Extended Server Blob Auditing Policies - Create Or Update
Crée ou met à jour la stratégie d’audit d’objets blob d’un serveur étendu.
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Sql/servers/{serverName}/extendedAuditingSettings/default?api-version=2021-11-01
Paramètres URI
Nom | Dans | Obligatoire | Type | Description |
---|---|---|---|---|
blob
|
path | True |
Nom de la stratégie d’audit d’objet blob. |
|
resource
|
path | True |
string |
Nom du groupe de ressources qui contient la ressource. Vous pouvez obtenir cette valeur à partir de l’API Azure Resource Manager ou du portail. |
server
|
path | True |
string |
Le nom du serveur |
subscription
|
path | True |
string |
L’ID d’abonnement d’un abonnement Azure. |
api-version
|
query | True |
string |
Version de l’API à utiliser pour la requête. |
Corps de la demande
Nom | Obligatoire | Type | Description |
---|---|---|---|
properties.state | True |
Spécifie l’état de l’audit. Si l’état est Activé, storageEndpoint ou isAzureMonitorTargetEnabled sont requis. |
|
properties.auditActionsAndGroups |
string[] |
Spécifie les Actions-Groups et Actions à auditer. L’ensemble recommandé de groupes d’actions à utiliser est la combinaison suivante : cela permet d’auditer toutes les requêtes et procédures stockées exécutées sur la base de données, ainsi que les connexions réussies et ayant échoué : BATCH_COMPLETED_GROUP, SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP, FAILED_DATABASE_AUTHENTICATION_GROUP. Cette combinaison ci-dessus est également l’ensemble configuré par défaut lors de l’activation de l’audit à partir du Portail Azure. Les groupes d’actions pris en charge à auditer sont (remarque : choisissez uniquement des groupes spécifiques qui couvrent vos besoins d’audit. L’utilisation de groupes inutiles peut entraîner de très grandes quantités d’enregistrements d’audit) : APPLICATION_ROLE_CHANGE_PASSWORD_GROUP BACKUP_RESTORE_GROUP DATABASE_LOGOUT_GROUP DATABASE_OBJECT_CHANGE_GROUP DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP DATABASE_OBJECT_PERMISSION_CHANGE_GROUP DATABASE_OPERATION_GROUP DATABASE_PERMISSION_CHANGE_GROUP DATABASE_PRINCIPAL_CHANGE_GROUP DATABASE_PRINCIPAL_IMPERSONATION_GROUP DATABASE_ROLE_MEMBER_CHANGE_GROUP FAILED_DATABASE_AUTHENTICATION_GROUP SCHEMA_OBJECT_ACCESS_GROUP SCHEMA_OBJECT_CHANGE_GROUP SCHEMA_OBJECT_ OWNERSHIP_CHANGE_GROUP SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP USER_CHANGE_PASSWORD_GROUP BATCH_STARTED_GROUP BATCH_COMPLETED_GROUP DBCC_GROUP DATABASE_OWNERSHIP_CHANGE_GROUP DATABASE_CHANGE_GROUP LEDGER_OPERATION_GROUP Il s’agit de groupes qui couvrent toutes les instructions sql et les procédures stockées exécutées sur la base de données, et qui ne doivent pas être utilisés en combinaison avec d’autres groupes, car cela entraîne des journaux d’audit en double. Pour plus d’informations, consultez Groupes d’actions d’audit au niveau de la base de données. Pour la stratégie d’audit de base de données, des actions spécifiques peuvent également être spécifiées (notez que les actions ne peuvent pas être spécifiées pour la stratégie d’audit de serveur). Les actions prises en charge pour l’audit sont les suivantes : SELECT UPDATE INSERT DELETE EXECUTE RECEIVE REFERENCES Le formulaire général pour définir une action à auditer est : {action} ON {object} BY {principal} Notez que dans le format ci-dessus peut faire référence à un objet tel qu’une table, une vue ou une procédure stockée, ou une base de données ou un schéma entier. Dans ces derniers cas, les formulaires DATABASE ::{db_name} et SCHEMA ::{schema_name} sont utilisés, respectivement. Par exemple : SELECT on dbo.myTable by public SELECT on DATABASE ::myDatabase by public SELECT on SCHEMA ::mySchema by public Pour plus d’informations, consultez Actions d’audit au niveau de la base de données |
|
properties.isAzureMonitorTargetEnabled |
boolean |
