az sentinel threat-indicator
Nota
Essa referência faz parte da extensão sentinel da CLI do Azure (versão 2.37.0 ou superior). A extensão será instalada automaticamente na primeira vez que você executar um comando az sentinel threat-indicator . Saiba mais sobre extensões.
Gerencie o indicador de inteligência de ameaças com sentinela.
Comandos
Name | Description | Tipo | Estado |
---|---|---|---|
az sentinel threat-indicator append-tag |
Anexe tags a um indicador de inteligência de ameaças. |
Extensão | Experimental |
az sentinel threat-indicator create |
Crie um novo indicador de informações sobre ameaças. |
Extensão | Experimental |
az sentinel threat-indicator delete |
Exclua um indicador de inteligência de ameaças. |
Extensão | Experimental |
az sentinel threat-indicator list |
Obtenha todos os indicadores de inteligência de ameaças. |
Extensão | Experimental |
az sentinel threat-indicator metric |
Gerencie a métrica do indicador de inteligência de ameaças com sentinela. |
Extensão | GA |
az sentinel threat-indicator metric list |
Obtenha métricas de indicadores de inteligência de ameaças (contagens de indicadores por tipo, tipo de ameaça, origem). |
Extensão | GA |
az sentinel threat-indicator query |
Consulte indicadores de inteligência de ameaças de acordo com critérios de filtragem. |
Extensão | Experimental |
az sentinel threat-indicator replace-tag |
Substitua as tags adicionadas a um indicador de inteligência de ameaças. |
Extensão | Experimental |
az sentinel threat-indicator show |
Veja um indicador de inteligência de ameaças pelo nome. |
Extensão | Experimental |
az sentinel threat-indicator update |
Atualize um indicador de informações sobre ameaças. |
Extensão | Experimental |
az sentinel threat-indicator append-tag
Este comando é experimental e está em desenvolvimento. Níveis de referência e de apoio: https://aka.ms/CLI_refstatus
Anexe tags a um indicador de inteligência de ameaças.
az sentinel threat-indicator append-tag --name
--resource-group
--workspace-name
[--intelligence-tags]
Parâmetros Obrigatórios
Campo Nome do indicador de informações sobre ameaças.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
O nome do espaço de trabalho.
Parâmetros Opcionais
Lista de tags a serem anexadas. Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az sentinel threat-indicator create
Este comando é experimental e está em desenvolvimento. Níveis de referência e de apoio: https://aka.ms/CLI_refstatus
Crie um novo indicador de informações sobre ameaças.
az sentinel threat-indicator create --resource-group
--workspace-name
[--confidence]
[--created]
[--created-by-ref]
[--defanged {0, 1, f, false, n, no, t, true, y, yes}]
[--description]
[--display-name]
[--etag]
[--external-id]
[--external-references]
[--external-updated-time]
[--granular-markings]
[--indicator-types]
[--kill-chain-phases]
[--labels]
[--language]
[--last-updated-time]
[--modified]
[--object-marking-refs]
[--parsed-pattern]
[--pattern]
[--pattern-type]
[--pattern-version]
[--revoked {0, 1, f, false, n, no, t, true, y, yes}]
[--source]
[--threat-tags]
[--threat-types]
[--valid-from]
[--valid-until]
Parâmetros Obrigatórios
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
O nome do espaço de trabalho.
Parâmetros Opcionais
Confiança da entidade de inteligência de ameaças.
Criado por.
Criado por referência de entidade de inteligência de ameaças.
É a entidade de inteligência de ameaças defenestrada.
Descrição de uma entidade de inteligência de ameaças.
Nome de exibição de uma entidade de inteligência de ameaças.
Etag do recurso azure.
ID externo da entidade de inteligência de ameaças.
Referências externas suportam sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Hora externa da última atualização em UTC.
Marcações granulares suportam sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Tipos de indicadores de entidades de inteligência de ameaças Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Fases da cadeia de eliminação Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Rótulos de entidade de inteligência de ameaças Suporte a sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Linguagem da entidade de inteligência de ameaças.
Última atualização em UTC.
Modificado por.
As referências de marcação de objeto de entidade de inteligência de ameaças suportam sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Padrões analisados suportam sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Padrão de uma entidade de inteligência de ameaças.
Tipo de padrão de uma entidade de inteligência de ameaças.
Versão padrão de uma entidade de inteligência de ameaças.
É revogada a entidade de inteligência de ameaças.
Fonte de uma entidade de inteligência de ameaças.
Lista de tags Suporte shorthand-syntax, json-file e yaml-file. Tente "??" para mostrar mais.
Os tipos de ameaça suportam sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Válido a partir de.
