Microsoft.Sql server/devOpsAuditingSettings 2023-05-01-preview
Bicep-Ressourcendefinition
Der Ressourcentyp servers/devOpsAuditingSettings kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Bereitstellungsbefehle für Ressourcengruppen
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie im Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Sql/servers/devOpsAuditingSettings-Ressource zu erstellen, fügen Sie der Vorlage den folgenden Bicep hinzu.
resource symbolicname 'Microsoft.Sql/servers/devOpsAuditingSettings@2023-05-01-preview' = {
name: 'Default'
parent: resourceSymbolicName
properties: {
isAzureMonitorTargetEnabled: bool
isManagedIdentityInUse: bool
state: 'string'
storageAccountAccessKey: 'string'
storageAccountSubscriptionId: 'string'
storageEndpoint: 'string'
}
}
Eigenschaftswerte
servers/devOpsAuditingSettings
Name | BESCHREIBUNG | Wert |
---|---|---|
name | Der Ressourcenname Weitere Informationen finden Sie unter Festlegen von Namen und Typen für untergeordnete Ressourcen in Bicep. |
'Standardwert' |
parent | In Bicep können Sie die übergeordnete Ressource für eine untergeordnete Ressource angeben. Sie müssen diese Eigenschaft nur hinzufügen, wenn die untergeordnete Ressource außerhalb der übergeordneten Ressource deklariert wird. Weitere Informationen finden Sie unter Untergeordnete Ressource außerhalb der übergeordneten Ressource. |
Symbolischer Name für Ressource vom Typ Server |
properties | Ressourceneigenschaften. | ServerDevOpsAuditSettingsProperties |
ServerDevOpsAuditSettingsProperties
Name | BESCHREIBUNG | Wert |
---|---|---|
isAzureMonitorTargetEnabled | Gibt an, ob DevOps-Überwachungsereignisse an Azure Monitor gesendet werden. Um die Ereignisse an Azure Monitor zu senden, geben Sie "State" als "Enabled" und "IsAzureMonitorTargetEnabled" als true an. Wenn Sie die REST-API zum Konfigurieren der DevOps-Überwachung verwenden, sollten auch Diagnoseeinstellungen mit der Diagnoseprotokollkategorie "DevOpsOperationsAudit" für die master Datenbank erstellt werden. URI-Format der Diagnoseeinstellungen: PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview Weitere Informationen finden Sie unter Rest-API für Diagnoseeinstellungen. oder Diagnoseeinstellungen PowerShell |
bool |
isManagedIdentityInUse | Gibt an, ob die verwaltete Identität für den Zugriff auf Blobspeicher verwendet wird. | bool |
state | Gibt den Status der Überwachung an. Wenn der Status Aktiviert ist, sind storageEndpoint oder isAzureMonitorTargetEnabled erforderlich. | "Deaktiviert" "Aktiviert" (erforderlich) |
storageAccountAccessKey | Gibt den Bezeichnerschlüssel des Überwachungsspeicherkontos an. Wenn der Status Aktiviert und storageEndpoint angegeben ist, wird die vom Sql Server-System zugewiesene verwaltete Identität für den Zugriff auf den Speicher nicht durch angabe des storageAccountAccessKey verwendet. Voraussetzungen für die Verwendung der Authentifizierung mit verwalteter Identität: 1. Weisen Sie SQL Server einer systemseitig zugewiesenen verwalteten Identität in Azure Active Directory (AAD) zu. 2. Gewähren Sie SQL Server Identität Zugriff auf das Speicherkonto, indem Sie der Serveridentität die RBAC-Rolle "Mitwirkender an Speicherblobdaten" hinzufügen. Weitere Informationen finden Sie unter Überwachen des Speichers mithilfe der Authentifizierung mit verwalteter Identität. |
Zeichenfolge Einschränkungen: Vertraulicher Wert. Übergeben Sie als sicheren Parameter. |
storageAccountSubscriptionId | Gibt die Blob Storage-Abonnement-ID an. | Zeichenfolge Einschränkungen: Min. Länge = 36 Maximale Länge = 36 Muster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
storageEndpoint | Gibt den Blobspeicherendpunkt an (z. B. https://MyAccount.blob.core.windows.net ). Wenn der Status Aktiviert ist, ist storageEndpoint oder isAzureMonitorTargetEnabled erforderlich. |
Zeichenfolge |
Schnellstartvorlagen
In den folgenden Schnellstartvorlagen wird dieser Ressourcentyp bereitgestellt.
