Transparent Data Encryptions - Get

Obtém a transparent data encryption de um banco de dados lógico.

GET https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/transparentDataEncryption/current?api-version=2021-11-01

Parâmetros de URI

Nome Em Obrigatório Tipo Description
databaseName
path True

string

O nome do banco de dados lógico para o qual a transparent data encryption é definida.

resourceGroupName
path True

string

O nome do grupo de recursos que contém o recurso. Você pode obter esse valor por meio da API do Gerenciador de Recursos do Azure ou por meio do portal.

serverName
path True

string

O nome do servidor.

subscriptionId
path True

string

A ID de assinatura que identifica uma assinatura do Azure.

tdeName
path True

TransparentDataEncryptionName

O nome da configuração de transparent data encryption.

api-version
query True

string

A versão da API a ser usada para a solicitação.

Respostas

Nome Tipo Description
200 OK

LogicalDatabaseTransparentDataEncryption

Recuperamos com êxito a transparent data encryption do banco de dados lógico.

Other Status Codes

Respostas de erro: ***

  • 400 SecurityAdalPrincipalCertExpiredError - A operação não pôde ser concluída porque o certificado principal do Key Vault do Azure expirou.

  • 400 AkvHostNotResolvingFromNode - O host AKV '{0}' não é resolvível do SQL, no servidor '{1}'.

  • 400 SecurityInvalidAzureKeyVaultRecoveryLevel - O URI de Key Vault fornecido não é válido.

  • 400 KeyMaterialNotFoundOnRemoteServer – O servidor remoto não tem acesso ao material de chave usado como protetor de TDE.

  • 400 AzureKeyVaultRsaKeyNotSupported – o cofre de chaves fornecido usa o tamanho da chave RSA ou o tipo de chave RSA sem suporte. O tamanho da chave RSA com suporte é 2048 ou 3072 e o Tipo de Chave é RSA ou RSA-HSM.

  • 400 AzureKeyVaultKeyDisabled - A operação não pôde ser concluída no servidor porque a chave de Key Vault do Azure está desabilitada.

  • 400 AzureKeyVaultInvalidExpirationDate - A operação não pôde ser concluída porque a data de validade da chave Key Vault do Azure é inválida.

  • 400 SameKeyUriNotFoundOnRemoteServer – O servidor secundário não tem o material da chave do mesmo cofre de chaves que o protetor de criptografia do servidor primário com a rotação automática de chave habilitada.

  • 400 SecurityAzureKeyVaultUrlNullOrEmpty - A operação não pôde ser concluída porque o URI do Key Vault do Azure é nulo ou vazio.

  • 400 SameKeyMaterialNotFoundOnRemoteServer – O servidor secundário não tem o material de chave do protetor de criptografia do servidor primário.

  • 400 PerDatabaseCMKRestoreNotSupported – A restauração do banco de dados não tem suporte quando a CMK no nível do banco de dados está configurada na versão prévia.

  • 400 AzureKeyVaultNoServerIdentity - A identidade do servidor não está configurada corretamente.

  • 400 PerDatabaseCMKHSNotSupported – A CMK no nível do banco de dados na versão prévia não é compatível com a edição Hiperescala.

  • 400 AzureKeyVaultInvalidUri – uma resposta inválida do Azure Key Vault. Use um URI de Key Vault do Azure válido.

  • 400 AzureKeyVaultMissingPermissions – faltam permissões necessárias para o servidor no Key Vault do Azure.

  • 400 UmiMissingAkvPermissions - PrimaryUserAssignedIdentityId fornecido pelo usuário não tem acesso ao KeyId fornecido

  • 400 AkvEndpointNotReachableFromNode - O ponto de extremidade do AKV '{0}' não está acessível do SQL, no servidor '{1}'.

  • 400 SecurityAzureKeyVaultInvalidKeyName - A operação não pôde ser concluída devido a um nome de chave de servidor inválido.

  • 400 AdalGenericError - A operação não pôde ser concluída porque um erro do Azure Active Directory foi encontrado.

  • 400 AdalServicePrincipalNotFound - A operação não pôde ser concluída porque uma entidade de serviço da biblioteca do Azure Active Directory não encontrada erro foi encontrada.

  • 400 AzureKeyVaultMalformedVaultUri – o URI de Key Vault fornecido não é válido.

