Udostępnij przez


Microsoft.SQL serwery/bazy danych/auditingUstawienia

Definicja zasobu Bicep

Serwery/bazy danych/inspekcjaUstawienia typu zasobu można wdrożyć przy użyciu operacji docelowych:

Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.

Format zasobu

Aby utworzyć zasób Microsoft.Sql/servers/databases/auditingSettings, dodaj następujący element Bicep do szablonu.

resource symbolicname 'Microsoft.Sql/servers/databases/auditingSettings@2024-11-01-preview' = {
  parent: resourceSymbolicName
  name: 'default'
  properties: {
    auditActionsAndGroups: [
      'string'
    ]
    isAzureMonitorTargetEnabled: bool
    isManagedIdentityInUse: bool
    isStorageSecondaryKeyInUse: bool
    queueDelayMs: int
    retentionDays: int
    state: 'string'
    storageAccountAccessKey: 'string'
    storageAccountSubscriptionId: 'string'
    storageEndpoint: 'string'
  }
}

Wartości właściwości

Microsoft.Sql/servers/databases/auditingSettings

Name Description Value
name Nazwa zasobu "default" (wymagane)
nadrzędny W Bicep można określić zasób nadrzędny dla zasobu podrzędnego. Tę właściwość należy dodać tylko wtedy, gdy zasób podrzędny jest zadeklarowany poza zasobem nadrzędnym.

Aby uzyskać więcej informacji, zobacz Zasób podrzędny poza zasobem nadrzędnym.
Nazwa symboliczna zasobu typu: serwery/bazy danych
properties Właściwości zasobu. DatabaseBlobAuditingPolicyProperties

DatabaseBlobAuditingPolicyProperties

Name Description Value
auditActionsAndGroups Określa Actions-Groups i akcje do inspekcji.

Zalecany zestaw grup akcji do użycia jest następującą kombinacją — spowoduje to inspekcję wszystkich zapytań i procedur składowanych wykonywanych względem bazy danych, a także pomyślnych i zakończonych niepowodzeniem logowań:

BATCH_COMPLETED_GROUP,
SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP,
FAILED_DATABASE_AUTHENTICATION_GROUP.

Ta powyżej kombinacja jest również zestawem skonfigurowanym domyślnie podczas włączania inspekcji w witrynie Azure Portal.

Obsługiwane grupy akcji do inspekcji to (uwaga: wybierz tylko określone grupy, które obejmują potrzeby inspekcji. Użycie niepotrzebnych grup może prowadzić do bardzo dużych ilości rekordów inspekcji):

APPLICATION_ROLE_CHANGE_PASSWORD_GROUP
BACKUP_RESTORE_GROUP
DATABASE_LOGOUT_GROUP
DATABASE_OBJECT_CHANGE_GROUP
DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP
DATABASE_OBJECT_PERMISSION_CHANGE_GROUP
DATABASE_OPERATION_GROUP
DATABASE_PERMISSION_CHANGE_GROUP
DATABASE_PRINCIPAL_CHANGE_GROUP
DATABASE_PRINCIPAL_IMPERSONATION_GROUP
DATABASE_ROLE_MEMBER_CHANGE_GROUP
FAILED_DATABASE_AUTHENTICATION_GROUP
SCHEMA_OBJECT_ACCESS_GROUP
SCHEMA_OBJECT_CHANGE_GROUP
SCHEMA_OBJECT_OWNERSHIP_CHANGE_GROUP
SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP
SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP
USER_CHANGE_PASSWORD_GROUP
BATCH_STARTED_GROUP
BATCH_COMPLETED_GROUP
DBCC_GROUP
DATABASE_OWNERSHIP_CHANGE_GROUP
DATABASE_CHANGE_GROUP
LEDGER_OPERATION_GROUP

Są to grupy, które obejmują wszystkie instrukcje SQL i procedury składowane wykonywane względem bazy danych i nie powinny być używane w połączeniu z innymi grupami, ponieważ spowoduje to zduplikowanie dzienników inspekcji.

