az sentinel threat-indicator
Hinweis
Diese Referenz ist Teil der Sentinel--Erweiterung für die Azure CLI (Version 2.37.0 oder höher). Die Erweiterung wird automatisch installiert, wenn Sie einen Az Sentinel-Bedrohungsindikator Befehl ausführen. Erfahren Sie mehr über Erweiterungen.
Verwalten sie die Bedrohungserkennungsanzeige mit Sentinel.
Befehle
Name | Beschreibung | Typ | Status |
---|---|---|---|
az sentinel threat-indicator append-tag |
Anfügen von Tags an einen Indikator für die Bedrohungserkennung. |
Erweiterung | Experimentell |
az sentinel threat-indicator create |
Erstellen Sie einen neuen Indikator für die Bedrohungserkennung. |
Erweiterung | Experimentell |
az sentinel threat-indicator delete |
Löschen Sie einen Indikator für die Bedrohungserkennung. |
Erweiterung | Experimentell |
az sentinel threat-indicator list |
Rufen Sie alle Indikatoren für die Bedrohungserkennung ab. |
Erweiterung | Experimentell |
az sentinel threat-indicator metric |
Verwalten Sie die Metrik der Bedrohungserkennungsanzeige mit Sentinel. |
Erweiterung | GA |
az sentinel threat-indicator metric list |
Abrufen von Metriken zur Bedrohungserkennung (Indikatoren zählen nach Typ, Bedrohungstyp, Quelle). |
Erweiterung | GA |
az sentinel threat-indicator query |
Abfragen von Bedrohungserkennungsindikatoren gemäß Filterkriterien. |
Erweiterung | Experimentell |
az sentinel threat-indicator replace-tag |
Ersetzen Sie Tags, die einem Indikator für die Bedrohungserkennung hinzugefügt wurden. |
Erweiterung | Experimentell |
az sentinel threat-indicator show |
Anzeigen eines Bedrohungserkennungsindikators anhand des Namens. |
Erweiterung | Experimentell |
az sentinel threat-indicator update |
Aktualisieren sie einen Threat Intelligence-Indikator. |
Erweiterung | Experimentell |
az sentinel threat-indicator append-tag
Dieser Befehl ist experimentell und wird entwickelt. Referenz- und Supportebenen: https://aka.ms/CLI_refstatus
Anfügen von Tags an einen Indikator für die Bedrohungserkennung.
az sentinel threat-indicator append-tag --name
--resource-group
--workspace-name
[--intelligence-tags]
Erforderliche Parameter
Name des Indikators für bedrohungserkennung.
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Der Name des Arbeitsbereichs.
Optionale Parameter
Liste der tags, die angefügt werden sollen. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az sentinel threat-indicator create
Dieser Befehl ist experimentell und wird entwickelt. Referenz- und Supportebenen: https://aka.ms/CLI_refstatus
Erstellen Sie einen neuen Indikator für die Bedrohungserkennung.
az sentinel threat-indicator create --resource-group
--workspace-name
[--confidence]
[--created]
[--created-by-ref]
[--defanged {0, 1, f, false, n, no, t, true, y, yes}]
[--description]
[--display-name]
[--etag]
[--external-id]
[--external-references]
[--external-updated-time]
[--granular-markings]
[--indicator-types]
[--kill-chain-phases]
[--labels]
[--language]
[--last-updated-time]
[--modified]
[--object-marking-refs]
[--parsed-pattern]
[--pattern]
[--pattern-type]
[--pattern-version]
[--revoked {0, 1, f, false, n, no, t, true, y, yes}]
[--source]
[--threat-tags]
[--threat-types]
[--valid-from]
[--valid-until]
Erforderliche Parameter
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Der Name des Arbeitsbereichs.
Optionale Parameter
Konfidenz der Entität der Bedrohungserkennung.
Erstellt von.
Erstellt durch Verweis auf die Threat Intelligence-Entität.
Ist die Entität für die Bedrohungserkennung abgefangen.
Beschreibung einer Bedrohungserkennungsentität.
Anzeigename einer Bedrohungserkennungsentität.
Etag der Azure-Ressource.
Externe ID der Bedrohungserkennungsentität.
Externe Verweise unterstützen Kurzhandsyntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Externe uhrzeit der letzten Aktualisierung in UTC.
Granularmarkierungen unterstützen Kurzhandsyntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Indikatortypen von Bedrohungserkennungsentitäten unterstützen kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Killchainphasen unterstützen Kurzhandsyntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Bezeichnungen der Threat Intelligence-Entität unterstützen kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Sprache der Entität der Bedrohungserkennung.
Uhrzeit der letzten Aktualisierung in UTC.
Geändert von.
