Condividi tramite


Start-AzSqlInstanceDatabaseVulnerabilityAssessmentScan

Avvia un'analisi di valutazione della vulnerabilità.

Sintassi

Start-AzSqlInstanceDatabaseVulnerabilityAssessmentScan
     [-InstanceName] <String>
     [-DatabaseName] <String>
     [-AsJob]
     [-ScanId <String>]
     [-ResourceGroupName] <String>
     [-DefaultProfile <IAzureContextContainer>]
     [-WhatIf]
     [-Confirm]
     [<CommonParameters>]
Start-AzSqlInstanceDatabaseVulnerabilityAssessmentScan
     -InputObject <AzureSqlManagedDatabaseModel>
     [-AsJob]
     [-ScanId <String>]
     [-ResourceGroupName] <String>
     [-DefaultProfile <IAzureContextContainer>]
     [-WhatIf]
     [-Confirm]
     [<CommonParameters>]

Descrizione

Il cmdlet Start-AzSqlInstanceDatabaseVulnerabilityAssessmentScan attiva un'analisi con l'identificatore ScanId. I risultati dell'analisi verranno salvati nella risorsa di archiviazione definita dal cmdlet Update-AzSqlInstanceVulnerabilityAssessmentSetting, in scans/{ManagedInstanceName}/{ManagedDatabaseName}/scan_{ScanId}.json È possibile monitorare lo stato dell'analisi usando il cmdlet Get-AzSqlInstanceDatabaseVulnerabilityAssessmentScanRecord con il parametro scanId e osservare il parametro State restituito. Si noti che è necessario eseguire il cmdlet Enable-AzSqlInstanceAdvancedDataSecurity e Update-AzSqlInstanceVulnerabilityAssessmentSetting come prerequisito per l'uso di questi cmdlet.

Esempio

Esempio 1: Avvia un'analisi di valutazione della vulnerabilità

Start-AzSqlInstanceDatabaseVulnerabilityAssessmentScan `
            -ResourceGroupName "ResourceGroup01" `
            -InstanceName "ManagedInstance01" `
            -DatabaseName "Database01" `
            -ScanId "myScan"

ResourceGroupName	         : ResourceGroup01
InstanceName		     : ManagedInstance01
DatabaseName		     : Database01
ScanId			             : myScan
TriggerType		             : OnDemand
State			             : Fail
StartTime			         : 6/11/2018 1:57:27 PM
EndTime			             : 6/11/2018 1:57:31 PM
Errors			             : {}
ScanResultsLocationPath	     : https://myaccount.blob.core.windows.net/vulnerability-assessment
                                scans/ManagedInstance01/Database01/scan_myScan.json
NumberOfFailedSecurityChecks : 9

Esempio 2: Avvia un'analisi di valutazione della vulnerabilità senza un ID di analisi specifico

Start-AzSqlInstanceDatabaseVulnerabilityAssessmentScan `
            -ResourceGroupName "ResourceGroup01" `
            -InstanceName "ManagedInstance01" `
            -DatabaseName "Database01"

ResourceGroupName	         : ResourceGroup01
InstanceName		     : ManagedInstance01
DatabaseName		     : Database01
ScanId			             : 20180611_135726
TriggerType		             : OnDemand
State			             : Fail
StartTime			         : 6/11/2018 1:57:27 PM
EndTime			             : 6/11/2018 1:57:31 PM
Errors			             : {}
ScanResultsLocationPath	     : https://myaccount.blob.core.windows.net/vulnerability-assessment
                                scans/ManagedInstance01/Database01/scan_myScan.json
NumberOfFailedSecurityChecks : 9

Questo comando genera un ID di analisi nel formato "yyyyMMdd_HHmmss" dall'ora UTC.

Esempio 3: Avvia un'analisi di valutazione della vulnerabilità in background

$scanJob = Start-AzSqlInstanceDatabaseVulnerabilityAssessmentScan `
            -ResourceGroupName "ResourceGroup01" `
            -InstanceName "ManagedInstance01" `
            -DatabaseName "Database01" `
            -ScanId "myScan" `
            -AsJob
$scanJob | Wait-Job
$scanJob | Receive-Job

ResourceGroupName	         : ResourceGroup01
InstanceName		     : ManagedInstance01
DatabaseName		     : Database01
ScanId			             : myScan
TriggerType		             : OnDemand
State			             : Fail
StartTime			         : 6/11/2018 1:57:27 PM
EndTime			             : 6/11/2018 1:57:31 PM
Errors			             : {}
ScanResultsLocationPath	     : https://myaccount.blob.core.windows.net/vulnerability-assessment
                                scans/ManagedInstance01/Database01/scan_myScan.json
NumberOfFailedSecurityChecks : 9

Esempio 4: Avvia un'analisi di valutazione della vulnerabilità con un oggetto di database gestito

