Microsoft.Sql servers/devOpsAuditingSettings 2022-08-01-preview
Definisi sumber daya Bicep
Jenis sumber daya servers/devOpsAuditingSettings dapat disebarkan dengan operasi yang menargetkan:
- Grup sumber daya - Lihat perintah penyebaran grup sumber daya
Untuk daftar properti yang diubah di setiap versi API, lihat mengubah log.
Format sumber daya
Untuk membuat sumber daya Microsoft.Sql/servers/devOpsAuditingSettings, tambahkan Bicep berikut ke templat Anda.
resource symbolicname 'Microsoft.Sql/servers/devOpsAuditingSettings@2022-08-01-preview' = {
name: 'Default'
parent: resourceSymbolicName
properties: {
isAzureMonitorTargetEnabled: bool
isManagedIdentityInUse: bool
state: 'string'
storageAccountAccessKey: 'string'
storageAccountSubscriptionId: 'string'
storageEndpoint: 'string'
}
}
Nilai properti
servers/devOpsAuditingSettings
Nama | Deskripsi | Nilai |
---|---|---|
nama | Nama sumber daya Lihat cara mengatur nama dan jenis untuk sumber daya anak di Bicep. |
'Default' |
induk | Di Bicep, Anda dapat menentukan sumber daya induk untuk sumber daya anak. Anda hanya perlu menambahkan properti ini ketika sumber daya anak dideklarasikan di luar sumber daya induk. Untuk informasi selengkapnya, lihat Sumber daya anak di luar sumber daya induk. |
Nama simbolis untuk sumber daya jenis: server |
properti | Properti sumber daya. | ServerDevOpsAuditSettingsProperties |
ServerDevOpsAuditSettingsProperties
Nama | Deskripsi | Nilai |
---|---|---|
isAzureMonitorTargetEnabled | Menentukan apakah peristiwa audit DevOps dikirim ke Azure Monitor. Untuk mengirim peristiwa ke Azure Monitor, tentukan 'State' sebagai 'Enabled' dan 'IsAzureMonitorTargetEnabled' sebagai true. Saat menggunakan REST API untuk mengonfigurasi audit DevOps, Pengaturan Diagnostik dengan kategori log diagnostik 'DevOpsOperationsAudit' pada database master juga harus dibuat. Format URI Pengaturan Diagnostik: MENEMPATKAN https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview Untuk informasi selengkapnya, lihat REST API Pengaturan Diagnostik atau Pengaturan Diagnostik PowerShell |
bool |
isManagedIdentityInUse | Menentukan apakah Identitas Terkelola digunakan untuk mengakses penyimpanan blob | bool |
state | Menentukan status audit. Jika status Diaktifkan, storageEndpoint atau isAzureMonitorTargetEnabled diperlukan. | 'Dinonaktifkan' 'Diaktifkan' (diperlukan) |
storageAccountAccessKey | Menentukan kunci pengidentifikasi akun penyimpanan audit. Jika status Diaktifkan dan storageEndpoint ditentukan, tidak menentukan storageAccountAccessKey akan menggunakan identitas terkelola yang ditetapkan sistem server SQL untuk mengakses penyimpanan. Prasyarat untuk menggunakan autentikasi identitas terkelola: 1. Tetapkan SQL Server identitas terkelola yang ditetapkan sistem di Azure Active Directory (AAD). 2. Berikan SQL Server akses identitas ke akun penyimpanan dengan menambahkan peran RBAC 'Kontributor Data Blob Penyimpanan' ke identitas server. Untuk informasi selengkapnya, lihat Mengaudit ke penyimpanan menggunakan autentikasi Identitas Terkelola |
string Batasan: Nilai sensitif. Teruskan sebagai parameter aman. |
storageAccountSubscriptionId | Menentukan Id langganan penyimpanan blob. | string Batasan: Panjang min = 36 Panjang maksimum = 36 Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
storageEndpoint | Menentukan titik akhir penyimpanan blob (misalnya https://MyAccount.blob.core.windows.net ). Jika status Diaktifkan, storageEndpoint atau isAzureMonitorTargetEnabled diperlukan. |
string |
Templat Mulai Cepat
Templat mulai cepat berikut menyebarkan jenis sumber daya ini.
