az sql db audit-policy

Het controlebeleid van een database beheren.

Opdracht

az sql db audit-policy show

Databasecontrolebeleid tonen.

az sql db audit-policy update

Werk het controlebeleid van een database bij.

az sql db audit-policy wait

Plaats de CLI in een wachttoestand totdat aan een voorwaarde van het controlebeleid van de database wordt voldaan.

az sql db audit-policy show

Databasecontrolebeleid tonen.

az sql db audit-policy show [--ids]
                            [--name]
                            [--query-examples]
                            [--resource-group]
                            [--server]
                            [--subscription]

Optionele parameters

--ids

Een of meer resource-ID's (door spaties scheidingstekens). Dit moet een volledige resource-id zijn die alle gegevens van de argumenten 'Resource-id' bevat. U moet --id's of andere argumenten voor resource-id's verstrekken.

--name -n

Naam van de Azure SQL Database.

--query-examples

JMESPath-tekenreeks voor u aanbevelen. U kunt een van de query's kopiƫren en deze na de parameter --query tussen dubbele aanhalingstekens plakken om de resultaten te bekijken. U kunt een of meer positionele trefwoorden toevoegen, zodat we suggesties kunnen geven op basis van deze sleutelwoorden.

--resource-group -g

De naam van de resourcegroep. U kunt de standaardgroep configureren met az configure --defaults group=<name> behulp van .

--server -s

Naam van de Azure SQL server. U kunt de standaardinstelling configureren met az configure --defaults sql-server=<name> behulp van .

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID .

az sql db audit-policy update

Werk het controlebeleid van een database bij.

Als het beleid wordt ingeschakeld, --storage-account of beide en moet worden --storage-endpoint --storage-key opgegeven.

az sql db audit-policy update [--actions]
                              [--add]
                              [--blob-storage-target-state {Disabled, Enabled}]
                              [--eh]
                              [--ehari]
                              [--ehts {Disabled, Enabled}]
                              [--force-string]
                              [--ids]
                              [--lats {Disabled, Enabled}]
                              [--lawri]
                              [--name]
                              [--remove]
                              [--resource-group]
                              [--retention-days]
                              [--server]
                              [--set]
                              [--state {Disabled, Enabled}]
                              [--storage-account]
                              [--storage-endpoint]
                              [--storage-key]
                              [--subscription]

Voorbeelden

Inschakelen op opslagaccountnaam.

az sql db audit-policy update -g mygroup -s myserver -n mydb --state Enabled \
    --bsts Enabled --storage-account mystorage

Inschakelen op opslag-eindpunt en -sleutel.

az sql db audit-policy update -g mygroup -s myserver -n mydb --state Enabled \
    --bsts Enabled --storage-endpoint https://mystorage.blob.core.windows.net \
    --storage-key MYKEY==

Stel de lijst met controleacties in.

az sql db audit-policy update -g mygroup -s myserver -n mydb \
    --actions FAILED_DATABASE_AUTHENTICATION_GROUP 'UPDATE on database::mydb by public'

Schakel een controlebeleid uit.

az sql db audit-policy update -g mygroup -s myserver -n mydb --state Disabled

Schakel een controlebeleid voor blobopslag uit.

az sql db audit-policy update -g mygroup -s myserver -n mydb --bsts Disabled

Schakel een log analytics-controlebeleid in.

az sql db audit-policy update -g mygroup -s myserver -n mydb --state Enabled \
    --lats Enabled --lawri myworkspaceresourceid

Schakel een log analytics-controlebeleid uit.

az sql db audit-policy update -g mygroup -s myserver -n mydb
    --lats Disabled

Schakel een controlebeleid voor event hub in.

az sql db audit-policy update -g mygroup -s myserver -n mydb --state Enabled \
    --event-hub-target-state Enabled \
    --event-hub-authorization-rule-id eventhubauthorizationruleid \
    --event-hub eventhubname

Schakel een controlebeleid voor event hubs in voor de standaard event hub.

az sql db audit-policy update -g mygroup -s myserver -n mydb --state Enabled \
    --event-hub-target-state Enabled \
    --event-hub-authorization-rule-id eventhubauthorizationruleid

Schakel een controlebeleid voor event hub uit.

az sql db audit-policy update -g mygroup -s myserver -n mydb
    --event-hub-target-state Disabled

Optionele parameters

--actions

Lijst met acties en actiegroepen die moeten worden gecontroleerd.

