Partager via


az sentinel threat-indicator

Remarque

Cette référence fait partie de l’extension Sentinel pour Azure CLI (version 2.37.0 ou ultérieure). L’extension installe automatiquement la première fois que vous exécutez une commande az sentinel threat-indicator . En savoir plus sur les extensions.

Gérer l’indicateur de renseignement sur les menaces avec sentinelle.

Commandes

Nom Description Type Statut
az sentinel threat-indicator append-tag

Ajoutez des balises à un indicateur de renseignement sur les menaces.

Extension Expérimental
az sentinel threat-indicator create

Créez un indicateur de renseignement sur les menaces.

Extension Expérimental
az sentinel threat-indicator delete

Supprimez un indicateur de renseignement sur les menaces.

Extension Expérimental
az sentinel threat-indicator list

Obtenez tous les indicateurs de renseignement sur les menaces.

Extension Expérimental
az sentinel threat-indicator metric

Gérer la métrique de l’indicateur de renseignement sur les menaces avec Sentinel.

Extension GA
az sentinel threat-indicator metric list

Obtenir les métriques des indicateurs de renseignement sur les menaces (nombre d’indicateurs par type, type de menace, source).

Extension GA
az sentinel threat-indicator query

Interroger les indicateurs de renseignement sur les menaces en fonction des critères de filtrage.

Extension Expérimental
az sentinel threat-indicator replace-tag

Remplacez les balises ajoutées à un indicateur de renseignement sur les menaces.

Extension Expérimental
az sentinel threat-indicator show

Afficher un indicateur de renseignement sur les menaces par nom.

Extension Expérimental
az sentinel threat-indicator update

Mettez à jour un indicateur Threat Intelligence.

Extension Expérimental

az sentinel threat-indicator append-tag

Expérimental

Cette commande est expérimentale et en cours de développement. Référence et niveaux de support : https://aka.ms/CLI_refstatus

Ajoutez des balises à un indicateur de renseignement sur les menaces.

az sentinel threat-indicator append-tag --name
                                        --resource-group
                                        --workspace-name
                                        [--intelligence-tags]

Paramètres obligatoires

--name

Champ nom de l’indicateur de renseignement sur les menaces.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

--workspace-name -w
Expérimental

Nom de l’espace de travail.

Paramètres facultatifs

--intelligence-tags

Liste des balises à ajouter. Prendre en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az sentinel threat-indicator create

Expérimental

Cette commande est expérimentale et en cours de développement. Référence et niveaux de support : https://aka.ms/CLI_refstatus

Créez un indicateur de renseignement sur les menaces.

az sentinel threat-indicator create --resource-group
                                    --workspace-name
                                    [--confidence]
                                    [--created]
                                    [--created-by-ref]
                                    [--defanged {0, 1, f, false, n, no, t, true, y, yes}]
                                    [--description]
                                    [--display-name]
                                    [--etag]
                                    [--external-id]
                                    [--external-references]
                                    [--external-updated-time]
                                    [--granular-markings]
                                    [--indicator-types]
                                    [--kill-chain-phases]
                                    [--labels]
                                    [--language]
                                    [--last-updated-time]
                                    [--modified]
                                    [--object-marking-refs]
                                    [--parsed-pattern]
                                    [--pattern]
                                    [--pattern-type]
                                    [--pattern-version]
                                    [--revoked {0, 1, f, false, n, no, t, true, y, yes}]
                                    [--source]
                                    [--threat-tags]
                                    [--threat-types]
                                    [--valid-from]
                                    [--valid-until]

Paramètres obligatoires

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

--workspace-name -w

Nom de l’espace de travail.

Paramètres facultatifs

--confidence

Confiance de l’entité de renseignement sur les menaces.

--created

Créé par.

--created-by-ref

Créé par référence à l’entité de renseignement sur les menaces.

--defanged

Est-ce que l’entité de renseignement sur les menaces est déboguer.

valeurs acceptées: 0, 1, f, false, n, no, t, true, y, yes
--description

Description d’une entité de renseignement sur les menaces.

--display-name

Nom complet d’une entité de renseignement sur les menaces.

--etag

Etag de la ressource Azure.

--external-id

ID externe de l’entité threat intelligence.

