az sql db threat-policy
Ce groupe de commandes a été déconseillé et sera supprimé dans une prochaine version. Utilisez « sql db advanced-threat-protection-setting » à la place.
Gérer les stratégies de détection des menaces d’une base de données.
Commandes
Nom | Description | Type | État |
---|---|---|---|
az sql db threat-policy show |
Obtient une stratégie de détection des menaces. |
Core | Déprécié |
az sql db threat-policy update |
Mettez à jour la stratégie de détection des menaces d’une base de données. |
Core | Déprécié |
az sql db threat-policy show
Cette commande est implicitement déconseillée, car le groupe de commandes « sql db threat-policy » est déconseillé et sera supprimé dans une prochaine version. Utilisez « sql db advanced-threat-protection-setting » à la place.
Obtient une stratégie de détection des menaces.
az sql db threat-policy show [--ids]
[--name]
[--resource-group]
[--server]
[--subscription]
Paramètres facultatifs
Un ou plusieurs ID de ressource (délimités par des espaces). Il doit s’agir d’un ID de ressource complet contenant toutes les informations des arguments « ID de ressource ». Vous devez fournir des arguments --id ou d’autres arguments « ID de ressource ».
Nom d’Azure SQL Database.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Nom d’Azure SQL Server. Vous pouvez configurer la valeur par défaut à l’aide az configure --defaults sql-server=<name>
de .
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az sql db threat-policy update
Cette commande est implicitement déconseillée, car le groupe de commandes « sql db threat-policy » est déconseillé et sera supprimé dans une prochaine version. Utilisez « sql db advanced-threat-protection-setting » à la place.
Mettez à jour la stratégie de détection des menaces d’une base de données.
Si la stratégie est activée, storage_account ou les deux storage_endpoint et storage_account_access_key doivent être spécifiés.
az sql db threat-policy update [--add]
[--disabled-alerts]
[--email-account-admins]
[--email-addresses]
[--force-string]
[--ids]
[--name]
[--remove]
[--resource-group]
[--retention-days]
[--server]
[--set]
[--state {Disabled, Enabled, New}]
[--storage-account]
[--storage-endpoint]
[--storage-key]
[--subscription]
Exemples
Activer par nom de compte de stockage.
az sql db threat-policy update -g mygroup -s myserver -n mydb \
--state Enabled --storage-account mystorage
Activer par point de terminaison et clé de stockage.
az sql db threat-policy update -g mygroup -s myserver -n mydb \
--state Enabled --storage-endpoint https://mystorage.blob.core.windows.net \
--storage-key MYKEY==
Désactivez un sous-ensemble de types d’alertes.
az sql db threat-policy update -g mygroup -s myserver -n mydb \
--disabled-alerts Sql_Injection_Vulnerability Access_Anomaly
Configurez les destinataires d’e-mail pour une stratégie.
az sql db threat-policy update -g mygroup -s myserver -n mydb \
--email-addresses me@examlee.com you@example.com \
--email-account-admins Enabled
Désactivez une stratégie de menace.
az sql db threat-policy update -g mygroup -s myserver -n mydb --state Disabled
Paramètres facultatifs
Ajoutez un objet à une liste d’objets en spécifiant un chemin d’accès et des paires clé-valeur. Exemple : --add property.listProperty <key=value, string or JSON string>
.
Liste des alertes désactivées.
Indique si l’alerte est envoyée aux administrateurs de compte.
Liste des adresses e-mail auxquelles les alertes sont envoyées.
Lorsque vous utilisez « set » ou « add », conservez les littéraux de chaîne au lieu de tenter de convertir en JSON.
Un ou plusieurs ID de ressource (délimités par des espaces). Il doit s’agir d’un ID de ressource complet contenant toutes les informations des arguments « ID de ressource ». Vous devez fournir des arguments --id ou d’autres arguments « ID de ressource ».
Nom d’Azure SQL Database.
Supprimez une propriété ou un élément d’une liste. Exemple : --remove property.list <indexToRemove>
OR --remove propertyToRemove
.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Nombre de jours pour conserver les journaux de détection des menaces.
Nom d’Azure SQL Server. Vous pouvez configurer la valeur par défaut à l’aide az configure --defaults sql-server=<name>
de .
Mettez à jour un objet en spécifiant un chemin d’accès et une valeur de propriété à définir. Exemple : --set property1.property2=<value>
.
État de la stratégie de détection des menaces.
Nom du compte de stockage.
Point de terminaison du compte de stockage.
Clé d’accès pour le compte de stockage.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.