Vorlage | BESCHREIBUNG |
---|---|
Azure SQL Server mit Überwachung, die in einen Blobspeicher geschrieben wurde |
Mit dieser Vorlage können Sie einen Azure SQL Server mit aktivierter Überwachung bereitstellen, um Überwachungsprotokolle in einen Blobspeicher zu schreiben. |
Azure SQL Server mit in Event Hub geschriebener Überwachung |
Mit dieser Vorlage können Sie einen Azure SQL Server mit aktivierter Überwachung bereitstellen, um Überwachungsprotokolle in Event Hub zu schreiben. |
Azure SQL Server mit In Log Analytics geschriebener Überwachung |
Mit dieser Vorlage können Sie einen Azure SQL Server mit aktivierter Überwachung bereitstellen, um Überwachungsprotokolle in Log Analytics (OMS-Arbeitsbereich) zu schreiben. |
Ressourcendefinition mit einer ARM-Vorlage
Der Ressourcentyp servers/devOpsAuditingSettings kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Bereitstellungsbefehle für Ressourcengruppen
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie im Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Sql/servers/devOpsAuditingSettings-Ressource zu erstellen, fügen Sie der Vorlage den folgenden JSON-Code hinzu.
{
"type": "Microsoft.Sql/servers/devOpsAuditingSettings",
"apiVersion": "2023-05-01-preview",
"name": "Default",
"properties": {
"isAzureMonitorTargetEnabled": "bool",
"isManagedIdentityInUse": "bool",
"state": "string",
"storageAccountAccessKey": "string",
"storageAccountSubscriptionId": "string",
"storageEndpoint": "string"
}
}
Eigenschaftswerte
servers/devOpsAuditingSettings
Name | BESCHREIBUNG | Wert |
---|---|---|
type | Der Ressourcentyp | "Microsoft.Sql/servers/devOpsAuditingSettings" |
apiVersion | Die Version der Ressourcen-API | "2023-05-01-preview" |
name | Der Ressourcenname Weitere Informationen finden Sie unter Festlegen von Namen und Typen für untergeordnete Ressourcen in JSON-ARM-Vorlagen. |
'Standardwert' |
properties | Ressourceneigenschaften. | ServerDevOpsAuditSettingsProperties |
ServerDevOpsAuditSettingsProperties
Name | BESCHREIBUNG | Wert |
---|---|---|
isAzureMonitorTargetEnabled | Gibt an, ob DevOps-Überwachungsereignisse an Azure Monitor gesendet werden. Um die Ereignisse an Azure Monitor zu senden, geben Sie "State" als "Enabled" und "IsAzureMonitorTargetEnabled" als true an. Wenn Sie die REST-API zum Konfigurieren der DevOps-Überwachung verwenden, sollten auch Diagnoseeinstellungen mit der Diagnoseprotokollkategorie "DevOpsOperationsAudit" für die master Datenbank erstellt werden. URI-Format der Diagnoseeinstellungen: PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview Weitere Informationen finden Sie unter Rest-API für Diagnoseeinstellungen. oder Diagnoseeinstellungen PowerShell |
bool |
isManagedIdentityInUse | Gibt an, ob die verwaltete Identität für den Zugriff auf Blobspeicher verwendet wird. | bool |
state | Gibt den Status der Überwachung an. Wenn der Status Aktiviert ist, sind storageEndpoint oder isAzureMonitorTargetEnabled erforderlich. | "Deaktiviert" "Aktiviert" (erforderlich) |
storageAccountAccessKey | Gibt den Bezeichnerschlüssel des Überwachungsspeicherkontos an. Wenn der Status Aktiviert und storageEndpoint angegeben ist, wird die vom Sql Server-System zugewiesene verwaltete Identität für den Zugriff auf den Speicher nicht durch angabe des storageAccountAccessKey verwendet. Voraussetzungen für die Verwendung der Authentifizierung mit verwalteter Identität: 1. Weisen Sie SQL Server einer systemseitig zugewiesenen verwalteten Identität in Azure Active Directory (AAD) zu. 2. Gewähren Sie SQL Server Identität Zugriff auf das Speicherkonto, indem Sie der Serveridentität die RBAC-Rolle "Mitwirkender an Speicherblobdaten" hinzufügen. Weitere Informationen finden Sie unter Überwachen des Speichers mithilfe der Authentifizierung mit verwalteter Identität. |
Zeichenfolge Einschränkungen: Vertraulicher Wert. Übergeben Sie als sicheren Parameter. |
storageAccountSubscriptionId | Gibt die Blob Storage-Abonnement-ID an. | Zeichenfolge Einschränkungen: Min. Länge = 36 Maximale Länge = 36 Muster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
storageEndpoint | Gibt den Blobspeicherendpunkt an (z. B. https://MyAccount.blob.core.windows.net ). Wenn der Status Aktiviert ist, ist storageEndpoint oder isAzureMonitorTargetEnabled erforderlich. |
Zeichenfolge |
Schnellstartvorlagen
In den folgenden Schnellstartvorlagen wird dieser Ressourcentyp bereitgestellt.
