Partager via


Gestionnaire de ressources

Groupes d’opérations REST

Groupe d’opérations
stratégies de rétention à court terme de sauvegarde
Capacités
stratégies de masquage des données
règles de masquage des données
Activités des utilisateurs de l’entrepôt de données
Paramètres avancés de protection contre les menaces de la base de données
Des conseillers de base de données
paramétrage automatique de base de données
stratégies d’audit d’objets blob de base de données
colonnes de base de données
Protecteurs de chiffrement de base de données
Extensions de base de données
opérations de base de données
actions recommandées base de données
schémas de base de données
stratégies d’alerte de sécurité de base de données
Base de référence de l’évaluation des vulnérabilités de base de données SQL
Analyse d’exécution de l’évaluation des vulnérabilités de base de données SQL
Base de référence des règles d’évaluation des vulnérabilités de base de données SQL
Résultat de l’analyse de l’évaluation des vulnérabilités de base de données SQL
Analyses de l’évaluation des vulnérabilités de base de données SQL
Paramètres des évaluations des vulnérabilités de base de données SQL
Tables de base de données
utilisations de base de données
Références des règles d’évaluation de la vulnérabilité des bases de données
analyse des vulnérabilités de base de données
Évaluations de la vulnérabilité des bases de données
Bases de données
Serveurs supprimés
Groupes de disponibilité distribués
opérations de pool élastique
pools élastiques
protecteurs de chiffrement
Certificats de point de terminaison
Stratégies d’audit d’objets blob de base de données étendus
Stratégies d’audit d’objets blob de serveur étendues
groupes de basculement
Règles de pare-feu
stratégies de géo-sauvegarde
Règles du pare-feu IP II
groupes de basculement d’instance
pools d’instances
Agents d’emploi
Qualifications du poste
Exécutions des travaux
Points de terminaison privés de la tâche
Exécutions d’étapes de travail
Étapes du travail
Exécutions de la cible de la tâche
Groupes cibles d’emploi
Versions de la tâche
Tâches
Téléchargements de Ledger Digest
Sauvegardes de rétention à long terme
sauvegardes d’instances managées de rétention à long terme
Politiques de conservation à long terme
Options de fenêtre de maintenance
Fenêtres de maintenance
Stratégies de rétention à court terme des sauvegardes gérées
Paramètres avancés de protection contre les menaces de base de données gérée
colonnes de base de données managées
Opérations de déplacement de base de données managées
Requêtes de base de données gérées
Étiquettes de confidentialité recommandées pour la base de données gérée
Détails de la restauration de base de données managée
schémas de base de données managées
Stratégies d’alerte de sécurité de base de données managée
Événements de sécurité de base de données gérée
étiquettes de confidentialité de base de données managée
tables de base de données managées
Base de données gérée Chiffrement transparent des données
bases de référence de règle d’évaluation des vulnérabilités de base de données managée
analyses d’évaluation des vulnérabilités de base de données managée
évaluations des vulnérabilités de base de données managée
bases de données managées
Administrateurs d’instances gérées
Paramètres avancés de protection contre les menaces de Managed Instance
Authentifications Azure AD uniquement Managed Instance
DTCS d’instance managée
protecteurs de chiffrement Managed Instance
clés Managed Instance
stratégies de rétention à long terme Managed Instance
des opérations Managed Instance
Connexions de point de terminaison privé Managed Instance
Ressources de liaison privée d’instance managée
certificats Tde Managed Instance
évaluations des vulnérabilités Managed Instance
Instances managées
Chargements de résumés Managed Ledger
Stratégies de rétention à court terme de sauvegarde de base de données managée et restaurable
Alias DNS de serveur géré
Stratégies d’alerte de sécurité des serveurs gérés
configurations de périmètre de sécurité réseau
Opérations
Règles de pare-feu sortant
connexions de point de terminaison privé
ressources Private Link
Étiquettes de sensibilité recommandées
bases de données récupérables
bases de données managées récupérables
Liens de réplication
bases de données supprimées pouvant être restaurées
Bases de données managées supprimées restaurables
points de restauration
Étiquettes de confidentialité
Paramètres avancés de protection contre les menaces du serveur
Conseillers en serveurs
Réglage automatique du serveur
administrateurs Azure AD serveur
Authentifications Azure AD uniquement du serveur
Stratégies d’audit d’objets blob de serveur
Options de configuration de serveur
stratégies de connexion de serveur
Paramètres d’audit DevOps du serveur
Alias DNS de serveur
clés de serveur
Opérations du serveur
stratégies d’alerte de sécurité serveur
Certificats de confiance de serveur
Groupes d’approbation de serveur
utilisations de serveur
évaluations des vulnérabilités Server
Serveurs
Sql Agent
Base de référence de l’évaluation des vulnérabilités SQL
Bases de référence de l’évaluation des vulnérabilités SQL
Analyse d’exécution de l’évaluation des vulnérabilités SQL
Base de référence des règles d’évaluation des vulnérabilités SQL
Bases de référence des règles d’évaluation des vulnérabilités SQL
Résultats de l’analyse de l’évaluation des vulnérabilités SQL
Analyses de l’évaluation des vulnérabilités SQL
Évaluations des vulnérabilités SQL
Paramètres des évaluations des vulnérabilités SQL
Démarrer, arrêter les planifications d’instances gérées
utilisations de l’abonnement
Espaces de travail Synapse Link
des agents de synchronisation
groupes de synchronisation
synchroniser les membres
certificats Tde
Fuseaux horaires
transparent Data Encryptions
Utilisations
clusters virtuels
règles de réseau virtuel
classifieurs de charge de travail
groupes de charge de travail