次の方法で共有


Microsoft.Sql servers/auditingSettings 2023-02-01-preview

Bicep リソース定義

servers/auditingSettings リソースの種類は、次をターゲットとする操作と共にデプロイできます。

  • リソース グループの - リソース グループのデプロイ コマンド 参照

各 API バージョンで変更されたプロパティの一覧については、変更ログの参照してください。

リソースの形式

Microsoft.Sql/servers/auditingSettings リソースを作成するには、次の Bicep をテンプレートに追加します。

resource symbolicname 'Microsoft.Sql/servers/auditingSettings@2023-02-01-preview' = {
  name: 'default'
  parent: resourceSymbolicName
  properties: {
    auditActionsAndGroups: [
      'string'
    ]
    isAzureMonitorTargetEnabled: bool
    isDevopsAuditEnabled: bool
    isManagedIdentityInUse: bool
    isStorageSecondaryKeyInUse: bool
    queueDelayMs: int
    retentionDays: int
    state: 'string'
    storageAccountAccessKey: 'string'
    storageAccountSubscriptionId: 'string'
    storageEndpoint: 'string'
  }
}

プロパティ値

servers/auditingSettings

名前 形容 価値
名前 リソース名

Bicepで子リソースの名前と種類 設定する方法を参照してください。
'default'
Bicep では、子リソースの親リソースを指定できます。 このプロパティを追加する必要があるのは、子リソースが親リソースの外部で宣言されている場合のみです。

詳細については、「親リソースの外部 子リソース」を参照してください。
種類のリソースのシンボリック名: サーバー
プロパティ リソースのプロパティ。 ServerBlobAuditingPolicyProperties

ServerBlobAuditingPolicyProperties

名前 形容 価値
auditActionsAndGroups 監査する Actions-Groups とアクションを指定します。

使用する推奨されるアクション グループのセットは次の組み合わせです。これにより、データベースに対して実行されたすべてのクエリとストアド プロシージャ、および成功したログインと失敗したログインが監査されます。

BATCH_COMPLETED_GROUP、
SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP、
FAILED_DATABASE_AUTHENTICATION_GROUP。

上記の組み合わせも、Azure portal から監査を有効にするときに既定で構成されるセットです。

監査でサポートされているアクション グループは次のとおりです (注: 監査のニーズに対応する特定のグループのみを選択してください)。不要なグループを使用すると、非常に大量の監査レコードが発生する可能性があります。

APPLICATION_ROLE_CHANGE_PASSWORD_GROUP
BACKUP_RESTORE_GROUP
DATABASE_LOGOUT_GROUP
DATABASE_OBJECT_CHANGE_GROUP
DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP
DATABASE_OBJECT_PERMISSION_CHANGE_GROUP
DATABASE_OPERATION_GROUP
DATABASE_PERMISSION_CHANGE_GROUP
DATABASE_PRINCIPAL_CHANGE_GROUP
DATABASE_PRINCIPAL_IMPERSONATION_GROUP
DATABASE_ROLE_MEMBER_CHANGE_GROUP
FAILED_DATABASE_AUTHENTICATION_GROUP
SCHEMA_OBJECT_ACCESS_GROUP
SCHEMA_OBJECT_CHANGE_GROUP
SCHEMA_OBJECT_OWNERSHIP_CHANGE_GROUP
SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP
SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP
USER_CHANGE_PASSWORD_GROUP
BATCH_STARTED_GROUP
BATCH_COMPLETED_GROUP
DBCC_GROUP
DATABASE_OWNERSHIP_CHANGE_GROUP
DATABASE_CHANGE_GROUP
LEDGER_OPERATION_GROUP

これらは、データベースに対して実行されるすべての SQL ステートメントとストアド プロシージャを対象とするグループであり、監査ログが重複するため、他のグループと組み合わせて使用しないでください。

詳細については、「Database-Level 監査アクション グループの」を参照してください。

データベース監査ポリシーでは、特定のアクションを指定することもできます (サーバー監査ポリシーにはアクションを指定できないことに注意してください)。 監査でサポートされるアクションは次のとおりです。
選ぶ
更新
挿入する
削除
実行する
受ける
参照