Válido até.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az sentinel threat-indicator delete
Este comando é experimental e está em desenvolvimento. Níveis de referência e de apoio: https://aka.ms/CLI_refstatus
Exclua um indicador de inteligência de ameaças.
az sentinel threat-indicator delete [--ids]
[--name]
[--resource-group]
[--subscription]
[--workspace-name]
[--yes]
Parâmetros Opcionais
Um ou mais IDs de recurso (delimitados por espaço). Deve ser um ID de recurso completo contendo todas as informações dos argumentos 'ID do recurso'. Você deve fornecer --ids ou outros argumentos 'Resource Id'.
Campo Nome do indicador de informações sobre ameaças.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
O nome do espaço de trabalho.
Não solicite confirmação.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az sentinel threat-indicator list
Este comando é experimental e está em desenvolvimento. Níveis de referência e de apoio: https://aka.ms/CLI_refstatus
Obtenha todos os indicadores de inteligência de ameaças.
az sentinel threat-indicator list --resource-group
--workspace-name
[--filter]
[--orderby]
[--skip-token]
[--top]
Parâmetros Obrigatórios
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
O nome do espaço de trabalho.
Parâmetros Opcionais
Filtra os resultados, com base em uma condição booleana. Opcional.
Classifica os resultados. Opcional.
Skiptoken só é usado se uma operação anterior retornou um resultado parcial. Se uma resposta anterior contiver um elemento nextLink, o valor do elemento nextLink incluirá um parâmetro skiptoken que especifica um ponto de partida a ser usado para chamadas subsequentes. Opcional.
Devolve apenas os primeiros n resultados. Opcional.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az sentinel threat-indicator query
Este comando é experimental e está em desenvolvimento. Níveis de referência e de apoio: https://aka.ms/CLI_refstatus
Consulte indicadores de inteligência de ameaças de acordo com critérios de filtragem.
az sentinel threat-indicator query --resource-group
--workspace-name
[--ids]
[--include-disabled {0, 1, f, false, n, no, t, true, y, yes}]
[--keywords]
[--max-confidence]
[--max-valid-until]
[--min-confidence]
[--min-valid-until]
[--page-size]
[--pattern-types]
[--skip-token]
[--sort-by]
[--sources]
[--threat-types]
Parâmetros Obrigatórios
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
O nome do espaço de trabalho.
Parâmetros Opcionais
Ids de indicadores de inteligência de ameaças Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Parâmetro para incluir/excluir indicadores desativados.
Palavras-chave para pesquisar indicadores de inteligência de ameaças Suporta sintaxe abreviada, json-file e yaml-file. Tente "??" para mostrar mais.
Máxima confiança.
Hora de término do filtro ValidTUntil .
Confiança mínima.
Hora de início do filtro ValidTill.
Tamanho da página.
Os tipos de padrão suportam sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Pular token.
Colunas para classificar por ordem e ordem de classificação Suporte a sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Fontes de indicadores de inteligência de ameaças Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Tipos de ameaças de indicadores de inteligência de ameaças Suporta sintaxe abreviada, json-file e yaml-file. Tente "??" para mostrar mais.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az sentinel threat-indicator replace-tag
Este comando é experimental e está em desenvolvimento. Níveis de referência e de apoio: https://aka.ms/CLI_refstatus
Substitua as tags adicionadas a um indicador de inteligência de ameaças.
az sentinel threat-indicator replace-tag --name
--resource-group
--workspace-name
[--confidence]
[--created]
[--created-by-ref]
[--defanged {0, 1, f, false, n, no, t, true, y, yes}]
[--description]
[--display-name]
[--etag]
[--external-id]
[--external-references]
[--external-updated-time]
[--granular-markings]
[--indicator-types]
[--intelligence-tags]
[--kill-chain-phases]
[--labels]
[--language]
[--last-updated-time]
[--modified]
[--object-marking-refs]
[--parsed-pattern]
[--pattern]
[--pattern-type]
[--pattern-version]
[--revoked {0, 1, f, false, n, no, t, true, y, yes}]
[--source]
[--threat-types]
[--valid-from]
[--valid-until]
Parâmetros Obrigatórios
Campo Nome do indicador de informações sobre ameaças.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
O nome do espaço de trabalho.
Parâmetros Opcionais
Confiança da entidade de inteligência de ameaças.
Criado por.
Criado por referência de entidade de inteligência de ameaças.
É a entidade de inteligência de ameaças defenestrada.
Descrição de uma entidade de inteligência de ameaças.
Nome de exibição de uma entidade de inteligência de ameaças.
Etag do recurso azure.
