Freigeben über


ExtendedDatabaseBlobAuditingPolicy Klasse

Definition

Eine erweiterte Datenbankblobüberwachungsrichtlinie.

[Microsoft.Rest.Serialization.JsonTransformation]
public class ExtendedDatabaseBlobAuditingPolicy : Microsoft.Azure.Management.Sql.Models.ProxyResource
[<Microsoft.Rest.Serialization.JsonTransformation>]
type ExtendedDatabaseBlobAuditingPolicy = class
    inherit ProxyResource
Public Class ExtendedDatabaseBlobAuditingPolicy
Inherits ProxyResource
Vererbung
ExtendedDatabaseBlobAuditingPolicy
Attribute

Konstruktoren

ExtendedDatabaseBlobAuditingPolicy()

Initialisiert eine neue instance der ExtendedDatabaseBlobAuditingPolicy-Klasse.

ExtendedDatabaseBlobAuditingPolicy(BlobAuditingPolicyState, String, String, String, String, Nullable<Int32>, IList<String>, Nullable<Boolean>, Nullable<Boolean>, Nullable<Int32>, Nullable<Boolean>, String, String, Nullable<Guid>)

Initialisiert eine neue instance der ExtendedDatabaseBlobAuditingPolicy-Klasse.

Eigenschaften

AuditActionsAndGroups

Ruft ab oder legt die zu überwachenden Actions-Groups und Aktionen fest.

Die empfohlene Gruppe von Aktionsgruppen für die Verwendung ist die folgende Kombination: Dadurch werden alle Abfragen und gespeicherten Prozeduren, die für die Datenbank ausgeführt werden, sowie erfolgreiche und fehlgeschlagene Anmeldungen überwacht:

BATCH_COMPLETED_GROUP, SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP, FAILED_DATABASE_AUTHENTICATION_GROUP.

Diese obige Kombination ist auch die Gruppe, die standardmäßig konfiguriert wird, wenn die Überwachung über die Azure-Portal aktiviert wird.

Die zu überwachenden Aktionsgruppen sind (Hinweis: Wählen Sie nur bestimmte Gruppen aus, die Ihre Überwachungsanforderungen abdecken. Die Verwendung unnötiger Gruppen kann zu sehr großen Mengen an Überwachungsdatensätzen führen:

APPLICATION_ROLE_CHANGE_PASSWORD_GROUP BACKUP_RESTORE_GROUP DATABASE_LOGOUT_GROUP DATABASE_OBJECT_CHANGE_GROUP DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP DATABASE_OBJECT_PERMISSION_CHANGE_GROUP DATABASE_OPERATION_GROUP DATABASE_PERMISSION_CHANGE_GROUP DATABASE_PRINCIPAL_CHANGE_GROUP DATABASE_PRINCIPAL_IMPERSONATION_GROUP DATABASE_ROLE_MEMBER_CHANGE_GROUP FAILED_DATABASE_AUTHENTICATION_GROUP SCHEMA_OBJECT_ACCESS_GROUP SCHEMA_OBJECT_CHANGE_GROUP SCHEMA_OBJECT_ OWNERSHIP_CHANGE_GROUP SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP USER_CHANGE_PASSWORD_GROUP BATCH_STARTED_GROUP BATCH_COMPLETED_GROUP DBCC_GROUP DATABASE_OWNERSHIP_CHANGE_GROUP DATABASE_CHANGE_GROUP LEDGER_OPERATION_GROUP

Dies sind Gruppen, die alle sql-Anweisungen und gespeicherten Prozeduren abdecken, die für die Datenbank ausgeführt werden und nicht in Kombination mit anderen Gruppen verwendet werden sollten, da dies zu doppelten Überwachungsprotokollen führt.

Weitere Informationen finden Sie unter Überwachungsaktionsgruppen auf Datenbankebene.

Für die Datenbanküberwachungsrichtlinie können auch bestimmte Aktionen angegeben werden (beachten Sie, dass Aktionen nicht für die Serverüberwachungsrichtlinie angegeben werden können). Die zu überwachenden Aktionen werden unterstützt: SELECT UPDATE INSERT DELETE EXECUTE RECEIVE REFERENCES

Das allgemeine Formular zum Definieren einer zu überwachenden Aktion ist: {action} ON {object} BY {principal}

Beachten Sie, dass &lt;object&gt; im obigen Format auf ein Objekt wie eine Tabelle, Eine Sicht oder eine gespeicherte Prozedur oder eine gesamte Datenbank oder ein schema verweisen kann. Für letztere Fälle werden jeweils die Formulare DATABASE::{db_name} und SCHEMA::{schema_name} verwendet.

