Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
- Latest
- 2024-11-01-preview
- 2024-05-01-preview
- 2023-08-01
- 2023-08-01-preview
- 2023-05-01-preview
- 2023-02-01-preview
- 2022-11-01-preview
- 2022-08-01-preview
- 2022-05-01-preview
- 2022-02-01-preview
- 2021-11-01
- 2021-11-01-preview
- 2021-08-01-preview
- 2021-05-01-preview
- 2021-02-01-preview
- 2020-11-01-preview
- 2020-08-01-preview
- 2020-02-02-preview
- 2014-04-01
Definizione di risorsa Bicep
Il tipo di risorsa servers/databases/transparentDataEncryption può essere distribuito con operazioni destinate a:
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.Sql/servers/databases/transparentDataEncryption, aggiungere il bicep seguente al modello.
resource symbolicname 'Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01' = {
parent: resourceSymbolicName
name: 'string'
properties: {
status: 'string'
}
}
Valori delle proprietà
Microsoft.Sql/servers/databases/transparentDataEncryption
| Name | Description | Value |
|---|---|---|
| name | Nome della risorsa | 'current' (obbligatorio) |
| parent | In Bicep è possibile specificare la risorsa padre per una risorsa figlio. È necessario aggiungere questa proprietà solo quando la risorsa figlio viene dichiarata all'esterno della risorsa padre. Per altre informazioni, vedere risorsa figlio all'esterno della risorsa padre. |
Nome simbolico per la risorsa di tipo: server/database |
| properties | Rappresenta le proprietà della risorsa. | TransparentDataEncryptionProperties |
TransparentDataEncryptionProperties
| Name | Description | Value |
|---|---|---|
| status | Stato di Transparent Data Encryption del database. | 'Disabled' 'Enabled' |
Esempi di utilizzo
Esempi di avvio rapido di Azure
I modelli di avvio rapido di Azure seguenti contengono esempi Bicep per la distribuzione di questo tipo di risorsa.
| File bicipite | Description |
|---|---|
| Pool SQL dedicato con Transparent Encryption | Crea un'istanza di SQL Server e un pool SQL dedicato (in precedenza SQL Data Encryption) con Transparent Data Encryption. |
Definizione di risorsa del modello di Resource Manager
Il tipo di risorsa servers/databases/transparentDataEncryption può essere distribuito con operazioni destinate a:
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.Sql/servers/databases/transparentDataEncryption, aggiungere il codice JSON seguente al modello.
{
"type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
"apiVersion": "2014-04-01",
"name": "string",
"properties": {
"status": "string"
}
}
Valori delle proprietà
Microsoft.Sql/servers/databases/transparentDataEncryption
| Name | Description | Value |
|---|---|---|
| apiVersion | Versione dell'API | '2014-04-01' |
| name | Nome della risorsa | 'current' (obbligatorio) |
| properties | Rappresenta le proprietà della risorsa. | TransparentDataEncryptionProperties |
| type | Tipo di risorsa | 'Microsoft.Sql/servers/databases/transparentDataEncryption' |
TransparentDataEncryptionProperties
| Name | Description | Value |
|---|---|---|
| status | Stato di Transparent Data Encryption del database. | 'Disabled' 'Enabled' |
Esempi di utilizzo
Modelli di avvio rapido di Azure
I modelli di avvio rapido di Azure seguenti distribuire questo tipo di risorsa.
| Template | Description |
|---|---|
|
Pool SQL dedicato con Transparent Encryption |
Crea un'istanza di SQL Server e un pool SQL dedicato (in precedenza SQL Data Encryption) con Transparent Data Encryption. |
Definizione di risorsa Terraform (provider AzAPI)
Il tipo di risorsa servers/databases/transparentDataEncryption può essere distribuito con operazioni destinate a:
- Gruppi di risorse
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.Sql/servers/databases/transparentDataEncryption, aggiungere il codice Terraform seguente al modello.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01"
name = "string"
parent_id = "string"
body = {
properties = {
status = "string"
}
}
}
Valori delle proprietà
Microsoft.Sql/servers/databases/transparentDataEncryption
| Name | Description | Value |
|---|---|---|
| name | Nome della risorsa | 'current' (obbligatorio) |
| parent_id | ID della risorsa padre per questa risorsa. | ID per la risorsa di tipo: server/database |
| properties | Rappresenta le proprietà della risorsa. | TransparentDataEncryptionProperties |
| type | Tipo di risorsa | "Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01" |
TransparentDataEncryptionProperties
| Name | Description | Value |
|---|---|---|
| status | Stato di Transparent Data Encryption del database. | 'Disabled' 'Enabled' |
Esempi di utilizzo
Esempi di Terraform
Esempio di base di distribuzione di Transparent Data Encryption per i database di SQL Server.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
azurerm = {
source = "hashicorp/azurerm"
}
}
}
provider "azurerm" {
features {
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
variable "administrator_login_password" {
type = string
description = "The administrator login password for the SQL server"
sensitive = true
}
data "azurerm_client_config" "current" {
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "server" {
type = "Microsoft.Sql/servers@2021-02-01-preview"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
administratorLogin = "mradministrator"
administratorLoginPassword = var.administrator_login_password
minimalTlsVersion = "1.2"
publicNetworkAccess = "Enabled"
restrictOutboundNetworkAccess = "Disabled"
version = "12.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
data "azapi_resource_id" "publicMaintenanceConfiguration" {
type = "Microsoft.Maintenance/publicMaintenanceConfigurations@2023-04-01"
parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
name = "SQL_Default"
}
resource "azapi_resource" "database" {
type = "Microsoft.Sql/servers/databases@2021-02-01-preview"
parent_id = azapi_resource.server.id
name = var.resource_name
location = var.location
body = {
properties = {
autoPauseDelay = 0
createMode = "Default"
elasticPoolId = ""
highAvailabilityReplicaCount = 0
isLedgerOn = false
licenseType = "LicenseIncluded"
maintenanceConfigurationId = data.azapi_resource_id.publicMaintenanceConfiguration.id
minCapacity = 0
readScale = "Disabled"
requestedBackupStorageRedundancy = "Geo"
zoneRedundant = false
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_update_resource" "transparentDataEncryption" {
type = "Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01"
parent_id = azapi_resource.database.id
name = "current"
body = {
properties = {
status = "Enabled"
}
}
response_export_values = ["*"]
}