az sentinel threat-indicator

Примечание.

Эта ссылка является частью расширения sentinel для Azure CLI (версия 2.37.0 или более поздней). Расширение автоматически установит команду az sentinel threat-indicator при первом запуске. Подробнее о расширениях.

Управление индикатором аналитики угроз с помощью sentinel.

Команды

Имя Описание Тип Состояние
az sentinel threat-indicator append-tag

Добавление тегов в индикатор аналитики угроз.

Расширение Экспериментальный
az sentinel threat-indicator create

Создайте новый индикатор аналитики угроз.

Расширение Экспериментальный
az sentinel threat-indicator delete

Удаление индикатора аналитики угроз.

Расширение Экспериментальный
az sentinel threat-indicator list

Получение всех индикаторов аналитики угроз.

Расширение Экспериментальный
az sentinel threat-indicator metric

Управление метрикой индикатора аналитики угроз с помощью sentinel.

Расширение Общедоступная версия
az sentinel threat-indicator metric list

Получение метрик аналитики угроз (число индикаторов по типу, типу угроз, источнику).

Расширение Общедоступная версия
az sentinel threat-indicator query

Запрос индикаторов аналитики угроз согласно критериям фильтрации.

Расширение Экспериментальный
az sentinel threat-indicator replace-tag

Замените теги, добавленные в индикатор аналитики угроз.

Расширение Экспериментальный
az sentinel threat-indicator show

Просмотр индикатора аналитики угроз по имени.

Расширение Экспериментальный
az sentinel threat-indicator update

Обновление индикатора аналитики угроз.

Расширение Экспериментальный

az sentinel threat-indicator append-tag

Экспериментальный

Эта команда является экспериментальной и в стадии разработки. Уровни ссылок и поддержки: https://aka.ms/CLI_refstatus

Добавление тегов в индикатор аналитики угроз.

az sentinel threat-indicator append-tag --name
                                        --resource-group
                                        --workspace-name
                                        [--intelligence-tags]

Обязательные параметры

--name

Поле имени индикатора угроз.

--resource-group -g

Имя группы ресурсов. Вы можете настроить расположение по умолчанию с помощью az configure --defaults group=<name>.

--workspace-name -w
Экспериментальный

имя рабочей области;

Необязательные параметры

--intelligence-tags

Список добавляемых тегов. Поддержка сокращенного синтаксиса, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

Глобальные параметры
--debug

Повышение уровня детализации журнала для включения всех журналов отладки.

--help -h

Отображение этого справочного сообщения и выход.

--only-show-errors

Показывать только ошибки, блокируя предупреждения.

--output -o

Формат вывода.

допустимые значения: json, jsonc, none, table, tsv, yaml, yamlc
значение по умолчанию: json
--query

Строка запроса JMESPath. Дополнительные сведения и примеры см. в разделе http://jmespath.org/.

--subscription

Имя или идентификатор подписки Подписку по умолчанию можно настроить с помощью az account set -s NAME_OR_ID.

--verbose

Повышение уровня детализации журнала. Чтобы включить полные журналы отладки, используйте параметр --debug.

az sentinel threat-indicator create

Экспериментальный

Эта команда является экспериментальной и в стадии разработки. Уровни ссылок и поддержки: https://aka.ms/CLI_refstatus

Создайте новый индикатор аналитики угроз.

az sentinel threat-indicator create --resource-group
                                    --workspace-name
                                    [--confidence]
                                    [--created]
                                    [--created-by-ref]
                                    [--defanged {0, 1, f, false, n, no, t, true, y, yes}]
                                    [--description]
                                    [--display-name]
                                    [--etag]
                                    [--external-id]
                                    [--external-references]
                                    [--external-updated-time]
                                    [--granular-markings]
                                    [--indicator-types]
                                    [--kill-chain-phases]
                                    [--labels]
                                    [--language]
                                    [--last-updated-time]
                                    [--modified]
                                    [--object-marking-refs]
                                    [--parsed-pattern]
                                    [--pattern]
                                    [--pattern-type]
                                    [--pattern-version]
                                    [--revoked {0, 1, f, false, n, no, t, true, y, yes}]
                                    [--source]
                                    [--threat-tags]
                                    [--threat-types]
                                    [--valid-from]
                                    [--valid-until]

Обязательные параметры

--resource-group -g

Имя группы ресурсов. Вы можете настроить расположение по умолчанию с помощью az configure --defaults group=<name>.

--workspace-name -w

имя рабочей области;

Необязательные параметры

--confidence

Достоверность сущности аналитики угроз.

--created

Создано.

--created-by-ref

Создается по ссылке на сущность аналитики угроз.

