az sql db threat-policy
Ta grupa poleceń została przestarzała i zostanie usunięta w przyszłej wersji. Zamiast tego użyj polecenia "sql db advanced-threat-protection-setting".
Zarządzanie zasadami wykrywania zagrożeń bazy danych.
Polecenia
Nazwa | Opis | Typ | Stan |
---|---|---|---|
az sql db threat-policy show |
Pobiera zasady wykrywania zagrożeń. |
Podstawowe funkcje | Przestarzały |
az sql db threat-policy update |
Aktualizowanie zasad wykrywania zagrożeń bazy danych. |
Podstawowe funkcje | Przestarzały |
az sql db threat-policy show
To polecenie jest niejawnie przestarzałe, ponieważ grupa poleceń "sql db threat-policy" jest przestarzała i zostanie usunięta w przyszłej wersji. Zamiast tego użyj polecenia "sql db advanced-threat-protection-setting".
Pobiera zasady wykrywania zagrożeń.
az sql db threat-policy show [--ids]
[--name]
[--resource-group]
[--server]
[--subscription]
Parametry opcjonalne
Co najmniej jeden identyfikator zasobu (rozdzielany spacjami). Powinien to być pełny identyfikator zasobu zawierający wszystkie informacje o argumentach "Identyfikator zasobu". Należy podać argumenty --ids lub inne argumenty "Identyfikator zasobu".
Nazwa usługi Azure SQL Database.
Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>
.
Nazwa programu Azure SQL Server. Wartość domyślną można skonfigurować przy użyciu polecenia az configure --defaults sql-server=<name>
.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID
.
Parametry globalne
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID
.
Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.
az sql db threat-policy update
To polecenie jest niejawnie przestarzałe, ponieważ grupa poleceń "sql db threat-policy" jest przestarzała i zostanie usunięta w przyszłej wersji. Zamiast tego użyj polecenia "sql db advanced-threat-protection-setting".
Aktualizowanie zasad wykrywania zagrożeń bazy danych.
Jeśli zasady są włączone, należy określić storage_account lub storage_endpoint i storage_account_access_key.
az sql db threat-policy update [--add]
[--disabled-alerts]
[--email-account-admins]
[--email-addresses]
[--force-string]
[--ids]
[--name]
[--remove]
[--resource-group]
[--retention-days]
[--server]
[--set]
[--state {Disabled, Enabled, New}]
[--storage-account]
[--storage-endpoint]
[--storage-key]
[--subscription]
Przykłady
Włącz według nazwy konta magazynu.
az sql db threat-policy update -g mygroup -s myserver -n mydb \
--state Enabled --storage-account mystorage
Włącz według punktu końcowego magazynu i klucza.
az sql db threat-policy update -g mygroup -s myserver -n mydb \
--state Enabled --storage-endpoint https://mystorage.blob.core.windows.net \
--storage-key MYKEY==
Wyłącz podzbiór typów alertów.
az sql db threat-policy update -g mygroup -s myserver -n mydb \
--disabled-alerts Sql_Injection_Vulnerability Access_Anomaly
Skonfiguruj adresatów wiadomości e-mail dla zasad.
az sql db threat-policy update -g mygroup -s myserver -n mydb \
--email-addresses me@examlee.com you@example.com \
--email-account-admins Enabled
Wyłącz zasady zagrożeń.
az sql db threat-policy update -g mygroup -s myserver -n mydb --state Disabled
Parametry opcjonalne
Dodaj obiekt do listy obiektów, określając pary ścieżki i wartości klucza. Przykład: --add property.listProperty <key=value, string or JSON string>
.
Lista wyłączonych alertów.
Czy alert jest wysyłany do administratorów konta.
Lista adresów e-mail wysyłanych do alertów.
W przypadku używania polecenia "set" lub "add" zachowaj literały ciągu zamiast próbować konwertować na format JSON.
Co najmniej jeden identyfikator zasobu (rozdzielany spacjami). Powinien to być pełny identyfikator zasobu zawierający wszystkie informacje o argumentach "Identyfikator zasobu". Należy podać argumenty --ids lub inne argumenty "Identyfikator zasobu".
Nazwa usługi Azure SQL Database.
Usuń właściwość lub element z listy. Przykład: --remove property.list <indexToRemove>
OR --remove propertyToRemove
.
Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>
.
Liczba dni przechowywania dzienników wykrywania zagrożeń.
Nazwa programu Azure SQL Server. Wartość domyślną można skonfigurować przy użyciu polecenia az configure --defaults sql-server=<name>
.
Zaktualizuj obiekt, określając ścieżkę właściwości i wartość do ustawienia. Przykład: --set property1.property2=<value>
.
Stan zasad wykrywania zagrożeń.
Nazwa konta magazynu
Punkt końcowy konta magazynu.
Klucz dostępu dla konta magazynu.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID
.
Parametry globalne
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID
.
Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.
Opinia
https://aka.ms/ContentUserFeedback.
Dostępne już wkrótce: W 2024 r. będziemy stopniowo wycofywać zgłoszenia z serwisu GitHub jako mechanizm przesyłania opinii na temat zawartości i zastępować go nowym systemem opinii. Aby uzyskać więcej informacji, sprawdź:Prześlij i wyświetl opinię dla