ID externo da entidade de inteligência de ameaças.
Referências externas suportam sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Hora externa da última atualização em UTC.
Marcações granulares suportam sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Tipos de indicadores de entidades de inteligência de ameaças Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Lista de tags Suporte shorthand-syntax, json-file e yaml-file. Tente "??" para mostrar mais.
Fases da cadeia de eliminação Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Rótulos de entidade de inteligência de ameaças Suporte a sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Linguagem da entidade de inteligência de ameaças.
Última atualização em UTC.
Modificado por.
As referências de marcação de objeto de entidade de inteligência de ameaças suportam sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Padrões analisados suportam sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Padrão de uma entidade de inteligência de ameaças.
Tipo de padrão de uma entidade de inteligência de ameaças.
Versão padrão de uma entidade de inteligência de ameaças.
É revogada a entidade de inteligência de ameaças.
Fonte de uma entidade de inteligência de ameaças.
Os tipos de ameaça suportam sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Válido a partir de.
Válido até.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az sentinel threat-indicator show
Este comando é experimental e está em desenvolvimento. Níveis de referência e de apoio: https://aka.ms/CLI_refstatus
Veja um indicador de inteligência de ameaças pelo nome.
az sentinel threat-indicator show [--ids]
[--name]
[--resource-group]
[--subscription]
[--workspace-name]
Parâmetros Opcionais
Um ou mais IDs de recurso (delimitados por espaço). Deve ser um ID de recurso completo contendo todas as informações dos argumentos 'ID do recurso'. Você deve fornecer --ids ou outros argumentos 'Resource Id'.
Campo Nome do indicador de informações sobre ameaças.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
O nome do espaço de trabalho.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az sentinel threat-indicator update
Este comando é experimental e está em desenvolvimento. Níveis de referência e de apoio: https://aka.ms/CLI_refstatus
Atualize um indicador de informações sobre ameaças.
az sentinel threat-indicator update [--confidence]
[--created]
[--created-by-ref]
[--defanged {0, 1, f, false, n, no, t, true, y, yes}]
[--description]
[--display-name]
[--etag]
[--external-id]
[--external-references]
[--external-updated-time]
[--granular-markings]
[--ids]
[--indicator-types]
[--kill-chain-phases]
[--labels]
[--language]
[--last-updated-time]
[--modified]
[--name]
[--object-marking-refs]
[--parsed-pattern]
[--pattern]
[--pattern-type]
[--pattern-version]
[--resource-group]
[--revoked {0, 1, f, false, n, no, t, true, y, yes}]
[--source]
[--subscription]
[--threat-tags]
[--threat-types]
[--valid-from]
[--valid-until]
[--workspace-name]
Parâmetros Opcionais
Confiança da entidade de inteligência de ameaças.
Criado por.
Criado por referência de entidade de inteligência de ameaças.
É a entidade de inteligência de ameaças defenestrada.
Descrição de uma entidade de inteligência de ameaças.
Nome de exibição de uma entidade de inteligência de ameaças.
Etag do recurso azure.
ID externo da entidade de inteligência de ameaças.
Referências externas suportam sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Hora externa da última atualização em UTC.
Marcações granulares suportam sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Um ou mais IDs de recurso (delimitados por espaço). Deve ser um ID de recurso completo contendo todas as informações dos argumentos 'ID do recurso'. Você deve fornecer --ids ou outros argumentos 'Resource Id'.
Tipos de indicadores de entidades de inteligência de ameaças Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Fases da cadeia de eliminação Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Rótulos de entidade de inteligência de ameaças Suporte a sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Linguagem da entidade de inteligência de ameaças.
Última atualização em UTC.
Modificado por.
Campo Nome do indicador de informações sobre ameaças.
As referências de marcação de objeto de entidade de inteligência de ameaças suportam sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Padrões analisados suportam sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Padrão de uma entidade de inteligência de ameaças.
Tipo de padrão de uma entidade de inteligência de ameaças.
Versão padrão de uma entidade de inteligência de ameaças.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
É revogada a entidade de inteligência de ameaças.
Fonte de uma entidade de inteligência de ameaças.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Lista de tags Suporte shorthand-syntax, json-file e yaml-file. Tente "??" para mostrar mais.
Os tipos de ameaça suportam sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Válido a partir de.
Válido até.
O nome do espaço de trabalho.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
Comentários
https://aka.ms/ContentUserFeedback.
Brevemente: Ao longo de 2024, vamos descontinuar progressivamente o GitHub Issues como mecanismo de feedback para conteúdos e substituí-lo por um novo sistema de feedback. Para obter mais informações, veja:Submeter e ver comentários