az sentinel threat-indicator
Примечание.
Эта ссылка является частью расширения sentinel для Azure CLI (версия 2.37.0 или более поздней). Расширение автоматически установит команду az sentinel threat-indicator при первом запуске. Подробнее о расширениях.
Управление индикатором аналитики угроз с помощью sentinel.
Команды
Имя | Описание | Тип | Состояние |
---|---|---|---|
az sentinel threat-indicator append-tag |
Добавление тегов в индикатор аналитики угроз. |
Расширение | Экспериментальный |
az sentinel threat-indicator create |
Создайте новый индикатор аналитики угроз. |
Расширение | Экспериментальный |
az sentinel threat-indicator delete |
Удаление индикатора аналитики угроз. |
Расширение | Экспериментальный |
az sentinel threat-indicator list |
Получение всех индикаторов аналитики угроз. |
Расширение | Экспериментальный |
az sentinel threat-indicator metric |
Управление метрикой индикатора аналитики угроз с помощью sentinel. |
Расширение | Общедоступная версия |
az sentinel threat-indicator metric list |
Получение метрик аналитики угроз (число индикаторов по типу, типу угроз, источнику). |
Расширение | Общедоступная версия |
az sentinel threat-indicator query |
Запрос индикаторов аналитики угроз согласно критериям фильтрации. |
Расширение | Экспериментальный |
az sentinel threat-indicator replace-tag |
Замените теги, добавленные в индикатор аналитики угроз. |
Расширение | Экспериментальный |
az sentinel threat-indicator show |
Просмотр индикатора аналитики угроз по имени. |
Расширение | Экспериментальный |
az sentinel threat-indicator update |
Обновление индикатора аналитики угроз. |
Расширение | Экспериментальный |
az sentinel threat-indicator append-tag
Эта команда является экспериментальной и в стадии разработки. Уровни ссылок и поддержки: https://aka.ms/CLI_refstatus
Добавление тегов в индикатор аналитики угроз.
az sentinel threat-indicator append-tag --name
--resource-group
--workspace-name
[--intelligence-tags]
Обязательные параметры
Поле имени индикатора угроз.
Имя группы ресурсов. Вы можете настроить расположение по умолчанию с помощью az configure --defaults group=<name>
.
имя рабочей области;
Необязательные параметры
Список добавляемых тегов. Поддержка сокращенного синтаксиса, json-file и yaml-file. Попробуйте "??", чтобы показать больше.
Глобальные параметры
Повышение уровня детализации журнала для включения всех журналов отладки.
Отображение этого справочного сообщения и выход.
Показывать только ошибки, блокируя предупреждения.
Формат вывода.
Строка запроса JMESPath. Дополнительные сведения и примеры см. в разделе http://jmespath.org/.
Имя или идентификатор подписки Подписку по умолчанию можно настроить с помощью az account set -s NAME_OR_ID
.
Повышение уровня детализации журнала. Чтобы включить полные журналы отладки, используйте параметр --debug.
az sentinel threat-indicator create
Эта команда является экспериментальной и в стадии разработки. Уровни ссылок и поддержки: https://aka.ms/CLI_refstatus
Создайте новый индикатор аналитики угроз.
az sentinel threat-indicator create --resource-group
--workspace-name
[--confidence]
[--created]
[--created-by-ref]
[--defanged {0, 1, f, false, n, no, t, true, y, yes}]
[--description]
[--display-name]
[--etag]
[--external-id]
[--external-references]
[--external-updated-time]
[--granular-markings]
[--indicator-types]
[--kill-chain-phases]
[--labels]
[--language]
[--last-updated-time]
[--modified]
[--object-marking-refs]
[--parsed-pattern]
[--pattern]
[--pattern-type]
[--pattern-version]
[--revoked {0, 1, f, false, n, no, t, true, y, yes}]
[--source]
[--threat-tags]
[--threat-types]
[--valid-from]
[--valid-until]
Обязательные параметры
Имя группы ресурсов. Вы можете настроить расположение по умолчанию с помощью az configure --defaults group=<name>
.
имя рабочей области;
Необязательные параметры
Достоверность сущности аналитики угроз.
Создано.
Создается по ссылке на сущность аналитики угроз.
Дефангирована сущность аналитики угроз.
Описание сущности аналитики угроз.
Отображаемое имя сущности аналитики угроз.
Etag ресурса Azure.
Внешний идентификатор сущности аналитики угроз.
Внешние ссылки поддерживают сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.
Внешнее время последнего обновления в формате UTC.
Детализация маркировки поддерживает сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.
Типы индикаторов сущностей аналитики угроз поддерживают сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.
