az synapse sql pool threat-policy
Gérer les stratégies de détection des menaces d’un pool SQL.
Commandes
Nom | Description | Type | Statut |
---|---|---|---|
az synapse sql pool threat-policy show |
Obtenir la stratégie de détection des menaces d’un pool SQL. |
Core | GA |
az synapse sql pool threat-policy update |
Mettez à jour la stratégie de détection des menaces d’un pool SQL. |
Core | GA |
az synapse sql pool threat-policy show
Obtenir la stratégie de détection des menaces d’un pool SQL.
az synapse sql pool threat-policy show --security-alert-policy-name
[--ids]
[--name]
[--resource-group]
[--subscription]
[--workspace-name]
Exemples
Obtenir la stratégie de détection des menaces d’un pool SQL.
az synapse sql pool threat-policy show --name sqlpool --workspace-name testsynapseworkspace \
--resource-group rg --security-alert-policy-name threatpolicy
Paramètres obligatoires
Nom de la stratégie d’alerte de sécurité.
Paramètres facultatifs
Un ou plusieurs ID de ressource (délimités par des espaces). Il doit s’agir d’un ID de ressource complet contenant toutes les informations des arguments « ID de ressource ». Vous devez fournir des arguments --id ou d’autres arguments « ID de ressource ».
Nom du pool SQL.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Nom de l’espace de travail.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az synapse sql pool threat-policy update
Mettez à jour la stratégie de détection des menaces d’un pool SQL.
Si la stratégie est activée, storage_account ou les deux storage_endpoint et storage_account_access_key doivent être spécifiés.
az synapse sql pool threat-policy update [--add]
[--disabled-alerts]
[--email-account-admins {false, true}]
[--email-addresses]
[--force-string]
[--ids]
[--name]
[--remove]
[--resource-group]
[--retention-days]
[--security-alert-policy-name]
[--set]
[--state {Disabled, Enabled, New}]
[--storage-account]
[--storage-endpoint]
[--storage-key]
[--subscription]
[--workspace-name]
Exemples
Activer par nom de compte de stockage.
az synapse sql pool threat-policy update --name sqlpool --workspace-name testsynapseworkspace --resource-group rg \
--state Enabled --storage-account mystorageaccount --security-alert-policy-name threatpolicy
Activer par point de terminaison et clé de stockage.
az synapse sql pool threat-policy update --name sqlpool --workspace-name testsynapseworkspace --resource-group rg \
--state Enabled --storage-endpoint https://mystorage.blob.core.windows.net --storage-key MYKEY== \
--security-alert-policy-name threatpolicy
Désactivez un sous-ensemble de types d’alertes.
az synapse sql pool threat-policy update --name sqlpool --workspace-name testsynapseworkspace --resource-group rg \
--disabled-alerts Sql_Injection_Vulnerability Access_Anomaly --security-alert-policy-name threatpolicy
Configurez les destinataires d’e-mail pour une stratégie.
az synapse sql pool threat-policy update --name sqlpool --workspace-name testsynapseworkspace --resource-group rg \
--email-addresses me@examlee.com you@example.com --email-account-admins true \
--security-alert-policy-name threatpolicy
Désactivez une stratégie de menace.
az synapse sql pool threat-policy update --name sqlpool --workspace-name testsynapseworkspace --resource-group rg \
--state Disabled --security-alert-policy-name threatpolicy
Paramètres facultatifs
Ajoutez un objet à une liste d’objets en spécifiant un chemin d’accès et des paires clé-valeur. Exemple : --add property.listProperty <key=value, string or JSON string>
.
Liste des alertes désactivées.
Indique si l’alerte est envoyée aux administrateurs de compte.
Liste des adresses e-mail auxquelles les alertes sont envoyées.
Lorsque vous utilisez « set » ou « add », conservez les littéraux de chaîne au lieu de tenter de convertir en JSON.
Un ou plusieurs ID de ressource (délimités par des espaces). Il doit s’agir d’un ID de ressource complet contenant toutes les informations des arguments « ID de ressource ». Vous devez fournir des arguments --id ou d’autres arguments « ID de ressource ».
Nom du pool SQL.
Supprimez une propriété ou un élément d’une liste. Exemple : --remove property.list <indexToRemove>
OR --remove propertyToRemove
.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Nombre de jours pour conserver les journaux de détection des menaces.
Nom de la stratégie d’alerte de sécurité.
Mettez à jour un objet en spécifiant un chemin d’accès et une valeur de propriété à définir. Exemple : --set property1.property2=<value>
.
État de la stratégie de détection des menaces.
Nom du compte de stockage.
Point de terminaison du compte de stockage.
Clé d’accès pour le compte de stockage.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Nom de l’espace de travail.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.