Aby uzyskać więcej informacji, zobacz Database-Level Inspekcja grup akcji.

W przypadku zasad inspekcji bazy danych można również określić określone akcje (należy pamiętać, że nie można określić akcji dla zasad inspekcji serwera). Obsługiwane akcje inspekcji to:
SELECT
UPDATE
INSERT
DELETE
EXECUTE
RECEIVE
REFERENCES

Ogólny formularz definiowania akcji do inspekcji to:
{akcja} ON {obiekt} PRZEZ {principal}

Należy pamiętać, że <obiekt> w powyższym formacie może odwoływać się do obiektu, takiego jak tabela, widok lub procedura składowana albo cała baza danych lub schemat. W tych ostatnich przypadkach używane są odpowiednio formularze DATABASE::{db_name} i SCHEMA::{schema_name}.

Przykład:
Wybierz pozycję dbo.myTable według publicznej
WYBIERZ pozycję DATABASE::myDatabase według publicznej bazy danych
WYBIERZ w schemacie::mySchema według opinii publicznej

Aby uzyskać więcej informacji, zobacz Database-Level Akcje inspekcji
string[]
isAzureMonitorTargetEnabled Określa, czy zdarzenia inspekcji są wysyłane do usługi Azure Monitor.
Aby wysyłać zdarzenia do usługi Azure Monitor, określ wartość "State" jako "Enabled" i "IsAzureMonitorTargetEnabled" jako true.

W przypadku konfigurowania inspekcji przy użyciu interfejsu API REST należy również utworzyć kategorię dzienników diagnostycznych "SQLSecurityAuditEvents" w bazie danych.
Należy pamiętać, że w przypadku inspekcji na poziomie serwera należy użyć bazy danych "master" jako {databaseName}.

Format identyfikatora URI ustawień diagnostycznych:
KŁAŚĆ https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Aby uzyskać więcej informacji, zobacz Interfejs API REST ustawień diagnostycznych
lub ustawienia diagnostyczne programu PowerShell
bool
isManagedIdentityInUse Określa, czy tożsamość zarządzana jest używana do uzyskiwania dostępu do magazynu obiektów blob bool
isStorageSecondaryKeyInUse Określa, czy wartość storageAccountAccessKey jest kluczem pomocniczym magazynu. bool
queueDelayMs Określa czas w milisekundach, który może upłynąć przed wymuszeniem przetworzenia akcji inspekcji.
Domyślna wartość minimalna to 1000 (1 sekunda). Maksymalna wartość to 2147 483 647.
int
retentionDays Określa liczbę dni przechowywania w dziennikach inspekcji na koncie magazynu. int
stan Określa stan inspekcji. Jeśli stan jest włączony, wymagany jest parametr storageEndpoint lub isAzureMonitorTargetEnabled. 'Disabled'
"Włączone" (wymagane)
storageAccountAccessKey Określa klucz identyfikatora konta magazynu inspekcji.
Jeśli stan jest włączony, a punkt storageEndpoint jest określony, nie określa wartości storageAccountAccessKey będzie używać przypisanej przez system tożsamości zarządzanej programu SQL Server w celu uzyskania dostępu do magazynu.
Wymagania wstępne dotyczące korzystania z uwierzytelniania tożsamości zarządzanej:
1. Przypisz program SQL Server tożsamość zarządzaną przypisaną przez system w usłudze Azure Active Directory (AAD).
2. Udziel tożsamości programu SQL Server dostępu do konta magazynu, dodając rolę RBAC "Współautor danych obiektu blob usługi Storage" do tożsamości serwera.
Aby uzyskać więcej informacji, zobacz Inspekcja w magazynie przy użyciu uwierzytelniania tożsamości zarządzanej
string

Constraints:
Wartość wrażliwa. Przekaż jako bezpieczny parametr.
storageAccountSubscriptionId Określa identyfikator subskrypcji magazynu obiektów blob. string

Constraints:
Minimalna długość = 36
Maksymalna długość = 36
Wzorzec = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Określa punkt końcowy magazynu obiektów blob (np. https://MyAccount.blob.core.windows.net). Jeśli stan jest włączony, wymagany jest parametr storageEndpoint lub isAzureMonitorTargetEnabled. ciąg

Definicja zasobu szablonu usługi ARM

Serwery/bazy danych/inspekcjaUstawienia typu zasobu można wdrożyć przy użyciu operacji docelowych:

Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.

