Compartir a través de


Microsoft.Sql servers/extendedAuditingSettings 2021-05-01-preview

Definición de recursos de Bicep

El tipo de recurso servers/extendedAuditingSettings se puede implementar con las operaciones que tienen como destino:

Para obtener una lista de las propiedades modificadas en cada versión de api, consulte registro de cambios.

Formato de los recursos

Para crear un recurso Microsoft.Sql/servers/extendedAuditingSettings, agregue el siguiente bicep a la plantilla.

resource symbolicname 'Microsoft.Sql/servers/extendedAuditingSettings@2021-05-01-preview' = {
  name: 'default'
  parent: resourceSymbolicName
  properties: {
    auditActionsAndGroups: [
      'string'
    ]
    isAzureMonitorTargetEnabled: bool
    isDevopsAuditEnabled: bool
    isStorageSecondaryKeyInUse: bool
    predicateExpression: 'string'
    queueDelayMs: int
    retentionDays: int
    state: 'string'
    storageAccountAccessKey: 'string'
    storageAccountSubscriptionId: 'string'
    storageEndpoint: 'string'
  }
}

Valores de propiedad

servers/extendedAuditingSettings

Nombre Descripción Value
name El nombre del recurso

Vea cómo establecer nombres y tipos para recursos secundarios en Bicep.
'default'
primario En Bicep, puede especificar el recurso primario para un recurso secundario. Solo tiene que agregar esta propiedad cuando el recurso secundario se declara fuera del recurso primario.

Para más información, consulte Recurso secundario fuera del recurso primario.
Nombre simbólico del recurso de tipo: servidores
properties Propiedades del recurso. ExtendedServerBlobAuditingPolicyProperties

ExtendedServerBlobAuditingPolicyProperties

Nombre Descripción Valor
auditActionsAndGroups Especifica el Actions-Groups y las acciones que se van a auditar.

El conjunto recomendado de grupos de acciones que se van a usar es la siguiente combinación: esto auditará todas las consultas y procedimientos almacenados ejecutados en la base de datos, así como inicios de sesión correctos y erróneos:

BATCH_COMPLETED_GROUP,
SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP,
FAILED_DATABASE_AUTHENTICATION_GROUP.

Esta combinación anterior también es el conjunto que se configura de forma predeterminada al habilitar la auditoría desde el Azure Portal.

Los grupos de acciones admitidos para auditar son (nota: elija solo grupos específicos que cubran las necesidades de auditoría. El uso de grupos innecesarios podría dar lugar a grandes cantidades de registros de auditoría):

APPLICATION_ROLE_CHANGE_PASSWORD_GROUP
BACKUP_RESTORE_GROUP
DATABASE_LOGOUT_GROUP
DATABASE_OBJECT_CHANGE_GROUP
DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP
DATABASE_OBJECT_PERMISSION_CHANGE_GROUP
DATABASE_OPERATION_GROUP
DATABASE_PERMISSION_CHANGE_GROUP
DATABASE_PRINCIPAL_CHANGE_GROUP
DATABASE_PRINCIPAL_IMPERSONATION_GROUP
DATABASE_ROLE_MEMBER_CHANGE_GROUP
FAILED_DATABASE_AUTHENTICATION_GROUP
SCHEMA_OBJECT_ACCESS_GROUP
SCHEMA_OBJECT_CHANGE_GROUP
SCHEMA_OBJECT_OWNERSHIP_CHANGE_GROUP
SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP
SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP
USER_CHANGE_PASSWORD_GROUP
BATCH_STARTED_GROUP
BATCH_COMPLETED_GROUP
DBCC_GROUP
DATABASE_OWNERSHIP_CHANGE_GROUP
DATABASE_CHANGE_GROUP
LEDGER_OPERATION_GROUP

Se trata de grupos que abarcan todas las instrucciones SQL y los procedimientos almacenados ejecutados en la base de datos, y no deben usarse en combinación con otros grupos, ya que esto dará lugar a registros de auditoría duplicados.

Para obtener más información, vea Grupos de acciones de auditoría de nivel de base de datos.

