Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
- Latest
- 2025-02-01-preview
- 2025-01-01
- 2024-11-01-preview
- 2024-05-01-preview
- 2023-08-01
- 2023-08-01-preview
- 2023-05-01-preview
- 2023-02-01-preview
- 2022-11-01-preview
- 2022-08-01-preview
- 2022-05-01-preview
- 2022-02-01-preview
- 2021-11-01
- 2021-11-01-preview
- 2021-08-01-preview
- 2021-05-01-preview
- 2021-02-01-preview
- 2020-11-01-preview
- 2020-08-01-preview
- 2020-02-02-preview
- 2014-04-01
Définition des ressources sur les Biceps
Les serveurs/bases de données/type de ressource transparentDataEncryption peuvent être déployés avec des opérations qui ciblent :
- groupes de ressources - Consultez commandes de déploiement de groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer un Microsoft. Ressource Sql/servers/databases/transparentDataEncryption, ajoutez le Bicep suivant à votre modèle.
resource symbolicname 'Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01' = {
parent: resourceSymbolicName
name: 'string'
properties: {
status: 'string'
}
}
Valeurs de propriété
Microsoft. Sql/serveurs/bases de données/transparentDataEncryption
| Name | Description | Value |
|---|---|---|
| name | Nom de la ressource | 'current' (obligatoire) |
| parent | Dans Bicep, vous pouvez spécifier la ressource parent pour une ressource enfant. Vous devez uniquement ajouter cette propriété lorsque la ressource enfant est déclarée en dehors de la ressource parente. Pour plus d’informations, consultez ressource enfant en dehors de la ressource parente. |
Nom symbolique de la ressource de type : serveurs/bases de données |
| properties | Représente les propriétés de la ressource. | TransparentDataEncryptionProperties |
TransparentDataEncryptionProperties
| Name | Description | Value |
|---|---|---|
| status | État du chiffrement transparent des données de la base de données. | 'Disabled' 'Enabled' |
Exemples d’utilisation
Échantillons de Biceps
Un exemple de base de déploiement de bases de données SQL Server : Transparent Data Encryption.
param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string
resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
name: resourceName
location: location
properties: {
administratorLogin: 'mradministrator'
administratorLoginPassword: null
minimalTlsVersion: '1.2'
publicNetworkAccess: 'Enabled'
restrictOutboundNetworkAccess: 'Disabled'
version: '12.0'
}
}
resource database 'Microsoft.Sql/servers/databases@2021-02-01-preview' = {
parent: server
name: resourceName
location: location
properties: {
autoPauseDelay: 0
createMode: 'Default'
elasticPoolId: ''
highAvailabilityReplicaCount: 0
isLedgerOn: false
licenseType: 'LicenseIncluded'
maintenanceConfigurationId: resourceId('Microsoft.Maintenance/publicMaintenanceConfigurations', 'SQL_Default')
minCapacity: 0
readScale: 'Disabled'
requestedBackupStorageRedundancy: 'Geo'
zoneRedundant: false
}
}
resource transparentDataEncryption 'Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01' = {
parent: database
name: 'current'
properties: {
status: 'Enabled'
}
}
Azure Quickstart Examples
Les modèles suivants Azure Quickstart contiennent Bicep exemples pour déployer ce type de ressource.
| Dossier Bicep | Description |
|---|---|
| Pool SQL dédié avec chiffrement transparent | Crée un SQL Server et un pool SQL dédié (anciennement SQL DW) avec Transparent Data Encryption. |
Définition de ressource de modèle ARM
Les serveurs/bases de données/type de ressource transparentDataEncryption peuvent être déployés avec des opérations qui ciblent :
- groupes de ressources - Consultez commandes de déploiement de groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer un Microsoft. Ressource SQL/servers/databases/transparentDataEncryption, ajoutez le JSON suivant à votre modèle.
