Bagikan melalui


Microsoft.Sql server/devOpsAuditingSettings

Definisi sumber daya Bicep

Jenis sumber daya servers/devOpsAuditingSettings dapat disebarkan dengan operasi yang menargetkan:

  • Grup sumber daya - Lihat perintah penyebaran grup sumber daya

Untuk daftar properti yang diubah di setiap versi API, lihat mengubah log.

Format sumber daya

Untuk membuat sumber daya Microsoft.Sql/servers/devOpsAuditingSettings, tambahkan Bicep berikut ke templat Anda.

resource symbolicname 'Microsoft.Sql/servers/devOpsAuditingSettings@2024-05-01-preview' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    isAzureMonitorTargetEnabled: bool
    isManagedIdentityInUse: bool
    state: 'string'
    storageAccountAccessKey: 'string'
    storageAccountSubscriptionId: 'string'
    storageEndpoint: 'string'
  }
}

Nilai Properti

Microsoft.Sql/servers/devOpsAuditingSettings

Nama Deskripsi Nilai
Nama Nama sumber daya 'Default' (diperlukan)
induk Di Bicep, Anda dapat menentukan sumber daya induk untuk sumber daya anak. Anda hanya perlu menambahkan properti ini ketika sumber daya anak dideklarasikan di luar sumber daya induk.

Untuk informasi selengkapnya, lihat sumber daya Turunan di luar sumber daya induk.
Nama simbolis untuk sumber daya jenis: server
properti/sifat Properti sumber daya. ServerDevOpsAuditSettingsProperties

ServerDevOpsAuditSettingsProperties

Nama Deskripsi Nilai
isAzureMonitorTargetEnabled Menentukan apakah peristiwa audit DevOps dikirim ke Azure Monitor.
Untuk mengirim peristiwa ke Azure Monitor, tentukan 'State' sebagai 'Enabled' dan 'IsAzureMonitorTargetEnabled' sebagai true.

Saat menggunakan REST API untuk mengonfigurasi audit DevOps, Pengaturan Diagnostik dengan kategori log diagnostik 'DevOpsOperationsAudit' pada database master juga harus dibuat.

Format URI Pengaturan Diagnostik:
MELETAKKAN https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Untuk informasi selengkapnya, lihat Pengaturan Diagnostik REST API
atau Pengaturan Diagnostik PowerShell
bool
isManagedIdentityInUse Menentukan apakah Identitas Terkelola digunakan untuk mengakses penyimpanan blob bool
negara bagian Menentukan status audit. Jika status Diaktifkan, storageEndpoint atau isAzureMonitorTargetEnabled diperlukan. 'Dinonaktifkan'
'Diaktifkan' (diperlukan)
storageAccountAccessKey Menentukan kunci pengidentifikasi akun penyimpanan audit.
Jika status Diaktifkan dan storageEndpoint ditentukan, tidak menentukan storageAccountAccessKey akan menggunakan identitas terkelola yang ditetapkan sistem server SQL untuk mengakses penyimpanan.
Prasyarat untuk menggunakan autentikasi identitas terkelola:
1. Tetapkan SQL Server identitas terkelola yang ditetapkan sistem di Azure Active Directory (AAD).
2. Berikan akses identitas SQL Server ke akun penyimpanan dengan menambahkan peran RBAC 'Kontributor Data Blob Penyimpanan' ke identitas server.
Untuk informasi selengkapnya, lihat audit ke penyimpanan menggunakan autentikasi Identitas Terkelola
tali

Kendala:
Nilai sensitif. Teruskan sebagai parameter aman.
storageAccountSubscriptionId Menentukan Id langganan penyimpanan blob. tali

Kendala:
Panjang min = 36
Panjang maksimum = 36
Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Menentukan titik akhir penyimpanan blob (misalnya https://MyAccount.blob.core.windows.net). Jika status Diaktifkan, storageEndpoint atau isAzureMonitorTargetEnabled diperlukan. benang

Contoh Penggunaan

Sampel Mulai Cepat Azure

Templat Mulai Cepat Azure berikut ini berisi sampel Bicep untuk menyebarkan jenis sumber daya ini.

