다음을 통해 공유


REST API를 사용하여 Storage용 Defender 사용 및 구성

구독 수준에서 스토리지용 Microsoft Defender를 사용하도록 설정하는 것이 좋습니다. 이렇게 하면 현재 구독에 있는 모든 스토리지 계정이 보호됩니다. 구독 수준에서 Defender for Storage를 사용하도록 설정한 후 만든 스토리지 계정에 대한 보호는 만든 후 최대 24시간 후에 시작됩니다.

구독 수준에서 구성된 설정과 다른 사용자 지정 설정을 사용하여 특정 스토리지 계정을 항상 구성할 수 있습니다. 즉, 구독 수준 설정을 재정의할 수 있습니다.

REST API를 사용하여 구독 수준에서 Defender for Storage를 사용하도록 설정하고 구성하려면 다음 엔드포인트를 사용하여 PUT 요청을 만듭니다. 엔드포인트 URL의 subscriptionId 값을 사용자 고유의 Azure 구독 ID로 바꿉니다.

PUT
https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Security/pricings/StorageAccounts?api-version=2024-01-01

다음 요청 본문을 추가합니다.

{
    "properties": {
        "extensions": [
            {
                "name": "OnUploadMalwareScanning",
                "isEnabled": "True",
                "additionalExtensionProperties": {
                    "CapGBPerMonthPerStorageAccount": "10000",
          "BlobScanResultsOptions": "BlobIndexTags"/"None"
          "AutomatedResponse": "BlobSoftDelete"/"None"
                }
            },
            {
                "name": "SensitiveDataDiscovery",
                "isEnabled": "True"
            }
        ],
        "subPlan": "DefenderForStorageV2",
        "pricingTier": "Standard"
    }
}

이 코드를 사용자 지정하면 다음을 수행할 수 있습니다.

  • 맬웨어 검사에 대한 월별 임계값 수정: 매개 변수를 CapGBPerMonthPerStorageAccount 원하는 값으로 조정합니다. 이 매개 변수는 스토리지 계정당 매월 맬웨어를 검사할 수 있는 최대 데이터의 한도를 설정합니다. 무제한 검사를 허용하려면 값을 -1할당합니다. 기본 제한은 10,000GB입니다.
  • 업로드 시 맬웨어 검색 또는 중요 데이터 위협 탐지 기능을 끄기: isEnabled 아래의 값을 False에서 SensitiveDataDiscovery로 변경합니다.
  • Blob 인덱스 태그 사용 끄기: BlobScanResultsOptions 값을 None로 변경합니다. 이 값을 설정하지 않으면 모든 검사 결과가 Blob 인덱스 태그에 게시됩니다.
  • Defender for Storage 계획 전체를 비활성화합니다: pricingTier 속성 값을 Free로 설정하고, subPlanextensions 속성을 제거합니다.

HTTP, Java, Go 및 JavaScript에서 REST API를 사용하여 Defender 계획을 업데이트하는 방법에 대해 자세히 알아봅니다.

검색 결과를 다음으로 보내도록 맬웨어 검사를 구성할 수 있습니다.

맬웨어 검사 결과에 대한 응답을 설정하는 방법에 대해 자세히 알아봅니다.