--defanged

Дефангирована сущность аналитики угроз.

допустимые значения: 0, 1, f, false, n, no, t, true, y, yes
--description

Описание сущности аналитики угроз.

--display-name

Отображаемое имя сущности аналитики угроз.

--etag

Etag ресурса Azure.

--external-id

Внешний идентификатор сущности аналитики угроз.

--external-references

Внешние ссылки поддерживают сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--external-updated-time

Внешнее время последнего обновления в формате UTC.

--granular-markings

Детализация маркировки поддерживает сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--indicator-types

Типы индикаторов сущностей аналитики угроз поддерживают сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--kill-chain-phases

Завершение этапов цепочки поддерживает сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--labels

Метки сущности аналитики угроз поддерживают сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--language

Язык сущности аналитики угроз.

--last-updated-time

Последнее обновление времени в формате UTC.

--modified

Изменено.

--object-marking-refs

Объект сущности аналитики угроз помечает ссылки на краткий синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--parsed-pattern

Проанализированные шаблоны поддерживают сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--pattern

Шаблон сущности аналитики угроз.

--pattern-type

Тип шаблона сущности аналитики угроз.

--pattern-version

Версия шаблона сущности аналитики угроз.

--revoked

Отозвана ли сущность аналитики угроз.

допустимые значения: 0, 1, f, false, n, no, t, true, y, yes
--source

Источник сущности аналитики угроз.

--threat-tags

Список тегов support shorthand-синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--threat-types

Типы угроз поддерживают сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--valid-from

Допустимый из.

--valid-until

Остаются.

Глобальные параметры
--debug

Повышение уровня детализации журнала для включения всех журналов отладки.

--help -h

Отображение этого справочного сообщения и выход.

--only-show-errors

Показывать только ошибки, блокируя предупреждения.

--output -o

Формат вывода.

допустимые значения: json, jsonc, none, table, tsv, yaml, yamlc
значение по умолчанию: json
--query

Строка запроса JMESPath. Дополнительные сведения и примеры см. в разделе http://jmespath.org/.

--subscription

Имя или идентификатор подписки Подписку по умолчанию можно настроить с помощью az account set -s NAME_OR_ID.

--verbose

Повышение уровня детализации журнала. Чтобы включить полные журналы отладки, используйте параметр --debug.

az sentinel threat-indicator delete

Экспериментальный

Эта команда является экспериментальной и в стадии разработки. Уровни ссылок и поддержки: https://aka.ms/CLI_refstatus

Удаление индикатора аналитики угроз.

az sentinel threat-indicator delete [--ids]
                                    [--name]
                                    [--resource-group]
                                    [--subscription]
                                    [--workspace-name]
                                    [--yes]

Необязательные параметры

--ids

Один или несколько идентификаторов ресурсов (через пробелы). Это должен быть полный идентификатор ресурса, содержащий все сведения о аргументах Resource Id. Необходимо указать аргументы --ids или другие аргументы Resource Id.

--name -n

Поле имени индикатора угроз.

--resource-group -g

Имя группы ресурсов. Вы можете настроить расположение по умолчанию с помощью az configure --defaults group=<name>.

--subscription

Имя или идентификатор подписки Подписку по умолчанию можно настроить с помощью az account set -s NAME_OR_ID.

--workspace-name -w

имя рабочей области;

--yes -y

Не запрашивать подтверждение.

значение по умолчанию: False
Глобальные параметры
--debug

Повышение уровня детализации журнала для включения всех журналов отладки.

--help -h

Отображение этого справочного сообщения и выход.

--only-show-errors

Показывать только ошибки, блокируя предупреждения.

--output -o

Формат вывода.

допустимые значения: json, jsonc, none, table, tsv, yaml, yamlc
значение по умолчанию: json
--query

Строка запроса JMESPath. Дополнительные сведения и примеры см. в разделе http://jmespath.org/.

--subscription

Имя или идентификатор подписки Подписку по умолчанию можно настроить с помощью az account set -s NAME_OR_ID.

--verbose

Повышение уровня детализации журнала. Чтобы включить полные журналы отладки, используйте параметр --debug.

az sentinel threat-indicator list

Экспериментальный

Эта команда является экспериментальной и в стадии разработки. Уровни ссылок и поддержки: https://aka.ms/CLI_refstatus

Получение всех индикаторов аналитики угроз.

az sentinel threat-indicator list --resource-group
                                  --workspace-name
                                  [--filter]
                                  [--orderby]
                                  [--skip-token]
                                  [--top]

Обязательные параметры

--resource-group -g

Имя группы ресурсов. Вы можете настроить расположение по умолчанию с помощью az configure --defaults group=<name>.