{
"type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
"apiVersion": "2014-04-01",
"name": "string",
"properties": {
"status": "string"
}
}
Valeurs de propriété
Microsoft. Sql/serveurs/bases de données/transparentDataEncryption
| Name | Description | Value |
|---|---|---|
| apiVersion | Version de l’API | '2014-04-01' |
| name | Nom de la ressource | 'current' (obligatoire) |
| properties | Représente les propriétés de la ressource. | TransparentDataEncryptionProperties |
| type | Type de ressource | « Microsoft. Sql/serveurs/bases de données/transparentDataEncryption |
TransparentDataEncryptionProperties
| Name | Description | Value |
|---|---|---|
| status | État du chiffrement transparent des données de la base de données. | 'Disabled' 'Enabled' |
Exemples d’utilisation
Modèles de démarrage rapide Azure
Les modèles suivants Azure Quickstart déployent ce type de ressource.
| Template | Description |
|---|---|
|
Pool SQL dédié avec chiffrement transparent |
Crée un SQL Server et un pool SQL dédié (anciennement SQL DW) avec Transparent Data Encryption. |
Définition de ressource Terraform (fournisseur AzAPI)
Les serveurs/bases de données/type de ressource transparentDataEncryption peuvent être déployés avec des opérations qui ciblent :
- Groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer un Microsoft. Ressource SQL/servers/databases/transparentDataEncryption, ajoutez la Terraform suivante à votre modèle.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01"
name = "string"
parent_id = "string"
body = {
properties = {
status = "string"
}
}
}
Valeurs de propriété
Microsoft. Sql/serveurs/bases de données/transparentDataEncryption
| Name | Description | Value |
|---|---|---|
| name | Nom de la ressource | 'current' (obligatoire) |
| parent_id | ID de la ressource qui est le parent de cette ressource. | ID de ressource de type : serveurs/bases de données |
| properties | Représente les propriétés de la ressource. | TransparentDataEncryptionProperties |
| type | Type de ressource | « Microsoft. Sql/serveurs/bases de données/transparentDataEncryption@2014-04-01" |
TransparentDataEncryptionProperties
| Name | Description | Value |
|---|---|---|
| status | État du chiffrement transparent des données de la base de données. | 'Disabled' 'Enabled' |
Exemples d’utilisation
Échantillons Terraform
Un exemple de base de déploiement de bases de données SQL Server : Transparent Data Encryption.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
azurerm = {
source = "hashicorp/azurerm"
}
}
}
provider "azurerm" {
features {
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
variable "administrator_login_password" {
type = string
description = "The administrator login password for the SQL server"
sensitive = true
}
data "azurerm_client_config" "current" {
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "server" {
type = "Microsoft.Sql/servers@2021-02-01-preview"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
administratorLogin = "mradministrator"
administratorLoginPassword = var.administrator_login_password
minimalTlsVersion = "1.2"
publicNetworkAccess = "Enabled"
restrictOutboundNetworkAccess = "Disabled"
version = "12.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
data "azapi_resource_id" "publicMaintenanceConfiguration" {
type = "Microsoft.Maintenance/publicMaintenanceConfigurations@2023-04-01"
parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
name = "SQL_Default"
}
resource "azapi_resource" "database" {
type = "Microsoft.Sql/servers/databases@2021-02-01-preview"
parent_id = azapi_resource.server.id
name = var.resource_name
location = var.location
body = {
properties = {
autoPauseDelay = 0
createMode = "Default"
elasticPoolId = ""
highAvailabilityReplicaCount = 0
isLedgerOn = false
licenseType = "LicenseIncluded"
maintenanceConfigurationId = data.azapi_resource_id.publicMaintenanceConfiguration.id
minCapacity = 0
readScale = "Disabled"
requestedBackupStorageRedundancy = "Geo"
zoneRedundant = false
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_update_resource" "transparentDataEncryption" {
type = "Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01"
parent_id = azapi_resource.database.id
name = "current"
body = {
properties = {
status = "Enabled"
}
}
response_export_values = ["*"]
}