  • 400 SecurityAzureKeyVaultGeoChainError – Não há suporte para a criação secundária do secundário (um processo conhecido como encadeamento) ao habilitar o Transparent Data Encryption usando o BYOK (Azure Key Vault).

  • 400 PerDatabaseCMKDWNotSupported – A CMK no nível do banco de dados na versão prévia não tem suporte para a edição Datawarehouse.

  • 400 ReadOnly – Não é possível habilitar ou modificar a criptografia de banco de dados em um banco de dados que seja somente leitura, tenha arquivos somente leitura ou não seja recuperado.

  • 400 CanNotDropAlterOnMirror – modifique Transparent Data Encryption nos bancos de dados primários.

  • 400 AttemptedEncryptionOnSystemDatabase - Não é possível criptografar um banco de dados do sistema. As operações de criptografia do banco de dados não podem ser executadas para os bancos de dados 'master', 'model', 'tempdb', 'msdb' ou 'resource'.

  • 401 CanNotChangeReadOnlyDuringTdeScan - Não é possível modificar o estado somente leitura/leitura/gravação do grupo de arquivos enquanto uma transição de criptografia está em andamento.

  • 409 ServerKeyNameAlreadyExists - A chave do servidor já existe no servidor.

  • 409 ServerKeyUriAlreadyExists - O URI da chave do servidor já existe no servidor.

  • 409 ServerKeyDoesNotExists – a chave do servidor não existe.

  • 409 AzureKeyVaultKeyNameNotFound - A operação não pôde ser concluída porque o nome da chave de Key Vault do Azure não existe.

  • 409 AzureKeyVaultKeyInUse - A chave está sendo usada pelo servidor no momento.

  • 409 NeedsLogBackup – aguarde vários minutos para que um backup de log ocorra.

  • 409 EncryptionInProgress - Não é possível modificar a criptografia enquanto uma verificação de criptografia está em andamento.

  • 409 KeyChangeInProgress - Não é possível alterar a chave de criptografia do banco de dados enquanto uma verificação de criptografia, descriptografia ou alteração de chave estiver em andamento.

  • 409 NoBulkOperationLock - FALHA EM CREATE/ALTER/DROP DATABASE ENCRYPTION KEY porque não foi possível colocar um bloqueio no banco de dados. Tente novamente depois.

  • 409 AltStateConflict - A operação não pode ser executada no banco de dados porque está envolvida em uma sessão de espelhamento de banco de dados ou em um grupo de disponibilidade. Algumas operações não são permitidas em um banco de dados que está participando de uma sessão de espelhamento de banco de dados ou em um grupo de disponibilidade.

  • 503 AzureKeyVaultConnectionFailed - A operação não pôde ser concluída no servidor porque as tentativas de conexão com o Azure Key Vault falharam

  • 503 AzureKeyVaultGenericConnectionError - A operação não pôde ser concluída porque um erro foi encontrado ao tentar recuperar Key Vault informações .

  • 503 NoDekLock – Falha na CHAVE DE CRIPTOGRAFIA DE BANCO DE DADOS CREATE/ALTER/DROP porque não foi possível colocar um bloqueio no banco de dados. Tente novamente depois.

Exemplos

Get a database's transparent data encryption

Sample Request

GET https://management.azure.com/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/security-tde-resourcegroup/providers/Microsoft.Sql/servers/securitytde/databases/testdb/transparentDataEncryption/current?api-version=2021-11-01

Sample Response

{
  "id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/security-tde-resourcegroup/providers/Microsoft.Sql/servers/securitytde/databases/testdb",
  "name": "current",
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "properties": {
    "state": "Enabled"
  }
}

Definições

Nome Description
LogicalDatabaseTransparentDataEncryption

Um estado de criptografia de dados transparente do banco de dados lógico.

TransparentDataEncryptionName

O nome da configuração de transparent data encryption.

TransparentDataEncryptionState

Especifica o estado da transparent data encryption.

LogicalDatabaseTransparentDataEncryption

Um estado de criptografia de dados transparente do banco de dados lógico.

Nome Tipo Description
id

string

ID do recurso.

name

string

Nome do recurso.

properties.state

TransparentDataEncryptionState

Especifica o estado da transparent data encryption.

type

string

Tipo de recurso.

TransparentDataEncryptionName

O nome da configuração de transparent data encryption.

Nome Tipo Description
current

string

TransparentDataEncryptionState

Especifica o estado da transparent data encryption.

Nome Tipo Description
Disabled

string

Enabled

string