Freigeben über


Microsoft.Sql server/databases/auditingSettings 2023-02-01-preview

Bicep-Ressourcendefinition

Der Ressourcentyp "servers/databases/auditingSettings" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.Sql/servers/databases/auditingSettings-Ressource zu erstellen, fügen Sie der Vorlage den folgenden Bicep hinzu.

resource symbolicname 'Microsoft.Sql/servers/databases/auditingSettings@2023-02-01-preview' = {
  name: 'default'
  parent: resourceSymbolicName
  properties: {
    auditActionsAndGroups: [
      'string'
    ]
    isAzureMonitorTargetEnabled: bool
    isManagedIdentityInUse: bool
    isStorageSecondaryKeyInUse: bool
    queueDelayMs: int
    retentionDays: int
    state: 'string'
    storageAccountAccessKey: 'string'
    storageAccountSubscriptionId: 'string'
    storageEndpoint: 'string'
  }
}

Eigenschaftswerte

servers/databases/auditingSettings

Name BESCHREIBUNG Wert
name Der Ressourcenname

Erfahren Sie, wie Sie Namen und Typen für untergeordnete Ressourcen in Bicep festlegen.
"Standard"
parent In Bicep können Sie die übergeordnete Ressource für eine untergeordnete Ressource angeben. Sie müssen diese Eigenschaft nur hinzufügen, wenn die untergeordnete Ressource außerhalb der übergeordneten Ressource deklariert wird.

Weitere Informationen finden Sie unter Untergeordnete Ressource außerhalb der übergeordneten Ressource.
Symbolischer Name für Ressource vom Typ: Datenbanken
properties Ressourceneigenschaften. DatabaseBlobAuditingPolicyProperties

DatabaseBlobAuditingPolicyProperties

Name BESCHREIBUNG Wert
auditActionsAndGroups Gibt die zu überwachenden Actions-Groups und Aktionen an.

Die empfohlene Gruppe von Aktionsgruppen für die Verwendung ist die folgende Kombination: Dadurch werden alle Abfragen und gespeicherten Prozeduren, die für die Datenbank ausgeführt werden, sowie erfolgreiche und fehlgeschlagene Anmeldungen überwacht:

BATCH_COMPLETED_GROUP,
SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP
FAILED_DATABASE_AUTHENTICATION_GROUP.

Diese obige Kombination ist auch die Gruppe, die standardmäßig konfiguriert wird, wenn die Überwachung über die Azure-Portal aktiviert wird.

Die zu überwachenden Aktionsgruppen sind (Hinweis: Wählen Sie nur bestimmte Gruppen aus, die Ihre Überwachungsanforderungen abdecken. Die Verwendung unnötiger Gruppen kann zu sehr großen Mengen an Überwachungsdatensätzen führen:

APPLICATION_ROLE_CHANGE_PASSWORD_GROUP
BACKUP_RESTORE_GROUP
DATABASE_LOGOUT_GROUP
DATABASE_OBJECT_CHANGE_GROUP
DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP
DATABASE_OBJECT_PERMISSION_CHANGE_GROUP
DATABASE_OPERATION_GROUP
DATABASE_PERMISSION_CHANGE_GROUP
DATABASE_PRINCIPAL_CHANGE_GROUP
DATABASE_PRINCIPAL_IMPERSONATION_GROUP
DATABASE_ROLE_MEMBER_CHANGE_GROUP
FAILED_DATABASE_AUTHENTICATION_GROUP
SCHEMA_OBJECT_ACCESS_GROUP
SCHEMA_OBJECT_CHANGE_GROUP
SCHEMA_OBJECT_OWNERSHIP_CHANGE_GROUP
SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP
SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP
USER_CHANGE_PASSWORD_GROUP
BATCH_STARTED_GROUP
BATCH_COMPLETED_GROUP
DBCC_GROUP
DATABASE_OWNERSHIP_CHANGE_GROUP
DATABASE_CHANGE_GROUP
LEDGER_OPERATION_GROUP

Dies sind Gruppen, die alle sql-Anweisungen und gespeicherten Prozeduren abdecken, die für die Datenbank ausgeführt werden und nicht in Kombination mit anderen Gruppen verwendet werden sollten, da dies zu doppelten Überwachungsprotokollen führt.