Para la directiva de auditoría de base de datos, también se pueden especificar acciones específicas (tenga en cuenta que las acciones no se pueden especificar para la directiva de auditoría del servidor). Las acciones admitidas para auditar son:
SELECT
UPDATE
INSERT
Delete
Ejecute
RECEIVE
REFERENCES

El formulario general para definir una acción que se va a auditar es:
{action} ON {object} BY {principal}

Tenga en cuenta que {object} en el formato anterior puede hacer referencia a un objeto como una tabla, una vista o un procedimiento almacenado, o a una base de datos o un esquema completos. En los últimos casos, se usan los formularios DATABASE::{db_name} y SCHEMA::{schema_name}, respectivamente.

Por ejemplo:
SELECT en dbo.myTable por público
SELECT on DATABASE::myDatabase by public
SELECT on SCHEMA::mySchema by public

Para obtener más información, consulte Acciones de auditoría de nivel de base de datos.
string[]
isAzureMonitorTargetEnabled Especifica si los eventos de auditoría se envían a Azure Monitor.
Para enviar los eventos a Azure Monitor, especifique "State" como "Enabled" y "IsAzureMonitorTargetEnabled" como true.

Al usar la API REST para configurar la auditoría, también se debe crear la categoría de registros de diagnóstico "SQLSecurityAuditEvents" en la base de datos.
Tenga en cuenta que para la auditoría de nivel de servidor debe usar la base de datos "maestra" como {databaseName}.

Formato de URI de configuración de diagnóstico:
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Para obtener más información, consulte Api rest de configuración de diagnóstico.
o Configuración de diagnóstico de PowerShell
bool
isDevopsAuditEnabled Especifica el estado de la auditoría de devops. Si el estado es Habilitado, los registros devops se enviarán a Azure Monitor.
Para enviar los eventos a Azure Monitor, especifique "State" como "Enabled", "IsAzureMonitorTargetEnabled" como true y "IsDevopsAuditEnabled" como true.

Al usar la API REST para configurar la auditoría, también se debe crear la categoría de registros de diagnóstico "DevOpsOperationsAudit" en la base de datos maestra.

Formato de URI de configuración de diagnóstico:
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Para obtener más información, consulte Api rest de configuración de diagnóstico.
o Configuración de diagnóstico de PowerShell
bool
isStorageSecondaryKeyInUse Especifica si el valor storageAccountAccessKey es la clave secundaria del almacenamiento. bool
predicateExpression Especifica la condición de dónde se crea una cláusula al crear una auditoría. string
queueDelayMs Especifica la cantidad de tiempo, en milisegundos, que puede transcurrir antes de exigir que se procesen las acciones de auditoría.
El valor mínimo predeterminado es 1000 (1 segundo). El máximo es 2.147.483.647.
int
retentionDays Especifica el número de días que se conservarán en los registros de auditoría de la cuenta de almacenamiento. int
state Especifica el estado de la auditoría. Si el estado es Enabled, storageEndpoint o isAzureMonitorTargetEnabled son necesarios. 'Deshabilitado'
'Habilitado' (obligatorio)
storageAccountAccessKey Especifica la clave de identificador de la cuenta de almacenamiento de auditoría.
Si el estado es Enabled y storageEndpoint se especifica, no especificar storageAccountAccessKey usará la identidad administrada asignada por el sistema de SQL Server para acceder al almacenamiento.
Requisitos previos para usar la autenticación de identidad administrada:
1. Asigne SQL Server una identidad administrada asignada por el sistema en Azure Active Directory (AAD).
2. Conceda a SQL Server acceso de identidad a la cuenta de almacenamiento agregando el rol RBAC "Colaborador de datos de Storage Blob" a la identidad del servidor.
Para más información, consulte Auditoría en el almacenamiento mediante la autenticación de identidad administrada.
string

Restricciones:
Valor confidencial. Pase como parámetro seguro.
storageAccountSubscriptionId Especifica el identificador de suscripción de Blob Storage. string

Restricciones:
Longitud mínima = 36
Longitud máxima = 36
Patrón = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Especifica el punto de conexión de Blob Storage (por ejemplo, https://MyAccount.blob.core.windows.net). Si el estado es Enabled, storageEndpoint o isAzureMonitorTargetEnabled es obligatorio. string

Definición de recursos de plantilla de ARM

El tipo de recurso servers/extendedAuditingSettings se puede implementar con las operaciones que tienen como destino:

Para obtener una lista de las propiedades modificadas en cada versión de api, consulte registro de cambios.