Vorlage | BESCHREIBUNG |
---|---|
Azure SQL Server mit Überwachung, die in einen Blobspeicher geschrieben wurde |
Mit dieser Vorlage können Sie einen Azure SQL Server mit aktivierter Überwachung bereitstellen, um Überwachungsprotokolle in einen Blobspeicher zu schreiben. |
Azure SQL Server mit in Event Hub geschriebener Überwachung |
Mit dieser Vorlage können Sie einen Azure SQL Server mit aktivierter Überwachung bereitstellen, um Überwachungsprotokolle in Event Hub zu schreiben. |
Azure SQL Server mit In Log Analytics geschriebener Überwachung |
Mit dieser Vorlage können Sie einen Azure SQL Server mit aktivierter Überwachung bereitstellen, um Überwachungsprotokolle in Log Analytics (OMS-Arbeitsbereich) zu schreiben. |
Terraform-Ressourcendefinition (AzAPI-Anbieter)
Der Ressourcentyp servers/devOpsAuditingSettings kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie im Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Sql/servers/devOpsAuditingSettings-Ressource zu erstellen, fügen Sie der Vorlage die folgende Terraform-Ressource hinzu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Sql/servers/devOpsAuditingSettings@2023-05-01-preview"
name = "Default"
parent_id = "string"
body = jsonencode({
properties = {
isAzureMonitorTargetEnabled = bool
isManagedIdentityInUse = bool
state = "string"
storageAccountAccessKey = "string"
storageAccountSubscriptionId = "string"
storageEndpoint = "string"
}
})
}
Eigenschaftswerte
servers/devOpsAuditingSettings
Name | BESCHREIBUNG | Wert |
---|---|---|
type | Der Ressourcentyp | "Microsoft.Sql/servers/devOpsAuditingSettings@2023-05-01-preview" |
name | Der Ressourcenname | "Standard" |
parent_id | Die ID der Ressource, die das übergeordnete Element für diese Ressource ist. | ID für Ressource vom Typ Server |
properties | Ressourceneigenschaften. | ServerDevOpsAuditSettingsProperties |
ServerDevOpsAuditSettingsProperties
Name | BESCHREIBUNG | Wert |
---|---|---|
isAzureMonitorTargetEnabled | Gibt an, ob DevOps-Überwachungsereignisse an Azure Monitor gesendet werden. Um die Ereignisse an Azure Monitor zu senden, geben Sie "State" als "Enabled" und "IsAzureMonitorTargetEnabled" als true an. Wenn Sie die REST-API zum Konfigurieren der DevOps-Überwachung verwenden, sollten auch Diagnoseeinstellungen mit der Diagnoseprotokollkategorie "DevOpsOperationsAudit" für die master Datenbank erstellt werden. URI-Format der Diagnoseeinstellungen: PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview Weitere Informationen finden Sie unter Rest-API für Diagnoseeinstellungen. oder Diagnoseeinstellungen PowerShell |
bool |
isManagedIdentityInUse | Gibt an, ob die verwaltete Identität für den Zugriff auf Blobspeicher verwendet wird. | bool |
state | Gibt den Status der Überwachung an. Wenn der Status Aktiviert ist, sind storageEndpoint oder isAzureMonitorTargetEnabled erforderlich. | "Deaktiviert" "Aktiviert" (erforderlich) |
storageAccountAccessKey | Gibt den Bezeichnerschlüssel des Überwachungsspeicherkontos an. Wenn der Status Aktiviert und storageEndpoint angegeben ist, wird die vom Sql Server-System zugewiesene verwaltete Identität für den Zugriff auf den Speicher nicht durch angabe des storageAccountAccessKey verwendet. Voraussetzungen für die Verwendung der Authentifizierung mit verwalteter Identität: 1. Weisen Sie SQL Server einer systemseitig zugewiesenen verwalteten Identität in Azure Active Directory (AAD) zu. 2. Gewähren Sie SQL Server Identität Zugriff auf das Speicherkonto, indem Sie der Serveridentität die RBAC-Rolle "Mitwirkender an Speicherblobdaten" hinzufügen. Weitere Informationen finden Sie unter Überwachen des Speichers mithilfe der Authentifizierung mit verwalteter Identität. |
Zeichenfolge Einschränkungen: Vertraulicher Wert. Übergeben Sie als sicheren Parameter. |
storageAccountSubscriptionId | Gibt die Blob Storage-Abonnement-ID an. | Zeichenfolge Einschränkungen: Min. Länge = 36 Maximale Länge = 36 Muster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
storageEndpoint | Gibt den Blobspeicherendpunkt an (z. B. https://MyAccount.blob.core.windows.net ). Wenn der Status Aktiviert ist, ist storageEndpoint oder isAzureMonitorTargetEnabled erforderlich. |
Zeichenfolge |