Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Bicep-Ressourcendefinition
Der Ressourcentyp advancedThreatProtectionSettings kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Security/advancedThreatProtectionSettings-Ressource zu erstellen, fügen Sie ihrer Vorlage die folgende Bicep hinzu.
resource symbolicname 'Microsoft.Security/advancedThreatProtectionSettings@2019-01-01' = {
scope: resourceSymbolicName or scope
name: 'current'
properties: {
isEnabled: bool
}
}
Eigenschaftswerte
Microsoft.Security/advancedThreatProtectionSettings
| Name | Beschreibung | Wert |
|---|---|---|
| Name | Der Ressourcenname | "current" (erforderlich) |
| Eigenschaften | Die Advanced Threat Protection-Einstellungen. | AdvancedThreatProtectionEigenschaften |
| Umfang | Verwenden Sie diese Verwendung beim Erstellen einer Ressource in einem Bereich, der sich von dem Bereitstellungsbereich unterscheidet. | Legen Sie diese Eigenschaft auf den symbolischen Namen einer Ressource fest, um die Erweiterungsressourceanzuwenden. |
AdvancedThreatProtectionEigenschaften
| Name | Beschreibung | Wert |
|---|---|---|
| isEnabled (Aktiviert) | Gibt an, ob Advanced Threat Protection aktiviert ist. | Bool |
Verwendungsbeispiele
Azure-Schnellstartbeispiele
Die folgenden Azure-Schnellstartvorlagen Bicep-Beispiele für die Bereitstellung dieses Ressourcentyps enthalten.
| Bicep-Datei | Beschreibung |
|---|---|
| Erstellen eines Cosmos DB-Kontos mit aktiviertem Microsoft Defender | Mithilfe dieser ARM-Vorlage können Sie ein Azure Cosmos DB-Konto mit aktiviertem Microsoft Defender für Azure Cosmos DB bereitstellen. Microsoft Defender für Azure Cosmos DB ist eine systemeigene Azure-Sicherheitsebene, die Versuche erkennt, Datenbanken in Ihren Azure Cosmos DB-Konten auszunutzen. Microsoft Defender für Azure Cosmos DB erkennt potenzielle SQL-Einfügungen, bekannte schlechte Akteure basierend auf Microsoft Threat Intelligence, verdächtige Zugriffsmuster und potenzielle Ausbeutung Ihrer Datenbank durch kompromittierte Identitäten oder böswillige Insider. |
| Speicherkonto mit Advanced Threat Protection | Mit dieser Vorlage können Sie ein Azure Storage-Konto mit aktiviertem Advanced Threat Protection bereitstellen. |
ARM-Vorlagenressourcendefinition
Der Ressourcentyp advancedThreatProtectionSettings kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Security/advancedThreatProtectionSettings-Ressource zu erstellen, fügen Sie Der Vorlage den folgenden JSON-Code hinzu.
{
"type": "Microsoft.Security/advancedThreatProtectionSettings",
"apiVersion": "2019-01-01",
"name": "string",
"properties": {
"isEnabled": "bool"
}
}
Eigenschaftswerte
Microsoft.Security/advancedThreatProtectionSettings
| Name | Beschreibung | Wert |
|---|---|---|
| apiVersion (Englisch) | Die API-Version | '2019-01-01' |
| Name | Der Ressourcenname | "current" (erforderlich) |
| Eigenschaften | Die Advanced Threat Protection-Einstellungen. | AdvancedThreatProtectionEigenschaften |
| Art | Der Ressourcentyp | "Microsoft.Security/advancedThreatProtectionSettings" |
AdvancedThreatProtectionEigenschaften
| Name | Beschreibung | Wert |
|---|---|---|
| isEnabled (Aktiviert) | Gibt an, ob Advanced Threat Protection aktiviert ist. | Bool |
Verwendungsbeispiele
Azure-Schnellstartvorlagen
Die folgenden Azure-Schnellstartvorlagen diesen Ressourcentyp bereitstellen.
| Schablone | Beschreibung |
|---|---|
|
Erstellen eines Cosmos DB-Kontos mit aktiviertem Microsoft Defender |
Mithilfe dieser ARM-Vorlage können Sie ein Azure Cosmos DB-Konto mit aktiviertem Microsoft Defender für Azure Cosmos DB bereitstellen. Microsoft Defender für Azure Cosmos DB ist eine systemeigene Azure-Sicherheitsebene, die Versuche erkennt, Datenbanken in Ihren Azure Cosmos DB-Konten auszunutzen. Microsoft Defender für Azure Cosmos DB erkennt potenzielle SQL-Einfügungen, bekannte schlechte Akteure basierend auf Microsoft Threat Intelligence, verdächtige Zugriffsmuster und potenzielle Ausbeutung Ihrer Datenbank durch kompromittierte Identitäten oder böswillige Insider. |
|
Speicherkonto mit Advanced Threat Protection |
Mit dieser Vorlage können Sie ein Azure Storage-Konto mit aktiviertem Advanced Threat Protection bereitstellen. |
Terraform -Ressourcendefinition (AzAPI-Anbieter)
Der Ressourcentyp advancedThreatProtectionSettings kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Security/advancedThreatProtectionSettings-Ressource zu erstellen, fügen Sie Ihrer Vorlage die folgende Terraform hinzu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Security/advancedThreatProtectionSettings@2019-01-01"
name = "string"
parent_id = "string"
body = {
properties = {
isEnabled = bool
}
}
}
Eigenschaftswerte
Microsoft.Security/advancedThreatProtectionSettings
| Name | Beschreibung | Wert |
|---|---|---|
| Name | Der Ressourcenname | "current" (erforderlich) |
| Eltern-ID | Die ID der Ressource, auf die diese Erweiterungsressource angewendet werden soll. | Zeichenfolge (erforderlich) |
| Eigenschaften | Die Advanced Threat Protection-Einstellungen. | AdvancedThreatProtectionEigenschaften |
| Art | Der Ressourcentyp | "Microsoft.Security/advancedThreatProtectionSettings@2019-01-01" |
AdvancedThreatProtectionEigenschaften
| Name | Beschreibung | Wert |
|---|---|---|
| isEnabled (Aktiviert) | Gibt an, ob Advanced Threat Protection aktiviert ist. | Bool |
Verwendungsbeispiele
Terraform-Beispiele
Ein grundlegendes Beispiel für die Bereitstellung der Einstellung "Erweiterter Bedrohungsschutz" für Ressourcen.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0002"
}
variable "location" {
type = string
default = "westeurope"
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "storageAccount" {
type = "Microsoft.Storage/storageAccounts@2021-09-01"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
kind = "StorageV2"
properties = {
accessTier = "Hot"
allowBlobPublicAccess = true
allowCrossTenantReplication = true
allowSharedKeyAccess = true
defaultToOAuthAuthentication = false
encryption = {
keySource = "Microsoft.Storage"
services = {
queue = {
keyType = "Service"
}
table = {
keyType = "Service"
}
}
}
isHnsEnabled = false
isNfsV3Enabled = false
isSftpEnabled = false
minimumTlsVersion = "TLS1_2"
networkAcls = {
defaultAction = "Allow"
}
publicNetworkAccess = "Enabled"
supportsHttpsTrafficOnly = true
}
sku = {
name = "Standard_LRS"
}
tags = {
environment = "production"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_update_resource" "update_advancedThreatProtectionSetting" {
type = "Microsoft.Security/advancedThreatProtectionSettings@2019-01-01"
parent_id = azapi_resource.storageAccount.id
name = "current"
body = {
properties = {
isEnabled = true
}
}
response_export_values = ["*"]
}