Formato de los recursos

Para crear un recurso Microsoft.Sql/servers/extendedAuditingSettings, agregue el siguiente json a la plantilla.

{
  "type": "Microsoft.Sql/servers/extendedAuditingSettings",
  "apiVersion": "2021-05-01-preview",
  "name": "default",
  "properties": {
    "auditActionsAndGroups": [ "string" ],
    "isAzureMonitorTargetEnabled": "bool",
    "isDevopsAuditEnabled": "bool",
    "isStorageSecondaryKeyInUse": "bool",
    "predicateExpression": "string",
    "queueDelayMs": "int",
    "retentionDays": "int",
    "state": "string",
    "storageAccountAccessKey": "string",
    "storageAccountSubscriptionId": "string",
    "storageEndpoint": "string"
  }
}

Valores de propiedad

servers/extendedAuditingSettings

Nombre Descripción Value
type Tipo de recurso "Microsoft.Sql/servers/extendedAuditingSettings"
apiVersion La versión de la API de recursos "2021-05-01-preview"
name El nombre del recurso

Consulte cómo establecer nombres y tipos para recursos secundarios en plantillas de ARM json.
'default'
properties Propiedades del recurso. ExtendedServerBlobAuditingPolicyProperties

ExtendedServerBlobAuditingPolicyProperties

Nombre Descripción Valor
auditActionsAndGroups Especifica el Actions-Groups y las acciones que se van a auditar.

El conjunto recomendado de grupos de acciones que se van a usar es la siguiente combinación: esto auditará todas las consultas y procedimientos almacenados ejecutados en la base de datos, así como inicios de sesión correctos y erróneos:

BATCH_COMPLETED_GROUP,
SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP,
FAILED_DATABASE_AUTHENTICATION_GROUP.

Esta combinación anterior también es el conjunto que se configura de forma predeterminada al habilitar la auditoría desde el Azure Portal.

Los grupos de acciones admitidos para auditar son (nota: elija solo grupos específicos que cubran las necesidades de auditoría. El uso de grupos innecesarios podría dar lugar a grandes cantidades de registros de auditoría):

APPLICATION_ROLE_CHANGE_PASSWORD_GROUP
BACKUP_RESTORE_GROUP
DATABASE_LOGOUT_GROUP
DATABASE_OBJECT_CHANGE_GROUP
DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP
DATABASE_OBJECT_PERMISSION_CHANGE_GROUP
DATABASE_OPERATION_GROUP
DATABASE_PERMISSION_CHANGE_GROUP
DATABASE_PRINCIPAL_CHANGE_GROUP
DATABASE_PRINCIPAL_IMPERSONATION_GROUP
DATABASE_ROLE_MEMBER_CHANGE_GROUP
FAILED_DATABASE_AUTHENTICATION_GROUP
SCHEMA_OBJECT_ACCESS_GROUP
SCHEMA_OBJECT_CHANGE_GROUP
SCHEMA_OBJECT_OWNERSHIP_CHANGE_GROUP
SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP
SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP
USER_CHANGE_PASSWORD_GROUP
BATCH_STARTED_GROUP
BATCH_COMPLETED_GROUP
DBCC_GROUP
DATABASE_OWNERSHIP_CHANGE_GROUP
DATABASE_CHANGE_GROUP
LEDGER_OPERATION_GROUP

Se trata de grupos que abarcan todas las instrucciones SQL y los procedimientos almacenados ejecutados en la base de datos, y no deben usarse en combinación con otros grupos, ya que esto dará lugar a registros de auditoría duplicados.

Para obtener más información, vea Grupos de acciones de auditoría de nivel de base de datos.