Verweise auf das Threat Intelligence-Entitätsobjekt verweisen auf Kurzhandsyntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Analysierte Muster unterstützen Kurzhandsyntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Muster einer Bedrohungserkennungsentität.
Mustertyp einer Bedrohungserkennungsentität.
Musterversion einer Threat Intelligence-Entität.
Wird die Entität für die Bedrohungserkennung widerrufen.
Quelle einer Bedrohungserkennungsentität.
Liste der Tags Unterstützen Kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Bedrohungstypen unterstützen kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Gültig von.
Gültig bis.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az sentinel threat-indicator delete
Dieser Befehl ist experimentell und wird entwickelt. Referenz- und Supportebenen: https://aka.ms/CLI_refstatus
Löschen Sie einen Indikator für die Bedrohungserkennung.
az sentinel threat-indicator delete [--ids]
[--name]
[--resource-group]
[--subscription]
[--workspace-name]
[--yes]
Optionale Parameter
Mindestens eine Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
Name des Indikators für bedrohungserkennung.
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Der Name des Arbeitsbereichs.
Zur Bestätigung nicht auffordern.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az sentinel threat-indicator list
Dieser Befehl ist experimentell und wird entwickelt. Referenz- und Supportebenen: https://aka.ms/CLI_refstatus
Rufen Sie alle Indikatoren für die Bedrohungserkennung ab.
az sentinel threat-indicator list --resource-group
--workspace-name
[--filter]
[--orderby]
[--skip-token]
[--top]
Erforderliche Parameter
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Der Name des Arbeitsbereichs.
Optionale Parameter
Filtert die Ergebnisse basierend auf einer booleschen Bedingung. Wahlfrei.
Sortiert die Ergebnisse. Wahlfrei.
Skiptoken wird nur verwendet, wenn ein vorheriger Vorgang ein Teilergebnis zurückgegeben hat. Wenn eine vorherige Antwort ein nextLink-Element enthält, enthält der Wert des nextLink-Elements einen Skiptoken-Parameter, der einen Ausgangspunkt angibt, der für nachfolgende Aufrufe verwendet werden soll. Wahlfrei.
Gibt nur die ersten n Ergebnisse zurück. Wahlfrei.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az sentinel threat-indicator query
Dieser Befehl ist experimentell und wird entwickelt. Referenz- und Supportebenen: https://aka.ms/CLI_refstatus
Abfragen von Bedrohungserkennungsindikatoren gemäß Filterkriterien.
az sentinel threat-indicator query --resource-group
--workspace-name
[--ids]
[--include-disabled {0, 1, f, false, n, no, t, true, y, yes}]
[--keywords]
[--max-confidence]
[--max-valid-until]
[--min-confidence]
[--min-valid-until]
[--page-size]
[--pattern-types]
[--skip-token]
[--sort-by]
[--sources]
[--threat-types]
Erforderliche Parameter
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Der Name des Arbeitsbereichs.
Optionale Parameter
Ids of Threat Intelligence indicators Support shorthand-syntax, json-file and yaml-file. Probieren Sie "??" aus, um mehr anzuzeigen.
Parameter zum Einschließen/Ausschließen deaktivierter Indikatoren.
Schlüsselwörter für die Suche nach Bedrohungserkennungsindikatoren unterstützen kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Maximale Konfidenz.
Endzeit für den ValidUntil-Filter.
Minimale Konfidenz.
Startzeit für den ValidUntil-Filter.
Seitenformat.
Mustertypen unterstützen Kurzhandsyntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Token überspringen.
Spalten zum Sortieren nach und Sortieren unterstützen Kurzhandsyntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Quellen von Bedrohungserkennungsindikatoren unterstützen kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Bedrohungstypen von Bedrohungserkennungsindikatoren unterstützen kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az sentinel threat-indicator replace-tag
Dieser Befehl ist experimentell und wird entwickelt. Referenz- und Supportebenen: https://aka.ms/CLI_refstatus
Ersetzen Sie Tags, die einem Indikator für die Bedrohungserkennung hinzugefügt wurden.
az sentinel threat-indicator replace-tag --name
--resource-group
--workspace-name
[--confidence]
[--created]
[--created-by-ref]
[--defanged {0, 1, f, false, n, no, t, true, y, yes}]
[--description]
[--display-name]
[--etag]
[--external-id]
[--external-references]
[--external-updated-time]
[--granular-markings]
[--indicator-types]
[--intelligence-tags]
[--kill-chain-phases]
[--labels]
[--language]
[--last-updated-time]
[--modified]
[--object-marking-refs]
[--parsed-pattern]
[--pattern]
[--pattern-type]
[--pattern-version]
[--revoked {0, 1, f, false, n, no, t, true, y, yes}]
[--source]
[--threat-types]
[--valid-from]
[--valid-until]
Erforderliche Parameter
Name des Indikators für bedrohungserkennung.