--workspace-name -w
Экспериментальный

имя рабочей области;

Необязательные параметры

--filter

Фильтрует результаты на основе логического условия. Необязательно.

--orderby

Сортирует результаты. Необязательно.

--skip-token

Skiptoken используется только в том случае, если предыдущая операция вернула частичный результат. Если предыдущий ответ содержит элемент nextLink, значение элемента nextLink будет включать параметр skiptoken, указывающий начальную точку для последующих вызовов. Необязательно.

--top

Возвращает только первые результаты n. Необязательно.

Глобальные параметры
--debug

Повышение уровня детализации журнала для включения всех журналов отладки.

--help -h

Отображение этого справочного сообщения и выход.

--only-show-errors

Показывать только ошибки, блокируя предупреждения.

--output -o

Формат вывода.

допустимые значения: json, jsonc, none, table, tsv, yaml, yamlc
значение по умолчанию: json
--query

Строка запроса JMESPath. Дополнительные сведения и примеры см. в разделе http://jmespath.org/.

--subscription

Имя или идентификатор подписки Подписку по умолчанию можно настроить с помощью az account set -s NAME_OR_ID.

--verbose

Повышение уровня детализации журнала. Чтобы включить полные журналы отладки, используйте параметр --debug.

az sentinel threat-indicator query

Экспериментальный

Эта команда является экспериментальной и в стадии разработки. Уровни ссылок и поддержки: https://aka.ms/CLI_refstatus

Запрос индикаторов аналитики угроз согласно критериям фильтрации.

az sentinel threat-indicator query --resource-group
                                   --workspace-name
                                   [--ids]
                                   [--include-disabled {0, 1, f, false, n, no, t, true, y, yes}]
                                   [--keywords]
                                   [--max-confidence]
                                   [--max-valid-until]
                                   [--min-confidence]
                                   [--min-valid-until]
                                   [--page-size]
                                   [--pattern-types]
                                   [--skip-token]
                                   [--sort-by]
                                   [--sources]
                                   [--threat-types]

Обязательные параметры

--resource-group -g

Имя группы ресурсов. Вы можете настроить расположение по умолчанию с помощью az configure --defaults group=<name>.

--workspace-name -w
Экспериментальный

имя рабочей области;

Необязательные параметры

--ids

Идентификаторы индикаторов аналитики угроз поддерживают сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--include-disabled

Параметр для включения или исключения отключенных индикаторов.

допустимые значения: 0, 1, f, false, n, no, t, true, y, yes
--keywords

Ключевые слова для поиска индикаторов аналитики угроз поддерживают сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--max-confidence

Максимальная достоверность.

--max-valid-until

Время окончания фильтра ValidUntil.

--min-confidence

Минимальная достоверность.

--min-valid-until

Время начала фильтра ValidUntil.

--page-size

Размер страницы.

--pattern-types

Типы шаблонов поддерживают сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--skip-token

Пропустить маркер.

--sort-by

Столбцы для сортировки по порядкам поддержки сокращенного синтаксиса, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--sources

Источники индикаторов аналитики угроз поддерживают сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--threat-types

Типы индикаторов аналитики угроз поддерживают сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

Глобальные параметры
--debug

Повышение уровня детализации журнала для включения всех журналов отладки.

--help -h

Отображение этого справочного сообщения и выход.

--only-show-errors

Показывать только ошибки, блокируя предупреждения.

--output -o

Формат вывода.

допустимые значения: json, jsonc, none, table, tsv, yaml, yamlc
значение по умолчанию: json
--query

Строка запроса JMESPath. Дополнительные сведения и примеры см. в разделе http://jmespath.org/.

--subscription

Имя или идентификатор подписки Подписку по умолчанию можно настроить с помощью az account set -s NAME_OR_ID.

--verbose

Повышение уровня детализации журнала. Чтобы включить полные журналы отладки, используйте параметр --debug.

az sentinel threat-indicator replace-tag

Экспериментальный

Эта команда является экспериментальной и в стадии разработки. Уровни ссылок и поддержки: https://aka.ms/CLI_refstatus

Замените теги, добавленные в индикатор аналитики угроз.

az sentinel threat-indicator replace-tag --name
                                         --resource-group
                                         --workspace-name
                                         [--confidence]
                                         [--created]
                                         [--created-by-ref]
                                         [--defanged {0, 1, f, false, n, no, t, true, y, yes}]
                                         [--description]
                                         [--display-name]
                                         [--etag]
                                         [--external-id]
                                         [--external-references]
                                         [--external-updated-time]
                                         [--granular-markings]
                                         [--indicator-types]
                                         [--intelligence-tags]
                                         [--kill-chain-phases]
                                         [--labels]
                                         [--language]
                                         [--last-updated-time]
                                         [--modified]
                                         [--object-marking-refs]
                                         [--parsed-pattern]
                                         [--pattern]
                                         [--pattern-type]
                                         [--pattern-version]
                                         [--revoked {0, 1, f, false, n, no, t, true, y, yes}]
                                         [--source]
                                         [--threat-types]
                                         [--valid-from]
                                         [--valid-until]

Обязательные параметры

--name

Поле имени индикатора угроз.

