az sql db audit-policy

Gerenciar a política de auditoria de um banco de dados.

Comandos

az sql db audit-policy show

Mostrar política de auditoria de banco de dados.

az sql db audit-policy update

Atualizar a política de auditoria de um banco de dados.

az sql db audit-policy wait

Coloque a CLI em um estado de espera até que uma condição da política de auditoria do banco de dados seja atendida.

az sql db audit-policy show

Mostrar política de auditoria de banco de dados.

az sql db audit-policy show [--ids]
                            [--name]
                            [--query-examples]
                            [--resource-group]
                            [--server]
                            [--subscription]

Parâmetros Opcionais

--ids

Uma ou mais IDs de recurso (delimitadas por espaço). Deve ser uma ID de recurso completa contendo todas as informações dos argumentos ' Resource ID '. Você deve fornecer--IDs ou outros argumentos ' Resource ID '.

--name -n

Nome do banco de dados SQL do Azure.

--query-examples

Recomende uma cadeia de caracteres JMESPath para você. Você pode copiar uma da consulta e colá-la após o parâmetro--Query entre aspas duplas para ver os resultados. Você pode adicionar uma ou mais palavras-chave posicionais para que possamos dar sugestões com base nessas palavras-chaves.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

--server -s

Nome do SQL Server do Azure. Você pode configurar o padrão usando az configure --defaults sql-server=<name> .

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID .

az sql db audit-policy update

Atualizar a política de auditoria de um banco de dados.

Se a política estiver sendo habilitada, --storage-account ou ambos, --storage-endpoint e --storage-key deverão ser especificados.

az sql db audit-policy update [--actions]
                              [--add]
                              [--blob-storage-target-state {Disabled, Enabled}]
                              [--eh]
                              [--ehari]
                              [--ehts {Disabled, Enabled}]
                              [--force-string]
                              [--ids]
                              [--lats {Disabled, Enabled}]
                              [--lawri]
                              [--name]
                              [--remove]
                              [--resource-group]
                              [--retention-days]
                              [--server]
                              [--set]
                              [--state {Disabled, Enabled}]
                              [--storage-account]
                              [--storage-endpoint]
                              [--storage-key]
                              [--subscription]

Exemplos

Habilitar por nome da conta de armazenamento.

az sql db audit-policy update -g mygroup -s myserver -n mydb --state Enabled \
    --bsts Enabled --storage-account mystorage

Habilitar por ponto de extremidade de armazenamento e chave.

az sql db audit-policy update -g mygroup -s myserver -n mydb --state Enabled \
    --bsts Enabled --storage-endpoint https://mystorage.blob.core.windows.net \
    --storage-key MYKEY==

Defina a lista de ações de auditoria.

az sql db audit-policy update -g mygroup -s myserver -n mydb \
    --actions FAILED_DATABASE_AUTHENTICATION_GROUP 'UPDATE on database::mydb by public'

Desabilite uma política de auditoria.

az sql db audit-policy update -g mygroup -s myserver -n mydb --state Disabled

Desabilitar uma política de auditoria de armazenamento de BLOBs.

az sql db audit-policy update -g mygroup -s myserver -n mydb --bsts Disabled

Habilite uma política de auditoria do log Analytics.

az sql db audit-policy update -g mygroup -s myserver -n mydb --state Enabled \
    --lats Enabled --lawri myworkspaceresourceid

Desabilite uma política de auditoria do log Analytics.

az sql db audit-policy update -g mygroup -s myserver -n mydb
    --lats Disabled

Habilitar uma política de auditoria do hub de eventos.

az sql db audit-policy update -g mygroup -s myserver -n mydb --state Enabled \
    --event-hub-target-state Enabled \
    --event-hub-authorization-rule-id eventhubauthorizationruleid \
    --event-hub eventhubname

Habilitar uma política de auditoria do hub de eventos para o Hub de eventos padrão.

az sql db audit-policy update -g mygroup -s myserver -n mydb --state Enabled \
    --event-hub-target-state Enabled \
    --event-hub-authorization-rule-id eventhubauthorizationruleid

Desabilitar uma política de auditoria do hub de eventos.

az sql db audit-policy update -g mygroup -s myserver -n mydb
    --event-hub-target-state Disabled

Parâmetros Opcionais

--actions

Lista de ações e grupos de ações para auditoria.

