Sql Vulnerability Assessment Scans - Get
단일 검색 레코드의 검색 세부 정보를 가져옵니다.
GET https://management.azure.com/{resourceId}/providers/Microsoft.Security/sqlVulnerabilityAssessments/default/scans/{scanId}?api-version=2026-04-01-preview
GET https://management.azure.com/{resourceId}/providers/Microsoft.Security/sqlVulnerabilityAssessments/default/scans/{scanId}?api-version=2026-04-01-preview&databaseName={databaseName}
URI 매개 변수
| Name | In(다음 안에) | 필수 | 형식 | Description |
|---|---|---|---|---|
|
resource
|
path | True |
string |
리소스의 완전 자격화된 Azure 리소스 관리자 식별자입니다. |
|
scan
|
path | True |
string |
검색 ID입니다. 최신 검사에 대한 검사 레코드를 가져오려면 'latest'를 입력합니다. |
|
api-version
|
query | True |
string minLength: 1 |
이 작업에 사용할 API 버전입니다. |
|
database
|
query |
string |
평가할 데이터베이스 이름입니다. API가 특정 데이터베이스 자원이 아닌 상위 리소스(예: 서버 수준)에서 호출될 때 필요한데, 데이터베이스 이름이 리소스 URI의 일부가 아니기 때문입니다. 이 방법은 시스템 데이터베이스(예: 마스터)를 평가하는 유일한 방법이며, URI 리소스에서 직접 참조할 수 없습니다. |
응답
| Name | 형식 | Description |
|---|---|---|
| 200 OK |
Azure 작업이 성공적으로 완료되었습니다. |
|
| Other Status Codes |
예기치 않은 오류 응답입니다. |
보안
azure_auth
Azure Active Directory OAuth2 흐름.
형식:
oauth2
Flow:
implicit
권한 부여 URL:
https://login.microsoftonline.com/common/oauth2/authorize
범위
| Name | Description |
|---|---|
| user_impersonation | 사용자 계정 가장 |
예제
Get scan on a resource (using databaseName parameter) - Sql Managed Instance
샘플 요청
GET https://management.azure.com/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/Rg/providers/Microsoft.Sql/managedInstances/myManagedInstance/providers/Microsoft.Security/sqlVulnerabilityAssessments/default/scans/Scheduled-20200623?api-version=2026-04-01-preview&databaseName=master
샘플 응답
{
"name": "Scheduled-20200623",
"type": "Microsoft.Security/sqlVulnerabilityAssessments/scans",
"id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/Rg/providers/Microsoft.Sql/managedInstances/myManagedInstance/providers/Microsoft.Security/sqlVulnerabilityAssessments/default/scans/Scheduled-20200623",
"properties": {
"database": "master",
"endTime": "2020-06-23T06:49:18.5765264Z",
"highSeverityFailedRulesCount": 0,
"isBaselineApplied": true,
"lastScanTime": "2020-06-23T06:49:18.5765264Z",
"lowSeverityFailedRulesCount": 0,
"mediumSeverityFailedRulesCount": 0,
"server": "myManagedInstance",
"sqlVersion": "15.0.4043",
"startTime": "2020-06-23T06:49:00.6455136Z",
"state": "Passed",
"totalFailedRulesCount": 0,
"totalPassedRulesCount": 18,
"totalRulesCount": 18,
"triggerType": "Recurring"
}
}
Get scan on a resource (using databaseName parameter) - Sql Server
샘플 요청
GET https://management.azure.com/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/Rg/providers/Microsoft.Sql/servers/myServer/providers/Microsoft.Security/sqlVulnerabilityAssessments/default/scans/Scheduled-20200623?api-version=2026-04-01-preview&databaseName=master
샘플 응답
{
"name": "Scheduled-20200623",
"type": "Microsoft.Security/sqlVulnerabilityAssessments/scans",
"id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/Rg/providers/Microsoft.Sql/servers/myServer/providers/Microsoft.Security/sqlVulnerabilityAssessments/default/scans/Scheduled-20200623",
"properties": {
"database": "master",
"endTime": "2020-06-23T06:49:18.5765264Z",
"highSeverityFailedRulesCount": 0,
"isBaselineApplied": true,
"lastScanTime": "2020-06-23T06:49:18.5765264Z",
"lowSeverityFailedRulesCount": 0,
"mediumSeverityFailedRulesCount": 0,
"server": "myServer",
"sqlVersion": "15.0.4043",
"startTime": "2020-06-23T06:49:00.6455136Z",
"state": "Passed",
"totalFailedRulesCount": 0,
"totalPassedRulesCount": 18,
"totalRulesCount": 18,
"triggerType": "Recurring"
}
}
Get scan on a resource (using databaseName parameter) - Synapse
샘플 요청