監査するアクションを定義するための一般的な形式は次のとおりです。
{action}ON {object} BY {principal}

上記の形式の {object} は、テーブル、ビュー、ストアド プロシージャなどのオブジェクト、またはデータベースまたはスキーマ全体を参照できることに注意してください。 後者の場合は、それぞれ DATABASE::{db_name} と SCHEMA::{schema_name} という形式が使用されます。

例えば:
dbo.myTable の SELECT by public
SELECT on DATABASE::myDatabase by public
SELECT on SCHEMA::mySchema by public

詳細については、「Database-Level 監査アクションの」を参照してください。
string[]
isAzureMonitorTargetEnabled 監査イベントを Azure Monitor に送信するかどうかを指定します。
Azure Monitor にイベントを送信するには、'State' を 'Enabled' に、'IsAzureMonitorTargetEnabled' を true に指定します。

REST API を使用して監査を構成する場合は、データベースに "SQLSecurityAuditEvents" 診断ログ カテゴリを含む診断設定も作成する必要があります。
サーバー レベルの監査では、'master' データベースを {databaseName} として使用する必要があることに注意してください。

診断設定 URI 形式:
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

詳細については、「診断設定 REST API する」を参照してください。
または 診断設定 PowerShell
bool
isDevopsAuditEnabled devops 監査の状態を指定します。 状態が [有効] の場合、devops ログは Azure Monitor に送信されます。
Azure Monitor にイベントを送信するには、'State' を 'Enabled'、'IsAzureMonitorTargetEnabled' を true、'IsDevopsAuditEnabled' を true に指定します。

REST API を使用して監査を構成する場合は、マスター データベースに "DevOpsOperationsAudit" 診断ログ カテゴリを含む診断設定も作成する必要があります。

診断設定 URI 形式:
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

詳細については、「診断設定 REST API する」を参照してください。
または 診断設定 PowerShell
bool
isManagedIdentityInUse BLOB ストレージへのアクセスにマネージド ID を使用するかどうかを指定します bool
isStorageSecondaryKeyInUse storageAccountAccessKey 値がストレージのセカンダリ キーかどうかを指定します。 bool
queueDelayMs 監査アクションが強制的に処理されるまでの時間をミリ秒単位で指定します。
既定値は 1000 (1 秒) です。 最大値は 2,147,483,647 です。
int
retentionDays ストレージ アカウントの監査ログに保持する日数を指定します。 int
状態 監査の状態を指定します。 状態が有効の場合、storageEndpoint または isAzureMonitorTargetEnabled が必要です。 'Disabled'
'Enabled' (必須)
storageAccountAccessKey 監査ストレージ アカウントの識別子キーを指定します。
状態が Enabled で storageEndpoint が指定されている場合、storageAccountAccessKey を指定しないと、SQL サーバーのシステム割り当てマネージド ID を使用してストレージにアクセスします。
マネージド ID 認証を使用するための前提条件:
1. AZURE Active Directory (AAD) で SQL Server にシステム割り当てマネージド ID を割り当てます。
2. サーバー ID に "ストレージ BLOB データ共同作成者" RBAC ロールを追加して、SQL Server ID にストレージ アカウントへのアクセス権を付与します。
詳細については、「マネージド ID 認証 を使用したストレージへの監査の 」を参照してください。


制約:
機密性の高い値。 セキュリティで保護されたパラメーターとして渡します。
storageAccountSubscriptionId BLOB ストレージサブスクリプション ID を指定します。

制約:
最小長 = 36
最大長 = 36
パターン = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint BLOB ストレージ エンドポイント (例: https://MyAccount.blob.core.windows.net) を指定します。 状態が有効の場合、storageEndpoint または isAzureMonitorTargetEnabled が必要です。

クイック スタート テンプレート

次のクイック スタート テンプレートでは、このリソースの種類をデプロイします。

テンプレート 形容
Blob Storage に書き込まれた監査を使用して Azure SQL Server を する

Azure
にデプロイする
このテンプレートを使用すると、監査が有効になっている Azure SQL サーバーをデプロイして、BLOB ストレージに監査ログを書き込むことができます
Event Hub に書き込まれた監査を使用して Azure SQL Server を する