Format zasobu

Aby utworzyć zasób Microsoft.Sql/servers/databases/auditingSettings, dodaj następujący kod JSON do szablonu.

{
  "type": "Microsoft.Sql/servers/databases/auditingSettings",
  "apiVersion": "2024-11-01-preview",
  "name": "string",
  "properties": {
    "auditActionsAndGroups": [ "string" ],
    "isAzureMonitorTargetEnabled": "bool",
    "isManagedIdentityInUse": "bool",
    "isStorageSecondaryKeyInUse": "bool",
    "queueDelayMs": "int",
    "retentionDays": "int",
    "state": "string",
    "storageAccountAccessKey": "string",
    "storageAccountSubscriptionId": "string",
    "storageEndpoint": "string"
  }
}

Wartości właściwości

Microsoft.Sql/servers/databases/auditingSettings

Name Description Value
apiVersion Wersja interfejsu API '2024-11-01-preview'
name Nazwa zasobu "default" (wymagane)
properties Właściwości zasobu. DatabaseBlobAuditingPolicyProperties
typ Typ zasobu 'Microsoft.Sql/servers/databases/auditingSettings'

DatabaseBlobAuditingPolicyProperties

Name Description Value
auditActionsAndGroups Określa Actions-Groups i akcje do inspekcji.

Zalecany zestaw grup akcji do użycia jest następującą kombinacją — spowoduje to inspekcję wszystkich zapytań i procedur składowanych wykonywanych względem bazy danych, a także pomyślnych i zakończonych niepowodzeniem logowań:

BATCH_COMPLETED_GROUP,
SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP,
FAILED_DATABASE_AUTHENTICATION_GROUP.

Ta powyżej kombinacja jest również zestawem skonfigurowanym domyślnie podczas włączania inspekcji w witrynie Azure Portal.

Obsługiwane grupy akcji do inspekcji to (uwaga: wybierz tylko określone grupy, które obejmują potrzeby inspekcji. Użycie niepotrzebnych grup może prowadzić do bardzo dużych ilości rekordów inspekcji):

APPLICATION_ROLE_CHANGE_PASSWORD_GROUP
BACKUP_RESTORE_GROUP
DATABASE_LOGOUT_GROUP
DATABASE_OBJECT_CHANGE_GROUP
DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP
DATABASE_OBJECT_PERMISSION_CHANGE_GROUP
DATABASE_OPERATION_GROUP
DATABASE_PERMISSION_CHANGE_GROUP
DATABASE_PRINCIPAL_CHANGE_GROUP
DATABASE_PRINCIPAL_IMPERSONATION_GROUP
DATABASE_ROLE_MEMBER_CHANGE_GROUP
FAILED_DATABASE_AUTHENTICATION_GROUP
SCHEMA_OBJECT_ACCESS_GROUP
SCHEMA_OBJECT_CHANGE_GROUP
SCHEMA_OBJECT_OWNERSHIP_CHANGE_GROUP
SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP
SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP
USER_CHANGE_PASSWORD_GROUP
BATCH_STARTED_GROUP
BATCH_COMPLETED_GROUP
DBCC_GROUP
DATABASE_OWNERSHIP_CHANGE_GROUP
DATABASE_CHANGE_GROUP
LEDGER_OPERATION_GROUP

Są to grupy, które obejmują wszystkie instrukcje SQL i procedury składowane wykonywane względem bazy danych i nie powinny być używane w połączeniu z innymi grupami, ponieważ spowoduje to zduplikowanie dzienników inspekcji.

Aby uzyskać więcej informacji, zobacz Database-Level Inspekcja grup akcji.