Завершение этапов цепочки поддерживает сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.
Метки сущности аналитики угроз поддерживают сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.
Язык сущности аналитики угроз.
Последнее обновление времени в формате UTC.
Изменено.
Объект сущности аналитики угроз помечает ссылки на краткий синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.
Проанализированные шаблоны поддерживают сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.
Шаблон сущности аналитики угроз.
Тип шаблона сущности аналитики угроз.
Версия шаблона сущности аналитики угроз.
Отозвана ли сущность аналитики угроз.
Источник сущности аналитики угроз.
Список тегов support shorthand-синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.
Типы угроз поддерживают сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.
Допустимый из.
Остаются.
Глобальные параметры
Повышение уровня детализации журнала для включения всех журналов отладки.
Отображение этого справочного сообщения и выход.
Показывать только ошибки, блокируя предупреждения.
Формат вывода.
Строка запроса JMESPath. Дополнительные сведения и примеры см. в разделе http://jmespath.org/.
Имя или идентификатор подписки Подписку по умолчанию можно настроить с помощью az account set -s NAME_OR_ID
.
Повышение уровня детализации журнала. Чтобы включить полные журналы отладки, используйте параметр --debug.
az sentinel threat-indicator delete
Эта команда является экспериментальной и в стадии разработки. Уровни ссылок и поддержки: https://aka.ms/CLI_refstatus
Удаление индикатора аналитики угроз.
az sentinel threat-indicator delete [--ids]
[--name]
[--resource-group]
[--subscription]
[--workspace-name]
[--yes]
Необязательные параметры
Один или несколько идентификаторов ресурсов (через пробелы). Это должен быть полный идентификатор ресурса, содержащий все сведения о аргументах Resource Id. Необходимо указать аргументы --ids или другие аргументы Resource Id.
Поле имени индикатора угроз.
Имя группы ресурсов. Вы можете настроить расположение по умолчанию с помощью az configure --defaults group=<name>
.
Имя или идентификатор подписки Подписку по умолчанию можно настроить с помощью az account set -s NAME_OR_ID
.
имя рабочей области;
Не запрашивать подтверждение.
Глобальные параметры
Повышение уровня детализации журнала для включения всех журналов отладки.
Отображение этого справочного сообщения и выход.
Показывать только ошибки, блокируя предупреждения.
Формат вывода.
Строка запроса JMESPath. Дополнительные сведения и примеры см. в разделе http://jmespath.org/.
Имя или идентификатор подписки Подписку по умолчанию можно настроить с помощью az account set -s NAME_OR_ID
.
Повышение уровня детализации журнала. Чтобы включить полные журналы отладки, используйте параметр --debug.
az sentinel threat-indicator list
Эта команда является экспериментальной и в стадии разработки. Уровни ссылок и поддержки: https://aka.ms/CLI_refstatus
Получение всех индикаторов аналитики угроз.
az sentinel threat-indicator list --resource-group
--workspace-name
[--filter]
[--orderby]
[--skip-token]
[--top]
Обязательные параметры
Имя группы ресурсов. Вы можете настроить расположение по умолчанию с помощью az configure --defaults group=<name>
.
имя рабочей области;
Необязательные параметры
Фильтрует результаты на основе логического условия. Необязательно.
Сортирует результаты. Необязательно.
Skiptoken используется только в том случае, если предыдущая операция вернула частичный результат. Если предыдущий ответ содержит элемент nextLink, значение элемента nextLink будет включать параметр skiptoken, указывающий начальную точку для последующих вызовов. Необязательно.
Возвращает только первые результаты n. Необязательно.
Глобальные параметры
Повышение уровня детализации журнала для включения всех журналов отладки.
Отображение этого справочного сообщения и выход.
Показывать только ошибки, блокируя предупреждения.
Формат вывода.
Строка запроса JMESPath. Дополнительные сведения и примеры см. в разделе http://jmespath.org/.
Имя или идентификатор подписки Подписку по умолчанию можно настроить с помощью az account set -s NAME_OR_ID
.
Повышение уровня детализации журнала. Чтобы включить полные журналы отладки, используйте параметр --debug.
az sentinel threat-indicator query
Эта команда является экспериментальной и в стадии разработки. Уровни ссылок и поддержки: https://aka.ms/CLI_refstatus
Запрос индикаторов аналитики угроз согласно критериям фильтрации.
az sentinel threat-indicator query --resource-group
--workspace-name
[--ids]
[--include-disabled {0, 1, f, false, n, no, t, true, y, yes}]
[--keywords]
[--max-confidence]
[--max-valid-until]
[--min-confidence]
[--min-valid-until]
[--page-size]
[--pattern-types]
[--skip-token]
[--sort-by]
[--sources]
[--threat-types]
Обязательные параметры
Имя группы ресурсов. Вы можете настроить расположение по умолчанию с помощью az configure --defaults group=<name>
.