GET https://management.azure.com/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/Rg/providers/Microsoft.Synapse/workspaces/myWorkspace/providers/Microsoft.Security/sqlVulnerabilityAssessments/default/scans/Scheduled-20200623?api-version=2026-04-01-preview&databaseName=master
샘플 응답
{
"name": "Scheduled-20200623",
"type": "Microsoft.Security/sqlVulnerabilityAssessments/scans",
"id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/Rg/providers/Microsoft.Synapse/workspaces/myWorkspace/providers/Microsoft.Security/sqlVulnerabilityAssessments/default/scans/Scheduled-20200623",
"properties": {
"database": "master",
"endTime": "2020-06-23T06:49:18.5765264Z",
"highSeverityFailedRulesCount": 0,
"isBaselineApplied": true,
"lastScanTime": "2020-06-23T06:49:18.5765264Z",
"lowSeverityFailedRulesCount": 0,
"mediumSeverityFailedRulesCount": 0,
"server": "myWorkspace",
"sqlVersion": "15.0.4043",
"startTime": "2020-06-23T06:49:00.6455136Z",
"state": "Passed",
"totalFailedRulesCount": 0,
"totalPassedRulesCount": 18,
"totalRulesCount": 18,
"triggerType": "Recurring"
}
}
Get scan on a resource - Arc Machine
샘플 요청
GET https://management.azure.com/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/Rg/providers/Microsoft.HybridCompute/machines/MyMachine/sqlServers/server1/databases/master/providers/Microsoft.Security/sqlVulnerabilityAssessments/default/scans/Scheduled-20200623?api-version=2026-04-01-preview
샘플 응답
{
"name": "Scheduled-20200623",
"type": "Microsoft.Security/sqlVulnerabilityAssessments/scans",
"id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/Rg/providers/Microsoft.HybridCompute/machines/MyMachine/sqlServers/server1/databases/master/providers/Microsoft.Security/sqlVulnerabilityAssessments/default/scans/Scheduled-20200623",
"properties": {
"database": "master",
"endTime": "2020-06-23T06:49:18.5765264Z",
"highSeverityFailedRulesCount": 0,
"isBaselineApplied": true,
"lastScanTime": "2020-06-23T06:49:18.5765264Z",
"lowSeverityFailedRulesCount": 0,
"mediumSeverityFailedRulesCount": 0,
"server": "server1",
"sqlVersion": "15.0.4043",
"startTime": "2020-06-23T06:49:00.6455136Z",
"state": "Passed",
"totalFailedRulesCount": 0,
"totalPassedRulesCount": 18,
"totalRulesCount": 18,
"triggerType": "Recurring"
}
}
Get scan on a resource - Sql Managed Instance
샘플 요청
GET https://management.azure.com/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/Rg/providers/Microsoft.Sql/managedInstances/myManagedInstance/databases/db/providers/Microsoft.Security/sqlVulnerabilityAssessments/default/scans/Scheduled-20200623?api-version=2026-04-01-preview
샘플 응답
{
"name": "Scheduled-20200623",
"type": "Microsoft.Security/sqlVulnerabilityAssessments/scans",
"id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/Rg/providers/Microsoft.Sql/managedInstances/myManagedInstance/databases/db/providers/Microsoft.Security/sqlVulnerabilityAssessments/default/scans/Scheduled-20200623",
"properties": {
"database": "db",
"endTime": "2020-06-23T06:49:18.5765264Z",
"highSeverityFailedRulesCount": 0,
"isBaselineApplied": true,
"lastScanTime": "2020-06-23T06:49:18.5765264Z",
"lowSeverityFailedRulesCount": 0,
"mediumSeverityFailedRulesCount": 0,
"server": "myManagedInstance",
"sqlVersion": "15.0.4043",
"startTime": "2020-06-23T06:49:00.6455136Z",
"state": "Passed",
"totalFailedRulesCount": 0,
"totalPassedRulesCount": 18,
"totalRulesCount": 18,
"triggerType": "Recurring"
}
}
Get scan on a resource - Sql Server
샘플 요청
GET https://management.azure.com/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/Rg/providers/Microsoft.Sql/servers/myServer/databases/db/providers/Microsoft.Security/sqlVulnerabilityAssessments/default/scans/Scheduled-20200623?api-version=2026-04-01-preview