Azure
にデプロイする
このテンプレートを使用すると、監査が有効になっている Azure SQL サーバーをデプロイして、イベント ハブに監査ログを書き込むことができます
Log Analytics に書き込まれた監査を使用して Azure SQL Server を する

Azure
にデプロイする
このテンプレートを使用すると、監査が有効になっている Azure SQL サーバーをデプロイして、Log Analytics (OMS ワークスペース) に監査ログを書き込むことができます。
Transparent Encryption を使用した専用 SQL プールの

Azure
にデプロイする
Transparent Data Encryption を使用して SQL Server と専用 SQL プール (旧称 SQL DW) を作成します。

ARM テンプレート リソース定義

servers/auditingSettings リソースの種類は、次をターゲットとする操作と共にデプロイできます。

  • リソース グループの - リソース グループのデプロイ コマンド 参照

各 API バージョンで変更されたプロパティの一覧については、変更ログの参照してください。

リソースの形式

Microsoft.Sql/servers/auditingSettings リソースを作成するには、次の JSON をテンプレートに追加します。

{
  "type": "Microsoft.Sql/servers/auditingSettings",
  "apiVersion": "2023-02-01-preview",
  "name": "default",
  "properties": {
    "auditActionsAndGroups": [ "string" ],
    "isAzureMonitorTargetEnabled": "bool",
    "isDevopsAuditEnabled": "bool",
    "isManagedIdentityInUse": "bool",
    "isStorageSecondaryKeyInUse": "bool",
    "queueDelayMs": "int",
    "retentionDays": "int",
    "state": "string",
    "storageAccountAccessKey": "string",
    "storageAccountSubscriptionId": "string",
    "storageEndpoint": "string"
  }
}

プロパティ値

servers/auditingSettings

名前 形容 価値
種類 リソースの種類 'Microsoft.Sql/servers/auditingSettings'
apiVersion リソース API のバージョン '2023-02-01-preview'
名前 リソース名

JSON ARM テンプレートで子リソースの名前と型 設定する方法を参照してください。
'default'
プロパティ リソースのプロパティ。 ServerBlobAuditingPolicyProperties

ServerBlobAuditingPolicyProperties

名前 形容 価値
auditActionsAndGroups 監査する Actions-Groups とアクションを指定します。

使用する推奨されるアクション グループのセットは次の組み合わせです。これにより、データベースに対して実行されたすべてのクエリとストアド プロシージャ、および成功したログインと失敗したログインが監査されます。

BATCH_COMPLETED_GROUP、
SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP、
FAILED_DATABASE_AUTHENTICATION_GROUP。

上記の組み合わせも、Azure portal から監査を有効にするときに既定で構成されるセットです。

監査でサポートされているアクション グループは次のとおりです (注: 監査のニーズに対応する特定のグループのみを選択してください)。不要なグループを使用すると、非常に大量の監査レコードが発生する可能性があります。

APPLICATION_ROLE_CHANGE_PASSWORD_GROUP
BACKUP_RESTORE_GROUP
DATABASE_LOGOUT_GROUP
DATABASE_OBJECT_CHANGE_GROUP
DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP
DATABASE_OBJECT_PERMISSION_CHANGE_GROUP
DATABASE_OPERATION_GROUP
DATABASE_PERMISSION_CHANGE_GROUP
DATABASE_PRINCIPAL_CHANGE_GROUP
DATABASE_PRINCIPAL_IMPERSONATION_GROUP
DATABASE_ROLE_MEMBER_CHANGE_GROUP
FAILED_DATABASE_AUTHENTICATION_GROUP
SCHEMA_OBJECT_ACCESS_GROUP
SCHEMA_OBJECT_CHANGE_GROUP
SCHEMA_OBJECT_OWNERSHIP_CHANGE_GROUP
SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP
SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP
USER_CHANGE_PASSWORD_GROUP
BATCH_STARTED_GROUP
BATCH_COMPLETED_GROUP
DBCC_GROUP
DATABASE_OWNERSHIP_CHANGE_GROUP
DATABASE_CHANGE_GROUP
LEDGER_OPERATION_GROUP

これらは、データベースに対して実行されるすべての SQL ステートメントとストアド プロシージャを対象とするグループであり、監査ログが重複するため、他のグループと組み合わせて使用しないでください。

