Udostępnij za pośrednictwem


Transparent Data Encryptions - Create Or Update

Aktualizacje konfiguracji przezroczystego szyfrowania danych logicznej bazy danych.

PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/transparentDataEncryption/current?api-version=2021-11-01

Parametry identyfikatora URI

Nazwa W Wymagane Typ Opis
databaseName
path True

string

Nazwa logicznej bazy danych, dla której zdefiniowano zasady alertów zabezpieczeń.

resourceGroupName
path True

string

Nazwa grupy zasobów zawierającej zasób. Tę wartość można uzyskać z interfejsu API usługi Azure Resource Manager lub portalu.

serverName
path True

string

Nazwa serwera.

subscriptionId
path True

string

Identyfikator subskrypcji identyfikujący subskrypcję platformy Azure.

tdeName
path True

TransparentDataEncryptionName

Nazwa konfiguracji przezroczystego szyfrowania danych.

api-version
query True

string

Wersja interfejsu API do użycia dla żądania.

Treść żądania

Nazwa Wymagane Typ Opis
properties.state True

TransparentDataEncryptionState

Określa stan przezroczystego szyfrowania danych.

Odpowiedzi

Nazwa Typ Opis
200 OK

LogicalDatabaseTransparentDataEncryption

Pomyślnie zaktualizowano stan Transparent Data Encryption bazy danych.

201 Created

LogicalDatabaseTransparentDataEncryption

Pomyślnie utworzono stan przezroczystego szyfrowania danych bazy danych.

202 Accepted

Trwa tworzenie lub aktualizowanie konfiguracji przezroczystego szyfrowania danych bazy danych.

Other Status Codes

Odpowiedzi na błędy: ***

  • 400 SecurityAdalPrincipalCertExpiredError — nie można ukończyć operacji, ponieważ certyfikat główny usługi Azure Key Vault wygasł.

  • 400 AkvHostNotResolvingFromNode — host AKV "{0}" nie jest rozpoznawalny z programu SQL na serwerze "{1}".

  • 400 SecurityInvalidAzureKeyVaultRecoveryLevel — podany identyfikator URI Key Vault jest nieprawidłowy.

  • 400 KeyMaterialNotFoundOnRemoteServer — serwer zdalny nie ma dostępu do materiału klucza używanego jako funkcja ochrony TDE.

  • 400 AzureKeyVaultRsaKeyNotSupported — podany magazyn kluczy używa nieobsługiwanego rozmiaru klucza RSA lub typu klucza. Obsługiwany rozmiar klucza RSA to 2048 lub 3072, a typ klucza to RSA lub RSA-HSM.

  • 400 AzureKeyVaultKeyDisabled — nie można ukończyć operacji na serwerze, ponieważ klucz usługi Azure Key Vault jest wyłączony.

  • 400 AzureKeyVaultInvalidExpirationDate — nie można ukończyć operacji, ponieważ data wygaśnięcia klucza usługi Azure Key Vault jest nieprawidłowa.

  • 400 SameKeyUriNotFoundOnRemoteServer — serwer pomocniczy nie ma materiału klucza z tego samego magazynu kluczy, co funkcja ochrony szyfrowania serwera podstawowego z włączonym automatycznym obracania klucza.

  • 400 SecurityAzureKeyVaultUrlNullOrEmpty — nie można ukończyć operacji, ponieważ identyfikator URI usługi Azure Key Vault ma wartość null lub jest pusty.

  • 400 SameKeyMaterialNotFoundOnRemoteServer — serwer pomocniczy nie ma materiału klucza ochrony szyfrowania serwera podstawowego.

  • 400 PerDatabaseCMKRestoreNotSupported — przywracanie bazy danych nie jest obsługiwane w przypadku skonfigurowania klucza zarządzanego na poziomie bazy danych w wersji zapoznawczej.

  • 400 AzureKeyVaultNoServerIdentity — tożsamość serwera nie jest poprawnie skonfigurowana.

  • 400 PerDatabaseCMKHSNotSupported — klucz cmK na poziomie bazy danych w wersji zapoznawczej nie jest obsługiwany w przypadku wersji Hiperskala.

  • 400 AzureKeyVaultInvalidUri — nieprawidłowa odpowiedź z usługi Azure Key Vault. Użyj prawidłowego identyfikatora URI usługi Azure Key Vault.

  • 400 AzureKeyVaultMissingPermissions — na serwerze brakuje wymaganych uprawnień w usłudze Azure Key Vault.

  • 400 UmiMissingAkvPermissions — PrimaryUserAssignedIdentityId podany przez użytkownika nie ma dostępu do podanego identyfikatora KeyId

  • 400 AkvEndpointNotReachableFromNode — punkt końcowy USŁUGI AKV "{0}" nie jest osiągalny z bazy danych SQL na serwerze "{1}".

  • 400 SecurityAzureKeyVaultInvalidKeyName — nie można ukończyć operacji z powodu nieprawidłowej nazwy klucza serwera.

  • 400 AdalGenericError — nie można ukończyć operacji, ponieważ wystąpił błąd usługi Azure Active Directory.

  • 400 AdalServicePrincipalNotFound — nie można ukończyć operacji, ponieważ napotkano błąd jednostki usługi biblioteki Azure Active Directory.

  • 400 AzureKeyVaultMalformedVaultUri — podany identyfikator URI Key Vault jest nieprawidłowy.