имя рабочей области;
Необязательные параметры
Идентификаторы индикаторов аналитики угроз поддерживают сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.
Параметр для включения или исключения отключенных индикаторов.
Ключевые слова для поиска индикаторов аналитики угроз поддерживают сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.
Максимальная достоверность.
Время окончания фильтра ValidUntil.
Минимальная достоверность.
Время начала фильтра ValidUntil.
Размер страницы.
Типы шаблонов поддерживают сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.
Пропустить маркер.
Столбцы для сортировки по порядкам поддержки сокращенного синтаксиса, json-file и yaml-file. Попробуйте "??", чтобы показать больше.
Источники индикаторов аналитики угроз поддерживают сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.
Типы индикаторов аналитики угроз поддерживают сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.
Глобальные параметры
Повышение уровня детализации журнала для включения всех журналов отладки.
Отображение этого справочного сообщения и выход.
Показывать только ошибки, блокируя предупреждения.
Формат вывода.
Строка запроса JMESPath. Дополнительные сведения и примеры см. в разделе http://jmespath.org/.
Имя или идентификатор подписки Подписку по умолчанию можно настроить с помощью az account set -s NAME_OR_ID
.
Повышение уровня детализации журнала. Чтобы включить полные журналы отладки, используйте параметр --debug.
az sentinel threat-indicator replace-tag
Эта команда является экспериментальной и в стадии разработки. Уровни ссылок и поддержки: https://aka.ms/CLI_refstatus
Замените теги, добавленные в индикатор аналитики угроз.
az sentinel threat-indicator replace-tag --name
--resource-group
--workspace-name
[--confidence]
[--created]
[--created-by-ref]
[--defanged {0, 1, f, false, n, no, t, true, y, yes}]
[--description]
[--display-name]
[--etag]
[--external-id]
[--external-references]
[--external-updated-time]
[--granular-markings]
[--indicator-types]
[--intelligence-tags]
[--kill-chain-phases]
[--labels]
[--language]
[--last-updated-time]
[--modified]
[--object-marking-refs]
[--parsed-pattern]
[--pattern]
[--pattern-type]
[--pattern-version]
[--revoked {0, 1, f, false, n, no, t, true, y, yes}]
[--source]
[--threat-types]
[--valid-from]
[--valid-until]
Обязательные параметры
Поле имени индикатора угроз.
Имя группы ресурсов. Вы можете настроить расположение по умолчанию с помощью az configure --defaults group=<name>
.
имя рабочей области;
Необязательные параметры
Достоверность сущности аналитики угроз.
Создано.
Создается по ссылке на сущность аналитики угроз.
Дефангирована сущность аналитики угроз.
Описание сущности аналитики угроз.
Отображаемое имя сущности аналитики угроз.
Etag ресурса Azure.
Внешний идентификатор сущности аналитики угроз.
Внешние ссылки поддерживают сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.
Внешнее время последнего обновления в формате UTC.
Детализация маркировки поддерживает сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.
Типы индикаторов сущностей аналитики угроз поддерживают сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.
Список тегов support shorthand-синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.
Завершение этапов цепочки поддерживает сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.
Метки сущности аналитики угроз поддерживают сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.
Язык сущности аналитики угроз.
Последнее обновление времени в формате UTC.
Изменено.
Объект сущности аналитики угроз помечает ссылки на краткий синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.
Проанализированные шаблоны поддерживают сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.
Шаблон сущности аналитики угроз.
Тип шаблона сущности аналитики угроз.
Версия шаблона сущности аналитики угроз.
Отозвана ли сущность аналитики угроз.
Источник сущности аналитики угроз.
Типы угроз поддерживают сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.
Допустимый из.
Остаются.
Глобальные параметры
Повышение уровня детализации журнала для включения всех журналов отладки.
Отображение этого справочного сообщения и выход.
Показывать только ошибки, блокируя предупреждения.
Формат вывода.
Строка запроса JMESPath. Дополнительные сведения и примеры см. в разделе http://jmespath.org/.
Имя или идентификатор подписки Подписку по умолчанию можно настроить с помощью az account set -s NAME_OR_ID
.