詳細については、「Database-Level 監査アクション グループの」を参照してください。

データベース監査ポリシーでは、特定のアクションを指定することもできます (サーバー監査ポリシーにはアクションを指定できないことに注意してください)。 監査でサポートされるアクションは次のとおりです。
選ぶ
更新
挿入する
削除
実行する
受ける
参照

監査するアクションを定義するための一般的な形式は次のとおりです。
{action}ON {object} BY {principal}

上記の形式の {object} は、テーブル、ビュー、ストアド プロシージャなどのオブジェクト、またはデータベースまたはスキーマ全体を参照できることに注意してください。 後者の場合は、それぞれ DATABASE::{db_name} と SCHEMA::{schema_name} という形式が使用されます。

例えば:
dbo.myTable の SELECT by public
SELECT on DATABASE::myDatabase by public
SELECT on SCHEMA::mySchema by public

詳細については、「Database-Level 監査アクションの」を参照してください。
string[]
isAzureMonitorTargetEnabled 監査イベントを Azure Monitor に送信するかどうかを指定します。
Azure Monitor にイベントを送信するには、'State' を 'Enabled' に、'IsAzureMonitorTargetEnabled' を true に指定します。

REST API を使用して監査を構成する場合は、データベースに "SQLSecurityAuditEvents" 診断ログ カテゴリを含む診断設定も作成する必要があります。
サーバー レベルの監査では、'master' データベースを {databaseName} として使用する必要があることに注意してください。

診断設定 URI 形式:
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

詳細については、「診断設定 REST API する」を参照してください。
または 診断設定 PowerShell
bool
isDevopsAuditEnabled devops 監査の状態を指定します。 状態が [有効] の場合、devops ログは Azure Monitor に送信されます。
Azure Monitor にイベントを送信するには、'State' を 'Enabled'、'IsAzureMonitorTargetEnabled' を true、'IsDevopsAuditEnabled' を true に指定します。

REST API を使用して監査を構成する場合は、マスター データベースに "DevOpsOperationsAudit" 診断ログ カテゴリを含む診断設定も作成する必要があります。

診断設定 URI 形式:
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

詳細については、「診断設定 REST API する」を参照してください。
または 診断設定 PowerShell
bool
isManagedIdentityInUse BLOB ストレージへのアクセスにマネージド ID を使用するかどうかを指定します bool
isStorageSecondaryKeyInUse storageAccountAccessKey 値がストレージのセカンダリ キーかどうかを指定します。 bool
queueDelayMs 監査アクションが強制的に処理されるまでの時間をミリ秒単位で指定します。
既定値は 1000 (1 秒) です。 最大値は 2,147,483,647 です。
int
retentionDays ストレージ アカウントの監査ログに保持する日数を指定します。 int
状態 監査の状態を指定します。 状態が有効の場合、storageEndpoint または isAzureMonitorTargetEnabled が必要です。 'Disabled'
'Enabled' (必須)
storageAccountAccessKey 監査ストレージ アカウントの識別子キーを指定します。
状態が Enabled で storageEndpoint が指定されている場合、storageAccountAccessKey を指定しないと、SQL サーバーのシステム割り当てマネージド ID を使用してストレージにアクセスします。
マネージド ID 認証を使用するための前提条件:
1. AZURE Active Directory (AAD) で SQL Server にシステム割り当てマネージド ID を割り当てます。
2. サーバー ID に "ストレージ BLOB データ共同作成者" RBAC ロールを追加して、SQL Server ID にストレージ アカウントへのアクセス権を付与します。
詳細については、「マネージド ID 認証 を使用したストレージへの監査の 」を参照してください。


制約:
機密性の高い値。 セキュリティで保護されたパラメーターとして渡します。
storageAccountSubscriptionId BLOB ストレージサブスクリプション ID を指定します。

制約:
最小長 = 36
最大長 = 36
パターン = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint BLOB ストレージ エンドポイント (例: https://MyAccount.blob.core.windows.net) を指定します。 状態が有効の場合、storageEndpoint または isAzureMonitorTargetEnabled が必要です。