File Bisep Deskripsi
Azure SQL Server dengan Audit yang ditulis ke Log Analytics Templat ini memungkinkan Anda untuk menyebarkan server Azure SQL dengan Audit diaktifkan untuk menulis log audit ke Analitik Log (ruang kerja OMS)

Definisi sumber daya templat ARM

Jenis sumber daya servers/devOpsAuditingSettings dapat disebarkan dengan operasi yang menargetkan:

  • Grup sumber daya - Lihat perintah penyebaran grup sumber daya

Untuk daftar properti yang diubah di setiap versi API, lihat mengubah log.

Format sumber daya

Untuk membuat sumber daya Microsoft.Sql/servers/devOpsAuditingSettings, tambahkan JSON berikut ke templat Anda.

{
  "type": "Microsoft.Sql/servers/devOpsAuditingSettings",
  "apiVersion": "2024-05-01-preview",
  "name": "string",
  "properties": {
    "isAzureMonitorTargetEnabled": "bool",
    "isManagedIdentityInUse": "bool",
    "state": "string",
    "storageAccountAccessKey": "string",
    "storageAccountSubscriptionId": "string",
    "storageEndpoint": "string"
  }
}

Nilai Properti

Microsoft.Sql/servers/devOpsAuditingSettings

Nama Deskripsi Nilai
apiVersi Versi api 'Pratinjau 01-05-2024'
Nama Nama sumber daya 'Default' (diperlukan)
properti/sifat Properti sumber daya. ServerDevOpsAuditSettingsProperties
tipe Jenis sumber daya 'Microsoft.Sql/servers/devOpsAuditingSettings'

ServerDevOpsAuditSettingsProperties

Nama Deskripsi Nilai
isAzureMonitorTargetEnabled Menentukan apakah peristiwa audit DevOps dikirim ke Azure Monitor.
Untuk mengirim peristiwa ke Azure Monitor, tentukan 'State' sebagai 'Enabled' dan 'IsAzureMonitorTargetEnabled' sebagai true.

Saat menggunakan REST API untuk mengonfigurasi audit DevOps, Pengaturan Diagnostik dengan kategori log diagnostik 'DevOpsOperationsAudit' pada database master juga harus dibuat.

Format URI Pengaturan Diagnostik:
MELETAKKAN https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Untuk informasi selengkapnya, lihat Pengaturan Diagnostik REST API
atau Pengaturan Diagnostik PowerShell
bool
isManagedIdentityInUse Menentukan apakah Identitas Terkelola digunakan untuk mengakses penyimpanan blob bool
negara bagian Menentukan status audit. Jika status Diaktifkan, storageEndpoint atau isAzureMonitorTargetEnabled diperlukan. 'Dinonaktifkan'
'Diaktifkan' (diperlukan)
storageAccountAccessKey Menentukan kunci pengidentifikasi akun penyimpanan audit.
Jika status Diaktifkan dan storageEndpoint ditentukan, tidak menentukan storageAccountAccessKey akan menggunakan identitas terkelola yang ditetapkan sistem server SQL untuk mengakses penyimpanan.
Prasyarat untuk menggunakan autentikasi identitas terkelola:
1. Tetapkan SQL Server identitas terkelola yang ditetapkan sistem di Azure Active Directory (AAD).
2. Berikan akses identitas SQL Server ke akun penyimpanan dengan menambahkan peran RBAC 'Kontributor Data Blob Penyimpanan' ke identitas server.
Untuk informasi selengkapnya, lihat audit ke penyimpanan menggunakan autentikasi Identitas Terkelola
tali

Kendala:
Nilai sensitif. Teruskan sebagai parameter aman.
storageAccountSubscriptionId Menentukan Id langganan penyimpanan blob. tali

Kendala:
Panjang min = 36
Panjang maksimum = 36
Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Menentukan titik akhir penyimpanan blob (misalnya https://MyAccount.blob.core.windows.net). Jika status Diaktifkan, storageEndpoint atau isAzureMonitorTargetEnabled diperlukan. benang

Contoh Penggunaan

Templat Pemulaan Cepat Azure

Templat Mulai Cepat Azure berikut ini menyebarkan jenis sumber daya ini.

