Microsoft.Sql servers/devOpsAuditingSettings 2022-08-01-preview
O tipo de recurso servers/devOpsAuditingSettings pode ser implantado com operações direcionadas:
- Grupos de recursos - Consulte comandos de implantação de grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Para criar um recurso Microsoft.Sql/servers/devOpsAuditingSettings, adicione o seguinte Bíceps ao seu modelo.
resource symbolicname 'Microsoft.Sql/servers/devOpsAuditingSettings@2022-08-01-preview' = {
parent: resourceSymbolicName
name: 'string'
properties: {
isAzureMonitorTargetEnabled: bool
isManagedIdentityInUse: bool
state: 'string'
storageAccountAccessKey: 'string'
storageAccountSubscriptionId: 'string'
storageEndpoint: 'string'
}
}
Designação | Descrição | Valor |
---|---|---|
Designação | O nome do recurso | 'Padrão' (obrigatório) |
pai | No Bicep, você pode especificar o recurso pai para um recurso filho. Você só precisa adicionar essa propriedade quando o recurso filho é declarado fora do recurso pai. Para obter mais informações, consulte recurso filho fora do recurso pai. |
Nome simbólico para recurso do tipo: servidores |
propriedades | Propriedades do recurso. | ServerDevOpsAuditSettingsProperties |
Designação | Descrição | Valor |
---|---|---|
isAzureMonitorTargetEnabled | Especifica se os eventos de auditoria do DevOps são enviados para o Azure Monitor. Para enviar os eventos para o Azure Monitor, especifique 'State' como 'Enabled' e 'IsAzureMonitorTargetEnabled' como true. Ao usar a API REST para configurar a auditoria de DevOps, as Configurações de Diagnóstico com a categoria de logs de diagnóstico 'DevOpsOperationsAudit' no banco de dados mestre também devem ser criadas. Formato URI das configurações de diagnóstico: COLOCAR https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview Para obter mais informações, consulte API REST de configurações de diagnóstico ou Configurações de Diagnóstico PowerShell |
Bool |
isManagedIdentityInUse | Especifica se a Identidade Gerenciada é usada para acessar o armazenamento de blob | Bool |
Estado | Especifica o estado da auditoria. Se o estado for Enabled, storageEndpoint ou isAzureMonitorTargetEnabled serão necessários. | 'Desativado' 'Ativado' (obrigatório) |
storageAccountAccessKey | Especifica a chave identificador da conta de armazenamento de auditoria. Se state for Enabled e storageEndpoint for especificado, não especificar o storageAccountAccessKey usará a identidade gerenciada atribuída pelo sistema do SQL Server para acessar o armazenamento. Pré-requisitos para usar a autenticação de identidade gerenciada: 1. Atribua ao SQL Server uma identidade gerenciada atribuída pelo sistema no Azure Ative Directory (AAD). 2. Conceda acesso à identidade do SQL Server à conta de armazenamento adicionando a função RBAC 'Storage Blob Data Contributor' à identidade do servidor. Para obter mais informações, consulte Auditoria de armazenamento usando autenticação de identidade gerenciada |
string Restrições: Valor sensível. Passe como um parâmetro seguro. |
storageAccountSubscriptionId | Especifica a ID da assinatura de armazenamento de blob. | string Restrições: Comprimento mínimo = 36 Comprimento máximo = 36 Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
storageEndpoint | Especifica o ponto de extremidade de armazenamento de blob (por exemplo, https://MyAccount.blob.core.windows.net). Se o estado for Enabled, storageEndpoint ou isAzureMonitorTargetEnabled será necessário. | string |
Os exemplos de início rápido a seguir implantam esse tipo de recurso.
Arquivo Bicep | Descrição |
---|---|
SQL Server do Azure com Auditoria gravada no Log Analytics | Este modelo permite implantar um servidor SQL do Azure com a Auditoria habilitada para gravar logs de auditoria no Log Analytics (espaço de trabalho do OMS) |
O tipo de recurso servers/devOpsAuditingSettings pode ser implantado com operações direcionadas:
- Grupos de recursos - Consulte comandos de implantação de grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Para criar um recurso Microsoft.Sql/servers/devOpsAuditingSettings, adicione o seguinte JSON ao seu modelo.
