az sentinel threat-indicator
Observação
Essa referência faz parte da extensão sentinela para a CLI do Azure (versão 2.37.0 ou superior). A extensão será instalada automaticamente na primeira vez que você executar um comando az sentinel threat-indicator . Saiba mais sobre extensões.
Gerencie indicadores de inteligência de ameaças com o sentinel.
Comandos
Nome | Description | Tipo | Status |
---|---|---|---|
az sentinel threat-indicator append-tag |
Anexe tags a um indicador de inteligência de ameaças. |
Extensão | Habilitação |
az sentinel threat-indicator create |
Crie um novo indicador de inteligência de ameaças. |
Extensão | Habilitação |
az sentinel threat-indicator delete |
Exclua um indicador de inteligência de ameaças. |
Extensão | Habilitação |
az sentinel threat-indicator list |
Obtenha todos os indicadores de inteligência de ameaças. |
Extensão | Habilitação |
az sentinel threat-indicator metric |
Gerencie a métrica de indicadores de inteligência de ameaças com o sentinel. |
Extensão | GA |
az sentinel threat-indicator metric list |
Obtenha métricas de indicadores de inteligência de ameaças (Indicadores contam por tipo, Tipo de ameaça, Origem). |
Extensão | GA |
az sentinel threat-indicator query |
Consulte indicadores de inteligência de ameaças de acordo com critérios de filtragem. |
Extensão | Habilitação |
az sentinel threat-indicator replace-tag |
Substitua as tags adicionadas a um indicador de inteligência de ameaças. |
Extensão | Habilitação |
az sentinel threat-indicator show |
Exiba um indicador de inteligência de ameaças por nome. |
Extensão | Habilitação |
az sentinel threat-indicator update |
Atualize um indicador de inteligência de ameaças. |
Extensão | Habilitação |
az sentinel threat-indicator append-tag
Esse comando é experimental e está em desenvolvimento. Níveis de referência e suporte: https://aka.ms/CLI_refstatus
Anexe tags a um indicador de inteligência de ameaças.
az sentinel threat-indicator append-tag --name
--resource-group
--workspace-name
[--intelligence-tags]
Parâmetros Exigidos
Campo de nome do indicador de inteligência de ameaças.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
O nome do workspace.
Parâmetros Opcionais
Lista de tags a serem anexadas. Suporte taquigráfico-sintaxe, json-file e yaml-file. Tente "??" para mostrar mais.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az sentinel threat-indicator create
Esse comando é experimental e está em desenvolvimento. Níveis de referência e suporte: https://aka.ms/CLI_refstatus
Crie um novo indicador de inteligência de ameaças.
az sentinel threat-indicator create --resource-group
--workspace-name
[--confidence]
[--created]
[--created-by-ref]
[--defanged {0, 1, f, false, n, no, t, true, y, yes}]
[--description]
[--display-name]
[--etag]
[--external-id]
[--external-references]
[--external-updated-time]
[--granular-markings]
[--indicator-types]
[--kill-chain-phases]
[--labels]
[--language]
[--last-updated-time]
[--modified]
[--object-marking-refs]
[--parsed-pattern]
[--pattern]
[--pattern-type]
[--pattern-version]
[--revoked {0, 1, f, false, n, no, t, true, y, yes}]
[--source]
[--threat-tags]
[--threat-types]
[--valid-from]
[--valid-until]
Parâmetros Exigidos
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
O nome do workspace.
Parâmetros Opcionais
Confiança da entidade de inteligência de ameaças.
Criado por.
Criado por referência de entidade de inteligência de ameaças.
É a entidade de inteligência de ameaças defenestrada.
Descrição de uma entidade de inteligência de ameaças.
Nome para exibição de uma entidade de inteligência de ameaças.
Etag do recurso azure.
ID externo da entidade de inteligência de ameaças.
Referências externas Suporte taquigrafia-sintaxe, json-file e yaml-file. Tente "??" para mostrar mais.
Hora externa da última atualização em UTC.
Marcações granulares Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Tipos de indicadores de entidades de inteligência de ameaças Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Fases da cadeia de eliminação Suporte a sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Rótulos da entidade de inteligência de ameaças Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Linguagem da entidade de inteligência de ameaças.
Última atualização em UTC.
Modificado por.
Referências de marcação de objeto de entidade de inteligência de ameaças Suporte a sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Padrões analisados Suporte a sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Padrão de uma entidade de inteligência de ameaças.
Tipo de padrão de uma entidade de inteligência de ameaças.