--external-references

Les références externes prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--external-updated-time

Heure de la dernière mise à jour externe au format UTC.

--granular-markings

Les marquages granulaires prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--indicator-types

Les types d’indicateurs des entités threat intelligence prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--kill-chain-phases

Les phases de chaîne de destruction prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--labels

Les étiquettes de l’entité Threat Intelligence Prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--language

Langue de l’entité de renseignement sur les menaces.

--last-updated-time

Heure de la dernière mise à jour au format UTC.

--modified

Modifié par.

--object-marking-refs

Les références d’objet d’entité Threat Intelligence prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--parsed-pattern

Les modèles analysés prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--pattern

Modèle d’une entité de renseignement sur les menaces.

--pattern-type

Type de modèle d’une entité de renseignement sur les menaces.

--pattern-version

Version de modèle d’une entité de renseignement sur les menaces.

--revoked

Entité threat intelligence révoquée.

valeurs acceptées: 0, 1, f, false, n, no, t, true, y, yes
--source

Source d’une entité de renseignement sur les menaces.

--threat-tags

La liste des balises prend en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--threat-types

Les types de menaces prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--valid-from

Valide à partir de.

--valid-until

Valide jusqu’à ce que.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az sentinel threat-indicator delete

Expérimental

Cette commande est expérimentale et en cours de développement. Référence et niveaux de support : https://aka.ms/CLI_refstatus

Supprimez un indicateur de renseignement sur les menaces.

az sentinel threat-indicator delete [--ids]
                                    [--name]
                                    [--resource-group]
                                    [--subscription]
                                    [--workspace-name]
                                    [--yes]

Paramètres facultatifs

--ids

Un ou plusieurs ID de ressource (délimités par des espaces). Il doit s’agir d’un ID de ressource complet contenant toutes les informations des arguments « ID de ressource ». Vous devez fournir des arguments --id ou d’autres arguments « ID de ressource ».

--name -n

Champ nom de l’indicateur de renseignement sur les menaces.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--workspace-name -w

Nom de l’espace de travail.

--yes -y

Ne pas demander de confirmation.

valeur par défaut: False
Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az sentinel threat-indicator list

Expérimental

Cette commande est expérimentale et en cours de développement. Référence et niveaux de support : https://aka.ms/CLI_refstatus

Obtenez tous les indicateurs de renseignement sur les menaces.

az sentinel threat-indicator list --resource-group
                                  --workspace-name
                                  [--filter]
                                  [--orderby]
                                  [--skip-token]
                                  [--top]

Paramètres obligatoires

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

--workspace-name -w
Expérimental

Nom de l’espace de travail.

Paramètres facultatifs

--filter

Filtre les résultats, en fonction d’une condition booléenne. facultatif.

--orderby

Trie les résultats. facultatif.

--skip-token

Skiptoken est utilisé uniquement si une opération précédente a retourné un résultat partiel. Si une réponse précédente contient un élément nextLink, la valeur de l’élément nextLink inclut un paramètre skiptoken qui spécifie un point de départ à utiliser pour les appels suivants. facultatif.

--top

Retourne uniquement les n premiers résultats. facultatif.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az sentinel threat-indicator query

Expérimental

Cette commande est expérimentale et en cours de développement. Référence et niveaux de support : https://aka.ms/CLI_refstatus

Interroger les indicateurs de renseignement sur les menaces en fonction des critères de filtrage.

az sentinel threat-indicator query --resource-group
                                   --workspace-name
                                   [--ids]
                                   [--include-disabled {0, 1, f, false, n, no, t, true, y, yes}]
                                   [--keywords]
                                   [--max-confidence]
                                   [--max-valid-until]
                                   [--min-confidence]
                                   [--min-valid-until]
                                   [--page-size]
                                   [--pattern-types]
                                   [--skip-token]
                                   [--sort-by]
                                   [--sources]
                                   [--threat-types]

Paramètres obligatoires

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

--workspace-name -w
Expérimental

Nom de l’espace de travail.

