Microsoft. Serveurs/bases de données SQL/transparentDataEncryption 2014-04-01

Définition des ressources sur les Biceps

Les serveurs/bases de données/type de ressource transparentDataEncryption peuvent être déployés avec des opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format de ressource

Pour créer un Microsoft. Ressource Sql/servers/databases/transparentDataEncryption, ajoutez le Bicep suivant à votre modèle.

resource symbolicname 'Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    status: 'string'
  }
}

Valeurs de propriété

Microsoft. Sql/serveurs/bases de données/transparentDataEncryption

Name Description Value
name Nom de la ressource 'current' (obligatoire)
parent Dans Bicep, vous pouvez spécifier la ressource parent pour une ressource enfant. Vous devez uniquement ajouter cette propriété lorsque la ressource enfant est déclarée en dehors de la ressource parente.

Pour plus d’informations, consultez ressource enfant en dehors de la ressource parente.
Nom symbolique de la ressource de type : serveurs/bases de données
properties Représente les propriétés de la ressource. TransparentDataEncryptionProperties

TransparentDataEncryptionProperties

Name Description Value
status État du chiffrement transparent des données de la base de données. 'Disabled'
'Enabled'

Exemples d’utilisation

Échantillons de Biceps

Un exemple de base de déploiement de bases de données SQL Server : Transparent Data Encryption.

param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string

resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
  name: resourceName
  location: location
  properties: {
    administratorLogin: 'mradministrator'
    administratorLoginPassword: null
    minimalTlsVersion: '1.2'
    publicNetworkAccess: 'Enabled'
    restrictOutboundNetworkAccess: 'Disabled'
    version: '12.0'
  }
}

resource database 'Microsoft.Sql/servers/databases@2021-02-01-preview' = {
  parent: server
  name: resourceName
  location: location
  properties: {
    autoPauseDelay: 0
    createMode: 'Default'
    elasticPoolId: ''
    highAvailabilityReplicaCount: 0
    isLedgerOn: false
    licenseType: 'LicenseIncluded'
    maintenanceConfigurationId: resourceId('Microsoft.Maintenance/publicMaintenanceConfigurations', 'SQL_Default')
    minCapacity: 0
    readScale: 'Disabled'
    requestedBackupStorageRedundancy: 'Geo'
    zoneRedundant: false
  }
}

resource transparentDataEncryption 'Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01' = {
  parent: database
  name: 'current'
  properties: {
    status: 'Enabled'
  }
}

Azure Quickstart Examples

Les modèles suivants Azure Quickstart contiennent Bicep exemples pour déployer ce type de ressource.

Dossier Bicep Description
Pool SQL dédié avec chiffrement transparent Crée un SQL Server et un pool SQL dédié (anciennement SQL DW) avec Transparent Data Encryption.

Définition de ressource de modèle ARM

Les serveurs/bases de données/type de ressource transparentDataEncryption peuvent être déployés avec des opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format de ressource

Pour créer un Microsoft. Ressource SQL/servers/databases/transparentDataEncryption, ajoutez le JSON suivant à votre modèle.

{
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "apiVersion": "2014-04-01",
  "name": "string",
  "properties": {
    "status": "string"
  }
}

Valeurs de propriété

Microsoft. Sql/serveurs/bases de données/transparentDataEncryption

Name Description Value
apiVersion Version de l’API '2014-04-01'
name Nom de la ressource 'current' (obligatoire)
properties Représente les propriétés de la ressource. TransparentDataEncryptionProperties
type Type de ressource « Microsoft. Sql/serveurs/bases de données/transparentDataEncryption

TransparentDataEncryptionProperties

Name Description Value
status État du chiffrement transparent des données de la base de données. 'Disabled'
'Enabled'

Exemples d’utilisation

Modèles de démarrage rapide Azure

Les modèles suivants Azure Quickstart déployent ce type de ressource.

Template Description
Pool SQL dédié avec chiffrement transparent

Déployer vers Azure
Crée un SQL Server et un pool SQL dédié (anciennement SQL DW) avec Transparent Data Encryption.

Définition de ressource Terraform (fournisseur AzAPI)

Les serveurs/bases de données/type de ressource transparentDataEncryption peuvent être déployés avec des opérations qui ciblent :

  • Groupes de ressources

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format de ressource

Pour créer un Microsoft. Ressource SQL/servers/databases/transparentDataEncryption, ajoutez la Terraform suivante à votre modèle.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      status = "string"
    }
  }
}

Valeurs de propriété

Microsoft. Sql/serveurs/bases de données/transparentDataEncryption

Name Description Value
name Nom de la ressource 'current' (obligatoire)
parent_id ID de la ressource qui est le parent de cette ressource. ID de ressource de type : serveurs/bases de données
properties Représente les propriétés de la ressource. TransparentDataEncryptionProperties
type Type de ressource « Microsoft. Sql/serveurs/bases de données/transparentDataEncryption@2014-04-01"

TransparentDataEncryptionProperties

Name Description Value
status État du chiffrement transparent des données de la base de données. 'Disabled'
'Enabled'

Exemples d’utilisation

Échantillons Terraform

Un exemple de base de déploiement de bases de données SQL Server : Transparent Data Encryption.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
    azurerm = {
      source = "hashicorp/azurerm"
    }
  }
}

provider "azurerm" {
  features {
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

data "azurerm_client_config" "current" {
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "mradministrator"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

data "azapi_resource_id" "publicMaintenanceConfiguration" {
  type      = "Microsoft.Maintenance/publicMaintenanceConfigurations@2023-04-01"
  parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
  name      = "SQL_Default"
}

resource "azapi_resource" "database" {
  type      = "Microsoft.Sql/servers/databases@2021-02-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      autoPauseDelay                   = 0
      createMode                       = "Default"
      elasticPoolId                    = ""
      highAvailabilityReplicaCount     = 0
      isLedgerOn                       = false
      licenseType                      = "LicenseIncluded"
      maintenanceConfigurationId       = data.azapi_resource_id.publicMaintenanceConfiguration.id
      minCapacity                      = 0
      readScale                        = "Disabled"
      requestedBackupStorageRedundancy = "Geo"
      zoneRedundant                    = false
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_update_resource" "transparentDataEncryption" {
  type      = "Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01"
  parent_id = azapi_resource.database.id
  name      = "current"
  body = {
    properties = {
      status = "Enabled"
    }
  }
  response_export_values = ["*"]
}