--add

Adicione um objeto a uma lista de objetos especificando um caminho e pares chave-valor. Exemplo:--Adicionar Property. ListProperty <chave = valor, Cadeia de caracteres ou cadeia de caracteres JSON>.

--blob-storage-target-state --bsts

Indique se o armazenamento de blob é um destino para registros de auditoria.

valores aceitos: Disabled, Enabled
--eh --event-hub

O nome do hub de eventos. Se nenhum for especificado ao fornecer event_hub_authorization_rule_id, o Hub de eventos padrão será selecionado.

--ehari --event-hub-authorization-rule-id

A ID de recurso para a regra de autorização do hub de eventos.

--ehts --event-hub-target-state

Indique se o Hub de eventos é um destino para registros de auditoria.

valores aceitos: Disabled, Enabled
--force-string

Ao usar "set" ou "Add", preserve cadeias de caracteres literais em vez de tentar converter em JSON.

--ids

Uma ou mais IDs de recurso (delimitadas por espaço). Deve ser uma ID de recurso completa contendo todas as informações dos argumentos ' Resource ID '. Você deve fornecer--IDs ou outros argumentos ' Resource ID '.

--lats --log-analytics-target-state

Indique se o log Analytics é um destino para registros de auditoria.

valores aceitos: Disabled, Enabled
--lawri --log-analytics-workspace-resource-id

A ID do espaço de trabalho (ID de recurso de um Log Analytics espaço de trabalho) para um espaço de trabalho Log Analytics para o qual você deseja enviar logs de auditoria.

--name -n

Nome do banco de dados SQL do Azure.

--remove

Remove uma propriedade ou um elemento de uma lista. Exemplo:--Remove Property. List ou--remove propertyToRemove.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

--retention-days

O número de dias para reter os logs de auditoria.

--server -s

Nome do SQL Server do Azure. Você pode configurar o padrão usando az configure --defaults sql-server=<name> .

--set

Atualize um objeto especificando um caminho de propriedade e um valor a serem definidos. Exemplo:--Set Property1. Property2 =.

--state

Estado da política de auditoria.

valores aceitos: Disabled, Enabled
--storage-account

Nome da conta de armazenamento.

--storage-endpoint

O ponto de extremidade da conta de armazenamento.

--storage-key

Chave de acesso da conta de armazenamento.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID .

az sql db audit-policy wait

Coloque a CLI em um estado de espera até que uma condição da política de auditoria do banco de dados seja atendida.

az sql db audit-policy wait [--created]
                            [--custom]
                            [--deleted]
                            [--exists]
                            [--ids]
                            [--interval]
                            [--name]
                            [--resource-group]
                            [--server]
                            [--subscription]
                            [--timeout]
                            [--updated]

Exemplos

Coloque a CLI em um estado de espera até determinar que a política de auditoria do banco de dados existe

az sql db audit-policy wait -g mygroup -s myserver -n mydb --exists

Parâmetros Opcionais

--created

Aguarde até que seja criado com ' provisioningState ' em ' êxito '.

--custom

Aguarde até que a condição satisfaça uma consulta JMESPath personalizada. Por ex.: provisioningState! = ' em andamento ', instanceView. status [? código = = ' PowerState/em execução '].

--deleted

Aguarde até que seja excluído.

--exists

Aguarde até que o recurso exista.

--ids

Uma ou mais IDs de recurso (delimitadas por espaço). Deve ser uma ID de recurso completa contendo todas as informações dos argumentos ' Resource ID '. Você deve fornecer--IDs ou outros argumentos ' Resource ID '.

--interval

Intervalo de sondagem em segundos.

valor padrão: 30
--name -n

Nome do banco de dados SQL do Azure.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

--server -s

Nome do SQL Server do Azure. Você pode configurar o padrão usando az configure --defaults sql-server=<name> .

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID .

--timeout

Espera máxima em segundos.

valor padrão: 3600
--updated

Aguarde até que seja atualizado com provisioningState em ' Succeeded '.