Para la directiva de auditoría de base de datos, también se pueden especificar acciones específicas (tenga en cuenta que las acciones no se pueden especificar para la directiva de auditoría del servidor). Las acciones admitidas para auditar son:
SELECT
UPDATE
INSERT
Delete
Ejecute
RECEIVE
REFERENCES

El formulario general para definir una acción que se va a auditar es:
{action} ON {object} BY {principal}

Tenga en cuenta que {object} en el formato anterior puede hacer referencia a un objeto como una tabla, una vista o un procedimiento almacenado, o a una base de datos o un esquema completos. En los últimos casos, se usan los formularios DATABASE::{db_name} y SCHEMA::{schema_name}, respectivamente.

Por ejemplo:
SELECT en dbo.myTable por público
SELECT on DATABASE::myDatabase by public
SELECT on SCHEMA::mySchema by public

Para obtener más información, consulte Acciones de auditoría de nivel de base de datos.
string[]
isAzureMonitorTargetEnabled Especifica si los eventos de auditoría se envían a Azure Monitor.
Para enviar los eventos a Azure Monitor, especifique "State" como "Enabled" y "IsAzureMonitorTargetEnabled" como true.

Al usar la API REST para configurar la auditoría, también se debe crear la categoría de registros de diagnóstico "SQLSecurityAuditEvents" en la base de datos.
Tenga en cuenta que para la auditoría de nivel de servidor debe usar la base de datos "maestra" como {databaseName}.

Formato de URI de configuración de diagnóstico:
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Para obtener más información, consulte Api rest de configuración de diagnóstico.
o Configuración de diagnóstico de PowerShell
bool
isDevopsAuditEnabled Especifica el estado de la auditoría de devops. Si el estado es Habilitado, los registros devops se enviarán a Azure Monitor.
Para enviar los eventos a Azure Monitor, especifique "State" como "Enabled", "IsAzureMonitorTargetEnabled" como true y "IsDevopsAuditEnabled" como true.

Al usar la API REST para configurar la auditoría, también se debe crear la categoría de registros de diagnóstico "DevOpsOperationsAudit" en la base de datos maestra.

Formato de URI de configuración de diagnóstico:
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Para obtener más información, consulte Api rest de configuración de diagnóstico.
o Configuración de diagnóstico de PowerShell
bool
isStorageSecondaryKeyInUse Especifica si el valor storageAccountAccessKey es la clave secundaria del almacenamiento. bool
predicateExpression Especifica la condición de dónde se crea una cláusula al crear una auditoría. string
queueDelayMs Especifica la cantidad de tiempo, en milisegundos, que puede transcurrir antes de exigir que se procesen las acciones de auditoría.
El valor mínimo predeterminado es 1000 (1 segundo). El máximo es 2.147.483.647.
int
retentionDays Especifica el número de días que se conservarán en los registros de auditoría de la cuenta de almacenamiento. int
state Especifica el estado de la auditoría. Si el estado es Enabled, storageEndpoint o isAzureMonitorTargetEnabled son necesarios. 'Deshabilitado'
'Habilitado' (obligatorio)
storageAccountAccessKey Especifica la clave de identificador de la cuenta de almacenamiento de auditoría.
Si el estado es Enabled y storageEndpoint se especifica, no especificar storageAccountAccessKey usará la identidad administrada asignada por el sistema de SQL Server para acceder al almacenamiento.
Requisitos previos para usar la autenticación de identidad administrada:
1. Asigne SQL Server una identidad administrada asignada por el sistema en Azure Active Directory (AAD).
2. Conceda a SQL Server acceso de identidad a la cuenta de almacenamiento agregando el rol RBAC "Colaborador de datos de Storage Blob" a la identidad del servidor.
Para más información, consulte Auditoría en el almacenamiento mediante la autenticación de identidad administrada.
string

Restricciones:
Valor confidencial. Pase como parámetro seguro.
storageAccountSubscriptionId Especifica el identificador de suscripción de Blob Storage. string

Restricciones:
Longitud mínima = 36
Longitud máxima = 36
Patrón = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Especifica el punto de conexión de Blob Storage (por ejemplo, https://MyAccount.blob.core.windows.net). Si el estado es Enabled, storageEndpoint o isAzureMonitorTargetEnabled es obligatorio. string

Definición de recursos de Terraform (proveedor AzAPI)

El tipo de recurso servers/extendedAuditingSettings se puede implementar con operaciones destinadas a:

  • Grupos de recursos

Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.