Spécifie si les événements d’audit sont envoyés à Azure Monitor. Pour envoyer les événements à Azure Monitor, spécifiez « State » comme « Enabled » et « IsAzureMonitorTargetEnabled » comme true. Lorsque vous utilisez l’API REST pour configurer l’audit, les paramètres de diagnostic avec la catégorie journaux de diagnostic « SQLSecurityAuditEvents » sur la base de données doivent également être créés. Notez que pour l’audit au niveau du serveur, vous devez utiliser la base de données « master » en tant que {databaseName}. Format d’URI des paramètres de diagnostic : PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview Pour plus d’informations, consultez API REST paramètres de diagnostic ou Paramètres de diagnostic PowerShell |
|
properties.isDevopsAuditEnabled |
boolean |
Spécifie l’état de l’audit devops. Si l’état est Activé, les journaux devops sont envoyés à Azure Monitor. Pour envoyer les événements à Azure Monitor, spécifiez « State » comme « Enabled », « IsAzureMonitorTargetEnabled » comme true et « IsDevopsAuditEnabled » comme true. Lorsque vous utilisez l’API REST pour configurer l’audit, les paramètres de diagnostic avec la catégorie journaux de diagnostic « DevOpsOperationsAudit » sur la base de données master doivent également être créés. Format d’URI des paramètres de diagnostic : PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview Pour plus d’informations, consultez API REST paramètres de diagnostic ou Paramètres de diagnostic PowerShell |
|
properties.isManagedIdentityInUse |
boolean |
Spécifie si l’identité managée est utilisée pour accéder au stockage d’objets blob |
|
properties.isStorageSecondaryKeyInUse |
boolean |
Spécifie si la valeur storageAccountAccessKey est la clé secondaire du stockage. |
|
properties.predicateExpression |
string |
Spécifie la condition de la clause where lors de la création d’un audit. |
|
properties.queueDelayMs |
integer |
Spécifie la durée (en millisecondes) qui peut s'écouler avant que le traitement des actions d'audit ne soit forcé. La valeur minimale par défaut est 1000 (1 seconde). Le maximum est de 2 147 483 647. |
|
properties.retentionDays |
integer |
Spécifie le nombre de jours à conserver dans les journaux d’audit dans le compte de stockage. |
|
properties.storageAccountAccessKey |
string |
Spécifie la clé d’identificateur du compte de stockage d’audit. Si l’état est Activé et que storageEndpoint est spécifié, le fait de ne pas spécifier le storageAccountAccessKey utilise l’identité managée affectée par le système SQL Server pour accéder au stockage. Conditions préalables à l’utilisation de l’authentification d’identité managée :
|
|
properties.storageAccountSubscriptionId |
string |
Spécifie l’ID d’abonnement au stockage blob. |
|
properties.storageEndpoint |
string |
Spécifie le point de terminaison de stockage d’objets blob (par exemple https://MyAccount.blob.core.windows.net). Si l’état est Activé, storageEndpoint ou estAzureMonitorTargetEnabled est requis. |
Réponses
Nom | Type | Description |
---|---|---|
200 OK |
Mise à jour réussie des paramètres d’audit étendus. |
|
202 Accepted |
La mise à jour des paramètres d’audit étendu est en cours. |
|
Other Status Codes |
Réponses d’erreur : ***
|
Exemples
Update a server's extended blob auditing policy with all parameters |
Update a server's extended blob auditing policy with minimal parameters |
Update a server's extended blob auditing policy with all parameters
Exemple de requête
PUT https://management.azure.com/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/blobauditingtest-4799/providers/Microsoft.Sql/servers/blobauditingtest-6440/extendedAuditingSettings/default?api-version=2021-11-01
{
"properties": {
"state": "Enabled",
"storageAccountAccessKey": "sdlfkjabc+sdlfkjsdlkfsjdfLDKFTERLKFDFKLjsdfksjdflsdkfD2342309432849328476458/3RSD==",
"storageEndpoint": "https://mystorage.blob.core.windows.net",
"retentionDays": 6,
"storageAccountSubscriptionId": "00000000-1234-0000-5678-000000000000",
"isStorageSecondaryKeyInUse": false,
"queueDelayMs": 4000,
"auditActionsAndGroups": [
"SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP",
"FAILED_DATABASE_AUTHENTICATION_GROUP",
"BATCH_COMPLETED_GROUP"
],
"predicateExpression": "object_name = 'SensitiveData'",
"isAzureMonitorTargetEnabled": true
}
}
Exemple de réponse
{
"id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/blobauditingtest-4799/providers/Microsoft.Sql/servers/blobauditingtest-6440/extendedAuditingSettings/default",
"name": "default",
"type": "Microsoft.Sql/servers/extendedAuditingSettings",
"properties": {
"state": "Enabled",