Повышение уровня детализации журнала. Чтобы включить полные журналы отладки, используйте параметр --debug.
az sentinel threat-indicator show
Эта команда является экспериментальной и в стадии разработки. Уровни ссылок и поддержки: https://aka.ms/CLI_refstatus
Просмотр индикатора аналитики угроз по имени.
az sentinel threat-indicator show [--ids]
[--name]
[--resource-group]
[--subscription]
[--workspace-name]
Необязательные параметры
Один или несколько идентификаторов ресурсов (через пробелы). Это должен быть полный идентификатор ресурса, содержащий все сведения о аргументах Resource Id. Необходимо указать аргументы --ids или другие аргументы Resource Id.
Поле имени индикатора угроз.
Имя группы ресурсов. Вы можете настроить расположение по умолчанию с помощью az configure --defaults group=<name>
.
Имя или идентификатор подписки Подписку по умолчанию можно настроить с помощью az account set -s NAME_OR_ID
.
имя рабочей области;
Глобальные параметры
Повышение уровня детализации журнала для включения всех журналов отладки.
Отображение этого справочного сообщения и выход.
Показывать только ошибки, блокируя предупреждения.
Формат вывода.
Строка запроса JMESPath. Дополнительные сведения и примеры см. в разделе http://jmespath.org/.
Имя или идентификатор подписки Подписку по умолчанию можно настроить с помощью az account set -s NAME_OR_ID
.
Повышение уровня детализации журнала. Чтобы включить полные журналы отладки, используйте параметр --debug.
az sentinel threat-indicator update
Эта команда является экспериментальной и в стадии разработки. Уровни ссылок и поддержки: https://aka.ms/CLI_refstatus
Обновление индикатора аналитики угроз.
az sentinel threat-indicator update [--confidence]
[--created]
[--created-by-ref]
[--defanged {0, 1, f, false, n, no, t, true, y, yes}]
[--description]
[--display-name]
[--etag]
[--external-id]
[--external-references]
[--external-updated-time]
[--granular-markings]
[--ids]
[--indicator-types]
[--kill-chain-phases]
[--labels]
[--language]
[--last-updated-time]
[--modified]
[--name]
[--object-marking-refs]
[--parsed-pattern]
[--pattern]
[--pattern-type]
[--pattern-version]
[--resource-group]
[--revoked {0, 1, f, false, n, no, t, true, y, yes}]
[--source]
[--subscription]
[--threat-tags]
[--threat-types]
[--valid-from]
[--valid-until]
[--workspace-name]
Необязательные параметры
Достоверность сущности аналитики угроз.
Создано.
Создается по ссылке на сущность аналитики угроз.
Дефангирована сущность аналитики угроз.
Описание сущности аналитики угроз.
Отображаемое имя сущности аналитики угроз.
Etag ресурса Azure.
Внешний идентификатор сущности аналитики угроз.
Внешние ссылки поддерживают сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.
Внешнее время последнего обновления в формате UTC.
Детализация маркировки поддерживает сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.
Один или несколько идентификаторов ресурсов (через пробелы). Это должен быть полный идентификатор ресурса, содержащий все сведения о аргументах Resource Id. Необходимо указать аргументы --ids или другие аргументы Resource Id.
Типы индикаторов сущностей аналитики угроз поддерживают сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.
Завершение этапов цепочки поддерживает сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.
Метки сущности аналитики угроз поддерживают сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.
Язык сущности аналитики угроз.
Последнее обновление времени в формате UTC.
Изменено.
Поле имени индикатора угроз.
Объект сущности аналитики угроз помечает ссылки на краткий синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.
Проанализированные шаблоны поддерживают сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.
Шаблон сущности аналитики угроз.
Тип шаблона сущности аналитики угроз.
Версия шаблона сущности аналитики угроз.
Имя группы ресурсов. Вы можете настроить расположение по умолчанию с помощью az configure --defaults group=<name>
.
Отозвана ли сущность аналитики угроз.
Источник сущности аналитики угроз.
Имя или идентификатор подписки Подписку по умолчанию можно настроить с помощью az account set -s NAME_OR_ID
.
Список тегов support shorthand-синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.
Типы угроз поддерживают сокращенный синтаксис, json-file и yaml-file. Попробуйте "??", чтобы показать больше.
Допустимый из.
Остаются.
имя рабочей области;
Глобальные параметры
Повышение уровня детализации журнала для включения всех журналов отладки.
Отображение этого справочного сообщения и выход.
Показывать только ошибки, блокируя предупреждения.
Формат вывода.
Строка запроса JMESPath. Дополнительные сведения и примеры см. в разделе http://jmespath.org/.
Имя или идентификатор подписки Подписку по умолчанию можно настроить с помощью az account set -s NAME_OR_ID
.
Повышение уровня детализации журнала. Чтобы включить полные журналы отладки, используйте параметр --debug.