Versão padrão de uma entidade de inteligência de ameaças.
A entidade de inteligência de ameaças é revogada.
Fonte de uma entidade de inteligência de ameaças.
Lista de tags Suporte a sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Tipos de ameaça Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Válido de.
Válido até.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az sentinel threat-indicator delete
Esse comando é experimental e está em desenvolvimento. Níveis de referência e suporte: https://aka.ms/CLI_refstatus
Exclua um indicador de inteligência de ameaças.
az sentinel threat-indicator delete [--ids]
[--name]
[--resource-group]
[--subscription]
[--workspace-name]
[--yes]
Parâmetros Opcionais
Uma ou mais IDs de recurso (delimitadas por espaço). Deve ser um ID de recurso completo contendo todas as informações dos argumentos 'Resource Id'. Você deve fornecer --ids ou outros argumentos 'Resource Id'.
Campo de nome do indicador de inteligência de ameaças.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
O nome do workspace.
Não solicite confirmação.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az sentinel threat-indicator list
Esse comando é experimental e está em desenvolvimento. Níveis de referência e suporte: https://aka.ms/CLI_refstatus
Obtenha todos os indicadores de inteligência de ameaças.
az sentinel threat-indicator list --resource-group
--workspace-name
[--filter]
[--orderby]
[--skip-token]
[--top]
Parâmetros Exigidos
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
O nome do workspace.
Parâmetros Opcionais
Filtra os resultados, com base em uma condição booleana. Opcional.
Classifica os resultados. Opcional.
Skiptoken só é usado se uma operação anterior retornou um resultado parcial. Se uma resposta anterior contiver um elemento nextLink, o valor do elemento nextLink incluirá um parâmetro skiptoken que especifica um ponto de partida a ser usado para chamadas subsequentes. Opcional.
Retorna apenas os primeiros n resultados. Opcional.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az sentinel threat-indicator query
Esse comando é experimental e está em desenvolvimento. Níveis de referência e suporte: https://aka.ms/CLI_refstatus
Consulte indicadores de inteligência de ameaças de acordo com critérios de filtragem.
az sentinel threat-indicator query --resource-group
--workspace-name
[--ids]
[--include-disabled {0, 1, f, false, n, no, t, true, y, yes}]
[--keywords]
[--max-confidence]
[--max-valid-until]
[--min-confidence]
[--min-valid-until]
[--page-size]
[--pattern-types]
[--skip-token]
[--sort-by]
[--sources]
[--threat-types]
Parâmetros Exigidos
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
O nome do workspace.
Parâmetros Opcionais
Ids de indicadores de inteligência de ameaças Suporte a sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Parâmetro para incluir/excluir indicadores desativados.
Palavras-chave para pesquisa de indicadores de inteligência de ameaças Suporte a sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Máxima confiança.
Hora de término do filtro ValidUntil .
Confiança mínima.
Hora de início do filtro ValidUntil .
Tamanho da página.
Tipos de padrão Suporte a sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Pular token.
Colunas para classificar por e ordem de classificação Suporte a sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Fontes de indicadores de inteligência de ameaças Suporte a sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Tipos de ameaças de indicadores de inteligência de ameaças Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az sentinel threat-indicator replace-tag
Esse comando é experimental e está em desenvolvimento. Níveis de referência e suporte: https://aka.ms/CLI_refstatus
Substitua as tags adicionadas a um indicador de inteligência de ameaças.
az sentinel threat-indicator replace-tag --name
--resource-group
--workspace-name
[--confidence]
[--created]
[--created-by-ref]
[--defanged {0, 1, f, false, n, no, t, true, y, yes}]
[--description]
[--display-name]
[--etag]
[--external-id]
[--external-references]
[--external-updated-time]
[--granular-markings]
[--indicator-types]
[--intelligence-tags]
[--kill-chain-phases]
[--labels]
[--language]
[--last-updated-time]
[--modified]
[--object-marking-refs]
[--parsed-pattern]
[--pattern]
[--pattern-type]
[--pattern-version]
[--revoked {0, 1, f, false, n, no, t, true, y, yes}]
[--source]
[--threat-types]
[--valid-from]
[--valid-until]
Parâmetros Exigidos
Campo de nome do indicador de inteligência de ameaças.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
O nome do workspace.
Parâmetros Opcionais
Confiança da entidade de inteligência de ameaças.
Criado por.
Criado por referência de entidade de inteligência de ameaças.
É a entidade de inteligência de ameaças defenestrada.
Descrição de uma entidade de inteligência de ameaças.