Paramètres facultatifs

--ids

Les ID des indicateurs de renseignement sur les menaces prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--include-disabled

Paramètre à inclure/exclure des indicateurs désactivés.

valeurs acceptées: 0, 1, f, false, n, no, t, true, y, yes
--keywords

Les mots clés pour la recherche d’indicateurs de renseignement sur les menaces prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--max-confidence

Confiance maximale.

--max-valid-until

Heure de fin du filtre ValidUntil.

--min-confidence

Confiance minimale.

--min-valid-until

Heure de début du filtre ValidUntil.

--page-size

Taille de page.

--pattern-types

Les types de modèles prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--skip-token

Ignorez le jeton.

--sort-by

Les colonnes à trier par ordre de tri prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--sources

Les sources d’indicateurs de renseignement sur les menaces prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--threat-types

Les types de menaces des indicateurs de renseignement sur les menaces prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az sentinel threat-indicator replace-tag

Expérimental

Cette commande est expérimentale et en cours de développement. Référence et niveaux de support : https://aka.ms/CLI_refstatus

Remplacez les balises ajoutées à un indicateur de renseignement sur les menaces.

az sentinel threat-indicator replace-tag --name
                                         --resource-group
                                         --workspace-name
                                         [--confidence]
                                         [--created]
                                         [--created-by-ref]
                                         [--defanged {0, 1, f, false, n, no, t, true, y, yes}]
                                         [--description]
                                         [--display-name]
                                         [--etag]
                                         [--external-id]
                                         [--external-references]
                                         [--external-updated-time]
                                         [--granular-markings]
                                         [--indicator-types]
                                         [--intelligence-tags]
                                         [--kill-chain-phases]
                                         [--labels]
                                         [--language]
                                         [--last-updated-time]
                                         [--modified]
                                         [--object-marking-refs]
                                         [--parsed-pattern]
                                         [--pattern]
                                         [--pattern-type]
                                         [--pattern-version]
                                         [--revoked {0, 1, f, false, n, no, t, true, y, yes}]
                                         [--source]
                                         [--threat-types]
                                         [--valid-from]
                                         [--valid-until]

Paramètres obligatoires

--name

Champ nom de l’indicateur de renseignement sur les menaces.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

--workspace-name -w
Expérimental

Nom de l’espace de travail.

Paramètres facultatifs

--confidence

Confiance de l’entité de renseignement sur les menaces.

--created

Créé par.

--created-by-ref

Créé par référence à l’entité de renseignement sur les menaces.

--defanged

Est-ce que l’entité de renseignement sur les menaces est déboguer.

valeurs acceptées: 0, 1, f, false, n, no, t, true, y, yes
--description

Description d’une entité de renseignement sur les menaces.

--display-name

Nom complet d’une entité de renseignement sur les menaces.

--etag

Etag de la ressource Azure.

--external-id

ID externe de l’entité threat intelligence.

--external-references

Les références externes prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--external-updated-time

Heure de la dernière mise à jour externe au format UTC.

--granular-markings

Les marquages granulaires prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--indicator-types

Les types d’indicateurs des entités threat intelligence prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--intelligence-tags

La liste des balises prend en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--kill-chain-phases

Les phases de chaîne de destruction prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--labels

Les étiquettes de l’entité Threat Intelligence Prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--language

Langue de l’entité de renseignement sur les menaces.

--last-updated-time

Heure de la dernière mise à jour au format UTC.

--modified

Modifié par.

--object-marking-refs

Les références d’objet d’entité Threat Intelligence prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--parsed-pattern

Les modèles analysés prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--pattern

Modèle d’une entité de renseignement sur les menaces.

--pattern-type

Type de modèle d’une entité de renseignement sur les menaces.

--pattern-version

Version de modèle d’une entité de renseignement sur les menaces.

--revoked

Entité threat intelligence révoquée.

valeurs acceptées: 0, 1, f, false, n, no, t, true, y, yes
--source

Source d’une entité de renseignement sur les menaces.

--threat-types

Les types de menaces prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--valid-from

Valide à partir de.

