Update-AzSqlInstanceDatabaseVulnerabilityAssessmentSetting
관리형 데이터베이스의 취약성 평가 설정을 업데이트합니다.
Syntax
Update-AzSqlInstanceDatabaseVulnerabilityAssessmentSetting
[-InstanceName] <String>
[-DatabaseName] <String>
[-StorageAccountName <String>]
[-ScanResultsContainerName <String>]
[-RecurringScansInterval <RecurringScansInterval>]
[-EmailAdmins <Boolean>]
[-NotificationEmail <String[]>]
[-ResourceGroupName] <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Update-AzSqlInstanceDatabaseVulnerabilityAssessmentSetting
[-InstanceName] <String>
[-DatabaseName] <String>
-InputObject <VulnerabilityAssessmentSettingsModel>
[-RecurringScansInterval <RecurringScansInterval>]
[-EmailAdmins <Boolean>]
[-NotificationEmail <String[]>]
[-ResourceGroupName] <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Update-AzSqlInstanceDatabaseVulnerabilityAssessmentSetting
[-InstanceName] <String>
[-DatabaseName] <String>
-BlobStorageSasUri <Uri>
[-RecurringScansInterval <RecurringScansInterval>]
[-EmailAdmins <Boolean>]
[-NotificationEmail <String[]>]
[-ResourceGroupName] <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
Update-AzSqlInstanceDatabaseVulnerabilityAssessmentSetting cmdlet은 Azure SQL Managed Database의 취약성 평가 설정을 업데이트합니다. 이 cmdlet을 사용하기 위한 필수 조건으로 Enable-AzSqlInstanceAdvancedDataSecurity cmdlet을 실행해야 합니다.
예제
예제 1: 스토리지 계정 이름으로 취약성 평가 설정 업데이트
Update-AzSqlInstanceDatabaseVulnerabilityAssessmentSetting `
-ResourceGroupName "ResourceGroup01" `
-InstanceName "ManagedInstance01" `
-DatabaseName "Database01" `
-StorageAccountName "mystorage" `
-ScanResultsContainerName "vulnerability-assessment" `
-RecurringScansInterval Weekly `
-EmailAdmins $true `
-NotificationEmail @("mail1@mail.com" , "mail2@mail.com")
ResourceGroupName : ResourceGroup01
InstanceName : ManagedInstance01
DatabaseName : Database01
StorageAccountName : mystorage
ScanResultsContainerName : vulnerability-assessment
RecurringScansInterval : Weekly
EmailAdmins : True
NotificationEmail : {mail1@mail.com , mail2@mail.com}
예제 2: Blob Storage SAS URI를 사용하여 취약성 평가 설정 업데이트
Update-AzSqlInstanceDatabaseVulnerabilityAssessmentSetting `
-ResourceGroupName "ResourceGroup01" `
-InstanceName "ManagedInstance01" `
-DatabaseName "Database01" `
-BlobStorageSasUri "https://mystorage.blob.core.windows.net/vulnerability-assessment?st=XXXXXX" `
-RecurringScansInterval Weekly `
-EmailAdmins $true `
-NotificationEmail @("mail1@mail.com" , "mail2@mail.com")
ResourceGroupName : ResourceGroup01
InstanceName : ManagedInstance01
DatabaseName : Database01
StorageAccountName : mystorage
ScanResultsContainerName : vulnerability-assessment
RecurringScansInterval : Weekly
EmailAdmins : True
NotificationEmail : {mail1@mail.com , mail2@mail.com}
예제 3: ManagedDatabaseVulnerabilityAssessment설정Model 인스턴스 정의에서 취약성 평가 설정 업데이트
Update-AzSqlInstanceDatabaseVulnerabilityAssessmentSetting `
-ResourceGroupName "ResourceGroup01" `
-InstanceName "ManagedInstance01" `
-DatabaseName "Database01" `
-StorageAccountName "mystorage" `
-ScanResultsContainerName "vulnerability-assessment" `
-RecurringScansInterval Weekly `
-EmailAdmins $true `
-NotificationEmail @("mail1@mail.com" , "mail2@mail.com")
Get-AzSqlInstanceDatabaseVulnerabilityAssessmentSetting `
-ResourceGroupName "ResourceGroup01" `
-InstanceName "ManagedInstance01" `
-DatabaseName "Database01"
| Update-AzSqlInstanceDatabaseVulnerabilityAssessmentSetting `
-ResourceGroupName "ResourceGroup02" `
-InstanceName "ManagedInstance02" `
-DatabaseName "Database02"
ResourceGroupName : ResourceGroup02
InstanceName : ManagedInstance02
DatabaseName : Database02
StorageAccountName : mystorage
ScanResultsContainerName : vulnerability-assessment
RecurringScansInterval : Weekly
EmailAdmins : True
NotificationEmail : {mail1@mail.com , mail2@mail.com}
이 명령은 Database01의 설정에서 Database02의 취약성 평가 설정을 업데이트했습니다.