Nome para exibição de uma entidade de inteligência de ameaças.
Etag do recurso azure.
ID externo da entidade de inteligência de ameaças.
Referências externas Suporte taquigrafia-sintaxe, json-file e yaml-file. Tente "??" para mostrar mais.
Hora externa da última atualização em UTC.
Marcações granulares Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Tipos de indicadores de entidades de inteligência de ameaças Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Lista de tags Suporte a sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Fases da cadeia de eliminação Suporte a sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Rótulos da entidade de inteligência de ameaças Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Linguagem da entidade de inteligência de ameaças.
Última atualização em UTC.
Modificado por.
Referências de marcação de objeto de entidade de inteligência de ameaças Suporte a sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Padrões analisados Suporte a sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Padrão de uma entidade de inteligência de ameaças.
Tipo de padrão de uma entidade de inteligência de ameaças.
Versão padrão de uma entidade de inteligência de ameaças.
A entidade de inteligência de ameaças é revogada.
Fonte de uma entidade de inteligência de ameaças.
Tipos de ameaça Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Válido de.
Válido até.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az sentinel threat-indicator show
Esse comando é experimental e está em desenvolvimento. Níveis de referência e suporte: https://aka.ms/CLI_refstatus
Exiba um indicador de inteligência de ameaças por nome.
az sentinel threat-indicator show [--ids]
[--name]
[--resource-group]
[--subscription]
[--workspace-name]
Parâmetros Opcionais
Uma ou mais IDs de recurso (delimitadas por espaço). Deve ser um ID de recurso completo contendo todas as informações dos argumentos 'Resource Id'. Você deve fornecer --ids ou outros argumentos 'Resource Id'.
Campo de nome do indicador de inteligência de ameaças.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
O nome do workspace.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az sentinel threat-indicator update
Esse comando é experimental e está em desenvolvimento. Níveis de referência e suporte: https://aka.ms/CLI_refstatus
Atualize um indicador de inteligência de ameaças.
az sentinel threat-indicator update [--confidence]
[--created]
[--created-by-ref]
[--defanged {0, 1, f, false, n, no, t, true, y, yes}]
[--description]
[--display-name]
[--etag]
[--external-id]
[--external-references]
[--external-updated-time]
[--granular-markings]
[--ids]
[--indicator-types]
[--kill-chain-phases]
[--labels]
[--language]
[--last-updated-time]
[--modified]
[--name]
[--object-marking-refs]
[--parsed-pattern]
[--pattern]
[--pattern-type]
[--pattern-version]
[--resource-group]
[--revoked {0, 1, f, false, n, no, t, true, y, yes}]
[--source]
[--subscription]
[--threat-tags]
[--threat-types]
[--valid-from]
[--valid-until]
[--workspace-name]
Parâmetros Opcionais
Confiança da entidade de inteligência de ameaças.
Criado por.
Criado por referência de entidade de inteligência de ameaças.
É a entidade de inteligência de ameaças defenestrada.
Descrição de uma entidade de inteligência de ameaças.
Nome para exibição de uma entidade de inteligência de ameaças.
Etag do recurso azure.
ID externo da entidade de inteligência de ameaças.
Referências externas Suporte taquigrafia-sintaxe, json-file e yaml-file. Tente "??" para mostrar mais.
Hora externa da última atualização em UTC.
Marcações granulares Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Uma ou mais IDs de recurso (delimitadas por espaço). Deve ser um ID de recurso completo contendo todas as informações dos argumentos 'Resource Id'. Você deve fornecer --ids ou outros argumentos 'Resource Id'.
Tipos de indicadores de entidades de inteligência de ameaças Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Fases da cadeia de eliminação Suporte a sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Rótulos da entidade de inteligência de ameaças Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Linguagem da entidade de inteligência de ameaças.
Última atualização em UTC.
Modificado por.
Campo de nome do indicador de inteligência de ameaças.
Referências de marcação de objeto de entidade de inteligência de ameaças Suporte a sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Padrões analisados Suporte a sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Padrão de uma entidade de inteligência de ameaças.
Tipo de padrão de uma entidade de inteligência de ameaças.
Versão padrão de uma entidade de inteligência de ameaças.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
A entidade de inteligência de ameaças é revogada.
Fonte de uma entidade de inteligência de ameaças.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Lista de tags Suporte a sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Tipos de ameaça Suporta sintaxe taquigráfica, json-file e yaml-file. Tente "??" para mostrar mais.
Válido de.
Válido até.
O nome do workspace.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.