Templat | Deskripsi |
---|---|
Azure SQL Server dengan Audit yang ditulis ke penyimpanan blob |
Templat ini memungkinkan Anda untuk menyebarkan server Azure SQL dengan Audit diaktifkan untuk menulis log audit ke penyimpanan blob |
Azure SQL Server dengan Audit ditulis ke Pusat Aktivitas |
Templat ini memungkinkan Anda untuk menyebarkan server Azure SQL dengan Audit diaktifkan untuk menulis log audit ke Event Hub |
Azure SQL Server dengan Audit yang ditulis ke Log Analytics |
Templat ini memungkinkan Anda untuk menyebarkan server Azure SQL dengan Audit diaktifkan untuk menulis log audit ke Log Analytics (ruang kerja OMS) |
Definisi sumber daya templat ARM
Jenis sumber daya servers/devOpsAuditingSettings dapat disebarkan dengan operasi yang menargetkan:
- Grup sumber daya - Lihat perintah penyebaran grup sumber daya
Untuk daftar properti yang diubah di setiap versi API, lihat log perubahan.
Format sumber daya
Untuk membuat sumber daya Microsoft.Sql/servers/devOpsAuditingSettings, tambahkan JSON berikut ke templat Anda.
{
"type": "Microsoft.Sql/servers/devOpsAuditingSettings",
"apiVersion": "2022-08-01-preview",
"name": "Default",
"properties": {
"isAzureMonitorTargetEnabled": "bool",
"isManagedIdentityInUse": "bool",
"state": "string",
"storageAccountAccessKey": "string",
"storageAccountSubscriptionId": "string",
"storageEndpoint": "string"
}
}
Nilai properti
servers/devOpsAuditingSettings
Nama | Deskripsi | Nilai |
---|---|---|
jenis | Jenis sumber daya | 'Microsoft.Sql/servers/devOpsAuditingSettings' |
apiVersion | Versi api sumber daya | '2022-08-01-preview' |
nama | Nama sumber daya Lihat cara mengatur nama dan jenis untuk sumber daya anak dalam templat JSON ARM. |
'Default' |
properti | Properti sumber daya. | ServerDevOpsAuditSettingsProperties |
ServerDevOpsAuditSettingsProperties
Nama | Deskripsi | Nilai |
---|---|---|
isAzureMonitorTargetEnabled | Menentukan apakah peristiwa audit DevOps dikirim ke Azure Monitor. Untuk mengirim peristiwa ke Azure Monitor, tentukan 'State' sebagai 'Enabled' dan 'IsAzureMonitorTargetEnabled' sebagai true. Saat menggunakan REST API untuk mengonfigurasi audit DevOps, Pengaturan Diagnostik dengan kategori log diagnostik 'DevOpsOperationsAudit' pada database master juga harus dibuat. Format URI Pengaturan Diagnostik: MENEMPATKAN https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview Untuk informasi selengkapnya, lihat REST API Pengaturan Diagnostik atau Pengaturan Diagnostik PowerShell |
bool |
isManagedIdentityInUse | Menentukan apakah Identitas Terkelola digunakan untuk mengakses penyimpanan blob | bool |
state | Menentukan status audit. Jika status Diaktifkan, storageEndpoint atau isAzureMonitorTargetEnabled diperlukan. | 'Dinonaktifkan' 'Diaktifkan' (diperlukan) |
storageAccountAccessKey | Menentukan kunci pengidentifikasi akun penyimpanan audit. Jika status Diaktifkan dan storageEndpoint ditentukan, tidak menentukan storageAccountAccessKey akan menggunakan identitas terkelola yang ditetapkan sistem server SQL untuk mengakses penyimpanan. Prasyarat untuk menggunakan autentikasi identitas terkelola: 1. Tetapkan SQL Server identitas terkelola yang ditetapkan sistem di Azure Active Directory (AAD). 2. Berikan SQL Server akses identitas ke akun penyimpanan dengan menambahkan peran RBAC 'Kontributor Data Blob Penyimpanan' ke identitas server. Untuk informasi selengkapnya, lihat Mengaudit ke penyimpanan menggunakan autentikasi Identitas Terkelola |
string Batasan: Nilai sensitif. Teruskan sebagai parameter aman. |
storageAccountSubscriptionId | Menentukan Id langganan penyimpanan blob. | string Batasan: Panjang min = 36 Panjang maksimum = 36 Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
storageEndpoint | Menentukan titik akhir penyimpanan blob (misalnya https://MyAccount.blob.core.windows.net ). Jika status Diaktifkan, storageEndpoint atau isAzureMonitorTargetEnabled diperlukan. |
string |
Templat Mulai Cepat
Templat mulai cepat berikut menyebarkan jenis sumber daya ini.