--resource-group -g

Имя группы ресурсов. Вы можете настроить расположение по умолчанию с помощью az configure --defaults group=<name>.

--workspace-name -w
Экспериментальный

имя рабочей области;

Необязательные параметры

--confidence

Достоверность сущности аналитики угроз.

--created

Создано.

--created-by-ref

Создается по ссылке на сущность аналитики угроз.

--defanged

Дефангирована сущность аналитики угроз.

допустимые значения: 0, 1, f, false, n, no, t, true, y, yes
--description

Описание сущности аналитики угроз.

--display-name

Отображаемое имя сущности аналитики угроз.

--etag

Etag ресурса Azure.

--external-id

Внешний идентификатор сущности аналитики угроз.

--external-references

Внешние ссылки поддерживают сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--external-updated-time

Внешнее время последнего обновления в формате UTC.

--granular-markings

Детализация маркировки поддерживает сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--indicator-types

Типы индикаторов сущностей аналитики угроз поддерживают сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--intelligence-tags

Список тегов support shorthand-синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--kill-chain-phases

Завершение этапов цепочки поддерживает сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--labels

Метки сущности аналитики угроз поддерживают сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--language

Язык сущности аналитики угроз.

--last-updated-time

Последнее обновление времени в формате UTC.

--modified

Изменено.

--object-marking-refs

Объект сущности аналитики угроз помечает ссылки на краткий синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--parsed-pattern

Проанализированные шаблоны поддерживают сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--pattern

Шаблон сущности аналитики угроз.

--pattern-type

Тип шаблона сущности аналитики угроз.

--pattern-version

Версия шаблона сущности аналитики угроз.

--revoked

Отозвана ли сущность аналитики угроз.

допустимые значения: 0, 1, f, false, n, no, t, true, y, yes
--source

Источник сущности аналитики угроз.

--threat-types

Типы угроз поддерживают сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--valid-from

Допустимый из.

--valid-until

Остаются.

Глобальные параметры
--debug

Повышение уровня детализации журнала для включения всех журналов отладки.

--help -h

Отображение этого справочного сообщения и выход.

--only-show-errors

Показывать только ошибки, блокируя предупреждения.

--output -o

Формат вывода.

допустимые значения: json, jsonc, none, table, tsv, yaml, yamlc
значение по умолчанию: json
--query

Строка запроса JMESPath. Дополнительные сведения и примеры см. в разделе http://jmespath.org/.

--subscription

Имя или идентификатор подписки Подписку по умолчанию можно настроить с помощью az account set -s NAME_OR_ID.

--verbose

Повышение уровня детализации журнала. Чтобы включить полные журналы отладки, используйте параметр --debug.

az sentinel threat-indicator show

Экспериментальный

Эта команда является экспериментальной и в стадии разработки. Уровни ссылок и поддержки: https://aka.ms/CLI_refstatus

Просмотр индикатора аналитики угроз по имени.

az sentinel threat-indicator show [--ids]
                                  [--name]
                                  [--resource-group]
                                  [--subscription]
                                  [--workspace-name]

Необязательные параметры

--ids

Один или несколько идентификаторов ресурсов (через пробелы). Это должен быть полный идентификатор ресурса, содержащий все сведения о аргументах Resource Id. Необходимо указать аргументы --ids или другие аргументы Resource Id.

--name -n

Поле имени индикатора угроз.

--resource-group -g

Имя группы ресурсов. Вы можете настроить расположение по умолчанию с помощью az configure --defaults group=<name>.

--subscription

Имя или идентификатор подписки Подписку по умолчанию можно настроить с помощью az account set -s NAME_OR_ID.

--workspace-name -w

имя рабочей области;

Глобальные параметры
--debug

Повышение уровня детализации журнала для включения всех журналов отладки.

--help -h

Отображение этого справочного сообщения и выход.

--only-show-errors

Показывать только ошибки, блокируя предупреждения.

--output -o

Формат вывода.

допустимые значения: json, jsonc, none, table, tsv, yaml, yamlc
значение по умолчанию: json
--query

Строка запроса JMESPath. Дополнительные сведения и примеры см. в разделе http://jmespath.org/.

