Extended Sql Pool Blob Auditing Policies - List By Sql Pool

Enumera la configuración de auditoría extendida de un grupo de Sql.

GET https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Synapse/workspaces/{workspaceName}/sqlPools/{sqlPoolName}/extendedAuditingSettings?api-version=2021-06-01

Parámetros de identificador URI

Name In Required Type Description
resourceGroupName
path True
  • string

Nombre del grupo de recursos. El nombre distingue mayúsculas de minúsculas.

sqlPoolName
path True
  • string

Nombre del grupo de SQL

subscriptionId
path True
  • string

Identificador de la suscripción de destino.

workspaceName
path True
  • string

El nombre del área de trabajo.

api-version
query True
  • string

Versión de API que se usará para la operación.

Respuestas

Name Type Description
200 OK

Recuperó correctamente la configuración de auditoría extendida de la base de datos.

Other Status Codes

Respuestas de error: ***

  • 400 BlobAuditingIsNotSupportedOnResourceType: la auditoría de blobs no se admite actualmente para este tipo de recurso.

  • 404 SourceDatabaseNotFound: la base de datos de origen no existe.

  • 404 DatabaseDoesNotExist: el usuario ha especificado un nombre de base de datos que no existe en esta instancia del servidor.

  • 500 DatabaseIsUnavailable: error al cargar. Inténtelo de nuevo más tarde.

Ejemplos

List extended auditing settings of a database

Sample Request

GET https://management.azure.com/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/blobauditingtest-6852/providers/Microsoft.Synapse/workspaces/blobauditingtest-2080/sqlPools/testdb/extendedAuditingSettings?api-version=2021-06-01

Sample Response

{
  "value": [
    {
      "id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/blobauditingtest-6852/providers/Microsoft.Synapse/workspaces/blobauditingtest-2080/sqlPools/testdb/extendedAuditingSettings/default",
      "name": "default",
      "type": "Microsoft.Synapse/workspaces/sqlPools/extendedAuditingSettings",
      "properties": {
        "state": "Disabled",
        "storageEndpoint": "",
        "retentionDays": 0,
        "auditActionsAndGroups": [],
        "storageAccountSubscriptionId": "00000000-0000-0000-0000-000000000000",
        "isStorageSecondaryKeyInUse": false,
        "predicateExpression": "statement = 'select 1'",
        "isAzureMonitorTargetEnabled": false
      }
    }
  ]
}

Definiciones

BlobAuditingPolicyState

Especifica el estado de la directiva. Si el estado es Enabled, storageEndpoint o isAzureMonitorTargetEnabled son necesarios.

ExtendedSqlPoolBlobAuditingPolicy

Una directiva de auditoría de blobs de grupo de Sql extendida.

ExtendedSqlPoolBlobAuditingPolicyListResult

Lista de la configuración de auditoría extendida del grupo de sql.

BlobAuditingPolicyState

Especifica el estado de la directiva. Si el estado es Enabled, storageEndpoint o isAzureMonitorTargetEnabled son necesarios.

Name Type Description
Disabled
  • string
Enabled
  • string

ExtendedSqlPoolBlobAuditingPolicy

Una directiva de auditoría de blobs de grupo de Sql extendida.

Name Type Description
id
  • string

Identificador de recurso completo del recurso. Por ejemplo: /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}

name
  • string

Nombre del recurso.

properties.auditActionsAndGroups
  • string[]

Especifica el Actions-Groups y las acciones que se van a auditar.

El conjunto recomendado de grupos de acciones que se van a usar es la siguiente combinación: se auditarán todas las consultas y procedimientos almacenados ejecutados en la base de datos, así como inicios de sesión correctos y con errores:

BATCH_COMPLETED_GROUP, SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP, FAILED_DATABASE_AUTHENTICATION_GROUP.

Esta combinación anterior también es el conjunto que se configura de forma predeterminada al habilitar la auditoría desde el Azure Portal.

Los grupos de acciones admitidos para auditar son (nota: elija solo grupos específicos que cubran las necesidades de auditoría. El uso de grupos innecesarios podría dar lugar a grandes cantidades de registros de auditoría):

APPLICATION_ROLE_CHANGE_PASSWORD_GROUP BACKUP_RESTORE_GROUP DATABASE_LOGOUT_GROUP DATABASE_OBJECT_CHANGE_GROUP DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP DATABASE_OBJECT_PERMISSION_CHANGE_GROUP DATABASE_OPERATION_GROUP DATABASE_PERMISSION_CHANGE_GROUP DATABASE_PRINCIPAL_CHANGE_GROUP DATABASE_PRINCIPAL_IMPERSONATION_GROUP DATABASE_ROLE_MEMBER_CHANGE_GROUP FAILED_DATABASE_AUTHENTICATION_GROUP SCHEMA_OBJECT_ACCESS_GROUP SCHEMA_OBJECT_CHANGE_GROUP SCHEMA_OBJECT_ OWNERSHIP_CHANGE_GROUP SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP USER_CHANGE_PASSWORD_GROUP BATCH_STARTED_GROUP BATCH_COMPLETED_GROUP

Estos son grupos que cubren todas las instrucciones SQL y los procedimientos almacenados ejecutados en la base de datos, y no deben usarse en combinación con otros grupos, ya que esto dará lugar a registros de auditoría duplicados.