Formato de los recursos

Para crear un recurso Microsoft.Sql/servers/extendedAuditingSettings, agregue el siguiente terraform a la plantilla.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/extendedAuditingSettings@2021-05-01-preview"
  name = "default"
  parent_id = "string"
  body = jsonencode({
    properties = {
      auditActionsAndGroups = [
        "string"
      ]
      isAzureMonitorTargetEnabled = bool
      isDevopsAuditEnabled = bool
      isStorageSecondaryKeyInUse = bool
      predicateExpression = "string"
      queueDelayMs = int
      retentionDays = int
      state = "string"
      storageAccountAccessKey = "string"
      storageAccountSubscriptionId = "string"
      storageEndpoint = "string"
    }
  })
}

Valores de propiedad

servers/extendedAuditingSettings

Nombre Descripción Value
type Tipo de recurso "Microsoft.Sql/servers/extendedAuditingSettings@2021-05-01-preview"
name El nombre del recurso "predeterminado"
parent_id Identificador del recurso que es el elemento primario de este recurso. Identificador del recurso de tipo: servidores
properties Propiedades de recursos. ExtendedServerBlobAuditingPolicyProperties

ExtendedServerBlobAuditingPolicyProperties

Nombre Descripción Valor
auditActionsAndGroups Especifica el Actions-Groups y las acciones que se van a auditar.

El conjunto recomendado de grupos de acciones que se van a usar es la siguiente combinación: se auditarán todas las consultas y procedimientos almacenados ejecutados en la base de datos, así como inicios de sesión correctos y con errores:

BATCH_COMPLETED_GROUP,
SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP,
FAILED_DATABASE_AUTHENTICATION_GROUP.

Esta combinación anterior también es el conjunto que se configura de forma predeterminada al habilitar la auditoría desde el Azure Portal.

Los grupos de acciones admitidos para auditar son (nota: elija solo grupos específicos que cubran las necesidades de auditoría. El uso de grupos innecesarios podría dar lugar a grandes cantidades de registros de auditoría):

APPLICATION_ROLE_CHANGE_PASSWORD_GROUP
BACKUP_RESTORE_GROUP
DATABASE_LOGOUT_GROUP
DATABASE_OBJECT_CHANGE_GROUP
DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP
DATABASE_OBJECT_PERMISSION_CHANGE_GROUP
DATABASE_OPERATION_GROUP
DATABASE_PERMISSION_CHANGE_GROUP
DATABASE_PRINCIPAL_CHANGE_GROUP
DATABASE_PRINCIPAL_IMPERSONATION_GROUP
DATABASE_ROLE_MEMBER_CHANGE_GROUP
FAILED_DATABASE_AUTHENTICATION_GROUP
SCHEMA_OBJECT_ACCESS_GROUP
SCHEMA_OBJECT_CHANGE_GROUP
SCHEMA_OBJECT_OWNERSHIP_CHANGE_GROUP
SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP
SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP
USER_CHANGE_PASSWORD_GROUP
BATCH_STARTED_GROUP
BATCH_COMPLETED_GROUP
DBCC_GROUP
DATABASE_OWNERSHIP_CHANGE_GROUP
DATABASE_CHANGE_GROUP
LEDGER_OPERATION_GROUP

Estos son grupos que cubren todas las instrucciones SQL y los procedimientos almacenados ejecutados en la base de datos, y no deben usarse en combinación con otros grupos, ya que esto dará lugar a registros de auditoría duplicados.

Para obtener más información, vea Grupos de acciones de auditoría de nivel de base de datos.