Templat Deskripsi
Azure SQL Server dengan Audit yang ditulis ke Log Analytics

Sebarkan ke Azure
Templat ini memungkinkan Anda untuk menyebarkan server Azure SQL dengan Audit diaktifkan untuk menulis log audit ke Analitik Log (ruang kerja OMS)

Definisi sumber daya Terraform (penyedia AzAPI)

Jenis sumber daya servers/devOpsAuditingSettings dapat disebarkan dengan operasi yang menargetkan:

  • Grup sumber daya

Untuk daftar properti yang diubah di setiap versi API, lihat mengubah log.

Format sumber daya

Untuk membuat sumber daya Microsoft.Sql/servers/devOpsAuditingSettings, tambahkan Terraform berikut ke templat Anda.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/devOpsAuditingSettings@2024-05-01-preview"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      isAzureMonitorTargetEnabled = bool
      isManagedIdentityInUse = bool
      state = "string"
      storageAccountAccessKey = "string"
      storageAccountSubscriptionId = "string"
      storageEndpoint = "string"
    }
  }
}

Nilai Properti

Microsoft.Sql/servers/devOpsAuditingSettings

Nama Deskripsi Nilai
Nama Nama sumber daya 'Default' (diperlukan)
parent_id ID sumber daya yang merupakan induk untuk sumber daya ini. ID untuk sumber daya jenis: server
properti/sifat Properti sumber daya. ServerDevOpsAuditSettingsProperties
tipe Jenis sumber daya "Microsoft.Sql/servers/devOpsAuditingSettings@2024-05-01-preview"

ServerDevOpsAuditSettingsProperties

Nama Deskripsi Nilai
isAzureMonitorTargetEnabled Menentukan apakah peristiwa audit DevOps dikirim ke Azure Monitor.
Untuk mengirim peristiwa ke Azure Monitor, tentukan 'State' sebagai 'Enabled' dan 'IsAzureMonitorTargetEnabled' sebagai true.

Saat menggunakan REST API untuk mengonfigurasi audit DevOps, Pengaturan Diagnostik dengan kategori log diagnostik 'DevOpsOperationsAudit' pada database master juga harus dibuat.

Format URI Pengaturan Diagnostik:
MELETAKKAN https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Untuk informasi selengkapnya, lihat Pengaturan Diagnostik REST API
atau Pengaturan Diagnostik PowerShell
bool
isManagedIdentityInUse Menentukan apakah Identitas Terkelola digunakan untuk mengakses penyimpanan blob bool
negara bagian Menentukan status audit. Jika status Diaktifkan, storageEndpoint atau isAzureMonitorTargetEnabled diperlukan. 'Dinonaktifkan'
'Diaktifkan' (diperlukan)
storageAccountAccessKey Menentukan kunci pengidentifikasi akun penyimpanan audit.
Jika status Diaktifkan dan storageEndpoint ditentukan, tidak menentukan storageAccountAccessKey akan menggunakan identitas terkelola yang ditetapkan sistem server SQL untuk mengakses penyimpanan.
Prasyarat untuk menggunakan autentikasi identitas terkelola:
1. Tetapkan SQL Server identitas terkelola yang ditetapkan sistem di Azure Active Directory (AAD).
2. Berikan akses identitas SQL Server ke akun penyimpanan dengan menambahkan peran RBAC 'Kontributor Data Blob Penyimpanan' ke identitas server.
Untuk informasi selengkapnya, lihat audit ke penyimpanan menggunakan autentikasi Identitas Terkelola
tali

Kendala:
Nilai sensitif. Teruskan sebagai parameter aman.
storageAccountSubscriptionId Menentukan Id langganan penyimpanan blob. tali

Kendala:
Panjang min = 36
Panjang maksimum = 36
Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Menentukan titik akhir penyimpanan blob (misalnya https://MyAccount.blob.core.windows.net). Jika status Diaktifkan, storageEndpoint atau isAzureMonitorTargetEnabled diperlukan. benang