예제 4: 관리되는 인스턴스 아래의 모든 데이터베이스에서 취약성 평가 설정 업데이트
Get-AzSqlInstanceDatabase -ResourceGroupName "ResourceGroup01" `
-InstanceName $"ManagedInstance01" `
| Where-Object {$_.Name -ne "master"} `
| Update-AzSqlInstanceDatabaseVulnerabilityAssessmentSetting `
-StorageAccountName "mystorage" `
-ScanResultsContainerName "vulnerability-assessment" `
-RecurringScansInterval Weekly `
-EmailAdmins $true `
-NotificationEmail @("mail1@mail.com" , "mail2@mail.com")
ResourceGroupName : ResourceGroup01
InstanceName : ManagedInstance01
DatabaseName : Database01
StorageAccountName : mystorage
ScanResultsContainerName : vulnerability-assessment
RecurringScansInterval : Weekly
EmailAdmins : True
NotificationEmail : {mail1@mail.com , mail2@mail.com}
ResourceGroupName : ResourceGroup01
InstanceName : ManagedInstance01
DatabaseName : Database02
StorageAccountName : mystorage
ScanResultsContainerName : vulnerability-assessment
RecurringScansInterval : Weekly
EmailAdmins : True
NotificationEmail : {mail1@mail.com , mail2@mail.com}
이 명령은 ManagedInstance01 아래의 모든 데이터베이스에서 모든 취약성 평가 설정을 업데이트합니다.
매개 변수
-BlobStorageSasUri
검사 결과를 저장할 스토리지 컨테이너에 대한 SAS URI입니다.
Type: | Uri |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-Confirm
cmdlet을 실행하기 전에 확인 메시지가 표시됩니다.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DatabaseName
SQL Managed Database 이름입니다.
Type: | String |
Position: | 2 |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-DefaultProfile
Azure와의 통신에 사용되는 자격 증명, 계정, 테넌트 및 구독입니다.
Type: | IAzureContextContainer |
Aliases: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EmailAdmins
반복 검사 완료 시 서비스 및 공동 관리자에게 전자 메일을 보낼지 여부를 나타내는 값입니다.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-InputObject
설정할 취약성 평가 설정 개체
Type: | VulnerabilityAssessmentSettingsModel |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-InstanceName
SQL Managed Instance 이름입니다.
Type: | String |
Position: | 1 |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-NotificationEmail
되풀이 검사 완료 시 보낼 메일 주소 목록입니다.
Type: | String[] |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-RecurringScansInterval
되풀이 검사 간격입니다.
Type: | RecurringScansInterval |
Accepted values: | None, Weekly |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-ResourceGroupName
리소스 그룹의 이름입니다.
Type: | String |
Position: | 0 |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-ScanResultsContainerName
검사 결과를 저장할 스토리지 컨테이너의 이름입니다.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-StorageAccountName
검사 결과를 저장할 스토리지 계정의 이름입니다.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-WhatIf
cmdlet이 실행될 경우 결과 동작을 표시합니다. cmdlet이 실행되지 않습니다.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
입력
VulnerabilityAssessmentSettingsModel
String[]
출력
Azure PowerShell
피드백
https://aka.ms/ContentUserFeedback
출시 예정: 2024년 내내 콘텐츠에 대한 피드백 메커니즘으로 GitHub 문제를 단계적으로 폐지하고 이를 새로운 피드백 시스템으로 바꿀 예정입니다. 자세한 내용은 다음을 참조하세요.다음에 대한 사용자 의견 제출 및 보기