Beispiel: SELECT on dbo.myTable by public SELECT on DATABASE::myDatabase by public SELECT on SCHEMA::mySchema by public

Weitere Informationen finden Sie unter Überwachungsaktionen auf Datenbankebene.

Id

Ruft die Ressourcen-ID ab

(Geerbt von Resource)
IsAzureMonitorTargetEnabled

Ruft ab oder legt fest, ob Überwachungsereignisse an Azure Monitor gesendet werden. Um die Ereignisse an Azure Monitor zu senden, geben Sie "State" als "Enabled" und "IsAzureMonitorTargetEnabled" als true an.

Wenn Sie die REST-API zum Konfigurieren der Überwachung verwenden, sollten auch Diagnoseeinstellungen mit der Diagnoseprotokollkategorie "SQLSecurityAuditEvents" in der Datenbank erstellt werden. Beachten Sie, dass Sie für die Überwachung auf Serverebene die Datenbank "master" als {databaseName} verwenden sollten.

URI-Format für Diagnoseeinstellungen: PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Weitere Informationen finden Sie unter Rest-API für Diagnoseeinstellungen oder Diagnoseeinstellungen PowerShell.

IsManagedIdentityInUse

Ruft ab oder legt fest, ob die verwaltete Identität für den Zugriff auf Blobspeicher verwendet wird.

IsStorageSecondaryKeyInUse

Ruft ab oder legt fest, ob der Wert storageAccountAccessKey der sekundäre Schlüssel des Speichers ist.

Name

Ruft den Ressourcennamen ab.

(Geerbt von Resource)
PredicateExpression

Ruft ab oder legt die Bedingung der Where-Klausel beim Erstellen einer Überwachung fest.

QueueDelayMs

Ruft ab oder legt fest, wie viel Zeit in Millisekunden verstreichen kann, bevor Überwachungsaktionen verarbeitet werden müssen. Der standardmäßige Mindestwert beträgt 1000 (1 Sekunde). Das Maximum beträgt 2.147.483.647.

RetentionDays

Ruft ab oder legt fest, wie viele Tage in den Überwachungsprotokollen im Speicherkonto aufbewahrt werden sollen.

State

Ruft ab oder legt den Status der Überwachung fest. Wenn der Status Aktiviert ist, sind storageEndpoint oder isAzureMonitorTargetEnabled erforderlich. Mögliche Werte sind: "Aktiviert", "Deaktiviert".

StorageAccountAccessKey

Ruft ab oder legt den Bezeichnerschlüssel des Überwachungsspeicherkontos fest. Wenn der Status Aktiviert und storageEndpoint angegeben ist, wird die vom SQL Server systemseitig zugewiesene verwaltete Identität für den Zugriff auf den Speicher nicht angegeben. Voraussetzungen für die Verwendung der Authentifizierung mit verwalteter Identität:

  1. Weisen Sie SQL Server einer systemseitig zugewiesenen verwalteten Identität in Azure Active Directory (AAD) zu.
  2. Gewähren Sie SQL Server Identitätszugriff auf das Speicherkonto, indem Sie der Serveridentität die RBAC-Rolle "Storage Blob Data Contributor" hinzufügen. Weitere Informationen finden Sie unter Überwachen des Speichers mithilfe der Authentifizierung mit verwalteter Identität.
StorageAccountSubscriptionId

Ruft ab oder legt die Blob storage-Abonnement-ID fest.

StorageEndpoint

Ruft ab oder legt den Blobspeicherendpunkt fest (z. B. https://MyAccount.blob.core.windows.net). Wenn der Status Aktiviert ist, ist storageEndpoint oder isAzureMonitorTargetEnabled erforderlich.

Type

Ruft den Ressourcentyp ab.

(Geerbt von Resource)

Methoden

Validate()

Überprüfen Sie das Objekt.

Gilt für: