Bagikan melalui


Microsoft.Sql servers/devOpsAuditingSettings

Definisi sumber daya Bicep

Jenis sumber daya servers/devOpsAuditingSettings dapat disebarkan dengan operasi yang menargetkan:

Untuk daftar properti yang diubah di setiap versi API, lihat mengubah log.

Format sumber daya

Untuk membuat sumber daya Microsoft.Sql/servers/devOpsAuditingSettings, tambahkan Bicep berikut ke templat Anda.

resource symbolicname 'Microsoft.Sql/servers/devOpsAuditingSettings@2023-05-01-preview' = {
  name: 'Default'
  parent: resourceSymbolicName
  properties: {
    isAzureMonitorTargetEnabled: bool
    isManagedIdentityInUse: bool
    state: 'string'
    storageAccountAccessKey: 'string'
    storageAccountSubscriptionId: 'string'
    storageEndpoint: 'string'
  }
}

Nilai properti

servers/devOpsAuditingSettings

Nama Deskripsi Nilai
nama Nama sumber daya

Lihat cara mengatur nama dan jenis untuk sumber daya anak di Bicep.
'Default'
induk Di Bicep, Anda dapat menentukan sumber daya induk untuk sumber daya anak. Anda hanya perlu menambahkan properti ini ketika sumber daya anak dideklarasikan di luar sumber daya induk.

Untuk informasi selengkapnya, lihat Sumber daya anak di luar sumber daya induk.
Nama simbolis untuk sumber daya jenis: server
properti Properti sumber daya. ServerDevOpsAuditSettingsProperties

ServerDevOpsAuditSettingsProperties

Nama Deskripsi Nilai
isAzureMonitorTargetEnabled Menentukan apakah peristiwa audit DevOps dikirim ke Azure Monitor.
Untuk mengirim peristiwa ke Azure Monitor, tentukan 'State' sebagai 'Enabled' dan 'IsAzureMonitorTargetEnabled' sebagai true.

Saat menggunakan REST API untuk mengonfigurasi audit DevOps, Pengaturan Diagnostik dengan kategori log diagnostik 'DevOpsOperationsAudit' pada database master juga harus dibuat.

Format URI Pengaturan Diagnostik:
MENEMPATKAN https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Untuk informasi selengkapnya, lihat REST API Pengaturan Diagnostik
atau Pengaturan Diagnostik PowerShell
bool
isManagedIdentityInUse Menentukan apakah Identitas Terkelola digunakan untuk mengakses penyimpanan blob bool
state Menentukan status audit. Jika status Diaktifkan, storageEndpoint atau isAzureMonitorTargetEnabled diperlukan. 'Dinonaktifkan'
'Diaktifkan' (diperlukan)
storageAccountAccessKey Menentukan kunci pengidentifikasi akun penyimpanan audit.
Jika status Diaktifkan dan storageEndpoint ditentukan, tidak menentukan storageAccountAccessKey akan menggunakan identitas terkelola yang ditetapkan sistem server SQL untuk mengakses penyimpanan.
Prasyarat untuk menggunakan autentikasi identitas terkelola:
1. Tetapkan SQL Server identitas terkelola yang ditetapkan sistem di Azure Active Directory (AAD).
2. Berikan SQL Server akses identitas ke akun penyimpanan dengan menambahkan peran RBAC 'Kontributor Data Blob Penyimpanan' ke identitas server.
Untuk informasi selengkapnya, lihat Mengaudit ke penyimpanan menggunakan autentikasi Identitas Terkelola
string

Batasan:
Nilai sensitif. Teruskan sebagai parameter aman.
storageAccountSubscriptionId Menentukan Id langganan penyimpanan blob. string

Batasan:
Panjang min = 36
Panjang maksimum = 36
Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Menentukan titik akhir penyimpanan blob (misalnya https://MyAccount.blob.core.windows.net). Jika status Diaktifkan, storageEndpoint atau isAzureMonitorTargetEnabled diperlukan. string

Templat Mulai Cepat

Templat mulai cepat berikut menyebarkan jenis sumber daya ini.

Templat Deskripsi
Azure SQL Server dengan Audit yang ditulis ke penyimpanan blob

Sebarkan ke Azure
Templat ini memungkinkan Anda untuk menyebarkan server Azure SQL dengan Audit diaktifkan untuk menulis log audit ke penyimpanan blob
Azure SQL Server dengan Audit ditulis ke Pusat Aktivitas

Sebarkan ke Azure
Templat ini memungkinkan Anda untuk menyebarkan server Azure SQL dengan Audit diaktifkan untuk menulis log audit ke Event Hub
Azure SQL Server dengan Audit yang ditulis ke Log Analytics

Sebarkan ke Azure
Templat ini memungkinkan Anda untuk menyebarkan server Azure SQL dengan Audit diaktifkan untuk menulis log audit ke Log Analytics (ruang kerja OMS)

Definisi sumber daya templat ARM

Jenis sumber daya servers/devOpsAuditingSettings dapat disebarkan dengan operasi yang menargetkan:

Untuk daftar properti yang diubah di setiap versi API, lihat mengubah log.

Format sumber daya

Untuk membuat sumber daya Microsoft.Sql/servers/devOpsAuditingSettings, tambahkan JSON berikut ke templat Anda.

{
  "type": "Microsoft.Sql/servers/devOpsAuditingSettings",
  "apiVersion": "2023-05-01-preview",
  "name": "Default",
  "properties": {
    "isAzureMonitorTargetEnabled": "bool",
    "isManagedIdentityInUse": "bool",
    "state": "string",
    "storageAccountAccessKey": "string",
    "storageAccountSubscriptionId": "string",
    "storageEndpoint": "string"
  }
}

Nilai properti

servers/devOpsAuditingSettings

Nama Deskripsi Nilai
jenis Jenis sumber daya 'Microsoft.Sql/servers/devOpsAuditingSettings'
apiVersion Versi api sumber daya '2023-05-01-preview'
nama Nama sumber daya

Lihat cara mengatur nama dan jenis untuk sumber daya anak di templat JSON ARM.
'Default'
properti Properti sumber daya. ServerDevOpsAuditSettingsProperties

ServerDevOpsAuditSettingsProperties

Nama Deskripsi Nilai
isAzureMonitorTargetEnabled Menentukan apakah peristiwa audit DevOps dikirim ke Azure Monitor.
Untuk mengirim peristiwa ke Azure Monitor, tentukan 'State' sebagai 'Enabled' dan 'IsAzureMonitorTargetEnabled' sebagai true.

Saat menggunakan REST API untuk mengonfigurasi audit DevOps, Pengaturan Diagnostik dengan kategori log diagnostik 'DevOpsOperationsAudit' pada database master juga harus dibuat.

Format URI Pengaturan Diagnostik:
MENEMPATKAN https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Untuk informasi selengkapnya, lihat REST API Pengaturan Diagnostik
atau Pengaturan Diagnostik PowerShell
bool
isManagedIdentityInUse Menentukan apakah Identitas Terkelola digunakan untuk mengakses penyimpanan blob bool
state Menentukan status audit. Jika status Diaktifkan, storageEndpoint atau isAzureMonitorTargetEnabled diperlukan. 'Dinonaktifkan'
'Diaktifkan' (diperlukan)
storageAccountAccessKey Menentukan kunci pengidentifikasi akun penyimpanan audit.
Jika status Diaktifkan dan storageEndpoint ditentukan, tidak menentukan storageAccountAccessKey akan menggunakan identitas terkelola yang ditetapkan sistem server SQL untuk mengakses penyimpanan.
Prasyarat untuk menggunakan autentikasi identitas terkelola:
1. Tetapkan SQL Server identitas terkelola yang ditetapkan sistem di Azure Active Directory (AAD).
2. Berikan SQL Server akses identitas ke akun penyimpanan dengan menambahkan peran RBAC 'Kontributor Data Blob Penyimpanan' ke identitas server.
Untuk informasi selengkapnya, lihat Mengaudit ke penyimpanan menggunakan autentikasi Identitas Terkelola
string

Batasan:
Nilai sensitif. Teruskan sebagai parameter aman.
storageAccountSubscriptionId Menentukan Id langganan penyimpanan blob. string

Batasan:
Panjang min = 36
Panjang maksimum = 36
Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Menentukan titik akhir penyimpanan blob (misalnya https://MyAccount.blob.core.windows.net). Jika status Diaktifkan, storageEndpoint atau isAzureMonitorTargetEnabled diperlukan. string

Templat Mulai Cepat

Templat mulai cepat berikut menyebarkan jenis sumber daya ini.