Para la directiva de auditoría de base de datos, también se pueden especificar acciones específicas (tenga en cuenta que las acciones no se pueden especificar para la directiva de auditoría del servidor). Las acciones admitidas para auditar son:
SELECT
UPDATE
INSERT
Delete
Ejecute
RECEIVE
REFERENCES

El formulario general para definir una acción que se va a auditar es:
{action} ON {object} BY {principal}

Tenga en cuenta que {object} en el formato anterior puede hacer referencia a un objeto como una tabla, una vista o un procedimiento almacenado, o a una base de datos o esquema completo. En los últimos casos, se usan los formularios DATABASE:::{db_name} y SCHEMA::{schema_name}, respectivamente.

Por ejemplo:
SELECT en dbo.myTable por public
SELECT en DATABASE::myDatabase por public
SELECT on SCHEMA::mySchema by public

Para obtener más información, consulte Acciones de auditoría de nivel de base de datos.
string[]
isAzureMonitorTargetEnabled Especifica si los eventos de auditoría se envían a Azure Monitor.
Para enviar los eventos a Azure Monitor, especifique "State" como "Enabled" y "IsAzureMonitorTargetEnabled" como true.

Al usar la API REST para configurar la auditoría, también se debe crear la categoría de registros de diagnóstico "SQLSecurityAuditEvents" en la base de datos.
Tenga en cuenta que, para la auditoría de nivel de servidor, debe usar la base de datos "master" como {databaseName}.

Formato de URI de configuración de diagnóstico:
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Para más información, consulte API REST de configuración de diagnóstico.
o configuración de diagnóstico de PowerShell
bool
isDevopsAuditEnabled Especifica el estado de la auditoría de devops. Si el estado es Habilitado, los registros devops se enviarán a Azure Monitor.
Para enviar los eventos a Azure Monitor, especifique "State" como "Enabled", "IsAzureMonitorTargetEnabled" como true y "IsDevopsAuditEnabled" como true.

Al usar la API REST para configurar la auditoría, también se debe crear la categoría de registros de diagnóstico "DevOpsOperationsAudit" en la base de datos maestra.

Formato de URI de configuración de diagnóstico:
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Para obtener más información, consulte Api rest de configuración de diagnóstico.
o Configuración de diagnóstico de PowerShell
bool
isStorageSecondaryKeyInUse Especifica si el valor storageAccountAccessKey es la clave secundaria del almacenamiento. bool
predicateExpression Especifica la condición de dónde se crea una cláusula al crear una auditoría. string
queueDelayMs Especifica la cantidad de tiempo, en milisegundos, que puede transcurrir antes de exigir que se procesen las acciones de auditoría.
El valor mínimo predeterminado es 1000 (1 segundo). El máximo es 2.147.483.647.
int
retentionDays Especifica el número de días que se conservarán en los registros de auditoría de la cuenta de almacenamiento. int
state Especifica el estado de la auditoría. Si el estado es Enabled, storageEndpoint o isAzureMonitorTargetEnabled son necesarios. "Deshabilitado"
"Habilitado" (obligatorio)
storageAccountAccessKey Especifica la clave de identificador de la cuenta de almacenamiento de auditoría.
Si el estado es Enabled y storageEndpoint se especifica, no especificar storageAccountAccessKey usará la identidad administrada asignada por el sistema de SQL Server para acceder al almacenamiento.
Requisitos previos para usar la autenticación de identidad administrada:
1. Asigne SQL Server una identidad administrada asignada por el sistema en Azure Active Directory (AAD).
2. Conceda a SQL Server acceso de identidad a la cuenta de almacenamiento agregando el rol RBAC "Colaborador de datos de Storage Blob" a la identidad del servidor.
Para más información, consulte Auditoría en el almacenamiento mediante la autenticación de identidad administrada.
string

Restricciones:
Valor confidencial. Pase como parámetro seguro.
storageAccountSubscriptionId Especifica el identificador de suscripción de Blob Storage. string

Restricciones:
Longitud mínima = 36
Longitud máxima = 36
Patrón = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Especifica el punto de conexión de Blob Storage (por ejemplo, https://MyAccount.blob.core.windows.net). Si el estado es Enabled, storageEndpoint o isAzureMonitorTargetEnabled es obligatorio. string