Weitere Informationen finden Sie unter Überwachungsaktionsgruppen auf Datenbankebene.

Für die Datenbanküberwachungsrichtlinie können auch bestimmte Aktionen angegeben werden (beachten Sie, dass Aktionen nicht für die Serverüberwachungsrichtlinie angegeben werden können). Die zu überwachenden Aktionen werden unterstützt:
SELECT
UPDATE
INSERT
Delete
Führen Sie
RECEIVE
REFERENCES

Das allgemeine Formular zum Definieren einer zu überwachenden Aktion lautet:
{action} ON {object} BY {principal}

Beachten Sie, dass {object} im obigen Format auf ein Objekt wie eine Tabelle, Eine Sicht oder eine gespeicherte Prozedur oder eine gesamte Datenbank oder ein schema verweisen kann. Für letztere Fälle werden jeweils die Formulare DATABASE::{db_name} und SCHEMA::{schema_name} verwendet.

Beispiel:
SELECT on dbo.myTable by public
SELECT on DATABASE::myDatabase by public
SELECT on SCHEMA::mySchema by public

Weitere Informationen finden Sie unter Überwachungsaktionen auf Datenbankebene.
string[]
isAzureMonitorTargetEnabled Gibt an, ob Überwachungsereignisse an Azure Monitor gesendet werden.
Um die Ereignisse an Azure Monitor zu senden, geben Sie "State" als "Enabled" und "IsAzureMonitorTargetEnabled" als true an.

Wenn Sie die REST-API zum Konfigurieren der Überwachung verwenden, sollten auch Diagnoseeinstellungen mit der Diagnoseprotokollkategorie "SQLSecurityAuditEvents" in der Datenbank erstellt werden.
Beachten Sie, dass Sie für die Überwachung auf Serverebene die Datenbank "master" als {databaseName} verwenden sollten.

URI-Format der Diagnoseeinstellungen:
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Weitere Informationen finden Sie unter Rest-API für Diagnoseeinstellungen.
oder Diagnoseeinstellungen PowerShell
bool
isManagedIdentityInUse Gibt an, ob die verwaltete Identität für den Zugriff auf Blobspeicher verwendet wird. bool
isStorageSecondaryKeyInUse Gibt an, ob der Wert storageAccountAccessKey der sekundäre Schlüssel des Speichers ist. bool
queueDelayMs Gibt in Millisekunden den Zeitraum an, der verstreichen kann, bevor die Verarbeitung von Überwachungsaktionen erzwungen wird.
Der standardmäßige Mindestwert beträgt 1000 (1 Sekunde). Das Maximum beträgt 2.147.483.647.
INT
retentionDays Gibt die Anzahl der Tage an, die in den Überwachungsprotokollen im Speicherkonto aufbewahrt werden sollen. INT
state Gibt den Status der Überwachung an. Wenn der Status Aktiviert ist, sind storageEndpoint oder isAzureMonitorTargetEnabled erforderlich. "Deaktiviert"
"Aktiviert" (erforderlich)
storageAccountAccessKey Gibt den Bezeichnerschlüssel des Überwachungsspeicherkontos an.
Wenn der Status Aktiviert und storageEndpoint angegeben ist, wird die vom SQL Server systemseitig zugewiesene verwaltete Identität für den Zugriff auf den Speicher nicht angegeben.
Voraussetzungen für die Verwendung der Authentifizierung mit verwalteter Identität:
1. Weisen Sie SQL Server einer systemseitig zugewiesenen verwalteten Identität in Azure Active Directory (AAD) zu.
2. Gewähren Sie SQL Server Identitätszugriff auf das Speicherkonto, indem Sie der Serveridentität die RBAC-Rolle "Storage Blob Data Contributor" hinzufügen.
Weitere Informationen finden Sie unter Überwachen des Speichers mithilfe der Authentifizierung mit verwalteter Identität.
Zeichenfolge

Einschränkungen:
Vertraulicher Wert. Übergeben Sie als sicheren Parameter.
storageAccountSubscriptionId Gibt die Blob Storage-Abonnement-ID an. Zeichenfolge

Einschränkungen:
Min Länge = 36
Maximale Länge = 36
Muster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Gibt den Blobspeicherendpunkt an (z. B. https://MyAccount.blob.core.windows.net). Wenn der Status Aktiviert ist, ist storageEndpoint oder isAzureMonitorTargetEnabled erforderlich. Zeichenfolge

Ressourcendefinition mit einer ARM-Vorlage

Der Ressourcentyp "servers/databases/auditingSettings" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.Sql/servers/databases/auditingSettings-Ressource zu erstellen, fügen Sie der Vorlage den folgenden JSON-Code hinzu.