--valid-until

Valide jusqu’à ce que.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az sentinel threat-indicator show

Expérimental

Cette commande est expérimentale et en cours de développement. Référence et niveaux de support : https://aka.ms/CLI_refstatus

Afficher un indicateur de renseignement sur les menaces par nom.

az sentinel threat-indicator show [--ids]
                                  [--name]
                                  [--resource-group]
                                  [--subscription]
                                  [--workspace-name]

Paramètres facultatifs

--ids

Un ou plusieurs ID de ressource (délimités par des espaces). Il doit s’agir d’un ID de ressource complet contenant toutes les informations des arguments « ID de ressource ». Vous devez fournir des arguments --id ou d’autres arguments « ID de ressource ».

--name -n

Champ nom de l’indicateur de renseignement sur les menaces.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--workspace-name -w

Nom de l’espace de travail.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az sentinel threat-indicator update

Expérimental

Cette commande est expérimentale et en cours de développement. Référence et niveaux de support : https://aka.ms/CLI_refstatus

Mettez à jour un indicateur Threat Intelligence.

az sentinel threat-indicator update [--confidence]
                                    [--created]
                                    [--created-by-ref]
                                    [--defanged {0, 1, f, false, n, no, t, true, y, yes}]
                                    [--description]
                                    [--display-name]
                                    [--etag]
                                    [--external-id]
                                    [--external-references]
                                    [--external-updated-time]
                                    [--granular-markings]
                                    [--ids]
                                    [--indicator-types]
                                    [--kill-chain-phases]
                                    [--labels]
                                    [--language]
                                    [--last-updated-time]
                                    [--modified]
                                    [--name]
                                    [--object-marking-refs]
                                    [--parsed-pattern]
                                    [--pattern]
                                    [--pattern-type]
                                    [--pattern-version]
                                    [--resource-group]
                                    [--revoked {0, 1, f, false, n, no, t, true, y, yes}]
                                    [--source]
                                    [--subscription]
                                    [--threat-tags]
                                    [--threat-types]
                                    [--valid-from]
                                    [--valid-until]
                                    [--workspace-name]

Paramètres facultatifs

--confidence

Confiance de l’entité de renseignement sur les menaces.

--created

Créé par.

--created-by-ref

Créé par référence à l’entité de renseignement sur les menaces.

--defanged

Est-ce que l’entité de renseignement sur les menaces est déboguer.

valeurs acceptées: 0, 1, f, false, n, no, t, true, y, yes
--description

Description d’une entité de renseignement sur les menaces.

--display-name

Nom complet d’une entité de renseignement sur les menaces.

--etag

Etag de la ressource Azure.

--external-id

ID externe de l’entité threat intelligence.

--external-references

Les références externes prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--external-updated-time

Heure de la dernière mise à jour externe au format UTC.

--granular-markings

Les marquages granulaires prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--ids

Un ou plusieurs ID de ressource (délimités par des espaces). Il doit s’agir d’un ID de ressource complet contenant toutes les informations des arguments « ID de ressource ». Vous devez fournir des arguments --id ou d’autres arguments « ID de ressource ».

--indicator-types

Les types d’indicateurs des entités threat intelligence prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--kill-chain-phases

Les phases de chaîne de destruction prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--labels

Les étiquettes de l’entité Threat Intelligence Prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--language

Langue de l’entité de renseignement sur les menaces.

--last-updated-time

Heure de la dernière mise à jour au format UTC.

--modified

Modifié par.

--name -n

Champ nom de l’indicateur de renseignement sur les menaces.

--object-marking-refs

Les références d’objet d’entité Threat Intelligence prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--parsed-pattern

Les modèles analysés prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--pattern

Modèle d’une entité de renseignement sur les menaces.

--pattern-type

Type de modèle d’une entité de renseignement sur les menaces.

--pattern-version

Version de modèle d’une entité de renseignement sur les menaces.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

--revoked

Entité threat intelligence révoquée.

valeurs acceptées: 0, 1, f, false, n, no, t, true, y, yes
--source

Source d’une entité de renseignement sur les menaces.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--threat-tags

La liste des balises prend en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--threat-types

Les types de menaces prennent en charge la syntaxe abrégée, json-file et yaml-file. Essayez « ?? » pour en montrer plus.

--valid-from

Valide à partir de.

--valid-until

Valide jusqu’à ce que.

--workspace-name -w

Nom de l’espace de travail.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.