샘플 응답
{
"name": "Scheduled-20200623",
"type": "Microsoft.Security/sqlVulnerabilityAssessments/scans",
"id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/Rg/providers/Microsoft.Sql/servers/myServer/databases/db/providers/Microsoft.Security/sqlVulnerabilityAssessments/default/scans/Scheduled-20200623",
"properties": {
"database": "db",
"endTime": "2020-06-23T06:49:18.5765264Z",
"highSeverityFailedRulesCount": 0,
"isBaselineApplied": true,
"lastScanTime": "2020-06-23T06:49:18.5765264Z",
"lowSeverityFailedRulesCount": 0,
"mediumSeverityFailedRulesCount": 0,
"server": "myServer",
"sqlVersion": "15.0.4043",
"startTime": "2020-06-23T06:49:00.6455136Z",
"state": "Passed",
"totalFailedRulesCount": 0,
"totalPassedRulesCount": 18,
"totalRulesCount": 18,
"triggerType": "Recurring"
}
}
Get scan on a resource - Synapse
샘플 요청
GET https://management.azure.com/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/Rg/providers/Microsoft.Synapse/workspaces/myWorkspace/sqlPools/myPool/providers/Microsoft.Security/sqlVulnerabilityAssessments/default/scans/Scheduled-20200623?api-version=2026-04-01-preview
샘플 응답
{
"name": "Scheduled-20200623",
"type": "Microsoft.Security/sqlVulnerabilityAssessments/scans",
"id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/Rg/providers/Microsoft.Synapse/workspaces/myWorkspace/sqlPools/myPool/providers/Microsoft.Security/sqlVulnerabilityAssessments/default/scans/Scheduled-20200623",
"properties": {
"database": "myPool",
"endTime": "2020-06-23T06:49:18.5765264Z",
"highSeverityFailedRulesCount": 0,
"isBaselineApplied": true,
"lastScanTime": "2020-06-23T06:49:18.5765264Z",
"lowSeverityFailedRulesCount": 0,
"mediumSeverityFailedRulesCount": 0,
"server": "myWorkspace",
"sqlVersion": "15.0.4043",
"startTime": "2020-06-23T06:49:00.6455136Z",
"state": "Passed",
"totalFailedRulesCount": 0,
"totalPassedRulesCount": 18,
"totalRulesCount": 18,
"triggerType": "Recurring"
}
}
Get scan on a resource - Virtual Machine
샘플 요청
GET https://management.azure.com/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/Rg/providers/Microsoft.Compute/virtualMachines/myVm/sqlServers/server1/databases/master/providers/Microsoft.Security/sqlVulnerabilityAssessments/default/scans/Scheduled-20200623?api-version=2026-04-01-preview
샘플 응답
{
"name": "Scheduled-20200623",
"type": "Microsoft.Security/sqlVulnerabilityAssessments/scans",
"id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/Rg/providers/Microsoft.Compute/virtualMachines/myVm/sqlServers/server1/databases/master/providers/Microsoft.Security/sqlVulnerabilityAssessments/default/scans/Scheduled-20200623",
"properties": {
"database": "master",
"endTime": "2020-06-23T06:49:18.5765264Z",
"highSeverityFailedRulesCount": 0,
"isBaselineApplied": true,
"lastScanTime": "2020-06-23T06:49:18.5765264Z",
"lowSeverityFailedRulesCount": 0,
"mediumSeverityFailedRulesCount": 0,
"server": "server1",
"sqlVersion": "15.0.4043",
"startTime": "2020-06-23T06:49:00.6455136Z",
"state": "Passed",
"totalFailedRulesCount": 0,
"totalPassedRulesCount": 18,
"totalRulesCount": 18,
"triggerType": "Recurring"
}
}
정의
| Name | Description |
|---|---|
|
Common. |
실패한 작업에 대한 오류 세부 정보를 반환하는 모든 Azure Resource Manager API에 대한 일반적인 오류 응답입니다. 또한 OData 오류 응답 형식을 따릅니다. |
|
Common. |
오류 세부 정보입니다. |
|
created |
리소스를 만든 ID의 형식입니다. |
|
Error |
리소스 관리 오류 추가 정보입니다. |
|
Scan |
취약성 평가 검사 레코드 속성입니다. |
|
Scan |
검사 상태입니다. |
|
Scan |
검사 트리거 유형입니다. |
| ScanV2 |
취약성 평가 검사 레코드입니다. |
|
system |
리소스의 생성 및 마지막 수정과 관련된 메타데이터입니다. |
Common.CloudError
실패한 작업에 대한 오류 세부 정보를 반환하는 모든 Azure Resource Manager API에 대한 일반적인 오류 응답입니다. 또한 OData 오류 응답 형식을 따릅니다.