--add

Voeg een -object toe aan een lijst met objecten door een pad- en sleutelwaardeparen op te geven. Voorbeeld: --add property.listProperty <key=value, string of JSON string>.

--blob-storage-target-state --bsts

Geef aan of blobopslag een bestemming is voor controlerecords.

geaccepteerde waarden: Disabled, Enabled
--eh --event-hub

De naam van de event hub. Als er geen is opgegeven bij het event_hub_authorization_rule_id, wordt de standaard event hub geselecteerd.

--ehari --event-hub-authorization-rule-id

De resource-id voor de autorisatieregel van de Event Hub.

--ehts --event-hub-target-state

Geef aan of Event Hub een doel is voor controlerecords.

geaccepteerde waarden: Disabled, Enabled
--force-string

Wanneer u 'set' of 'add' gebruikt, behoudt u letterlijke tekenreeksen in plaats van te proberen te converteren naar JSON.

--ids

Een of meer resource-ID's (door spaties scheidingstekens). Dit moet een volledige resource-id zijn die alle gegevens van de argumenten 'Resource-id' bevat. U moet --id's of andere argumenten voor resource-id's verstrekken.

--lats --log-analytics-target-state

Geef aan of Log Analytics een doel is voor controlerecords.

geaccepteerde waarden: Disabled, Enabled
--lawri --log-analytics-workspace-resource-id

De werkruimte-id (resource-id van een Log Analytics-werkruimte) voor een Log Analytics-werkruimte waar u auditlogboeken naar wilt verzenden.

--name -n

Naam van de Azure SQL Database.

--remove

Verwijder een eigenschap of een element uit een lijst. Voorbeeld: --remove property.list OR --remove propertyToRemove.

--resource-group -g

De naam van de resourcegroep. U kunt de standaardgroep configureren met az configure --defaults group=<name> behulp van .

--retention-days

Het aantal dagen dat auditlogboeken moeten worden bewaard.

--server -s

Naam van de Azure SQL server. U kunt de standaardinstelling configureren met az configure --defaults sql-server=<name> behulp van .

--set

Werk een object bij door een eigenschapspad en waarde op te geven die moeten worden ingesteld. Voorbeeld: --set property1.property2=.

--state

Status van het controlebeleid.

geaccepteerde waarden: Disabled, Enabled
--storage-account

Naam van het opslagaccount.

--storage-endpoint

Het eindpunt van het opslagaccount.

--storage-key

Toegangssleutel voor het opslagaccount.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID .

az sql db audit-policy wait

Plaats de CLI in een wachttoestand totdat aan een voorwaarde van het controlebeleid van de database wordt voldaan.

az sql db audit-policy wait [--created]
                            [--custom]
                            [--deleted]
                            [--exists]
                            [--ids]
                            [--interval]
                            [--name]
                            [--resource-group]
                            [--server]
                            [--subscription]
                            [--timeout]
                            [--updated]

Voorbeelden

De CLI in een wachttoestand plaatsen totdat wordt bepaald dat het controlebeleid van de database bestaat

az sql db audit-policy wait -g mygroup -s myserver -n mydb --exists

Optionele parameters

--created

Wacht totdat u met provisioningState bij Succeeded hebt gemaakt.

--custom

Wacht totdat de voorwaarde voldoet aan een aangepaste JMESPath-query. Bijvoorbeeld provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

--deleted

Wacht totdat u deze hebt verwijderd.

--exists

Wacht totdat de resource bestaat.

--ids

Een of meer resource-ID's (door spaties scheidingstekens). Dit moet een volledige resource-id zijn die alle gegevens van de argumenten 'Resource-id' bevat. U moet --id's of andere argumenten voor resource-id's verstrekken.

--interval

Pollinginterval in seconden.

standaardwaarde: 30
--name -n

Naam van de Azure SQL Database.

--resource-group -g

De naam van de resourcegroep. U kunt de standaardgroep configureren met az configure --defaults group=<name> behulp van .

--server -s

Naam van de Azure SQL server. U kunt de standaardinstelling configureren met az configure --defaults sql-server=<name> behulp van .

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID .

--timeout

Maximale wachttijd in seconden.

standaardwaarde: 3600
--updated

Wacht totdat de provisioningState is bijgewerkt op 'Succeeded'.