Transparent Data Encryptions - Get

Obtém a criptografia de dados transparente de um banco de dados lógico.

GET https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/transparentDataEncryption/current?api-version=2021-11-01

Parâmetros de URI

Name In Required Type Description
databaseName
path True
  • string

O nome do banco de dados lógico para o qual a criptografia de dados transparente é definida.

resourceGroupName
path True
  • string

O nome do grupo de recursos que contém o recurso. Você pode obter esse valor por meio da API do Gerenciador de Recursos do Azure ou por meio do portal.

serverName
path True
  • string

O nome do servidor.

subscriptionId
path True
  • string

A ID de assinatura que identifica uma assinatura do Azure.

tdeName
path True

O nome da configuração de criptografia de dados transparente.

api-version
query True
  • string

A versão da API a ser usada para a solicitação.

Respostas

Name Type Description
200 OK

Recuperou com êxito a criptografia de dados transparente do banco de dados lógico.

Other Status Codes

Respostas de erro: ***

  • 400 SecurityAdalPrincipalCertExpiredError – A operação não pôde ser concluída porque o certificado principal do Azure Key Vault expirou.

  • 400 AkvHostNotResolvingFromNode – o host akv '{0}' não é resolvível do SQL, no servidor '{1}'.

  • 400 SecurityInvalidAzureKeyVaultRecoveryLevel – o uri de Key Vault fornecido não é válido.

  • 400 KeyMaterialNotFoundOnRemoteServer – O servidor remoto não tem acesso ao material de chave usado como protetor de TDE.

  • 400 AzureKeyVaultRsaKeyNotSupported – O cofre de chaves fornecido usa tamanho de chave RSA sem suporte ou tipo de chave. O tamanho da chave RSA com suporte é 2048 ou 3072 e o Tipo de Chave é RSA ou RSA-HSM.

  • 400 AzureKeyVaultKeyDisabled – A operação não pôde ser concluída no servidor porque a chave de Key Vault do Azure está desabilitada.

  • 400 AzureKeyVaultInvalidExpirationDate - A operação não pôde ser concluída porque a data de validade da chave Key Vault do Azure é inválida.

  • 400 SameKeyUriNotFoundOnRemoteServer – O servidor secundário não tem o material de chave do mesmo cofre de chaves que o protetor de criptografia do servidor primário com a rotação automática de chave habilitada.

  • 400 SecurityAzureKeyVaultUrlNullOrEmpty – A operação não pôde ser concluída porque o Uri de Key Vault do Azure é nulo ou vazio.

  • 400 SameKeyMaterialNotFoundOnRemoteServer – O servidor secundário não tem o material de chave do protetor de criptografia do servidor primário.

  • 400 PerDatabaseCMKRestoreNotSupported – A restauração do banco de dados não tem suporte quando o CMK no nível do banco de dados está configurado na versão prévia.

  • 400 AzureKeyVaultNoServerIdentity - A identidade do servidor não está configurada corretamente.

  • 400 PerDatabaseCMKHSNotSupported – O CMK no nível do banco de dados na versão prévia não tem suporte para a edição Hyperscale.

  • 400 AzureKeyVaultInvalidUri – Uma resposta inválida do Azure Key Vault. Use um URI de Key Vault do Azure válido.

  • 400 AzureKeyVaultMissingPermissions – o servidor não tem permissões necessárias no Key Vault do Azure.

  • 400 UmiMissingAkvPermissions – PrimaryUserAssignedIdentityId fornecido pelo usuário não tem acesso ao KeyId fornecido

  • 400 AkvEndpointNotReachableFromNode – o ponto de extremidade akv '{0}' não pode ser acessado do SQL, no servidor '{1}'.

  • 400 SecurityAzureKeyVaultInvalidKeyName - A operação não pôde ser concluída devido a um nome de chave de servidor inválido.

  • 400 AdalGenericError – A operação não pôde ser concluída porque um erro do Azure Active Directory foi encontrado.

  • 400 AdalServicePrincipalNotFound - A operação não pôde ser concluída porque uma entidade de serviço de biblioteca do Azure Active Directory não encontrou erro.

  • 400 AzureKeyVaultMalformedVaultUri – o uri de Key Vault fornecido não é válido.

