次の方法で共有


ExtendedSqlPoolBlobAuditingPolicy クラス

定義

拡張 Sql プール BLOB 監査ポリシー。

[Microsoft.Rest.Serialization.JsonTransformation]
public class ExtendedSqlPoolBlobAuditingPolicy : Microsoft.Azure.Management.Synapse.Models.ProxyResource
[<Microsoft.Rest.Serialization.JsonTransformation>]
type ExtendedSqlPoolBlobAuditingPolicy = class
    inherit ProxyResource
Public Class ExtendedSqlPoolBlobAuditingPolicy
Inherits ProxyResource
継承
ExtendedSqlPoolBlobAuditingPolicy
属性

コンストラクター

ExtendedSqlPoolBlobAuditingPolicy()

ExtendedSqlPoolBlobAuditingPolicy クラスの新しいインスタンスを初期化します。

ExtendedSqlPoolBlobAuditingPolicy(BlobAuditingPolicyState, String, String, String, String, String, String, Nullable<Int32>, IList<String>, Nullable<Guid>, Nullable<Boolean>, Nullable<Boolean>, Nullable<Int32>)

ExtendedSqlPoolBlobAuditingPolicy クラスの新しいインスタンスを初期化します。

プロパティ

AuditActionsAndGroups

監査するActions-Groupsとアクションを取得または設定します。

使用する推奨されるアクション グループのセットは次の組み合わせです。これにより、データベースに対して実行されたすべてのクエリとストアド プロシージャ、および成功したログインと失敗したログインが監査されます。

BATCH_COMPLETED_GROUP、SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP、FAILED_DATABASE_AUTHENTICATION_GROUP。

上記の組み合わせは、Azure portalからの監査を有効にするときに既定で構成されるセットでもあります。

監査でサポートされているアクション グループは です (注: 監査ニーズをカバーする特定のグループのみを選択してください。不要なグループを使用すると、非常に大量の監査レコードが発生する可能性があります。

APPLICATION_ROLE_CHANGE_PASSWORD_GROUP BACKUP_RESTORE_GROUP DATABASE_LOGOUT_GROUP DATABASE_OBJECT_CHANGE_GROUP DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP DATABASE_OBJECT_PERMISSION_CHANGE_GROUP DATABASE_OPERATION_GROUP DATABASE_PERMISSION_CHANGE_GROUP DATABASE_PRINCIPAL_CHANGE_GROUP DATABASE_PRINCIPAL_IMPERSONATION_GROUP DATABASE_ROLE_MEMBER_CHANGE_GROUP FAILED_DATABASE_AUTHENTICATION_GROUP SCHEMA_OBJECT_ACCESS_GROUP SCHEMA_OBJECT_CHANGE_GROUP SCHEMA_OBJECT_OWNERSHIP_CHANGE_GROUP SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP USER_CHANGE_PASSWORD_GROUP BATCH_STARTED_GROUP BATCH_COMPLETED_GROUP

これらは、データベースに対して実行されるすべての SQL ステートメントとストアド プロシージャをカバーするグループであり、監査ログが重複するため、他のグループと組み合わせて使用しないでください。

詳細については、「 データベース レベルの監査アクション グループ」を参照してください。

データベース監査ポリシーでは、特定のアクションを指定することもできます (サーバー監査ポリシーにはアクションを指定できないことに注意してください)。 監査でサポートされているアクションは次のとおりです。SELECT UPDATE INSERT DELETE EXECUTE RECEIVE REFERENCES

監査対象のアクションを定義するための一般的な形式は、{action} ON {object} BY {principal} です。

&上記の形式の lt;object&gt; は、テーブル、ビュー、ストアド プロシージャなどのオブジェクト、またはデータベースまたはスキーマ全体を参照できることに注意してください。 後者の場合は、それぞれ DATABASE::{db_name} と SCHEMA::{schema_name} という形式が使用されます。

例: パブリック SELECT on dbo.myTable by public SELECT on DATABASE::myDatabase by public SELECT on SCHEMA::mySchema by public

詳細については、「データベース レベルの監査アクション」を参照してください。

Id

リソースの完全修飾リソース ID を取得します。 例 - /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}

(継承元 Resource)
IsAzureMonitorTargetEnabled

監査イベントを Azure Monitor に送信するかどうかを取得または設定します。 イベントを Azure Monitor に送信するには、'state' を 'Enabled' に、'isAzureMonitorTargetEnabled' を true に指定します。

REST API を使用して監査を構成する場合は、データベースに 'SQLSecurityAuditEvents' 診断ログ カテゴリを含む診断設定も作成する必要があります。 サーバー レベルの監査では、'master' データベースを {databaseName} として使用する必要があることに注意してください。

診断設定 URI 形式: PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

詳細については、「診断設定 REST API」または「診断設定 PowerShell」を参照してください。

IsStorageSecondaryKeyInUse

storageAccountAccessKey 値がストレージのセカンダリ キーであるかどうかを取得または設定します。

Name

リソースの名前を取得します

(継承元 Resource)
PredicateExpression

監査の作成時に where 句の条件を取得または設定します。

QueueDelayMs

監査アクションが強制的に処理されるまでの時間をミリ秒単位で取得または設定します。 既定の最小値は 1000 (1 秒) です。 最大値は 2,147,483,647 です。

RetentionDays

ストレージ アカウントの監査ログに保持する日数を取得または設定します。

State

ポリシーの状態を取得または設定します。 state が Enabled の場合、storageEndpoint または isAzureMonitorTargetEnabled が必要です。 使用可能な値は次のとおりです: 'Enabled'、'Disabled'

StorageAccountAccessKey

監査ストレージ アカウントの識別子キーを取得または設定します。 state が Enabled で storageEndpoint が指定されている場合、storageAccountAccessKey を指定しないと、SQL Server システム割り当てマネージド ID を使用してストレージにアクセスします。 マネージド ID 認証を使用するための前提条件:

  1. Azure Active Directory (AAD) でシステム割り当てマネージド ID SQL Server割り当てます。
  2. "ストレージ BLOB データ共同作成者" RBAC ロールをサーバー ID に追加して、SQL Server ID にストレージ アカウントへのアクセス権を付与します。 詳細については、「マネージド ID 認証を使用したストレージへの監査」を参照してください。
StorageAccountSubscriptionId

BLOB ストレージ サブスクリプション ID を取得または設定します。

StorageEndpoint

BLOB ストレージ エンドポイント (例: ) を取得または設定します。 https://MyAccount.blob.core.windows.net state が Enabled の場合、storageEndpoint または isAzureMonitorTargetEnabled が必要です。

Type

リソースの種類を取得します。 例: "Microsoft.Compute/virtualMachines" または "Microsoft.Storage/storageAccounts"

(継承元 Resource)

メソッド

Validate()

オブジェクトを検証します。

適用対象