Get-AzSqlInstanceDatabase `
            -ResourceGroupName "ResourceGroup01" `
            -InstanceName "ManagedInstance01" `
            -Name "Database01" `
            | Start-AzSqlInstanceDatabaseVulnerabilityAssessmentScan

ResourceGroupName	         : ResourceGroup01
InstanceName		     : ManagedInstance01
DatabaseName		     : Database01
ScanId			             : 20180611_135726
TriggerType		             : OnDemand
State			             : Fail
StartTime			         : 6/11/2018 1:57:27 PM
EndTime			             : 6/11/2018 1:57:31 PM
Errors			             : {}
ScanResultsLocationPath	     : https://myaccount.blob.core.windows.net/vulnerability-assessment
                                scans/ManagedInstance01/Database01/scan_myScan.json
NumberOfFailedSecurityChecks : 9

Esempio 5: Avvia un'analisi di valutazione della vulnerabilità in tutti i database in un'istanza gestita

Get-AzSqlInstanceDatabase `
            -ResourceGroupName "ResourceGroup01" `
            -InstanceName "ManagedInstance01" `
            | Where-Object {$_.Name -ne "master"}  `
            | Start-AzSqlInstanceDatabaseVulnerabilityAssessmentScan

ResourceGroupName	         : ResourceGroup01
InstanceName		     : ManagedInstance01
DatabaseName		     : Database01
ScanId			             : 20180611_135726
TriggerType		             : OnDemand
State			             : Fail
StartTime			         : 6/11/2018 1:57:27 PM
EndTime			             : 6/11/2018 1:57:31 PM
Errors			             : {}
ScanResultsLocationPath	     : https://myaccount.blob.core.windows.net/vulnerability-assessment
                                scans/ManagedInstance01/Database01/scan_myScan.json
NumberOfFailedSecurityChecks : 9


ResourceGroupName	         : ResourceGroup01
InstanceName		     : ManagedInstance01
DatabaseName		     : Database02
ScanId			             : 20180611_135726
TriggerType		             : OnDemand
State			             : Fail
StartTime			         : 6/11/2018 1:57:27 PM
EndTime			             : 6/11/2018 1:57:31 PM
Errors			             : {}
ScanResultsLocationPath	     : https://myaccount.blob.core.windows.net/vulnerability-assessment
                                scans/ManagedInstance01/Database02/scan_myScan.json
NumberOfFailedSecurityChecks : 9

Parametri

-AsJob

Eseguire il cmdlet in background

Tipo:SwitchParameter
Posizione:Named
Valore predefinito:None
Necessario:False
Accettare l'input della pipeline:False
Accettare caratteri jolly:False

-Confirm

Richiede conferma prima di eseguire il cmdlet.

Tipo:SwitchParameter
Alias:cf
Posizione:Named
Valore predefinito:None
Necessario:False
Accettare l'input della pipeline:False
Accettare caratteri jolly:False

-DatabaseName

Nome del database gestito di SQL.

Tipo:String
Posizione:2
Valore predefinito:None
Necessario:True
Accettare l'input della pipeline:False
Accettare caratteri jolly:False

-DefaultProfile

Le credenziali, l’account, il tenant e la sottoscrizione usati per comunicare con Azure.

Tipo:IAzureContextContainer
Alias:AzContext, AzureRmContext, AzureCredential
Posizione:Named
Valore predefinito:None
Necessario:False
Accettare l'input della pipeline:False
Accettare caratteri jolly:False

-InputObject

Oggetto di database gestito per ottenere le impostazioni di Valutazione della vulnerabilità per

Tipo:AzureSqlManagedDatabaseModel
Posizione:Named
Valore predefinito:None
Necessario:True
Accettare l'input della pipeline:True
Accettare caratteri jolly:False

-InstanceName

Istanza gestita di SQL nome.

Tipo:String
Posizione:1
Valore predefinito:None
Necessario:True
Accettare l'input della pipeline:False
Accettare caratteri jolly:False

-ResourceGroupName

Nome del gruppo di risorse.

Tipo:String
Posizione:0
Valore predefinito:None
Necessario:True
Accettare l'input della pipeline:True
Accettare caratteri jolly:False

-ScanId

Specifica l'ID analisi.

Tipo:String
Posizione:Named
Valore predefinito:None
Necessario:False
Accettare l'input della pipeline:True
Accettare caratteri jolly:False

-WhatIf

Mostra gli effetti dell'esecuzione del cmdlet. Il cmdlet non viene eseguito.

Tipo:SwitchParameter
Alias:wi
Posizione:Named
Valore predefinito:None
Necessario:False
Accettare l'input della pipeline:False
Accettare caratteri jolly:False

Input

AzureSqlManagedDatabaseModel

String

Output

ManagedDatabaseVulnerabilityAssessmentScanRecordModel