400 ManagedInstanceStoppingOrStopped : opération en conflit envoyée pendant l’arrêt/l’état arrêté de l’instance
400 ManagedInstanceStarting - Opération en conflit envoyée pendant que l’instance est à l’état de démarrage
400 InvalidKeyName : une valeur non valide a été donnée pour le nom de clé du serveur.
400 InvalidKeyType : le type de clé de serveur de création n’est pas pris en charge.
400 InvalidUpsertKeyType - Les clés TDE gérées par le service sont gérées par le service. Les clés TDE gérées par le service ne prennent pas en charge La création ou la mise à jour par l’utilisateur.
400 InvalidKeyUpsertRequest : la demande de clé de serveur de création n’existe pas ou n’a pas d’objet de propriétés.
400 SecurityAdalPrincipalCertExpiredError : l’opération n’a pas pu être terminée, car le certificat principal Azure Key Vault a expiré.
400 AkvHostNotResolvingFromNode - L’hôte AKV '{0}' n’est pas résolvable à partir de SQL, sur le serveur '{1}'.
400 SecurityInvalidAzureKeyVaultRecoveryLevel : l’URI Key Vault fourni n’est pas valide.
400 MissingKeyVaultUriForRestore - l’URI de clé Azure Key Vault '{0}' est nécessaire pour restaurer correctement la base de données '{1}' sous le serveur '{2}'.
400 AzureKeyVaultKeyUsedOnGeoPrimary : l’opération n’a pas pu être effectuée, car le nom de clé Azure Key Vault {0} est actuellement défini en tant que protecteur de chiffrement sur la géoréplication.
400 KeyMaterialNotFoundOnRemoteServer - Le serveur distant n’a pas accès au matériel de clé utilisé comme protecteur TDE.
400 PerDatabaseCMKAKVKeyMaterialMissingOnGeoSecondary : toutes les bases de données de la géoréplication doivent contenir le même matériau de clé que le protecteur de chiffrement de la base de données source. Ajoutez la clé '{0}' avec le même matériau de clé à la base de données cible '{1}'.
400 AzureKeyVaultRsaKeyNotSupported : le coffre de clés fourni utilise la taille ou le type de clé RSA non pris en charge. La taille de clé RSA prise en charge est 2048 ou 3072 et le type de clé est RSA ou RSA-HSM.
400 PerDatabaseCMKAKVKeyUriMissingOnGeoSecondary : lorsque la rotation automatique du protecteur TDE au niveau de la base de données est activée, les bases de données source et cible doivent être connectées au même coffre de clés. Ajoutez la clé '{0}' (à partir du même coffre de clés connecté à la base de données source) à la base de données cible '{1}'.
400 PerDatabaseCMKCopyOrReplicationAttemptedWithoutCurrentKeysWithDatabaseName - Lors de la tentative de réplication d’une base de données configurée avec le protecteur de chiffrement au niveau de la base de données, les clés actuelles utilisées par la base de données primaire doivent être passées à la base de données secondaire '{0}'
400 ManagedInstanceNoConditionToMakeDatabaseAccessible : l’opération n’a pas pu être terminée, car il n’existe pas d’autorisations suffisantes pour démarrer le flux de travail accessible sur l’instance managée {0}.
400 UmiMissingAkvPermissions - PrimaryUserAssignedIdentityId fourni par l’utilisateur n’a pas accès à KeyId fourni
400 SameKeyUriNotFoundOnRemoteServer - Le serveur secondaire n’a pas le matériel de clé du même coffre de clés que le protecteur de chiffrement du serveur principal avec la rotation automatique de la clé activée.
400 SameKeyMaterialNotFoundOnRemoteServer - Le serveur secondaire n’a pas le matériel clé du protecteur de chiffrement du serveur principal.
400 SecurityAzureKeyVaultGeoChainError : la création d’une base de données secondaire (un processus appelé chaînage) n’est pas prise en charge lors de l’activation de Transparent Data Encryption à l’aide d’Azure Key Vault (BYOK).
400 PerDatabaseCMKDWNotSupported - CmK au niveau de la base de données en préversion n’est pas pris en charge pour l’édition Datawarehouse.
400 BlockSystemAssignedIdentityForCrossTenantCMK - CmK interlocataire ne peut être configuré que lorsque le serveur est configuré avec une identité managée affectée par l’utilisateur. Reportez-vous à https://aka.ms/sqltdebyokumi pour configurer l’identité managée affectée par l’utilisateur.
400 PerDatabaseCMKCopyOrReplicationAttemptedWithoutCurrentKeys : lors de la tentative de réplication d’une base de données configurée avec le protecteur de chiffrement au niveau de la base de données, les clés actuelles utilisées par le serveur principal doivent être transmises à la base de données secondaire.
400 CannotDropDatabaseAKVError : la base de données {0} sur le serveur {1} ne peut pas être supprimée en toute sécurité, car elle est chiffrée avec une clé gérée par le client qui n’est plus accessible pour effectuer la dernière sauvegarde avant la suppression. Restaurez l’accès Azure Key Vault sur le serveur et revalidez les clés pour rendre cette base de données accessible, puis passez à la suppression. Pour plus d’informations, consultez https://aka.ms/tdecmkrestorability
400 CreateDatabaseAttemptedWithRotationInProgress : l’opération de création de base de données ne peut pas être effectuée pour l’instant en raison de la rotation continue des clés TDE (Transparent Data Encryption) sur le serveur. Réessayez l’opération ultérieurement.