W przypadku zasad inspekcji bazy danych można również określić określone akcje (należy pamiętać, że nie można określić akcji dla zasad inspekcji serwera). Obsługiwane akcje inspekcji to:
SELECT
UPDATE
INSERT
DELETE
EXECUTE
RECEIVE
REFERENCES

Ogólny formularz definiowania akcji do inspekcji to:
{akcja} ON {obiekt} PRZEZ {principal}

Należy pamiętać, że <obiekt> w powyższym formacie może odwoływać się do obiektu, takiego jak tabela, widok lub procedura składowana albo cała baza danych lub schemat. W tych ostatnich przypadkach używane są odpowiednio formularze DATABASE::{db_name} i SCHEMA::{schema_name}.

Przykład:
Wybierz pozycję dbo.myTable według publicznej
WYBIERZ pozycję DATABASE::myDatabase według publicznej bazy danych
WYBIERZ w schemacie::mySchema według opinii publicznej

Aby uzyskać więcej informacji, zobacz Database-Level Akcje inspekcji
string[]
isAzureMonitorTargetEnabled Określa, czy zdarzenia inspekcji są wysyłane do usługi Azure Monitor.
Aby wysyłać zdarzenia do usługi Azure Monitor, określ wartość "State" jako "Enabled" i "IsAzureMonitorTargetEnabled" jako true.

W przypadku konfigurowania inspekcji przy użyciu interfejsu API REST należy również utworzyć kategorię dzienników diagnostycznych "SQLSecurityAuditEvents" w bazie danych.
Należy pamiętać, że w przypadku inspekcji na poziomie serwera należy użyć bazy danych "master" jako {databaseName}.

Format identyfikatora URI ustawień diagnostycznych:
KŁAŚĆ https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Aby uzyskać więcej informacji, zobacz Interfejs API REST ustawień diagnostycznych
lub ustawienia diagnostyczne programu PowerShell
bool
isManagedIdentityInUse Określa, czy tożsamość zarządzana jest używana do uzyskiwania dostępu do magazynu obiektów blob bool
isStorageSecondaryKeyInUse Określa, czy wartość storageAccountAccessKey jest kluczem pomocniczym magazynu. bool
queueDelayMs Określa czas w milisekundach, który może upłynąć przed wymuszeniem przetworzenia akcji inspekcji.
Domyślna wartość minimalna to 1000 (1 sekunda). Maksymalna wartość to 2147 483 647.
int
retentionDays Określa liczbę dni przechowywania w dziennikach inspekcji na koncie magazynu. int
stan Określa stan inspekcji. Jeśli stan jest włączony, wymagany jest parametr storageEndpoint lub isAzureMonitorTargetEnabled. 'Disabled'
"Włączone" (wymagane)
storageAccountAccessKey Określa klucz identyfikatora konta magazynu inspekcji.
Jeśli stan jest włączony, a punkt storageEndpoint jest określony, nie określa wartości storageAccountAccessKey będzie używać przypisanej przez system tożsamości zarządzanej programu SQL Server w celu uzyskania dostępu do magazynu.
Wymagania wstępne dotyczące korzystania z uwierzytelniania tożsamości zarządzanej:
1. Przypisz program SQL Server tożsamość zarządzaną przypisaną przez system w usłudze Azure Active Directory (AAD).
2. Udziel tożsamości programu SQL Server dostępu do konta magazynu, dodając rolę RBAC "Współautor danych obiektu blob usługi Storage" do tożsamości serwera.
Aby uzyskać więcej informacji, zobacz Inspekcja w magazynie przy użyciu uwierzytelniania tożsamości zarządzanej
string

Constraints:
Wartość wrażliwa. Przekaż jako bezpieczny parametr.
storageAccountSubscriptionId Określa identyfikator subskrypcji magazynu obiektów blob. string

Constraints:
Minimalna długość = 36
Maksymalna długość = 36
Wzorzec = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Określa punkt końcowy magazynu obiektów blob (np. https://MyAccount.blob.core.windows.net). Jeśli stan jest włączony, wymagany jest parametr storageEndpoint lub isAzureMonitorTargetEnabled. ciąg

Przykłady użycia

Definicja zasobu narzędzia Terraform (dostawcy AzAPI)

Serwery/bazy danych/inspekcjaUstawienia typu zasobu można wdrożyć przy użyciu operacji docelowych:

  • Grupy zasobów

Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.