{
  "type": "Microsoft.Sql/servers/databases/auditingSettings",
  "apiVersion": "2023-02-01-preview",
  "name": "default",
  "properties": {
    "auditActionsAndGroups": [ "string" ],
    "isAzureMonitorTargetEnabled": "bool",
    "isManagedIdentityInUse": "bool",
    "isStorageSecondaryKeyInUse": "bool",
    "queueDelayMs": "int",
    "retentionDays": "int",
    "state": "string",
    "storageAccountAccessKey": "string",
    "storageAccountSubscriptionId": "string",
    "storageEndpoint": "string"
  }
}

Eigenschaftswerte

servers/databases/auditingSettings

Name BESCHREIBUNG Wert
type Ressourcentyp "Microsoft.Sql/servers/databases/auditingSettings"
apiVersion Die Ressourcen-API-Version "2023-02-01-preview"
name Der Ressourcenname

Erfahren Sie, wie Sie Namen und Typen für untergeordnete Ressourcen in JSON-ARM-Vorlagen festlegen.
"Standard"
properties Ressourceneigenschaften. DatabaseBlobAuditingPolicyProperties

DatabaseBlobAuditingPolicyProperties

Name BESCHREIBUNG Wert
auditActionsAndGroups Gibt die zu überwachenden Actions-Groups und Aktionen an.

Die empfohlene Gruppe von Aktionsgruppen für die Verwendung ist die folgende Kombination: Dadurch werden alle Abfragen und gespeicherten Prozeduren, die für die Datenbank ausgeführt werden, sowie erfolgreiche und fehlgeschlagene Anmeldungen überwacht:

BATCH_COMPLETED_GROUP,
SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP
FAILED_DATABASE_AUTHENTICATION_GROUP.

Diese obige Kombination ist auch die Gruppe, die standardmäßig konfiguriert wird, wenn die Überwachung über die Azure-Portal aktiviert wird.

Die zu überwachenden Aktionsgruppen sind (Hinweis: Wählen Sie nur bestimmte Gruppen aus, die Ihre Überwachungsanforderungen abdecken. Die Verwendung unnötiger Gruppen kann zu sehr großen Mengen an Überwachungsdatensätzen führen:

APPLICATION_ROLE_CHANGE_PASSWORD_GROUP
BACKUP_RESTORE_GROUP
DATABASE_LOGOUT_GROUP
DATABASE_OBJECT_CHANGE_GROUP
DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP
DATABASE_OBJECT_PERMISSION_CHANGE_GROUP
DATABASE_OPERATION_GROUP
DATABASE_PERMISSION_CHANGE_GROUP
DATABASE_PRINCIPAL_CHANGE_GROUP
DATABASE_PRINCIPAL_IMPERSONATION_GROUP
DATABASE_ROLE_MEMBER_CHANGE_GROUP
FAILED_DATABASE_AUTHENTICATION_GROUP
SCHEMA_OBJECT_ACCESS_GROUP
SCHEMA_OBJECT_CHANGE_GROUP
SCHEMA_OBJECT_OWNERSHIP_CHANGE_GROUP
SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP
SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP
USER_CHANGE_PASSWORD_GROUP
BATCH_STARTED_GROUP
BATCH_COMPLETED_GROUP
DBCC_GROUP
DATABASE_OWNERSHIP_CHANGE_GROUP
DATABASE_CHANGE_GROUP
LEDGER_OPERATION_GROUP

Dies sind Gruppen, die alle sql-Anweisungen und gespeicherten Prozeduren abdecken, die für die Datenbank ausgeführt werden und nicht in Kombination mit anderen Gruppen verwendet werden sollten, da dies zu doppelten Überwachungsprotokollen führt.

Weitere Informationen finden Sie unter Überwachungsaktionsgruppen auf Datenbankebene.