"storageEndpoint": "https://mystorage.blob.core.windows.net",
"retentionDays": 6,
"storageAccountSubscriptionId": "00000000-1234-0000-5678-000000000000",
"isStorageSecondaryKeyInUse": false,
"queueDelayMs": 4000,
"auditActionsAndGroups": [
"SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP",
"FAILED_DATABASE_AUTHENTICATION_GROUP",
"BATCH_COMPLETED_GROUP"
],
"predicateExpression": "object_name = 'SensitiveData'",
"isAzureMonitorTargetEnabled": true
}
}
Update a server's extended blob auditing policy with minimal parameters
Exemple de requête
PUT https://management.azure.com/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/blobauditingtest-4799/providers/Microsoft.Sql/servers/blobauditingtest-6440/extendedAuditingSettings/default?api-version=2021-11-01
{
"properties": {
"state": "Enabled",
"storageAccountAccessKey": "sdlfkjabc+sdlfkjsdlkfsjdfLDKFTERLKFDFKLjsdfksjdflsdkfD2342309432849328476458/3RSD==",
"storageEndpoint": "https://mystorage.blob.core.windows.net"
}
}
Exemple de réponse
{
"id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/blobauditingtest-4799/providers/Microsoft.Sql/servers/blobauditingtest-6440/extendedAuditingSettings/default",
"name": "default",
"type": "Microsoft.Sql/servers/extendedAuditingSettings",
"properties": {
"state": "Enabled",
"storageEndpoint": "https://mystorage.blob.core.windows.net",
"retentionDays": 6,
"storageAccountSubscriptionId": "00000000-1234-0000-5678-000000000000",
"isStorageSecondaryKeyInUse": false,
"auditActionsAndGroups": [
"SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP",
"FAILED_DATABASE_AUTHENTICATION_GROUP",
"BATCH_COMPLETED_GROUP"
],
"isAzureMonitorTargetEnabled": false
}
}
Définitions
Nom | Description |
---|---|
blob |
Nom de la stratégie d’audit d’objets blob. |
Blob |
Spécifie l’état de l’audit. Si l’état est Activé, storageEndpoint ou isAzureMonitorTargetEnabled sont requis. |
Extended |
Stratégie d’audit d’objets blob de serveur étendu. |
blobAuditingPolicyName
Nom de la stratégie d’audit d’objets blob.
Nom | Type | Description |
---|---|---|
default |
string |
BlobAuditingPolicyState
Spécifie l’état de l’audit. Si l’état est Activé, storageEndpoint ou isAzureMonitorTargetEnabled sont requis.
Nom | Type | Description |
---|---|---|
Disabled |
string |
|
Enabled |
string |
ExtendedServerBlobAuditingPolicy
Stratégie d’audit d’objets blob de serveur étendu.
Nom | Type | Description |
---|---|---|
id |
string |
ID de la ressource |
name |
string |
Nom de la ressource. |
properties.auditActionsAndGroups |
string[] |
Spécifie les Actions-Groups et Actions à auditer. L’ensemble recommandé de groupes d’actions à utiliser est la combinaison suivante : cela permet d’auditer toutes les requêtes et procédures stockées exécutées sur la base de données, ainsi que les connexions réussies et ayant échoué : BATCH_COMPLETED_GROUP, SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP, FAILED_DATABASE_AUTHENTICATION_GROUP. Cette combinaison ci-dessus est également l’ensemble configuré par défaut lors de l’activation de l’audit à partir du Portail Azure. Les groupes d’actions pris en charge à auditer sont (remarque : choisissez uniquement des groupes spécifiques qui couvrent vos besoins d’audit. L’utilisation de groupes inutiles peut entraîner de très grandes quantités d’enregistrements d’audit) : APPLICATION_ROLE_CHANGE_PASSWORD_GROUP BACKUP_RESTORE_GROUP DATABASE_LOGOUT_GROUP DATABASE_OBJECT_CHANGE_GROUP DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP DATABASE_OBJECT_PERMISSION_CHANGE_GROUP DATABASE_OPERATION_GROUP DATABASE_PERMISSION_CHANGE_GROUP DATABASE_PRINCIPAL_CHANGE_GROUP DATABASE_PRINCIPAL_IMPERSONATION_GROUP DATABASE_ROLE_MEMBER_CHANGE_GROUP FAILED_DATABASE_AUTHENTICATION_GROUP SCHEMA_OBJECT_ACCESS_GROUP SCHEMA_OBJECT_CHANGE_GROUP SCHEMA_OBJECT_ OWNERSHIP_CHANGE_GROUP SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP USER_CHANGE_PASSWORD_GROUP BATCH_STARTED_GROUP BATCH_COMPLETED_GROUP DBCC_GROUP DATABASE_OWNERSHIP_CHANGE_GROUP DATABASE_CHANGE_GROUP LEDGER_OPERATION_GROUP Il s’agit de groupes qui couvrent toutes les instructions sql et les procédures stockées exécutées sur la base de données, et qui ne doivent pas être utilisés en combinaison avec d’autres groupes, car