--subscription

Имя или идентификатор подписки Подписку по умолчанию можно настроить с помощью az account set -s NAME_OR_ID.

--verbose

Повышение уровня детализации журнала. Чтобы включить полные журналы отладки, используйте параметр --debug.

az sentinel threat-indicator update

Экспериментальный

Эта команда является экспериментальной и в стадии разработки. Уровни ссылок и поддержки: https://aka.ms/CLI_refstatus

Обновление индикатора аналитики угроз.

az sentinel threat-indicator update [--confidence]
                                    [--created]
                                    [--created-by-ref]
                                    [--defanged {0, 1, f, false, n, no, t, true, y, yes}]
                                    [--description]
                                    [--display-name]
                                    [--etag]
                                    [--external-id]
                                    [--external-references]
                                    [--external-updated-time]
                                    [--granular-markings]
                                    [--ids]
                                    [--indicator-types]
                                    [--kill-chain-phases]
                                    [--labels]
                                    [--language]
                                    [--last-updated-time]
                                    [--modified]
                                    [--name]
                                    [--object-marking-refs]
                                    [--parsed-pattern]
                                    [--pattern]
                                    [--pattern-type]
                                    [--pattern-version]
                                    [--resource-group]
                                    [--revoked {0, 1, f, false, n, no, t, true, y, yes}]
                                    [--source]
                                    [--subscription]
                                    [--threat-tags]
                                    [--threat-types]
                                    [--valid-from]
                                    [--valid-until]
                                    [--workspace-name]

Необязательные параметры

--confidence

Достоверность сущности аналитики угроз.

--created

Создано.

--created-by-ref

Создается по ссылке на сущность аналитики угроз.

--defanged

Дефангирована сущность аналитики угроз.

допустимые значения: 0, 1, f, false, n, no, t, true, y, yes
--description

Описание сущности аналитики угроз.

--display-name

Отображаемое имя сущности аналитики угроз.

--etag

Etag ресурса Azure.

--external-id

Внешний идентификатор сущности аналитики угроз.

--external-references

Внешние ссылки поддерживают сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--external-updated-time

Внешнее время последнего обновления в формате UTC.

--granular-markings

Детализация маркировки поддерживает сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--ids

Один или несколько идентификаторов ресурсов (через пробелы). Это должен быть полный идентификатор ресурса, содержащий все сведения о аргументах Resource Id. Необходимо указать аргументы --ids или другие аргументы Resource Id.

--indicator-types

Типы индикаторов сущностей аналитики угроз поддерживают сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--kill-chain-phases

Завершение этапов цепочки поддерживает сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--labels

Метки сущности аналитики угроз поддерживают сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--language

Язык сущности аналитики угроз.

--last-updated-time

Последнее обновление времени в формате UTC.

--modified

Изменено.

--name -n

Поле имени индикатора угроз.

--object-marking-refs

Объект сущности аналитики угроз помечает ссылки на краткий синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--parsed-pattern

Проанализированные шаблоны поддерживают сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--pattern

Шаблон сущности аналитики угроз.

--pattern-type

Тип шаблона сущности аналитики угроз.

--pattern-version

Версия шаблона сущности аналитики угроз.

--resource-group -g

Имя группы ресурсов. Вы можете настроить расположение по умолчанию с помощью az configure --defaults group=<name>.

--revoked

Отозвана ли сущность аналитики угроз.

допустимые значения: 0, 1, f, false, n, no, t, true, y, yes
--source

Источник сущности аналитики угроз.

--subscription

Имя или идентификатор подписки Подписку по умолчанию можно настроить с помощью az account set -s NAME_OR_ID.

--threat-tags

Список тегов support shorthand-синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--threat-types

Типы угроз поддерживают сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.

--valid-from

Допустимый из.

--valid-until

Остаются.

--workspace-name -w

имя рабочей области;

Глобальные параметры
--debug

Повышение уровня детализации журнала для включения всех журналов отладки.

--help -h

Отображение этого справочного сообщения и выход.

--only-show-errors

Показывать только ошибки, блокируя предупреждения.

--output -o

Формат вывода.

допустимые значения: json, jsonc, none, table, tsv, yaml, yamlc
значение по умолчанию: json
--query

Строка запроса JMESPath. Дополнительные сведения и примеры см. в разделе http://jmespath.org/.

--subscription

Имя или идентификатор подписки Подписку по умолчанию можно настроить с помощью az account set -s NAME_OR_ID.

--verbose

Повышение уровня детализации журнала. Чтобы включить полные журналы отладки, используйте параметр --debug.