Condividi tramite


Microsoft.Sql server/databases/transparentDataEncryption 2014-04-01

Definizione di risorsa Bicep

Il tipo di risorsa servers/databases/transparentDataEncryption può essere distribuito con operazioni destinate a:

  • gruppi di risorse - Vedere i comandi di distribuzione del gruppo di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare una risorsa Microsoft.Sql/servers/databases/transparentDataEncryption, aggiungere il bicep seguente al modello.

resource symbolicname 'Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    status: 'string'
  }
}

Valori delle proprietà

Microsoft.Sql/servers/databases/transparentDataEncryption

Name Description Value
name Nome della risorsa 'current' (obbligatorio)
parent In Bicep è possibile specificare la risorsa padre per una risorsa figlio. È necessario aggiungere questa proprietà solo quando la risorsa figlio viene dichiarata all'esterno della risorsa padre.

Per altre informazioni, vedere risorsa figlio all'esterno della risorsa padre.
Nome simbolico per la risorsa di tipo: server/database
properties Rappresenta le proprietà della risorsa. TransparentDataEncryptionProperties

TransparentDataEncryptionProperties

Name Description Value
status Stato di Transparent Data Encryption del database. 'Disabled'
'Enabled'

Esempi di utilizzo

Esempi di avvio rapido di Azure

I modelli di avvio rapido di Azure seguenti contengono esempi Bicep per la distribuzione di questo tipo di risorsa.

File bicipite Description
Pool SQL dedicato con Transparent Encryption Crea un'istanza di SQL Server e un pool SQL dedicato (in precedenza SQL Data Encryption) con Transparent Data Encryption.

Definizione di risorsa del modello di Resource Manager

Il tipo di risorsa servers/databases/transparentDataEncryption può essere distribuito con operazioni destinate a:

  • gruppi di risorse - Vedere i comandi di distribuzione del gruppo di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare una risorsa Microsoft.Sql/servers/databases/transparentDataEncryption, aggiungere il codice JSON seguente al modello.

{
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "apiVersion": "2014-04-01",
  "name": "string",
  "properties": {
    "status": "string"
  }
}

Valori delle proprietà

Microsoft.Sql/servers/databases/transparentDataEncryption

Name Description Value
apiVersion Versione dell'API '2014-04-01'
name Nome della risorsa 'current' (obbligatorio)
properties Rappresenta le proprietà della risorsa. TransparentDataEncryptionProperties
type Tipo di risorsa 'Microsoft.Sql/servers/databases/transparentDataEncryption'

TransparentDataEncryptionProperties

Name Description Value
status Stato di Transparent Data Encryption del database. 'Disabled'
'Enabled'

Esempi di utilizzo

Modelli di avvio rapido di Azure

I modelli di avvio rapido di Azure seguenti distribuire questo tipo di risorsa.

Template Description
Pool SQL dedicato con Transparent Encryption

Pubblica su Azure
Crea un'istanza di SQL Server e un pool SQL dedicato (in precedenza SQL Data Encryption) con Transparent Data Encryption.

Definizione di risorsa Terraform (provider AzAPI)

Il tipo di risorsa servers/databases/transparentDataEncryption può essere distribuito con operazioni destinate a:

  • Gruppi di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare una risorsa Microsoft.Sql/servers/databases/transparentDataEncryption, aggiungere il codice Terraform seguente al modello.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      status = "string"
    }
  }
}

Valori delle proprietà

Microsoft.Sql/servers/databases/transparentDataEncryption

Name Description Value
name Nome della risorsa 'current' (obbligatorio)
parent_id ID della risorsa padre per questa risorsa. ID per la risorsa di tipo: server/database
properties Rappresenta le proprietà della risorsa. TransparentDataEncryptionProperties
type Tipo di risorsa "Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01"

TransparentDataEncryptionProperties

Name Description Value
status Stato di Transparent Data Encryption del database. 'Disabled'
'Enabled'

Esempi di utilizzo

Esempi di Terraform

Esempio di base di distribuzione di Transparent Data Encryption per i database di SQL Server.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
    azurerm = {
      source = "hashicorp/azurerm"
    }
  }
}

provider "azurerm" {
  features {
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

data "azurerm_client_config" "current" {
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "mradministrator"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

data "azapi_resource_id" "publicMaintenanceConfiguration" {
  type      = "Microsoft.Maintenance/publicMaintenanceConfigurations@2023-04-01"
  parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
  name      = "SQL_Default"
}

resource "azapi_resource" "database" {
  type      = "Microsoft.Sql/servers/databases@2021-02-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      autoPauseDelay                   = 0
      createMode                       = "Default"
      elasticPoolId                    = ""
      highAvailabilityReplicaCount     = 0
      isLedgerOn                       = false
      licenseType                      = "LicenseIncluded"
      maintenanceConfigurationId       = data.azapi_resource_id.publicMaintenanceConfiguration.id
      minCapacity                      = 0
      readScale                        = "Disabled"
      requestedBackupStorageRedundancy = "Geo"
      zoneRedundant                    = false
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_update_resource" "transparentDataEncryption" {
  type      = "Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01"
  parent_id = azapi_resource.database.id
  name      = "current"
  body = {
    properties = {
      status = "Enabled"
    }
  }
  response_export_values = ["*"]
}