Für die Datenbanküberwachungsrichtlinie können auch bestimmte Aktionen angegeben werden (beachten Sie, dass Aktionen für die Serverüberwachungsrichtlinie nicht angegeben werden können). Die zu überwachenden Aktionen werden unterstützt:
SELECT
UPDATE
INSERT
Delete
Führen Sie
RECEIVE
REFERENCES

Die allgemeine Form zum Definieren einer zu überwachenden Aktion lautet:
{action} ON {object} BY {principal}

Beachten Sie, dass {object} im obigen Format auf ein Objekt wie eine Tabelle, eine Sicht oder eine gespeicherte Prozedur oder eine gesamte Datenbank oder ein schema verweisen kann. Für letztere Fälle werden die Formulare DATABASE::{db_name} und SCHEMA::{schema_name} verwendet.

Beispiel:
SELECT on dbo.myTable by public
SELECT on DATABASE::myDatabase by public
SELECT on SCHEMA::mySchema by public

Weitere Informationen finden Sie unter Überwachungsaktionen auf Datenbankebene.
string[]
isAzureMonitorTargetEnabled Gibt an, ob Überwachungsereignisse an Azure Monitor gesendet werden.
Um die Ereignisse an Azure Monitor zu senden, geben Sie "State" als "Enabled" und "IsAzureMonitorTargetEnabled" als true an.

Wenn Sie die REST-API zum Konfigurieren der Überwachung verwenden, sollten auch Diagnoseeinstellungen mit der Diagnoseprotokollkategorie "SQLSecurityAuditEvents" für die Datenbank erstellt werden.
Beachten Sie, dass Sie für die Überwachung auf Serverebene die Datenbank "master" als {databaseName} verwenden sollten.

URI-Format der Diagnoseeinstellungen:
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Weitere Informationen finden Sie unter Rest-API für Diagnoseeinstellungen.
oder Diagnoseeinstellungen PowerShell
bool
isManagedIdentityInUse Gibt an, ob die verwaltete Identität für den Zugriff auf Blobspeicher verwendet wird. bool
isStorageSecondaryKeyInUse Gibt an, ob der Wert storageAccountAccessKey der sekundäre Schlüssel des Speichers ist. bool
queueDelayMs Gibt in Millisekunden den Zeitraum an, der verstreichen kann, bevor die Verarbeitung von Überwachungsaktionen erzwungen wird.
Der standardmäßige Mindestwert beträgt 1000 (1 Sekunde). Der Höchstwert ist 2.147.483.647.
INT
retentionDays Gibt die Anzahl der Tage an, die in den Überwachungsprotokollen im Speicherkonto aufbewahrt werden sollen. INT
state Gibt den Status der Überwachung an. Wenn der Status Aktiviert ist, sind storageEndpoint oder isAzureMonitorTargetEnabled erforderlich. "Deaktiviert"
"Aktiviert" (erforderlich)
storageAccountAccessKey Gibt den Bezeichnerschlüssel des Überwachungsspeicherkontos an.
Wenn der Status Aktiviert und storageEndpoint angegeben ist, wird die vom Sql Server-System zugewiesene verwaltete Identität für den Zugriff auf den Speicher nicht durch angabe des storageAccountAccessKey verwendet.
Voraussetzungen für die Verwendung der Authentifizierung mit verwalteter Identität:
1. Weisen Sie SQL Server einer systemseitig zugewiesenen verwalteten Identität in Azure Active Directory (AAD) zu.
2. Gewähren Sie SQL Server Identität Zugriff auf das Speicherkonto, indem Sie der Serveridentität die RBAC-Rolle "Mitwirkender an Speicherblobdaten" hinzufügen.
Weitere Informationen finden Sie unter Überwachen des Speichers mithilfe der Authentifizierung mit verwalteter Identität.
Zeichenfolge

Einschränkungen:
Vertraulicher Wert. Übergeben Sie als sicheren Parameter.
storageAccountSubscriptionId Gibt die Blob Storage-Abonnement-ID an. Zeichenfolge

Einschränkungen:
Min. Länge = 36
Maximale Länge = 36
Muster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Gibt den Blobspeicherendpunkt an (z. B. https://MyAccount.blob.core.windows.net). Wenn der Status Aktiviert ist, ist storageEndpoint oder isAzureMonitorTargetEnabled erforderlich. Zeichenfolge