| Name | 형식 | Description |
|---|---|---|
| error.additionalInfo |
오류 추가 정보입니다. |
|
| error.code |
string |
오류 코드입니다. |
| error.details |
오류 세부 정보입니다. |
|
| error.message |
string |
오류 메시지입니다. |
| error.target |
string |
오류 대상입니다. |
Common.CloudErrorBody
오류 세부 정보입니다.
| Name | 형식 | Description |
|---|---|---|
| additionalInfo |
오류 추가 정보입니다. |
|
| code |
string |
오류 코드입니다. |
| details |
오류 세부 정보입니다. |
|
| message |
string |
오류 메시지입니다. |
| target |
string |
오류 대상입니다. |
createdByType
리소스를 만든 ID의 형식입니다.
| 값 | Description |
|---|---|
| User | |
| Application | |
| ManagedIdentity | |
| Key |
ErrorAdditionalInfo
리소스 관리 오류 추가 정보입니다.
| Name | 형식 | Description |
|---|---|---|
| info |
object |
추가 정보입니다. |
| type |
string |
추가 정보 유형입니다. |
ScanPropertiesV2
취약성 평가 검사 레코드 속성입니다.
| Name | 형식 | Description |
|---|---|---|
| database |
string |
데이터베이스 이름입니다. |
| endTime |
string (date-time) |
검사 결과는 종료 시간(UTC)까지 유효합니다. |
| highSeverityFailedRulesCount |
integer (int32) |
심각도가 높은 실패한 규칙의 수입니다. |
| isBaselineApplied |
boolean |
이 데이터베이스에 대해 만들어진 기준은 하나 이상의 규칙이 있습니다. |
| lastScanTime |
string (date-time) |
마지막 검색 시간입니다. |
| lowSeverityFailedRulesCount |
integer (int32) |
심각도가 낮은 실패한 규칙의 수입니다. |
| mediumSeverityFailedRulesCount |
integer (int32) |
심각도가 중간인 실패한 규칙의 수입니다. |
| server |
string |
서버 이름입니다. |
| sqlVersion |
string |
SQL 버전입니다. |
| startTime |
string (date-time) |
검사 시작 시간(UTC)입니다. |
| state |
검사 상태입니다. |
|
| totalFailedRulesCount |
integer (int32) |
실패한 총 규칙 수입니다. |
| totalPassedRulesCount |
integer (int32) |
통과된 총 규칙 수입니다. |
| totalRulesCount |
integer (int32) |
평가된 총 규칙 수입니다. |
| triggerType |
검사 트리거 유형입니다. |
ScanState
검사 상태입니다.
| 값 | Description |
|---|---|
| Failed |
실패 |
| FailedToRun |
FailedToRun |
| InProgress |
InProgress |
| Passed |
전달 |
ScanTriggerType
검사 트리거 유형입니다.
| 값 | Description |
|---|---|
| OnDemand |
OnDemand |
| Recurring |
되풀이 |
ScanV2
취약성 평가 검사 레코드입니다.
| Name | 형식 | Description |
|---|---|---|
| id |
string (arm-id) |
리소스에 대한 정규화된 리소스 ID입니다. 예: "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}" |
| name |
string |
리소스의 이름 |
| properties |
취약성 평가 검사 레코드 속성입니다. |
|
| systemData |
createdBy 및 modifiedBy 정보가 포함된 Azure Resource Manager 메타데이터입니다. |
|
| type |
string |
리소스의 형식입니다. 예: "Microsoft.Compute/virtualMachines" 또는 "Microsoft.Storage/storageAccounts" |
systemData
리소스의 생성 및 마지막 수정과 관련된 메타데이터입니다.
| Name | 형식 | Description |
|---|---|---|
| createdAt |
string (date-time) |
리소스 만들기의 타임스탬프(UTC)입니다. |
| createdBy |
string |
리소스를 만든 ID입니다. |
| createdByType |
리소스를 만든 ID의 형식입니다. |
|
| lastModifiedAt |
string (date-time) |
리소스 마지막 수정의 타임스탬프(UTC) |
| lastModifiedBy |
string |
리소스를 마지막으로 수정한 ID입니다. |
| lastModifiedByType |
리소스를 마지막으로 수정한 ID의 형식입니다. |