Get-AzSqlDatabaseVulnerabilityAssessmentScanRecord
지정된 데이터베이스와 연결된 모든 취약성 평가 검사 레코드를 가져옵니다.
구문
Get-AzSqlDatabaseVulnerabilityAssessmentScanRecord
[-ServerName] <String>
[-DatabaseName] <String>
[-InputObject <AzureSqlDatabaseModel>]
[-ScanId <String>]
[-ResourceGroupName] <String>
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Description
Get-AzSqlDatabaseVulnerabilityAssessmentScanRecord cmdlet은 지정된 데이터베이스와 연결된 모든 취약성 평가 검사 레코드를 검색합니다. 이 cmdlet을 사용하기 위한 필수 조건으로 Enable-AzSqlServerAdvancedDataSecurity 및 Update-AzSqlServerVulnerabilityAssessmentSetting cmdlet을 실행해야 합니다.
예제
예제 1: 검사 ID로 식별되는 특정 취약성 평가 검사 결과를 가져옵니다.
Get-AzSqlDatabaseVulnerabilityAssessmentScanRecord `
-ResourceGroupName "ResourceGroup01" `
-ServerName "Server01" `
-DatabaseName "Database01" `
-ScanId "myScan"
ResourceGroupName : ResourceGroup01
ServerName : Server01
DatabaseName : Database01
ScanId : myScan
TriggerType : OnDemand
State : Passed
StartTime : 6/11/2018 1:57:27 PM
EndTime : 6/11/2018 1:57:31 PM
Errors : {}
ScanResultsLocationPath : https://myaccount.blob.core.windows.net/vulnerability-assessment
scans/Server01/Database01/scan_myScan/.json
NumberOfFailedSecurityChecks : 0
예제 2: 데이터베이스 개체를 사용하여 검사 ID로 식별되는 특정 취약성 평가 검사 결과를 가져옵니다.
Get-AzSqlDatabase `
-ResourceGroupName "ResourceGroup01" `
-ServerName "Server01" `
-DatabaseName "Database01" `
| Get-AzSqlDatabaseVulnerabilityAssessmentScanRecord `
-ScanId "myScan"
ResourceGroupName : ResourceGroup01
ServerName : Server01
DatabaseName : Database01
ScanId : myScan
TriggerType : OnDemand
State : Passed
StartTime : 6/11/2018 1:57:27 PM
EndTime : 6/11/2018 1:57:31 PM
Errors : {}
ScanResultsLocationPath : https://myaccount.blob.core.windows.net/vulnerability-assessment
scans/Server01/Database01/scan_myScan/.json
NumberOfFailedSecurityChecks : 0
예제 3: 지정된 데이터베이스의 모든 취약성 평가 검사 결과를 가져옵니다.
Get-AzSqlDatabase `
-ResourceGroupName "ResourceGroup01" `
-ServerName "Server01" `
-DatabaseName "Database01" `
| Get-AzSqlDatabaseVulnerabilityAssessmentScanRecord
ResourceGroupName : ResourceGroup01
ServerName : Server01
DatabaseName : Database01
ScanId : myScan
TriggerType : OnDemand
State : Passed
StartTime : 6/11/2018 1:57:27 PM
EndTime : 6/11/2018 1:57:31 PM
Errors : {}
ScanResultsLocationPath : https://myaccount.blob.core.windows.net/vulnerability-assessment
scans/Server01/Database01/scan_myScan/.json
NumberOfFailedSecurityChecks : 0
ResourceGroupName : ResourceGroup01
ServerName : Server01
DatabaseName : Database01
ScanId : myScan1
TriggerType : OnDemand
State : Passed
StartTime : 6/12/2018 1:57:27 PM
EndTime : 6/12/2018 1:57:31 PM
Errors : {}
ScanResultsLocationPath : https://myaccount.blob.core.windows.net/vulnerability-assessment
scans/Server01/Database01/scan_myScan/.json
NumberOfFailedSecurityChecks : 0
매개 변수
-DatabaseName
SQL Database 이름입니다.
형식: | String |
Position: | 2 |
Default value: | None |
필수: | True |
파이프라인 입력 허용: | True |
와일드카드 문자 허용: | False |
-DefaultProfile
Azure와의 통신에 사용되는 자격 증명, 계정, 테넌트 및 구독입니다.
형식: | IAzureContextContainer |
별칭: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
-InputObject
에 대한 취약성 평가 검사 레코드를 가져올 데이터베이스 개체
형식: | AzureSqlDatabaseModel |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | True |
와일드카드 문자 허용: | False |
-ResourceGroupName
리소스 그룹의 이름입니다.
형식: | String |
Position: | 0 |
Default value: | None |
필수: | True |
파이프라인 입력 허용: | True |
와일드카드 문자 허용: | False |
-ScanId
검사 ID를 지정합니다.
형식: | String |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | True |
와일드카드 문자 허용: | False |
-ServerName
SQL Database 서버 이름입니다.
형식: | String |
Position: | 1 |
Default value: | None |
필수: | True |
파이프라인 입력 허용: | True |
와일드카드 문자 허용: | False |
입력
출력
GitHub에서 Microsoft와 공동 작업
이 콘텐츠의 원본은 GitHub에서 찾을 수 있으며, 여기서 문제와 끌어오기 요청을 만들고 검토할 수도 있습니다. 자세한 내용은 참여자 가이드를 참조하세요.
Azure PowerShell