cela entraîne des journaux d’audit en double. Pour plus d’informations, consultez Groupes d’actions d’audit au niveau de la base de données. Pour la stratégie d’audit de base de données, des actions spécifiques peuvent également être spécifiées (notez que les actions ne peuvent pas être spécifiées pour la stratégie d’audit de serveur). Les actions prises en charge pour l’audit sont les suivantes : SELECT UPDATE INSERT DELETE EXECUTE RECEIVE REFERENCES Le formulaire général pour définir une action à auditer est : {action} ON {object} BY {principal} Notez que dans le format ci-dessus peut faire référence à un objet tel qu’une table, une vue ou une procédure stockée, ou une base de données ou un schéma entier. Dans ces derniers cas, les formulaires DATABASE ::{db_name} et SCHEMA ::{schema_name} sont utilisés, respectivement. Par exemple : SELECT on dbo.myTable by public SELECT on DATABASE ::myDatabase by public SELECT on SCHEMA ::mySchema by public Pour plus d’informations, consultez Actions d’audit au niveau de la base de données |
properties.isAzureMonitorTargetEnabled |
boolean |
Spécifie si les événements d’audit sont envoyés à Azure Monitor. Pour envoyer les événements à Azure Monitor, spécifiez « State » comme « Enabled » et « IsAzureMonitorTargetEnabled » comme true. Lorsque vous utilisez l’API REST pour configurer l’audit, les paramètres de diagnostic avec la catégorie journaux de diagnostic « SQLSecurityAuditEvents » sur la base de données doivent également être créés. Notez que pour l’audit au niveau du serveur, vous devez utiliser la base de données « master » en tant que {databaseName}. Format d’URI des paramètres de diagnostic : PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview Pour plus d’informations, consultez API REST paramètres de diagnostic ou Paramètres de diagnostic PowerShell |
properties.isDevopsAuditEnabled |
boolean |
Spécifie l’état de l’audit devops. Si l’état est Activé, les journaux devops sont envoyés à Azure Monitor. Pour envoyer les événements à Azure Monitor, spécifiez « State » comme « Enabled », « IsAzureMonitorTargetEnabled » comme true et « IsDevopsAuditEnabled » comme true. Lorsque vous utilisez l’API REST pour configurer l’audit, les paramètres de diagnostic avec la catégorie journaux de diagnostic « DevOpsOperationsAudit » sur la base de données master doivent également être créés. Format d’URI des paramètres de diagnostic : PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview Pour plus d’informations, consultez API REST paramètres de diagnostic ou Paramètres de diagnostic PowerShell |
properties.isManagedIdentityInUse |
boolean |
Spécifie si l’identité managée est utilisée pour accéder au stockage d’objets blob |
properties.isStorageSecondaryKeyInUse |
boolean |
Spécifie si la valeur storageAccountAccessKey est la clé secondaire du stockage. |
properties.predicateExpression |
string |
Spécifie la condition de la clause where lors de la création d’un audit. |
properties.queueDelayMs |
integer |
Spécifie la durée (en millisecondes) qui peut s'écouler avant que le traitement des actions d'audit ne soit forcé. La valeur minimale par défaut est 1000 (1 seconde). Le maximum est de 2 147 483 647. |
properties.retentionDays |
integer |
Spécifie le nombre de jours à conserver dans les journaux d’audit dans le compte de stockage. |
properties.state |
Spécifie l’état de l’audit. Si l’état est Activé, storageEndpoint ou isAzureMonitorTargetEnabled sont requis. |
|
properties.storageAccountAccessKey |
string |
Spécifie la clé d’identificateur du compte de stockage d’audit. Si l’état est Activé et que storageEndpoint est spécifié, le fait de ne pas spécifier le storageAccountAccessKey utilise l’identité managée affectée par le système SQL Server pour accéder au stockage. Conditions préalables à l’utilisation de l’authentification d’identité managée :
|
properties.storageAccountSubscriptionId |
string |
Spécifie l’ID d’abonnement au stockage blob. |
properties.storageEndpoint |
string |
Spécifie le point de terminaison de stockage d’objets blob (par exemple https://MyAccount.blob.core.windows.net). Si l’état est Activé, storageEndpoint ou estAzureMonitorTargetEnabled est requis. |
type |
string |
Type de ressource. |