Format zasobu

Aby utworzyć zasób Microsoft.Sql/servers/databases/auditingSettings, dodaj następujący program Terraform do szablonu.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/databases/auditingSettings@2024-11-01-preview"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      auditActionsAndGroups = [
        "string"
      ]
      isAzureMonitorTargetEnabled = bool
      isManagedIdentityInUse = bool
      isStorageSecondaryKeyInUse = bool
      queueDelayMs = int
      retentionDays = int
      state = "string"
      storageAccountAccessKey = "string"
      storageAccountSubscriptionId = "string"
      storageEndpoint = "string"
    }
  }
}

Wartości właściwości

Microsoft.Sql/servers/databases/auditingSettings

Name Description Value
name Nazwa zasobu "default" (wymagane)
parent_id Identyfikator zasobu, który jest elementem nadrzędnym dla tego zasobu. Identyfikator zasobu typu: serwery/bazy danych
properties Właściwości zasobu. DatabaseBlobAuditingPolicyProperties
typ Typ zasobu "Microsoft.Sql/servers/databases/auditingSettings@2024-11-01-preview"

DatabaseBlobAuditingPolicyProperties

Name Description Value
auditActionsAndGroups Określa Actions-Groups i akcje do inspekcji.

Zalecany zestaw grup akcji do użycia jest następującą kombinacją — spowoduje to inspekcję wszystkich zapytań i procedur składowanych wykonywanych względem bazy danych, a także pomyślnych i zakończonych niepowodzeniem logowań:

BATCH_COMPLETED_GROUP,
SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP,
FAILED_DATABASE_AUTHENTICATION_GROUP.

Ta powyżej kombinacja jest również zestawem skonfigurowanym domyślnie podczas włączania inspekcji w witrynie Azure Portal.

Obsługiwane grupy akcji do inspekcji to (uwaga: wybierz tylko określone grupy, które obejmują potrzeby inspekcji. Użycie niepotrzebnych grup może prowadzić do bardzo dużych ilości rekordów inspekcji):

APPLICATION_ROLE_CHANGE_PASSWORD_GROUP
BACKUP_RESTORE_GROUP
DATABASE_LOGOUT_GROUP
DATABASE_OBJECT_CHANGE_GROUP
DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP
DATABASE_OBJECT_PERMISSION_CHANGE_GROUP
DATABASE_OPERATION_GROUP
DATABASE_PERMISSION_CHANGE_GROUP
DATABASE_PRINCIPAL_CHANGE_GROUP
DATABASE_PRINCIPAL_IMPERSONATION_GROUP
DATABASE_ROLE_MEMBER_CHANGE_GROUP
FAILED_DATABASE_AUTHENTICATION_GROUP
SCHEMA_OBJECT_ACCESS_GROUP
SCHEMA_OBJECT_CHANGE_GROUP
SCHEMA_OBJECT_OWNERSHIP_CHANGE_GROUP
SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP
SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP
USER_CHANGE_PASSWORD_GROUP
BATCH_STARTED_GROUP
BATCH_COMPLETED_GROUP
DBCC_GROUP
DATABASE_OWNERSHIP_CHANGE_GROUP
DATABASE_CHANGE_GROUP
LEDGER_OPERATION_GROUP

Są to grupy, które obejmują wszystkie instrukcje SQL i procedury składowane wykonywane względem bazy danych i nie powinny być używane w połączeniu z innymi grupami, ponieważ spowoduje to zduplikowanie dzienników inspekcji.

Aby uzyskać więcej informacji, zobacz Database-Level Inspekcja grup akcji.