  • 400 SecurityAzureKeyVaultGeoChainError — tworzenie pomocniczej metody pomocniczej (procesu znanego jako łańcuch) nie jest obsługiwane w przypadku włączania funkcji Transparent Data Encryption przy użyciu usługi Azure Key Vault (BYOK).

  • 400 PerDatabaseCMKDWNotSupported — klucz cmK na poziomie bazy danych w wersji zapoznawczej nie jest obsługiwany w przypadku wersji datawarehouse.

  • 400 ReadOnly — nie można włączyć ani zmodyfikować szyfrowania bazy danych w bazie danych, która jest tylko do odczytu, ma pliki tylko do odczytu lub nie jest odzyskiwane.

  • 400 CanNotDropAlterOnMirror — zmodyfikuj funkcję Transparent Data Encryption w podstawowych bazach danych.

  • 400 AttemptedEncryptionOnSystemDatabase — nie można zaszyfrować systemowej bazy danych. Nie można wykonać operacji szyfrowania bazy danych dla baz danych "master", "model", "tempdb", "msdb" lub "resource".

  • 400 InvalidTransparentDataEncryptionUpdateRequest — wprowadź prawidłowy stan. Użyj opcji "Włączone" lub "Wyłączone".

  • 400 InvalidTransparentDataEncryptionName — nazwa klucza transparent data encryption nie jest obsługiwana.

  • 401 CanNotChangeReadOnlyDuringTdeScan — nie można zmodyfikować stanu tylko do odczytu/zapisu grupy plików, gdy trwa przejście szyfrowania.

  • 409 ServerKeyNameAlreadyExists — klucz serwera już istnieje na serwerze.

  • 409 ServerKeyUriAlreadyExists — identyfikator URI klucza serwera już istnieje na serwerze.

  • 409 ServerKeyDoesNotExists — klucz serwera nie istnieje.

  • 409 AzureKeyVaultKeyNameNotFound — nie można ukończyć operacji, ponieważ nazwa klucza usługi Azure Key Vault nie istnieje.

  • 409 AzureKeyVaultKeyInUse — klucz jest obecnie używany przez serwer.

  • 409 NeedsLogBackup — poczekaj kilka minut na utworzenie kopii zapasowej dziennika.

  • 409 EncryptionInProgress — nie można zmodyfikować szyfrowania podczas skanowania szyfrowania w toku.

  • 409 KeyChangeInProgress — nie można zmienić klucza szyfrowania bazy danych, podczas gdy trwa skanowanie szyfrowania, odszyfrowywania lub zmiany klucza.

  • 409 NoBulkOperationLock — nie można umieścić blokady w bazie danych, ponieważ nie można umieścić blokady w bazie danych. Spróbuj ponownie później.

  • 409 AltStateConflict — nie można wykonać operacji w bazie danych, ponieważ jest ona zaangażowana w sesję dublowania bazy danych lub grupę dostępności. Niektóre operacje nie są dozwolone w bazie danych, która uczestniczy w sesji dublowania bazy danych lub w grupie dostępności.

  • 503 AzureKeyVaultConnectionFailed — nie można ukończyć operacji na serwerze, ponieważ próby nawiązania połączenia z usługą Azure Key Vault zakończyły się niepowodzeniem

  • 503 AzureKeyVaultGenericConnectionError — nie można ukończyć operacji, ponieważ wystąpił błąd podczas próby pobrania Key Vault informacji.

  • 503 NoDekLock — nie można umieścić blokady w bazie danych za pomocą polecenia CREATE/ALTER/DROP, ponieważ nie można umieścić blokady. Spróbuj ponownie później.

Przykłady

Update a database's Transparent Data Encryption state with minimal parameters

Przykładowe żądanie

PUT https://management.azure.com/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/securitytde-42-rg/providers/Microsoft.Sql/servers/securitytde-42/databases/testdb/transparentDataEncryption/current?api-version=2021-11-01

{
  "properties": {
    "state": "Enabled"
  }
}

Przykładowa odpowiedź

{
  "id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/securitytde-42-rg/providers/Microsoft.Sql/servers/securitytde-42/databases/testdb/transparentDataEncryption",
  "name": "current",
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "properties": {
    "state": "Enabled"
  }
}
{
  "id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/securitytde-42-rg/providers/Microsoft.Sql/servers/securitytde-42/databases/testdb/transparentDataEncryption",
  "name": "current",
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "properties": {
    "state": "Enabled"
  }
}

Definicje

Nazwa Opis
LogicalDatabaseTransparentDataEncryption

Stan przezroczystego szyfrowania danych logicznej bazy danych.

TransparentDataEncryptionName

Nazwa konfiguracji przezroczystego szyfrowania danych.

TransparentDataEncryptionState

Określa stan przezroczystego szyfrowania danych.

LogicalDatabaseTransparentDataEncryption

Stan przezroczystego szyfrowania danych logicznej bazy danych.

Nazwa Typ Opis
id

string

Identyfikator zasobu.

name

string

Nazwa zasobu.

properties.state

TransparentDataEncryptionState

Określa stan przezroczystego szyfrowania danych.

type

string

Typ zasobu.

TransparentDataEncryptionName

Nazwa konfiguracji przezroczystego szyfrowania danych.

Nazwa Typ Opis
current

string

TransparentDataEncryptionState

Określa stan przezroczystego szyfrowania danych.

Nazwa Typ Opis
Disabled

string

Enabled

string