobewertung: Unterstützung für PowerShell).

Azure CLI

Wichtig

Die folgenden Azure CLI-Befehle gelten für SQL-Datenbanken, die auf VMs oder lokalen Computern gehostet werden. Informationen zu Sicherheitsrisikobewertungen für Azure SQL-Datenbanken finden Sie im Abschnitt zum Azure-Portal oder zu PowerShell.

Mithilfe von Azure CLI-Befehlen können Sie Ihre Sicherheitsrisikobewertungen programmgesteuert verwalten. Die folgenden Befehle werden unterstützt:

Befehlsname als Link BESCHREIBUNG
az security va sql baseline delete Löscht die Baseline für die Regel zur SQL-Sicherheitsrisikobewertung.
az security va sql baseline list Zeigt die Baseline für die SQL-Sicherheitsrisikobewertung für alle Regeln an.
az security va sql baseline set Legt die Baseline für die SQL-Sicherheitsrisikobewertung fest. Ersetzt die aktuelle Baseline.
az security va sql baseline show Zeigt die Baseline für die Regel zur SQL-Sicherheitsrisikobewertung an.
az security va sql baseline update Aktualisiert die Baseline für die Regel zur SQL-Sicherheitsrisikobewertung. Ersetzt die aktuelle Baseline für die Regel.
az security va sql results list Zeigt alle Überprüfungsergebnisse der SQL-Sicherheitsrisikobewertung an.
az security va sql results show Zeigt die Überprüfungsergebnisse der SQL-Sicherheitsrisikobewertung an.
az security va sql scans list Listet alle Überprüfungszusammenfassungen zur SQL-Sicherheitsrisikobewertung auf.
az security va sql scans show Zeigt die Überprüfungszusammenfassungen zur SQL-Sicherheitsrisikobewertung an.

Resource Manager-Vorlagen

Wenn Sie mithilfe von Azure Resource Manager-Vorlagen Baselines für Sicherheitsrisikobewertungen konfigurieren, müssen Sie den Microsoft.Sql/servers/databases/vulnerabilityAssessments/rules/baselines-Typ verwenden.

Stellen Sie sicher, dass Sie vulnerabilityAssessments aktiviert haben, bevor Sie die Grundwerte hinzufügen.

Das folgende Beispiel veranschaulicht, wie die Baselineregel VA2065 für die master-Datenbank und die Baselineregel VA1143 für die user-Datenbank als Ressourcen in einer Resource Manager-Vorlage definiert werden.

   "resources": [
      {
         "type": "Microsoft.Sql/servers/databases/vulnerabilityAapiVersion": "2018-06-01",
         "name": "[concat(parameters('server_name'),'/', parameters('database_name') , '/default/VA2065/master')]",
         "properties": {
            "baselineResults": [
               {
                  "result": [
                     "FirewallRuleName3",
                     "StartIpAddress",
                     "EndIpAddress"
                  ]
               },
               {
                  "result": [
                     "FirewallRuleName4",
                     "62.92.15.68",
                     "62.92.15.68"
                  ]
               }
            ]
         },
         "type": "Microsoft.Sql/servers/databases/vulnerabilityAapiVersion": "2018-06-01",
         "name": "[concat(parameters('server_name'),'/', parameters('database_name'), '/default/VA2130/Default')]",
         "dependsOn": [
            "[resourceId('Microsoft.Sql/servers/vulnerabilityAssessments', parameters('server_name'), 'Default')]"
         ],
         "properties": {
            "baselineResults": [
               {
                  "result": [
                     "dbo"
                  ]
               }
            ]
         }
      }
   ]

Für die master- und die user-Datenbank werden die Ressourcennamen unterschiedlich definiert:

  • Masterdatenbank: "name": "[concat(parameters('server_name'),'/', parameters('database_name'), '/default/VA2065/master')]",
  • Benutzerdatenbank: "name": "[concat(parameters('server_name'),'/', parameters('database_name'), '/default/VA2065/default')]",

Um boolesche Typen als „true/false“ zu behandeln, legen Sie das Baselineergebnis mit binärer Eingabe (beispielsweise „1“/„0“) fest.

   {
      "type": "Microsoft.Sql/servers/databases/vulnerabilityapiVersion": "2018-06-01",
      "name": "[concat(parameters('server_name'),'/', parameters('database_name'), '/default/VA1143/Default')]",

      "dependsOn": [
         "[resourceId('Microsoft.Sql/servers/vulnerabilityAssessments', parameters('server_name'), 'Default')]"
      ],

      "properties": {
         "baselineResults": [
            {
               "result": [
                  "1"
               ]
            }
         ]
      }

   }