Freigeben über


Transparent Data Encryptions - Create Or Update

Updates der transparenten Datenverschlüsselungskonfiguration einer logischen Datenbank.

PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/transparentDataEncryption/current?api-version=2021-11-01

URI-Parameter

Name In Erforderlich Typ Beschreibung
databaseName
path True

string

Der Name der logischen Datenbank, für die die Sicherheitswarnungsrichtlinie definiert ist.

resourceGroupName
path True

string

Der Name der Ressourcengruppe, die die Ressource enthält. Dieser Wert kann über die Azure-Ressourcen-Manager-API oder das Portal abgerufen werden.

serverName
path True

string

Name des Servers

subscriptionId
path True

string

Abonnement-ID für ein Azure-Abonnement.

tdeName
path True

TransparentDataEncryptionName

Der Name der transparenten Datenverschlüsselungskonfiguration.

api-version
query True

string

API-Version, die für die Anforderung verwendet werden soll.

Anforderungstext

Name Erforderlich Typ Beschreibung
properties.state True

TransparentDataEncryptionState

Gibt den Status der transparenten Datenverschlüsselung an.

Antworten

Name Typ Beschreibung
200 OK

LogicalDatabaseTransparentDataEncryption

Der Status der Transparent Data Encryption-Datenbank wurde erfolgreich aktualisiert.

201 Created

LogicalDatabaseTransparentDataEncryption

Der datenbanktransparente Datenverschlüsselungsstatus wurde erfolgreich erstellt.

202 Accepted

Das Erstellen oder Aktualisieren der datenbanktransparenten Datenverschlüsselungskonfiguration wird ausgeführt.

Other Status Codes

Fehlerantworten: ***

  • 400 SecurityAdalPrincipalCertExpiredError: Der Vorgang konnte nicht abgeschlossen werden, weil das Azure Key Vault-Prinzipalzertifikat abgelaufen ist.

  • 400 AkvHostNotResolvingFromNode: DER AKV-Host "{0}" kann von SQL auf dem Server "{1}" nicht aufgelöst werden.

  • 400 SecurityInvalidAzureKeyVaultRecoveryLevel: Der bereitgestellte Key Vault URI ist ungültig.

  • 400 KeyMaterialNotFoundOnRemoteServer: Der Remoteserver hat keinen Zugriff auf Schlüsselmaterial, das als TDE-Schutzvorrichtung verwendet wird.

  • 400 AzureKeyVaultRsaKeyNotSupported: Der bereitgestellte Schlüsseltresor verwendet nicht unterstützte RSA-Schlüsselgröße oder -Schlüsseltyp. Die unterstützte RSA-Schlüsselgröße ist 2048 oder 3072, und der Schlüsseltyp ist RSA oder RSA-HSM.

  • 400 AzureKeyVaultKeyDisabled: Der Vorgang konnte auf dem Server nicht abgeschlossen werden, da der Azure Key Vault-Schlüssel deaktiviert ist.

  • 400 AzureKeyVaultInvalidExpirationDate: Der Vorgang konnte nicht abgeschlossen werden, da das Ablaufdatum des Azure Key Vault Schlüssels ungültig ist.

  • 400 SameKeyUriNotFoundOnRemoteServer: Auf dem sekundären Server wird nicht das Schlüsselmaterial aus demselben Schlüsseltresor wie die Verschlüsselungsschutzvorrichtung des primären Servers mit aktivierter automatischer Schlüsselrotation verwendet.

  • 400 SecurityAzureKeyVaultUrlNullOrEmpty: Der Vorgang konnte nicht abgeschlossen werden, da der Azure Key Vault-URI NULL oder leer ist.

  • 400 SameKeyMaterialNotFoundOnRemoteServer: Der sekundäre Server verfügt nicht über das Schlüsselmaterial der Verschlüsselungsschutzvorrichtung des primären Servers.