  • 400 SecurityAzureKeyVaultGeoChainError – Não há suporte para a criação de um secundário (um processo conhecido como encadeamento) ao habilitar a Transparent Data Encryption usando o BYOK (Azure Key Vault).

  • 400 PerDatabaseCMKDWNotSupported – O CMK no nível do banco de dados na versão prévia não tem suporte para a edição Datawarehouse.

  • 400 ReadOnly - Não é possível habilitar ou modificar a criptografia de banco de dados em um banco de dados que é somente leitura, tem arquivos somente leitura ou não é recuperado.

  • 400 CanNotDropAlterOnMirror – modifique a Transparent Data Encryption nos bancos de dados primários.

  • 400 AttemptedEncryptionOnSystemDatabase – não é possível criptografar um banco de dados do sistema. As operações de criptografia do banco de dados não podem ser executadas para os bancos de dados 'master', 'model', 'tempdb', 'msdb' ou 'resource'.

  • 401 CanNotChangeReadOnlyDuringTdeScan – não é possível modificar o estado somente leitura/leitura-gravação do grupo de arquivos enquanto uma transição de criptografia está em andamento.

  • 409 ServerKeyNameAlreadyExists – a chave do servidor já existe no servidor.

  • 409 ServerKeyUriAlreadyExists – o URI da chave do servidor já existe no servidor.

  • 409 ServerKeyDoesNotExists – a chave do servidor não existe.

  • 409 AzureKeyVaultKeyNameNotFound - A operação não pôde ser concluída porque o nome da chave de Key Vault do Azure não existe.

  • 409 AzureKeyVaultKeyInUse – A chave está sendo usada no momento pelo servidor.

  • 409 NeedsLogBackup – aguarde vários minutos para que ocorra um backup de log.

  • 409 EncryptionInProgress - Não é possível modificar a criptografia enquanto uma verificação de criptografia está em andamento.

  • 409 KeyChangeInProgress - Não é possível alterar a chave de criptografia do banco de dados enquanto uma verificação de criptografia, descriptografia ou alteração de chave está em andamento.

  • 409 NoBulkOperationLock - CREATE/ALTER/DROP DATABASE ENCRYPTION KEY falhou porque um bloqueio não pôde ser colocado no banco de dados. Tente novamente depois.

  • 409 AltStateConflict – A operação não pode ser executada no banco de dados porque está envolvida em uma sessão de espelhamento de banco de dados ou em um grupo de disponibilidade. Algumas operações não são permitidas em um banco de dados que esteja participando de uma sessão de espelhamento de banco de dados ou em um grupo de disponibilidade.

  • 503 AzureKeyVaultConnectionFailed – A operação não pôde ser concluída no servidor porque as tentativas de se conectar ao Azure Key Vault falharam

  • 503 AzureKeyVaultGenericConnectionError – A operação não pôde ser concluída porque um erro foi encontrado ao tentar recuperar informações de Key Vault.

  • 503 NoDekLock - CREATE/ALTER/DROP DATABASE ENCRYPTION KEY falhou porque um bloqueio não pôde ser colocado no banco de dados. Tente novamente depois.

Exemplos

Get a database's transparent data encryption

Sample Request

GET https://management.azure.com/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/security-tde-resourcegroup/providers/Microsoft.Sql/servers/securitytde/databases/testdb/transparentDataEncryption/current?api-version=2021-11-01

Sample Response

{
  "id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/security-tde-resourcegroup/providers/Microsoft.Sql/servers/securitytde/databases/testdb",
  "name": "current",
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "properties": {
    "state": "Enabled"
  }
}

Definições

LogicalDatabaseTransparentDataEncryption

Um estado de criptografia de dados transparente de banco de dados lógico.

TransparentDataEncryptionName

O nome da configuração de criptografia de dados transparente.

TransparentDataEncryptionState

Especifica o estado da criptografia de dados transparente.

LogicalDatabaseTransparentDataEncryption

Um estado de criptografia de dados transparente de banco de dados lógico.

Name Type Description
id
  • string

ID do recurso.

name
  • string

Nome do recurso.

properties.state

Especifica o estado da criptografia de dados transparente.

type
  • string

Tipo de recurso.

TransparentDataEncryptionName

O nome da configuração de criptografia de dados transparente.

Name Type Description
current
  • string

TransparentDataEncryptionState

Especifica o estado da criptografia de dados transparente.

Name Type Description
Disabled
  • string
Enabled
  • string