クイック スタート テンプレート

次のクイック スタート テンプレートでは、このリソースの種類をデプロイします。

テンプレート 形容
Blob Storage に書き込まれた監査を使用して Azure SQL Server を する

Azure
にデプロイする
このテンプレートを使用すると、監査が有効になっている Azure SQL サーバーをデプロイして、BLOB ストレージに監査ログを書き込むことができます
Event Hub に書き込まれた監査を使用して Azure SQL Server を する

Azure
にデプロイする
このテンプレートを使用すると、監査が有効になっている Azure SQL サーバーをデプロイして、イベント ハブに監査ログを書き込むことができます
Log Analytics に書き込まれた監査を使用して Azure SQL Server を する

Azure
にデプロイする
このテンプレートを使用すると、監査が有効になっている Azure SQL サーバーをデプロイして、Log Analytics (OMS ワークスペース) に監査ログを書き込むことができます。
Transparent Encryption を使用した専用 SQL プールの

Azure
にデプロイする
Transparent Data Encryption を使用して SQL Server と専用 SQL プール (旧称 SQL DW) を作成します。

Terraform (AzAPI プロバイダー) リソース定義

servers/auditingSettings リソースの種類は、次をターゲットとする操作と共にデプロイできます。

  • リソース グループの

各 API バージョンで変更されたプロパティの一覧については、変更ログの参照してください。

リソースの形式

Microsoft.Sql/servers/auditingSettings リソースを作成するには、次の Terraform をテンプレートに追加します。

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/auditingSettings@2023-02-01-preview"
  name = "default"
  parent_id = "string"
  body = jsonencode({
    properties = {
      auditActionsAndGroups = [
        "string"
      ]
      isAzureMonitorTargetEnabled = bool
      isDevopsAuditEnabled = bool
      isManagedIdentityInUse = bool
      isStorageSecondaryKeyInUse = bool
      queueDelayMs = int
      retentionDays = int
      state = "string"
      storageAccountAccessKey = "string"
      storageAccountSubscriptionId = "string"
      storageEndpoint = "string"
    }
  })
}

プロパティ値

servers/auditingSettings

名前 形容 価値
種類 リソースの種類 "Microsoft.Sql/servers/auditingSettings@2023-02-01-preview"
名前 リソース名 "default"
parent_id このリソースの親であるリソースの ID。 種類のリソースの ID: サーバー
プロパティ リソースのプロパティ。 ServerBlobAuditingPolicyProperties

ServerBlobAuditingPolicyProperties

名前 形容 価値
auditActionsAndGroups 監査する Actions-Groups とアクションを指定します。

使用する推奨されるアクション グループのセットは次の組み合わせです。これにより、データベースに対して実行されたすべてのクエリとストアド プロシージャ、および成功したログインと失敗したログインが監査されます。

BATCH_COMPLETED_GROUP、
SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP、
FAILED_DATABASE_AUTHENTICATION_GROUP。

上記の組み合わせも、Azure portal から監査を有効にするときに既定で構成されるセットです。

監査でサポートされているアクション グループは次のとおりです (注: 監査のニーズに対応する特定のグループのみを選択してください)。不要なグループを使用すると、非常に大量の監査レコードが発生する可能性があります。

APPLICATION_ROLE_CHANGE_PASSWORD_GROUP
BACKUP_RESTORE_GROUP
DATABASE_LOGOUT_GROUP
DATABASE_OBJECT_CHANGE_GROUP
DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP
DATABASE_OBJECT_PERMISSION_CHANGE_GROUP
DATABASE_OPERATION_GROUP
DATABASE_PERMISSION_CHANGE_GROUP
DATABASE_PRINCIPAL_CHANGE_GROUP
DATABASE_PRINCIPAL_IMPERSONATION_GROUP
DATABASE_ROLE_MEMBER_CHANGE_GROUP
FAILED_DATABASE_AUTHENTICATION_GROUP
SCHEMA_OBJECT_ACCESS_GROUP
SCHEMA_OBJECT_CHANGE_GROUP
SCHEMA_OBJECT_OWNERSHIP_CHANGE_GROUP
SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP
SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP
USER_CHANGE_PASSWORD_GROUP
BATCH_STARTED_GROUP
BATCH_COMPLETED_GROUP
DBCC_GROUP
DATABASE_OWNERSHIP_CHANGE_GROUP
DATABASE_CHANGE_GROUP
LEDGER_OPERATION_GROUP