W przypadku zasad inspekcji bazy danych można również określić określone akcje (należy pamiętać, że nie można określić akcji dla zasad inspekcji serwera). Obsługiwane akcje inspekcji to:
SELECT
UPDATE
INSERT
DELETE
EXECUTE
RECEIVE
REFERENCES

Ogólny formularz definiowania akcji do inspekcji to:
{akcja} ON {obiekt} PRZEZ {principal}

Należy pamiętać, że <obiekt> w powyższym formacie może odwoływać się do obiektu, takiego jak tabela, widok lub procedura składowana albo cała baza danych lub schemat. W tych ostatnich przypadkach używane są odpowiednio formularze DATABASE::{db_name} i SCHEMA::{schema_name}.

Przykład:
Wybierz pozycję dbo.myTable według publicznej
WYBIERZ pozycję DATABASE::myDatabase według publicznej bazy danych
WYBIERZ w schemacie::mySchema według opinii publicznej

Aby uzyskać więcej informacji, zobacz Database-Level Akcje inspekcji
string[]
isAzureMonitorTargetEnabled Określa, czy zdarzenia inspekcji są wysyłane do usługi Azure Monitor.
Aby wysyłać zdarzenia do usługi Azure Monitor, określ wartość "State" jako "Enabled" i "IsAzureMonitorTargetEnabled" jako true.

W przypadku konfigurowania inspekcji przy użyciu interfejsu API REST należy również utworzyć kategorię dzienników diagnostycznych "SQLSecurityAuditEvents" w bazie danych.
Należy pamiętać, że w przypadku inspekcji na poziomie serwera należy użyć bazy danych "master" jako {databaseName}.

Format identyfikatora URI ustawień diagnostycznych:
KŁAŚĆ https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Aby uzyskać więcej informacji, zobacz Interfejs API REST ustawień diagnostycznych
lub ustawienia diagnostyczne programu PowerShell
bool
isManagedIdentityInUse Określa, czy tożsamość zarządzana jest używana do uzyskiwania dostępu do magazynu obiektów blob bool
isStorageSecondaryKeyInUse Określa, czy wartość storageAccountAccessKey jest kluczem pomocniczym magazynu. bool
queueDelayMs Określa czas w milisekundach, który może upłynąć przed wymuszeniem przetworzenia akcji inspekcji.
Domyślna wartość minimalna to 1000 (1 sekunda). Maksymalna wartość to 2147 483 647.
int
retentionDays Określa liczbę dni przechowywania w dziennikach inspekcji na koncie magazynu. int
stan Określa stan inspekcji. Jeśli stan jest włączony, wymagany jest parametr storageEndpoint lub isAzureMonitorTargetEnabled. 'Disabled'
"Włączone" (wymagane)
storageAccountAccessKey Określa klucz identyfikatora konta magazynu inspekcji.
Jeśli stan jest włączony, a punkt storageEndpoint jest określony, nie określa wartości storageAccountAccessKey będzie używać przypisanej przez system tożsamości zarządzanej programu SQL Server w celu uzyskania dostępu do magazynu.
Wymagania wstępne dotyczące korzystania z uwierzytelniania tożsamości zarządzanej:
1. Przypisz program SQL Server tożsamość zarządzaną przypisaną przez system w usłudze Azure Active Directory (AAD).
2. Udziel tożsamości programu SQL Server dostępu do konta magazynu, dodając rolę RBAC "Współautor danych obiektu blob usługi Storage" do tożsamości serwera.
Aby uzyskać więcej informacji, zobacz Inspekcja w magazynie przy użyciu uwierzytelniania tożsamości zarządzanej
string

Constraints:
Wartość wrażliwa. Przekaż jako bezpieczny parametr.
storageAccountSubscriptionId Określa identyfikator subskrypcji magazynu obiektów blob. string

Constraints:
Minimalna długość = 36
Maksymalna długość = 36
Wzorzec = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Określa punkt końcowy magazynu obiektów blob (np. https://MyAccount.blob.core.windows.net). Jeśli stan jest włączony, wymagany jest parametr storageEndpoint lub isAzureMonitorTargetEnabled. ciąg