Terraform-Ressourcendefinition (AzAPI-Anbieter)

Der Ressourcentyp servers/databases/auditingSettings kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

  • Ressourcengruppen

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie im Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.Sql/servers/databases/auditingSettings-Ressource zu erstellen, fügen Sie der Vorlage die folgende Terraform-Ressource hinzu.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/databases/auditingSettings@2023-02-01-preview"
  name = "default"
  parent_id = "string"
  body = jsonencode({
    properties = {
      auditActionsAndGroups = [
        "string"
      ]
      isAzureMonitorTargetEnabled = bool
      isManagedIdentityInUse = bool
      isStorageSecondaryKeyInUse = bool
      queueDelayMs = int
      retentionDays = int
      state = "string"
      storageAccountAccessKey = "string"
      storageAccountSubscriptionId = "string"
      storageEndpoint = "string"
    }
  })
}

Eigenschaftswerte

servers/databases/auditingSettings

Name BESCHREIBUNG Wert
type Der Ressourcentyp "Microsoft.Sql/servers/databases/auditingSettings@2023-02-01-preview"
name Der Ressourcenname "default"
parent_id Die ID der Ressource, die die übergeordnete Ressource für diese Ressource ist. ID für Ressource vom Typ: Datenbanken
properties Ressourceneigenschaften. DatabaseBlobAuditingPolicyProperties

DatabaseBlobAuditingPolicyProperties

Name BESCHREIBUNG Wert
auditActionsAndGroups Gibt die zu überwachenden Actions-Groups und Aktionen an.

Die empfohlene Gruppe von Aktionsgruppen für die Verwendung ist die folgende Kombination: Dadurch werden alle Abfragen und gespeicherten Prozeduren, die für die Datenbank ausgeführt werden, sowie erfolgreiche und fehlgeschlagene Anmeldungen überwacht:

BATCH_COMPLETED_GROUP,
SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP
FAILED_DATABASE_AUTHENTICATION_GROUP.

Diese obige Kombination ist auch die Gruppe, die standardmäßig konfiguriert wird, wenn die Überwachung über die Azure-Portal aktiviert wird.

Die zu überwachenden Aktionsgruppen sind (Hinweis: Wählen Sie nur bestimmte Gruppen aus, die Ihre Überwachungsanforderungen abdecken. Die Verwendung unnötiger Gruppen kann zu sehr großen Mengen an Überwachungsdatensätzen führen:

APPLICATION_ROLE_CHANGE_PASSWORD_GROUP
BACKUP_RESTORE_GROUP
DATABASE_LOGOUT_GROUP
DATABASE_OBJECT_CHANGE_GROUP
DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP
DATABASE_OBJECT_PERMISSION_CHANGE_GROUP
DATABASE_OPERATION_GROUP
DATABASE_PERMISSION_CHANGE_GROUP
DATABASE_PRINCIPAL_CHANGE_GROUP
DATABASE_PRINCIPAL_IMPERSONATION_GROUP
DATABASE_ROLE_MEMBER_CHANGE_GROUP
FAILED_DATABASE_AUTHENTICATION_GROUP
SCHEMA_OBJECT_ACCESS_GROUP
SCHEMA_OBJECT_CHANGE_GROUP
SCHEMA_OBJECT_OWNERSHIP_CHANGE_GROUP
SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP
SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP
USER_CHANGE_PASSWORD_GROUP
BATCH_STARTED_GROUP
BATCH_COMPLETED_GROUP
DBCC_GROUP
DATABASE_OWNERSHIP_CHANGE_GROUP
DATABASE_CHANGE_GROUP
LEDGER_OPERATION_GROUP

Dies sind Gruppen, die alle sql-Anweisungen und gespeicherten Prozeduren abdecken, die für die Datenbank ausgeführt werden und nicht in Kombination mit anderen Gruppen verwendet werden sollten, da dies zu doppelten Überwachungsprotokollen führt.

Weitere Informationen finden Sie unter Überwachungsaktionsgruppen auf Datenbankebene.