Templat | Deskripsi |
---|---|
Azure SQL Server dengan Audit yang ditulis ke penyimpanan blob |
Templat ini memungkinkan Anda untuk menyebarkan server Azure SQL dengan Audit diaktifkan untuk menulis log audit ke penyimpanan blob |
Azure SQL Server dengan Audit ditulis ke Pusat Aktivitas |
Templat ini memungkinkan Anda untuk menyebarkan server Azure SQL dengan Audit diaktifkan untuk menulis log audit ke Pusat Aktivitas |
Azure SQL Server dengan Audit yang ditulis ke Analitik Log |
Templat ini memungkinkan Anda untuk menyebarkan server Azure SQL dengan Audit diaktifkan untuk menulis log audit ke Analitik Log (ruang kerja OMS) |
Definisi sumber daya Terraform (penyedia AzAPI)
Jenis sumber daya servers/devOpsAuditingSettings dapat disebarkan dengan operasi yang menargetkan:
- Grup sumber daya
Untuk daftar properti yang diubah di setiap versi API, lihat log perubahan.
Format sumber daya
Untuk membuat sumber daya Microsoft.Sql/servers/devOpsAuditingSettings, tambahkan Terraform berikut ke templat Anda.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Sql/servers/devOpsAuditingSettings@2022-08-01-preview"
name = "Default"
parent_id = "string"
body = jsonencode({
properties = {
isAzureMonitorTargetEnabled = bool
isManagedIdentityInUse = bool
state = "string"
storageAccountAccessKey = "string"
storageAccountSubscriptionId = "string"
storageEndpoint = "string"
}
})
}
Nilai properti
servers/devOpsAuditingSettings
Nama | Deskripsi | Nilai |
---|---|---|
jenis | Jenis sumber daya | "Microsoft.Sql/servers/devOpsAuditingSettings@2022-08-01-preview" |
nama | Nama sumber daya | "Default" |
parent_id | ID sumber daya yang merupakan induk untuk sumber daya ini. | ID untuk sumber daya jenis: server |
properti | Properti sumber daya. | ServerDevOpsAuditSettingsProperties |
ServerDevOpsAuditSettingsProperties
Nama | Deskripsi | Nilai |
---|---|---|
isAzureMonitorTargetEnabled | Menentukan apakah peristiwa audit DevOps dikirim ke Azure Monitor. Untuk mengirim peristiwa ke Azure Monitor, tentukan 'State' sebagai 'Enabled' dan 'IsAzureMonitorTargetEnabled' sebagai true. Saat menggunakan REST API untuk mengonfigurasi audit DevOps, Pengaturan Diagnostik dengan kategori log diagnostik 'DevOpsOperationsAudit' pada database master juga harus dibuat. Format URI Pengaturan Diagnostik: MENEMPATKAN https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview Untuk informasi selengkapnya, lihat REST API Pengaturan Diagnostik atau Pengaturan Diagnostik PowerShell |
bool |
isManagedIdentityInUse | Menentukan apakah Identitas Terkelola digunakan untuk mengakses penyimpanan blob | bool |
state | Menentukan status audit. Jika status Diaktifkan, storageEndpoint atau isAzureMonitorTargetEnabled diperlukan. | "Dinonaktifkan" "Diaktifkan" (diperlukan) |
storageAccountAccessKey | Menentukan kunci pengidentifikasi akun penyimpanan audit. Jika status Diaktifkan dan storageEndpoint ditentukan, tidak menentukan storageAccountAccessKey akan menggunakan identitas terkelola yang ditetapkan sistem server SQL untuk mengakses penyimpanan. Prasyarat untuk menggunakan autentikasi identitas terkelola: 1. Tetapkan SQL Server identitas terkelola yang ditetapkan sistem di Azure Active Directory (AAD). 2. Berikan SQL Server akses identitas ke akun penyimpanan dengan menambahkan peran RBAC 'Kontributor Data Blob Penyimpanan' ke identitas server. Untuk informasi selengkapnya, lihat Mengaudit ke penyimpanan menggunakan autentikasi Identitas Terkelola |
string Batasan: Nilai sensitif. Teruskan sebagai parameter aman. |
storageAccountSubscriptionId | Menentukan Id langganan penyimpanan blob. | string Batasan: Panjang min = 36 Panjang maksimum = 36 Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
storageEndpoint | Menentukan titik akhir penyimpanan blob (misalnya https://MyAccount.blob.core.windows.net ). Jika status Diaktifkan, storageEndpoint atau isAzureMonitorTargetEnabled diperlukan. |
string |