  • 400 PerDatabaseCMKRestoreNotSupported: Die Datenbankwiederherstellung wird nicht unterstützt, wenn CMK auf Datenbankebene in der Vorschau konfiguriert ist.

  • 400 AzureKeyVaultNoServerIdentity: Die Serveridentität ist nicht ordnungsgemäß konfiguriert.

  • 400 PerDatabaseCMKHSNotSupported: CMK auf Datenbankebene in der Vorschau wird für die Hyperscale-Edition nicht unterstützt.

  • 400 AzureKeyVaultInvalidUri: Eine ungültige Antwort von Azure Key Vault. Verwenden Sie einen gültigen Azure Key Vault-URI.

  • 400 AzureKeyVaultMissingPermissions: Dem Server fehlen die erforderlichen Berechtigungen für die Azure Key Vault.

  • 400 UmiMissingAkvPermissions – PrimaryUserAssignedIdentityId, die vom Benutzer bereitgestellt wird, hat keinen Zugriff auf die bereitgestellte KeyId.

  • 400 AkvEndpointNotReachableFromNode: DER AKV-Endpunkt "{0}" ist von SQL auf dem Server "{1}" nicht erreichbar.

  • 400 SecurityAzureKeyVaultInvalidKeyName: Der Vorgang konnte aufgrund eines ungültigen Serverschlüsselnamens nicht abgeschlossen werden.

  • 400 AdalGenericError: Der Vorgang konnte nicht abgeschlossen werden, weil ein Azure Active Directory-Fehler aufgetreten ist.

  • 400 AdalServicePrincipalNotFound: Der Vorgang konnte nicht abgeschlossen werden, weil ein Fehler vom Dienstprinzipal der Azure Active Directory-Bibliothek nicht gefunden wurde.

  • 400 AzureKeyVaultMalformedVaultUri: Der bereitgestellte Key Vault URI ist ungültig.

  • 400 SecurityAzureKeyVaultGeoChainError: Das Erstellen einer sekundären sekundären Instanz (ein Prozess, der als Verkettung bezeichnet wird) wird beim Aktivieren von Transparent Data Encryption mit Azure Key Vault (BYOK) nicht unterstützt.

  • 400 PerDatabaseCMKDWNotSupported: CMK auf Datenbankebene in der Vorschau wird für die Datawarehouse-Edition nicht unterstützt.

  • 400 ReadOnly: Die Datenbankverschlüsselung kann für eine Datenbank, die schreibgeschützt ist, schreibgeschützte Dateien aufweist oder nicht wiederhergestellt wird, nicht aktiviert oder geändert werden kann.

  • 400 CanNotDropAlterOnMirror: Ändern Sie die Transparente Datenverschlüsselung für die primären Datenbanken.

  • 400 AttemptedEncryptionOnSystemDatabase: Eine Systemdatenbank kann nicht verschlüsselt werden. Datenbankverschlüsselungsvorgänge können nicht für die Datenbanken 'master', 'model', 'tempdb', 'msdb' oder 'resource' ausgeführt werden.

  • 400 InvalidTransparentDataEncryptionUpdateRequest: Geben Sie einen gültigen Status ein. Verwenden Sie "Aktiviert" oder "Deaktiviert".

  • 400 InvalidTransparentDataEncryptionName: Der Name des transparenten Datenverschlüsselungsschlüssels wird nicht unterstützt.

  • 401 CanNotChangeReadOnlyDuringTdeScan: Der schreibgeschützte/schreibgeschützte Zustand der Dateigruppe kann nicht geändert werden, während ein Verschlüsselungsübergang ausgeführt wird.

  • 409 ServerKeyNameAlreadyExists: Der Serverschlüssel ist bereits auf dem Server vorhanden.

  • 409 ServerKeyUriAlreadyExists: Der Serverschlüssel-URI ist bereits auf dem Server vorhanden.

  • 409 ServerKeyDoesNotExists: Der Serverschlüssel ist nicht vorhanden.