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Der Name des Arbeitsbereichs.
Optionale Parameter
Konfidenz der Entität der Bedrohungserkennung.
Erstellt von.
Erstellt durch Verweis auf die Threat Intelligence-Entität.
Ist die Entität für die Bedrohungserkennung abgefangen.
Beschreibung einer Bedrohungserkennungsentität.
Anzeigename einer Bedrohungserkennungsentität.
Etag der Azure-Ressource.
Externe ID der Bedrohungserkennungsentität.
Externe Verweise unterstützen Kurzhandsyntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Externe uhrzeit der letzten Aktualisierung in UTC.
Granularmarkierungen unterstützen Kurzhandsyntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Indikatortypen von Bedrohungserkennungsentitäten unterstützen kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Liste der Tags Unterstützen Kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Killchainphasen unterstützen Kurzhandsyntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Bezeichnungen der Threat Intelligence-Entität unterstützen kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Sprache der Entität der Bedrohungserkennung.
Uhrzeit der letzten Aktualisierung in UTC.
Geändert von.
Verweise auf das Threat Intelligence-Entitätsobjekt verweisen auf Kurzhandsyntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Analysierte Muster unterstützen Kurzhandsyntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Muster einer Bedrohungserkennungsentität.
Mustertyp einer Bedrohungserkennungsentität.
Musterversion einer Threat Intelligence-Entität.
Wird die Entität für die Bedrohungserkennung widerrufen.
Quelle einer Bedrohungserkennungsentität.
Bedrohungstypen unterstützen kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Gültig von.
Gültig bis.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az sentinel threat-indicator show
Dieser Befehl ist experimentell und wird entwickelt. Referenz- und Supportebenen: https://aka.ms/CLI_refstatus
Anzeigen eines Bedrohungserkennungsindikators anhand des Namens.
az sentinel threat-indicator show [--ids]
[--name]
[--resource-group]
[--subscription]
[--workspace-name]
Optionale Parameter
Mindestens eine Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
Name des Indikators für bedrohungserkennung.
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Der Name des Arbeitsbereichs.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az sentinel threat-indicator update
Dieser Befehl ist experimentell und wird entwickelt. Referenz- und Supportebenen: https://aka.ms/CLI_refstatus
Aktualisieren sie einen Threat Intelligence-Indikator.
az sentinel threat-indicator update [--confidence]
[--created]
[--created-by-ref]
[--defanged {0, 1, f, false, n, no, t, true, y, yes}]
[--description]
[--display-name]
[--etag]
[--external-id]
[--external-references]
[--external-updated-time]
[--granular-markings]
[--ids]
[--indicator-types]
[--kill-chain-phases]
[--labels]
[--language]
[--last-updated-time]
[--modified]
[--name]
[--object-marking-refs]
[--parsed-pattern]
[--pattern]
[--pattern-type]
[--pattern-version]
[--resource-group]
[--revoked {0, 1, f, false, n, no, t, true, y, yes}]
[--source]
[--subscription]
[--threat-tags]
[--threat-types]
[--valid-from]
[--valid-until]
[--workspace-name]
Optionale Parameter
Konfidenz der Entität der Bedrohungserkennung.
Erstellt von.
Erstellt durch Verweis auf die Threat Intelligence-Entität.
Ist die Entität für die Bedrohungserkennung abgefangen.
Beschreibung einer Bedrohungserkennungsentität.
Anzeigename einer Bedrohungserkennungsentität.
Etag der Azure-Ressource.
Externe ID der Bedrohungserkennungsentität.
Externe Verweise unterstützen Kurzhandsyntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Externe uhrzeit der letzten Aktualisierung in UTC.
Granularmarkierungen unterstützen Kurzhandsyntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Mindestens eine Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
Indikatortypen von Bedrohungserkennungsentitäten unterstützen kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Killchainphasen unterstützen Kurzhandsyntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Bezeichnungen der Threat Intelligence-Entität unterstützen kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Sprache der Entität der Bedrohungserkennung.
Uhrzeit der letzten Aktualisierung in UTC.
Geändert von.
Name des Indikators für bedrohungserkennung.
Verweise auf das Threat Intelligence-Entitätsobjekt verweisen auf Kurzhandsyntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Analysierte Muster unterstützen Kurzhandsyntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Muster einer Bedrohungserkennungsentität.
Mustertyp einer Bedrohungserkennungsentität.
Musterversion einer Threat Intelligence-Entität.
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Wird die Entität für die Bedrohungserkennung widerrufen.
Quelle einer Bedrohungserkennungsentität.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Liste der Tags Unterstützen Kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Bedrohungstypen unterstützen kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Gültig von.
Gültig bis.
Der Name des Arbeitsbereichs.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.