これらは、データベースに対して実行されるすべての SQL ステートメントとストアド プロシージャを対象とするグループであり、監査ログが重複するため、他のグループと組み合わせて使用しないでください。

詳細については、「Database-Level 監査アクション グループの」を参照してください。

データベース監査ポリシーでは、特定のアクションを指定することもできます (サーバー監査ポリシーにはアクションを指定できないことに注意してください)。 監査でサポートされるアクションは次のとおりです。
選ぶ
更新
挿入する
削除
実行する
受ける
参照

監査するアクションを定義するための一般的な形式は次のとおりです。
{action}ON {object} BY {principal}

上記の形式の {object} は、テーブル、ビュー、ストアド プロシージャなどのオブジェクト、またはデータベースまたはスキーマ全体を参照できることに注意してください。 後者の場合は、それぞれ DATABASE::{db_name} と SCHEMA::{schema_name} という形式が使用されます。

例えば:
dbo.myTable の SELECT by public
SELECT on DATABASE::myDatabase by public
SELECT on SCHEMA::mySchema by public

詳細については、「Database-Level 監査アクションの」を参照してください。
string[]
isAzureMonitorTargetEnabled 監査イベントを Azure Monitor に送信するかどうかを指定します。
Azure Monitor にイベントを送信するには、'State' を 'Enabled' に、'IsAzureMonitorTargetEnabled' を true に指定します。

REST API を使用して監査を構成する場合は、データベースに "SQLSecurityAuditEvents" 診断ログ カテゴリを含む診断設定も作成する必要があります。
サーバー レベルの監査では、'master' データベースを {databaseName} として使用する必要があることに注意してください。

診断設定 URI 形式:
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

詳細については、「診断設定 REST API する」を参照してください。
または 診断設定 PowerShell
bool
isDevopsAuditEnabled devops 監査の状態を指定します。 状態が [有効] の場合、devops ログは Azure Monitor に送信されます。
Azure Monitor にイベントを送信するには、'State' を 'Enabled'、'IsAzureMonitorTargetEnabled' を true、'IsDevopsAuditEnabled' を true に指定します。

REST API を使用して監査を構成する場合は、マスター データベースに "DevOpsOperationsAudit" 診断ログ カテゴリを含む診断設定も作成する必要があります。

診断設定 URI 形式:
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

詳細については、「診断設定 REST API する」を参照してください。
または 診断設定 PowerShell
bool
isManagedIdentityInUse BLOB ストレージへのアクセスにマネージド ID を使用するかどうかを指定します bool
isStorageSecondaryKeyInUse storageAccountAccessKey 値がストレージのセカンダリ キーかどうかを指定します。 bool
queueDelayMs 監査アクションが強制的に処理されるまでの時間をミリ秒単位で指定します。
既定値は 1000 (1 秒) です。 最大値は 2,147,483,647 です。
int
retentionDays ストレージ アカウントの監査ログに保持する日数を指定します。 int
状態 監査の状態を指定します。 状態が有効の場合、storageEndpoint または isAzureMonitorTargetEnabled が必要です。 "無効"
"有効" (必須)
storageAccountAccessKey 監査ストレージ アカウントの識別子キーを指定します。
状態が Enabled で storageEndpoint が指定されている場合、storageAccountAccessKey を指定しないと、SQL サーバーのシステム割り当てマネージド ID を使用してストレージにアクセスします。
マネージド ID 認証を使用するための前提条件:
1. AZURE Active Directory (AAD) で SQL Server にシステム割り当てマネージド ID を割り当てます。
2. サーバー ID に "ストレージ BLOB データ共同作成者" RBAC ロールを追加して、SQL Server ID にストレージ アカウントへのアクセス権を付与します。
詳細については、「マネージド ID 認証 を使用したストレージへの監査の 」を参照してください。


制約:
機密性の高い値。 セキュリティで保護されたパラメーターとして渡します。
storageAccountSubscriptionId BLOB ストレージサブスクリプション ID を指定します。

制約:
最小長 = 36
最大長 = 36
パターン = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint BLOB ストレージ エンドポイント (例: https://MyAccount.blob.core.windows.net) を指定します。 状態が有効の場合、storageEndpoint または isAzureMonitorTargetEnabled が必要です。