Für die Datenbanküberwachungsrichtlinie können auch bestimmte Aktionen angegeben werden (beachten Sie, dass Aktionen nicht für die Serverüberwachungsrichtlinie angegeben werden können). Die zu überwachenden Aktionen werden unterstützt:
SELECT
UPDATE
INSERT
Delete
Führen Sie
RECEIVE
REFERENCES

Das allgemeine Formular zum Definieren einer zu überwachenden Aktion lautet:
{action} ON {object} BY {principal}

Beachten Sie, dass {object} im obigen Format auf ein Objekt wie eine Tabelle, Eine Sicht oder eine gespeicherte Prozedur oder eine gesamte Datenbank oder ein schema verweisen kann. Für letztere Fälle werden jeweils die Formulare DATABASE::{db_name} und SCHEMA::{schema_name} verwendet.

Beispiel:
SELECT on dbo.myTable by public
SELECT on DATABASE::myDatabase by public
SELECT on SCHEMA::mySchema by public

Weitere Informationen finden Sie unter Überwachungsaktionen auf Datenbankebene.
string[]
isAzureMonitorTargetEnabled Gibt an, ob Überwachungsereignisse an Azure Monitor gesendet werden.
Um die Ereignisse an Azure Monitor zu senden, geben Sie "State" als "Enabled" und "IsAzureMonitorTargetEnabled" als true an.

Wenn Sie die REST-API zum Konfigurieren der Überwachung verwenden, sollten auch Diagnoseeinstellungen mit der Diagnoseprotokollkategorie "SQLSecurityAuditEvents" in der Datenbank erstellt werden.
Beachten Sie, dass Sie für die Überwachung auf Serverebene die Datenbank "master" als {databaseName} verwenden sollten.

URI-Format der Diagnoseeinstellungen:
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Weitere Informationen finden Sie unter Rest-API für Diagnoseeinstellungen.
oder Diagnoseeinstellungen PowerShell
bool
isManagedIdentityInUse Gibt an, ob die verwaltete Identität für den Zugriff auf Blobspeicher verwendet wird. bool
isStorageSecondaryKeyInUse Gibt an, ob der Wert storageAccountAccessKey der sekundäre Schlüssel des Speichers ist. bool
queueDelayMs Gibt in Millisekunden den Zeitraum an, der verstreichen kann, bevor die Verarbeitung von Überwachungsaktionen erzwungen wird.
Der standardmäßige Mindestwert beträgt 1000 (1 Sekunde). Das Maximum beträgt 2.147.483.647.
INT
retentionDays Gibt die Anzahl der Tage an, die in den Überwachungsprotokollen im Speicherkonto aufbewahrt werden sollen. INT
state Gibt den Status der Überwachung an. Wenn der Status Aktiviert ist, sind storageEndpoint oder isAzureMonitorTargetEnabled erforderlich. "Deaktiviert"
"Aktiviert" (erforderlich)
storageAccountAccessKey Gibt den Bezeichnerschlüssel des Überwachungsspeicherkontos an.
Wenn der Status Aktiviert und storageEndpoint angegeben ist, wird die vom SQL Server systemseitig zugewiesene verwaltete Identität für den Zugriff auf den Speicher nicht angegeben.
Voraussetzungen für die Verwendung der Authentifizierung mit verwalteter Identität:
1. Weisen Sie SQL Server einer systemseitig zugewiesenen verwalteten Identität in Azure Active Directory (AAD) zu.
2. Gewähren Sie SQL Server Identitätszugriff auf das Speicherkonto, indem Sie der Serveridentität die RBAC-Rolle "Storage Blob Data Contributor" hinzufügen.
Weitere Informationen finden Sie unter Überwachen des Speichers mithilfe der Authentifizierung mit verwalteter Identität.
Zeichenfolge

Einschränkungen:
Vertraulicher Wert. Übergeben Sie als sicheren Parameter.
storageAccountSubscriptionId Gibt die Blob Storage-Abonnement-ID an. Zeichenfolge

Einschränkungen:
Min. Länge = 36
Maximale Länge = 36
Muster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Gibt den Blobspeicherendpunkt an (z. B. https://MyAccount.blob.core.windows.net). Wenn der Status Aktiviert ist, ist storageEndpoint oder isAzureMonitorTargetEnabled erforderlich. Zeichenfolge