400 AzureKeyVaultKeyDisabled : l’opération n’a pas pu être effectuée sur le serveur, car la clé Azure Key Vault est désactivée.
400 PerDatabaseCMKRestoreNotSupported : la restauration de base de données n’est pas prise en charge lorsque la clé CMK au niveau de la base de données est configurée en préversion.
400 AzureKeyVaultInvalidExpirationDate : l’opération n’a pas pu être terminée, car la date d’expiration de la clé Azure Key Vault n’est pas valide.
400 PerDatabaseCMKHSNotSupported - CmK au niveau de la base de données en préversion n’est pas pris en charge pour l’édition Hyperscale.
400 SecurityAzureKeyVaultUrlNullOrEmpty : l’opération n’a pas pu être terminée, car l’URI Azure Key Vault est null ou vide.
400 CMKOperationNotAllowed : l’utilisateur a essayé d’effectuer une opération sur le serveur lorsque le serveur n’a pas accès à Azure Key Vault.
400 AkvEndpointNotReachableFromNode - Point de terminaison AKV '{0}' n’est pas accessible à partir de SQL, sur le serveur '{1}'.
400 AzureKeyVaultNoServerIdentity : l’identité du serveur n’est pas correctement configurée.
400 AzureKeyVaultInvalidUri : réponse non valide d’Azure Key Vault. Utilisez un URI Azure Key Vault valide.
400 AzureKeyVaultMissingPermissions : le serveur ne dispose pas des autorisations requises sur Azure Key Vault.
400 AzureKeyVaultKeyNameCurrentlyInUse : l’opération n’a pas pu être effectuée, car le nom de clé Azure Key Vault {0} est actuellement utilisé.
400 AzureKeyVaultKeyThumbprintIsDifferent : l’opération n’a pas pu être effectuée, car le matériel de clé Azure Key Vault est différent de la clé de protecteur de chiffrement actuelle.
400 SecurityAzureKeyVaultInvalidKeyName : l’opération n’a pas pu être terminée en raison d’un nom de clé de serveur non valide.
400 OldGenerationOfAKVKeyBeingUsedError : l’utilisation d’une ancienne version de la clé AKV comme protecteur TDE n’est pas autorisée. Utilisez la dernière version de la clé AKV comme protecteur de chiffrement
400 PerDatabaseCMKMissingIdentityOnGeoSecondaryDatabase - Par identité CMK de base de données non configurée sur la base de données cible.
400 AdalGenericError : l’opération n’a pas pu être effectuée, car une erreur Azure Active Directory a été rencontrée.
400 AdalServicePrincipalNotFound : l’opération n’a pas pu être effectuée, car une erreur de service de bibliothèque Azure Active Directory introuvable a été rencontrée.
400 AzureKeyVaultMalformedVaultUri : l’URI Key Vault fourni n’est pas valide.
404 ServerNotInSubscriptionResourceGroup : le serveur spécifié n’existe pas dans le groupe de ressources et l’abonnement spécifiés.
404 SubscriptionDoesNotHaveServer - Le serveur demandé est introuvable
404 ResourceNotFound : la ressource demandée est introuvable.
404 OperationIdNotFound : l’opération avec ID n’existe pas.
409 ServerKeyNameAlreadyExists : la clé de serveur existe déjà sur le serveur.
409 ServerKeyUriAlreadyExists : l’URI de la clé de serveur existe déjà sur le serveur.
409 ServerKeyDoesNotExists : la clé de serveur n’existe pas.
409 AzureKeyVaultKeyNameNotFound : l’opération n’a pas pu être effectuée, car le nom de clé Azure Key Vault n’existe pas.
409 AzureKeyVaultKeyInUse : la clé est actuellement utilisée par le serveur.
409 CannotCancelOperation : l’opération de gestion est dans un état qui ne peut pas être annulé.
409 OperationCancelled : l’opération a été annulée par l’utilisateur.
409 Opération interrompue : l’opération sur la ressource n’a pas pu être terminée, car elle a été interrompue par une autre opération sur la même ressource.
429 SubscriptionTooManyCreateUpdateRequests : demandes au-delà des requêtes maximales pouvant être traitées par les ressources disponibles.
429 SubscriptionTooManyRequests : demandes au-delà des requêtes maximales pouvant être traitées par les ressources disponibles.
500 OperationTimedOut : l’opération a expiré et a été restaurée automatiquement. Réessayez l’opération.
503 AzureKeyVaultConnectionFailed : l’opération n’a pas pu être effectuée sur le serveur, car les tentatives de connexion à Azure Key Vault ont échoué
503 AzureKeyVaultGenericConnectionError : l’opération n’a pas pu être effectuée, car une erreur a été rencontrée lors de la tentative de récupération des informations Key Vault.
503 TooManyRequests : demandes au-delà des requêtes maximales pouvant être traitées par les ressources disponibles.