Para obtener más información, vea Grupos de acciones de auditoría de nivel de base de datos.

Para la directiva de auditoría de base de datos, también se pueden especificar acciones específicas (tenga en cuenta que las acciones no se pueden especificar para la directiva de auditoría del servidor). Las acciones admitidas para auditar son: SELECT UPDATE INSERT DELETE EXECUTE RECEIVE REFERENCES

El formulario general para definir una acción que se va a auditar es: {action} ON {object} BY {principal}

Tenga en cuenta que en el formato anterior puede hacer referencia a un objeto como una tabla, una vista o un procedimiento almacenado, o a una base de datos o esquema completo. En los últimos casos, se usan los formularios DATABASE:::{db_name} y SCHEMA::{schema_name}, respectivamente.

Por ejemplo: SELECT on dbo.myTable by public SELECT on DATABASE::myDatabase by public SELECT on SCHEMA::mySchema by public

Para obtener más información, consulte Acciones de auditoría de nivel de base de datos.

properties.isAzureMonitorTargetEnabled
  • boolean

Especifica si los eventos de auditoría se envían a Azure Monitor. Para enviar los eventos a Azure Monitor, especifique "state" como "Enabled" y "isAzureMonitorTargetEnabled" como true.

Al usar la API REST para configurar la auditoría, también se debe crear diagnóstico Configuración con la categoría de registros de diagnóstico "SQLSecurityAuditEvents" en la base de datos. Tenga en cuenta que, para la auditoría de nivel de servidor, debe usar la base de datos "master" como {databaseName}.

Formato de URI de Configuración de diagnóstico: PUThttps://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Para más información, consulte Diagnostic Configuración REST API o Diagnostic Configuración PowerShell.

properties.isStorageSecondaryKeyInUse
  • boolean

Especifica si el valor storageAccountAccessKey es la clave secundaria del almacenamiento.

properties.predicateExpression
  • string

Especifica la condición de dónde se crea una cláusula al crear una auditoría.

properties.queueDelayMs
  • integer

Especifica la cantidad de tiempo, en milisegundos, que puede transcurrir antes de exigir que se procesen las acciones de auditoría. El valor mínimo predeterminado es 1000 (1 segundo). El máximo es 2.147.483.647.

properties.retentionDays
  • integer

Especifica el número de días que se mantendrán en los registros de auditoría de la cuenta de almacenamiento.

properties.state

Especifica el estado de la directiva. Si el estado es Enabled, storageEndpoint o isAzureMonitorTargetEnabled son necesarios.

properties.storageAccountAccessKey
  • string

Especifica la clave de identificador de la cuenta de almacenamiento de auditoría. Si se especifica state is Enabled y storageEndpoint, no especifica storageAccountAccessKey usará SQL identidad administrada asignada por el sistema del servidor para acceder al almacenamiento. Requisitos previos para usar la autenticación de identidad administrada:

  1. Asigne SQL Server una identidad administrada asignada por el sistema en Azure Active Directory (AAD).
  2. Conceda a SQL Server acceso de identidad a la cuenta de almacenamiento agregando el rol de RBAC "colaborador de datos de blobs Storage" a la identidad del servidor. Para más información, consulte Auditoría en el almacenamiento mediante la autenticación de identidad administrada.
properties.storageAccountSubscriptionId
  • string

Especifica el identificador de suscripción de Blob Storage.

properties.storageEndpoint
  • string

Especifica el punto de conexión de Blob Storage (por ejemplo, https://MyAccount.blob.core.windows.net). Si el estado es Enabled, storageEndpoint o isAzureMonitorTargetEnabled es obligatorio.

type
  • string

Tipo de recurso. Por ejemplo, "Microsoft.Compute/virtualMachines" o "Microsoft. Storage/storageAccounts"

ExtendedSqlPoolBlobAuditingPolicyListResult

Lista de la configuración de auditoría extendida del grupo de sql.

Name Type Description
nextLink
  • string

Vínculo para recuperar la página siguiente de resultados.

value

Matriz de resultados.