Start-AzSqlInstanceDatabaseVulnerabilityAssessmentScan
Démarre une analyse d’évaluation des vulnérabilités.
Syntax
Start-AzSqlInstanceDatabaseVulnerabilityAssessmentScan
[-InstanceName] <String>
[-DatabaseName] <String>
[-AsJob]
[-ScanId <String>]
[-ResourceGroupName] <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Start-AzSqlInstanceDatabaseVulnerabilityAssessmentScan
-InputObject <AzureSqlManagedDatabaseModel>
[-AsJob]
[-ScanId <String>]
[-ResourceGroupName] <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
L’applet de commande Start-AzSqlInstanceDatabaseVulnerabilityAssessmentScan déclenche une analyse avec l’identificateur ScanId. Les résultats de l’analyse sont enregistrés sous le stockage défini par l’applet de commande Update-AzSqlInstanceVulnerabilityAssessmentSetting, sous scans/{ManagedInstanceName}/{ManagedDatabaseName}/scan_{ScanId}.json Vous pouvez surveiller la progression de l’analyse à l’aide de l’applet de commande Get-AzSqlInstanceDatabaseVulnerabilityAssessmentScanRecord avec le paramètre scanId retourné et examiner le paramètre retourné par l’état. Notez que vous devez exécuter l’applet de commande Enable-AzSqlInstanceAdvancedDataSecurity et Update-AzSqlInstanceVulnerabilityAssessmentSetting comme condition préalable à l’utilisation de ces applets de commande.
Exemples
Exemple 1 : démarre une analyse d’évaluation des vulnérabilités
Start-AzSqlInstanceDatabaseVulnerabilityAssessmentScan `
-ResourceGroupName "ResourceGroup01" `
-InstanceName "ManagedInstance01" `
-DatabaseName "Database01" `
-ScanId "myScan"
ResourceGroupName : ResourceGroup01
InstanceName : ManagedInstance01
DatabaseName : Database01
ScanId : myScan
TriggerType : OnDemand
State : Fail
StartTime : 6/11/2018 1:57:27 PM
EndTime : 6/11/2018 1:57:31 PM
Errors : {}
ScanResultsLocationPath : https://myaccount.blob.core.windows.net/vulnerability-assessment
scans/ManagedInstance01/Database01/scan_myScan.json
NumberOfFailedSecurityChecks : 9
Exemple 2 : démarre une analyse d’évaluation des vulnérabilités sans ID d’analyse spécifique
Start-AzSqlInstanceDatabaseVulnerabilityAssessmentScan `
-ResourceGroupName "ResourceGroup01" `
-InstanceName "ManagedInstance01" `
-DatabaseName "Database01"
ResourceGroupName : ResourceGroup01
InstanceName : ManagedInstance01
DatabaseName : Database01
ScanId : 20180611_135726
TriggerType : OnDemand
State : Fail
StartTime : 6/11/2018 1:57:27 PM
EndTime : 6/11/2018 1:57:31 PM
Errors : {}
ScanResultsLocationPath : https://myaccount.blob.core.windows.net/vulnerability-assessment
scans/ManagedInstance01/Database01/scan_myScan.json
NumberOfFailedSecurityChecks : 9
Cette commande génère un ID d’analyse au format « yyyyMMdd_HHmmss » à partir de la date UTC.
