az synapse sql pool threat-policy
Verwalten sie die Bedrohungserkennungsrichtlinien eines SQL-Pools.
Befehle
| az synapse sql pool threat-policy show |
Rufen Sie die Bedrohungserkennungsrichtlinie eines SQL-Pools ab. |
| az synapse sql pool threat-policy update |
Aktualisieren der Bedrohungserkennungsrichtlinie eines SQL-Pools. |
az synapse sql pool threat-policy show
Rufen Sie die Bedrohungserkennungsrichtlinie eines SQL-Pools ab.
az synapse sql pool threat-policy show --security-alert-policy-name
[--ids]
[--name]
[--resource-group]
[--workspace-name]
Beispiele
Rufen Sie die Bedrohungserkennungsrichtlinie eines SQL-Pools ab.
az synapse sql pool threat-policy show --name sqlpool --workspace-name testsynapseworkspace \
--resource-group rg --security-alert-policy-name threatpolicy
Erforderliche Parameter
Name der Sicherheitswarnungsrichtlinie.
Optionale Parameter
Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Es sollte eine vollständige Ressourcen-ID sein, die alle Informationen von Argumenten der Ressource-ID enthält. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
Der SQL-Poolname.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.
Der Arbeitsbereichsname.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az synapse sql pool threat-policy update
Aktualisieren der Bedrohungserkennungsrichtlinie eines SQL-Pools.
Wenn die Richtlinie aktiviert ist, müssen storage_account oder sowohl storage_endpoint als auch storage_account_access_key angegeben werden.
az synapse sql pool threat-policy update [--add]
[--disabled-alerts]
[--email-account-admins {false, true}]
[--email-addresses]
[--force-string]
[--ids]
[--name]
[--remove]
[--resource-group]
[--retention-days]
[--security-alert-policy-name]
[--set]
[--state {Disabled, Enabled, New}]
[--storage-account]
[--storage-endpoint]
[--storage-key]
[--workspace-name]
Beispiele
Aktivieren Sie den Namen des Speicherkontos.
az synapse sql pool threat-policy update --name sqlpool --workspace-name testsynapseworkspace --resource-group rg \
--state Enabled --storage-account mystorageaccount --security-alert-policy-name threatpolicy
Aktivieren Sie den Speicherendpunkt und den Schlüssel.
az synapse sql pool threat-policy update --name sqlpool --workspace-name testsynapseworkspace --resource-group rg \
--state Enabled --storage-endpoint https://mystorage.blob.core.windows.net --storage-key MYKEY== \
--security-alert-policy-name threatpolicy
Deaktivieren Einer Teilmenge von Warnungstypen.
az synapse sql pool threat-policy update --name sqlpool --workspace-name testsynapseworkspace --resource-group rg \
--disabled-alerts Sql_Injection_Vulnerability Access_Anomaly --security-alert-policy-name threatpolicy
Konfigurieren von E-Mail-Empfängern für eine Richtlinie.
az synapse sql pool threat-policy update --name sqlpool --workspace-name testsynapseworkspace --resource-group rg \
--email-addresses me@examlee.comyou@example.com --email-account-admins true \
--security-alert-policy-name threatpolicy
Deaktivieren sie eine Bedrohungsrichtlinie.
az synapse sql pool threat-policy update --name sqlpool --workspace-name testsynapseworkspace --resource-group rg \
--state Disabled --security-alert-policy-name threatpolicy
Optionale Parameter
Fügen Sie einer Liste von Objekten ein Objekt hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>.
Liste der deaktivierten Warnungen.
Gibt an, ob die Warnung an die Kontoadministratoren gesendet wird.
Liste der E-Mail-Adressen, an die Warnungen gesendet werden.
Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgenliterale bei, anstatt zu versuchen, in JSON zu konvertieren.
Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Es sollte eine vollständige Ressourcen-ID sein, die alle Informationen von Argumenten der Ressource-ID enthält. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
Der SQL-Poolname.
Entfernen einer Eigenschaft oder eines Elements aus einer Liste. Beispiel: --remove property.list OR --remove propertyToRemove.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.
Die Anzahl der Tage zum Aufbewahren von Bedrohungserkennungsprotokollen.
Name der Sicherheitswarnungsrichtlinie.
Aktualisieren Sie ein Objekt, indem Sie einen Eigenschaftspfad und einen festzulegenden Wert angeben. Beispiel: --set property1.property2=.
Richtlinienstatus der Bedrohungserkennung.
Name des Speicherkontos.
Der Endpunkt des Speicherkontos.
Zugriffstaste für das Speicherkonto.
Der Arbeitsbereichsname.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
Feedback
Feedback senden und anzeigen für