Templat Deskripsi
Azure SQL Server dengan Audit yang ditulis ke penyimpanan blob

Sebarkan ke Azure
Templat ini memungkinkan Anda untuk menyebarkan server Azure SQL dengan Audit diaktifkan untuk menulis log audit ke penyimpanan blob
Azure SQL Server dengan Audit ditulis ke Pusat Aktivitas

Sebarkan ke Azure
Templat ini memungkinkan Anda untuk menyebarkan server Azure SQL dengan Audit diaktifkan untuk menulis log audit ke Event Hub
Azure SQL Server dengan Audit yang ditulis ke Log Analytics

Sebarkan ke Azure
Templat ini memungkinkan Anda untuk menyebarkan server Azure SQL dengan Audit diaktifkan untuk menulis log audit ke Log Analytics (ruang kerja OMS)

Definisi sumber daya Terraform (penyedia AzAPI)

Jenis sumber daya servers/devOpsAuditingSettings dapat disebarkan dengan operasi yang menargetkan:

  • Grup sumber daya

Untuk daftar properti yang diubah di setiap versi API, lihat mengubah log.

Format sumber daya

Untuk membuat sumber daya Microsoft.Sql/servers/devOpsAuditingSettings, tambahkan Terraform berikut ke templat Anda.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/devOpsAuditingSettings@2023-05-01-preview"
  name = "Default"
  parent_id = "string"
  body = jsonencode({
    properties = {
      isAzureMonitorTargetEnabled = bool
      isManagedIdentityInUse = bool
      state = "string"
      storageAccountAccessKey = "string"
      storageAccountSubscriptionId = "string"
      storageEndpoint = "string"
    }
  })
}

Nilai properti

servers/devOpsAuditingSettings

Nama Deskripsi Nilai
jenis Jenis sumber daya "Microsoft.Sql/servers/devOpsAuditingSettings@2023-05-01-preview"
nama Nama sumber daya "Default"
parent_id ID sumber daya yang merupakan induk untuk sumber daya ini. ID untuk sumber daya jenis: server
properti Properti sumber daya. ServerDevOpsAuditSettingsProperties

ServerDevOpsAuditSettingsProperties

Nama Deskripsi Nilai
isAzureMonitorTargetEnabled Menentukan apakah peristiwa audit DevOps dikirim ke Azure Monitor.
Untuk mengirim peristiwa ke Azure Monitor, tentukan 'State' sebagai 'Enabled' dan 'IsAzureMonitorTargetEnabled' sebagai true.

Saat menggunakan REST API untuk mengonfigurasi audit DevOps, Pengaturan Diagnostik dengan kategori log diagnostik 'DevOpsOperationsAudit' pada database master juga harus dibuat.

Format URI Pengaturan Diagnostik:
MENEMPATKAN https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Untuk informasi selengkapnya, lihat REST API Pengaturan Diagnostik
atau Pengaturan Diagnostik PowerShell
bool
isManagedIdentityInUse Menentukan apakah Identitas Terkelola digunakan untuk mengakses penyimpanan blob bool
state Menentukan status audit. Jika status Diaktifkan, storageEndpoint atau isAzureMonitorTargetEnabled diperlukan. "Dinonaktifkan"
"Diaktifkan" (diperlukan)
storageAccountAccessKey Menentukan kunci pengidentifikasi akun penyimpanan audit.
Jika status Diaktifkan dan storageEndpoint ditentukan, tidak menentukan storageAccountAccessKey akan menggunakan identitas terkelola yang ditetapkan sistem server SQL untuk mengakses penyimpanan.
Prasyarat untuk menggunakan autentikasi identitas terkelola:
1. Tetapkan SQL Server identitas terkelola yang ditetapkan sistem di Azure Active Directory (AAD).
2. Berikan SQL Server akses identitas ke akun penyimpanan dengan menambahkan peran RBAC 'Kontributor Data Blob Penyimpanan' ke identitas server.
Untuk informasi selengkapnya, lihat Mengaudit ke penyimpanan menggunakan autentikasi Identitas Terkelola
string

Batasan:
Nilai sensitif. Teruskan sebagai parameter aman.
storageAccountSubscriptionId Menentukan Id langganan penyimpanan blob. string

Batasan:
Panjang min = 36
Panjang maksimum = 36
Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Menentukan titik akhir penyimpanan blob (misalnya https://MyAccount.blob.core.windows.net). Jika status Diaktifkan, storageEndpoint atau isAzureMonitorTargetEnabled diperlukan. string