Exemple 3 : démarre une analyse d’évaluation des vulnérabilités en arrière-plan
$scanJob = Start-AzSqlInstanceDatabaseVulnerabilityAssessmentScan `
-ResourceGroupName "ResourceGroup01" `
-InstanceName "ManagedInstance01" `
-DatabaseName "Database01" `
-ScanId "myScan" `
-AsJob
$scanJob | Wait-Job
$scanJob | Receive-Job
ResourceGroupName : ResourceGroup01
InstanceName : ManagedInstance01
DatabaseName : Database01
ScanId : myScan
TriggerType : OnDemand
State : Fail
StartTime : 6/11/2018 1:57:27 PM
EndTime : 6/11/2018 1:57:31 PM
Errors : {}
ScanResultsLocationPath : https://myaccount.blob.core.windows.net/vulnerability-assessment
scans/ManagedInstance01/Database01/scan_myScan.json
NumberOfFailedSecurityChecks : 9
Exemple 4 : Démarre une analyse d’évaluation des vulnérabilités avec un objet de base de données managée
Get-AzSqlInstanceDatabase `
-ResourceGroupName "ResourceGroup01" `
-InstanceName "ManagedInstance01" `
-Name "Database01" `
| Start-AzSqlInstanceDatabaseVulnerabilityAssessmentScan
ResourceGroupName : ResourceGroup01
InstanceName : ManagedInstance01
DatabaseName : Database01
ScanId : 20180611_135726
TriggerType : OnDemand
State : Fail
StartTime : 6/11/2018 1:57:27 PM
EndTime : 6/11/2018 1:57:31 PM
Errors : {}
ScanResultsLocationPath : https://myaccount.blob.core.windows.net/vulnerability-assessment
scans/ManagedInstance01/Database01/scan_myScan.json
NumberOfFailedSecurityChecks : 9
Exemple 5 : démarre une analyse d’évaluation des vulnérabilités sur toutes les bases de données sous une instance managée
Get-AzSqlInstanceDatabase `
-ResourceGroupName "ResourceGroup01" `
-InstanceName "ManagedInstance01" `
| Where-Object {$_.Name -ne "master"} `
| Start-AzSqlInstanceDatabaseVulnerabilityAssessmentScan
ResourceGroupName : ResourceGroup01
InstanceName : ManagedInstance01
DatabaseName : Database01
ScanId : 20180611_135726
TriggerType : OnDemand
State : Fail
StartTime : 6/11/2018 1:57:27 PM
EndTime : 6/11/2018 1:57:31 PM
Errors : {}
ScanResultsLocationPath : https://myaccount.blob.core.windows.net/vulnerability-assessment
scans/ManagedInstance01/Database01/scan_myScan.json
NumberOfFailedSecurityChecks : 9
ResourceGroupName : ResourceGroup01
InstanceName : ManagedInstance01
DatabaseName : Database02
ScanId : 20180611_135726
TriggerType : OnDemand
State : Fail
StartTime : 6/11/2018 1:57:27 PM
EndTime : 6/11/2018 1:57:31 PM
Errors : {}
ScanResultsLocationPath : https://myaccount.blob.core.windows.net/vulnerability-assessment
scans/ManagedInstance01/Database02/scan_myScan.json
NumberOfFailedSecurityChecks : 9
Paramètres
-AsJob
Exécuter l’applet de commande en arrière-plan
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Confirm
Vous demande une confirmation avant d’exécuter l’applet de commande.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DatabaseName
Nom de la base de données managée SQL.
Type: | String |
Position: | 2 |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefaultProfile
Informations d’identification, compte, locataire et abonnement utilisés pour la communication avec Azure.
Type: | IAzureContextContainer |
Aliases: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-InputObject
Objet de base de données managée pour lequel obtenir les paramètres d’évaluation des vulnérabilités pour
Type: | AzureSqlManagedDatabaseModel |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-InstanceName
Nom de SQL Managed Instance.
Type: | String |
Position: | 1 |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ResourceGroupName
Nom du groupe de ressources.
Type: | String |
Position: | 0 |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-ScanId
Spécifie l’ID d’analyse.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-WhatIf
Montre ce qui se passe en cas d’exécution de l’applet de commande. L’applet de commande n’est pas exécutée.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Entrées
Sorties
Commentaires
https://aka.ms/ContentUserFeedback.
Bientôt disponible : Tout au long de 2024, nous allons supprimer progressivement GitHub Issues comme mécanisme de commentaires pour le contenu et le remplacer par un nouveau système de commentaires. Pour plus d’informations, consultezEnvoyer et afficher des commentaires pour