Microsoft. SQL servery/databáze/transparentnDataEncryption

Definice zdroje Bicep

Typy prostředků servers/databases/transparentDataEncryption je možné nasadit s operacemi, které cílí:

Seznam změněných vlastností v jednotlivých verzích rozhraní API najdete v protokolu změn.

Formát prostředku

Vytvořit Microsoft. Zdroj SQL/servery/databáze/transparentnDataEncryption, přidejte následující Bicep do své šablony.

resource symbolicname 'Microsoft.Sql/servers/databases/transparentDataEncryption@2025-02-01-preview' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    scanState: 'string'
    state: 'string'
  }
}

Hodnoty vlastností

Microsoft. SQL/servery/databáze/transparentnDataEncryption

Name Description Value
name Název prostředku Current (povinné)
nadřazený objekt V Bicep můžete specifikovat rodičovský zdroj pro poddaný zdroj. Tuto vlastnost je potřeba přidat pouze v případě, že je podřízený prostředek deklarován mimo nadřazený prostředek.

Další informace najdete v tématu Podřízený prostředek mimo nadřazený prostředek.
Symbolický název prostředku typu: servery nebo databáze
properties Vlastnosti prostředku. TransparentDataEncryptionProperties

TransparentDataEncryptionProperties

Name Description Value
Stát skenování Určuje stav kontroly šifrování transparentního šifrování dat. "Potrat"
'Completed'
'None'
"Životopis"
'Running'
'Pozastavit'
stav Určuje stav transparentního šifrování dat. 'Disabled'
Povoleno (povinné)

Příklady použití

Vzorky Bicepsu

Základní příklad nasazení SQL Server Databases transparentní šifrování dat.

param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string

resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
  name: resourceName
  location: location
  properties: {
    administratorLogin: 'mradministrator'
    administratorLoginPassword: null
    minimalTlsVersion: '1.2'
    publicNetworkAccess: 'Enabled'
    restrictOutboundNetworkAccess: 'Disabled'
    version: '12.0'
  }
}

resource database 'Microsoft.Sql/servers/databases@2021-02-01-preview' = {
  parent: server
  name: resourceName
  location: location
  properties: {
    autoPauseDelay: 0
    createMode: 'Default'
    elasticPoolId: ''
    highAvailabilityReplicaCount: 0
    isLedgerOn: false
    licenseType: 'LicenseIncluded'
    maintenanceConfigurationId: resourceId('Microsoft.Maintenance/publicMaintenanceConfigurations', 'SQL_Default')
    minCapacity: 0
    readScale: 'Disabled'
    requestedBackupStorageRedundancy: 'Geo'
    zoneRedundant: false
  }
}

resource transparentDataEncryption 'Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01' = {
  parent: database
  name: 'current'
  properties: {
    status: 'Enabled'
  }
}

Azure Quickstart Samples

Následující šablony Azure Quickstart obsahují Bicep vzorky pro nasazení tohoto typu zdroje.

Bicep File Description
Dedikovaný SQL pool s transparentním šifrováním Vytváří SQL Server a dedikovaný SQL pool (dříve SQL DW) s transparentní šifrování dat.

Definice prostředku šablony ARM

Typy prostředků servers/databases/transparentDataEncryption je možné nasadit s operacemi, které cílí:

Seznam změněných vlastností v jednotlivých verzích rozhraní API najdete v protokolu změn.

Formát prostředku

Vytvořit Microsoft. Zdroj SQL/servery/databáze/transparentnDataEncryption, přidejte následující JSON do své šablony.

{
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "apiVersion": "2025-02-01-preview",
  "name": "string",
  "properties": {
    "scanState": "string",
    "state": "string"
  }
}

Hodnoty vlastností

Microsoft. SQL/servery/databáze/transparentnDataEncryption

Name Description Value
apiVersion Verze rozhraní API 2025-02-01-preview
name Název prostředku Current (povinné)
properties Vlastnosti prostředku. TransparentDataEncryptionProperties
typ Typ prostředku 'Microsoft. SQL/servery/databáze/transparentní šifrování dat"

TransparentDataEncryptionProperties

Name Description Value
Stát skenování Určuje stav kontroly šifrování transparentního šifrování dat. "Potrat"
'Completed'
'None'
"Životopis"
'Running'
'Pozastavit'
stav Určuje stav transparentního šifrování dat. 'Disabled'
Povoleno (povinné)

Příklady použití

Azure Quickstart Templates

Následující Azure Šablony Quickstart nasazují tento typ zdroje.

Template Description
Dedikovaný SQL pool s transparentním šifrováním

Nasadit do Azure
Vytváří SQL Server a dedikovaný SQL pool (dříve SQL DW) s transparentní šifrování dat.

Definice prostředku Terraformu (poskytovatel AzAPI)

Typy prostředků servers/databases/transparentDataEncryption je možné nasadit s operacemi, které cílí:

  • skupiny prostředků

Seznam změněných vlastností v jednotlivých verzích rozhraní API najdete v protokolu změn.

Formát prostředku

Vytvořit Microsoft. Zdroj SQL/servery/databáze/transparentní DataEncryption, přidejte následující Terraform do své šablony.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/databases/transparentDataEncryption@2025-02-01-preview"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      scanState = "string"
      state = "string"
    }
  }
}

Hodnoty vlastností

Microsoft. SQL/servery/databáze/transparentnDataEncryption

Name Description Value
name Název prostředku Current (povinné)
parent_id ID prostředku, který je nadřazený pro tento prostředek. ID prostředku typu: servery nebo databáze
properties Vlastnosti prostředku. TransparentDataEncryptionProperties
typ Typ prostředku "Microsoft. Sql/servers/databases/transparentDataEncryption@2025-02-01-preview"

TransparentDataEncryptionProperties

Name Description Value
Stát skenování Určuje stav kontroly šifrování transparentního šifrování dat. "Potrat"
'Completed'
'None'
"Životopis"
'Running'
'Pozastavit'
stav Určuje stav transparentního šifrování dat. 'Disabled'
Povoleno (povinné)

Příklady použití

Ukázky Terraformu

Základní příklad nasazení SQL Server Databases transparentní šifrování dat.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
    azurerm = {
      source = "hashicorp/azurerm"
    }
  }
}

provider "azurerm" {
  features {
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

data "azurerm_client_config" "current" {
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "mradministrator"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

data "azapi_resource_id" "publicMaintenanceConfiguration" {
  type      = "Microsoft.Maintenance/publicMaintenanceConfigurations@2023-04-01"
  parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
  name      = "SQL_Default"
}

resource "azapi_resource" "database" {
  type      = "Microsoft.Sql/servers/databases@2021-02-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      autoPauseDelay                   = 0
      createMode                       = "Default"
      elasticPoolId                    = ""
      highAvailabilityReplicaCount     = 0
      isLedgerOn                       = false
      licenseType                      = "LicenseIncluded"
      maintenanceConfigurationId       = data.azapi_resource_id.publicMaintenanceConfiguration.id
      minCapacity                      = 0
      readScale                        = "Disabled"
      requestedBackupStorageRedundancy = "Geo"
      zoneRedundant                    = false
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_update_resource" "transparentDataEncryption" {
  type      = "Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01"
  parent_id = azapi_resource.database.id
  name      = "current"
  body = {
    properties = {
      status = "Enabled"
    }
  }
  response_export_values = ["*"]
}