  • 409 AzureKeyVaultKeyNameNotFound: Der Vorgang konnte nicht abgeschlossen werden, da der Azure Key Vault Schlüsselname nicht vorhanden ist.

  • 409 AzureKeyVaultKeyInUse: Der Schlüssel wird derzeit vom Server verwendet.

  • 409 NeedsLogBackup: Warten Sie einige Minuten, bis eine Protokollsicherung erfolgt.

  • 409 EncryptionInProgress: Die Verschlüsselung kann nicht geändert werden, während eine Verschlüsselungsüberprüfung ausgeführt wird.

  • 409 KeyChangeInProgress: Der Verschlüsselungsschlüssel der Datenbank kann nicht geändert werden, während eine Verschlüsselung, Entschlüsselung oder Schlüsseländerungsüberprüfung ausgeführt wird.

  • 409 NoBulkOperationLock – CREATE/ALTER/DROP DATABASE ENCRYPTION KEY ist fehlgeschlagen, da keine Sperre für die Datenbank platziert werden konnte. Versuchen Sie es später noch einmal.

  • 409 AltStateConflict: Der Vorgang kann nicht für die Datenbank ausgeführt werden, da er an einer Datenbankspiegelungssitzung oder einer Verfügbarkeitsgruppe beteiligt ist. Einige Vorgänge sind für eine Datenbank, die an einer Datenbankspiegelungssitzung oder einer Verfügbarkeitsgruppe teilnimmt, nicht zulässig.

  • 503 AzureKeyVaultConnectionFailed: Der Vorgang konnte auf dem Server nicht abgeschlossen werden, da versuche, eine Verbindung mit Azure Key Vault herzustellen, fehlgeschlagen sind.

  • 503 AzureKeyVaultGenericConnectionError: Der Vorgang konnte nicht abgeschlossen werden, da beim Versuch, Key Vault Informationen abzurufen, ein Fehler aufgetreten ist.

  • 503 NoDekLock – CREATE/ALTER/DROP DATABASE ENCRYPTION KEY ist fehlgeschlagen, weil keine Sperre für die Datenbank platziert werden konnte. Versuchen Sie es später noch einmal.

Beispiele

Update a database's Transparent Data Encryption state with minimal parameters

Beispielanforderung

PUT https://management.azure.com/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/securitytde-42-rg/providers/Microsoft.Sql/servers/securitytde-42/databases/testdb/transparentDataEncryption/current?api-version=2021-11-01

{
  "properties": {
    "state": "Enabled"
  }
}

Beispiel für eine Antwort

{
  "id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/securitytde-42-rg/providers/Microsoft.Sql/servers/securitytde-42/databases/testdb/transparentDataEncryption",
  "name": "current",
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "properties": {
    "state": "Enabled"
  }
}
{
  "id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/securitytde-42-rg/providers/Microsoft.Sql/servers/securitytde-42/databases/testdb/transparentDataEncryption",
  "name": "current",
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "properties": {
    "state": "Enabled"
  }
}

Definitionen

Name Beschreibung
LogicalDatabaseTransparentDataEncryption

Ein transparenter Datenverschlüsselungsstatus einer logischen Datenbank.

TransparentDataEncryptionName

Der Name der transparenten Datenverschlüsselungskonfiguration.

TransparentDataEncryptionState

Gibt den Status der transparenten Datenverschlüsselung an.

LogicalDatabaseTransparentDataEncryption

Ein transparenter Datenverschlüsselungsstatus einer logischen Datenbank.

Name Typ Beschreibung
id

string

Ressourcen-ID

name

string

Name der Ressource.

properties.state

TransparentDataEncryptionState

Gibt den Status der transparenten Datenverschlüsselung an.

type

string

Der Ressourcentyp.

TransparentDataEncryptionName

Der Name der transparenten Datenverschlüsselungskonfiguration.

Name Typ Beschreibung
current

string

TransparentDataEncryptionState

Gibt den Status der transparenten Datenverschlüsselung an.

Name Typ Beschreibung
Disabled

string

Enabled

string