{
"type": "Microsoft.Sql/servers/devOpsAuditingSettings",
"apiVersion": "2022-08-01-preview",
"name": "string",
"properties": {
"isAzureMonitorTargetEnabled": "bool",
"isManagedIdentityInUse": "bool",
"state": "string",
"storageAccountAccessKey": "string",
"storageAccountSubscriptionId": "string",
"storageEndpoint": "string"
}
}
Designação | Descrição | Valor |
---|---|---|
apiVersion | A versão api | '2022-08-01-pré-visualização' |
Designação | O nome do recurso | 'Padrão' (obrigatório) |
propriedades | Propriedades do recurso. | ServerDevOpsAuditSettingsProperties |
tipo | O tipo de recurso | 'Microsoft.Sql/servers/devOpsAuditingSettings' |
Designação | Descrição | Valor |
---|---|---|
isAzureMonitorTargetEnabled | Especifica se os eventos de auditoria do DevOps são enviados para o Azure Monitor. Para enviar os eventos para o Azure Monitor, especifique 'State' como 'Enabled' e 'IsAzureMonitorTargetEnabled' como true. Ao usar a API REST para configurar a auditoria de DevOps, as Configurações de Diagnóstico com a categoria de logs de diagnóstico 'DevOpsOperationsAudit' no banco de dados mestre também devem ser criadas. Formato URI das configurações de diagnóstico: COLOCAR https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview Para obter mais informações, consulte API REST de configurações de diagnóstico ou Configurações de Diagnóstico PowerShell |
Bool |
isManagedIdentityInUse | Especifica se a Identidade Gerenciada é usada para acessar o armazenamento de blob | Bool |
Estado | Especifica o estado da auditoria. Se o estado for Enabled, storageEndpoint ou isAzureMonitorTargetEnabled serão necessários. | 'Desativado' 'Ativado' (obrigatório) |
storageAccountAccessKey | Especifica a chave identificador da conta de armazenamento de auditoria. Se state for Enabled e storageEndpoint for especificado, não especificar o storageAccountAccessKey usará a identidade gerenciada atribuída pelo sistema do SQL Server para acessar o armazenamento. Pré-requisitos para usar a autenticação de identidade gerenciada: 1. Atribua ao SQL Server uma identidade gerenciada atribuída pelo sistema no Azure Ative Directory (AAD). 2. Conceda acesso à identidade do SQL Server à conta de armazenamento adicionando a função RBAC 'Storage Blob Data Contributor' à identidade do servidor. Para obter mais informações, consulte Auditoria de armazenamento usando autenticação de identidade gerenciada |
string Restrições: Valor sensível. Passe como um parâmetro seguro. |
storageAccountSubscriptionId | Especifica a ID da assinatura de armazenamento de blob. | string Restrições: Comprimento mínimo = 36 Comprimento máximo = 36 Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
storageEndpoint | Especifica o ponto de extremidade de armazenamento de blob (por exemplo, https://MyAccount.blob.core.windows.net). Se o estado for Enabled, storageEndpoint ou isAzureMonitorTargetEnabled será necessário. | string |
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
SQL Server do Azure com Auditoria gravada no Log Analytics |
Este modelo permite implantar um servidor SQL do Azure com a Auditoria habilitada para gravar logs de auditoria no Log Analytics (espaço de trabalho do OMS) |
O tipo de recurso servers/devOpsAuditingSettings pode ser implantado com operações direcionadas:
- Grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Para criar um recurso Microsoft.Sql/servers/devOpsAuditingSettings, adicione o seguinte Terraform ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Sql/servers/devOpsAuditingSettings@2022-08-01-preview"
name = "string"
body = jsonencode({
properties = {
isAzureMonitorTargetEnabled = bool
isManagedIdentityInUse = bool
state = "string"
storageAccountAccessKey = "string"
storageAccountSubscriptionId = "string"
storageEndpoint = "string"
}
})
}
Designação | Descrição | Valor |
---|---|---|
Designação | O nome do recurso | 'Padrão' (obrigatório) |
parent_id | A ID do recurso que é o pai para este recurso. | ID para recurso do tipo: servidores |
propriedades | Propriedades do recurso. | ServerDevOpsAuditSettingsProperties |
tipo | O tipo de recurso | "Microsoft.Sql/servers/devOpsAuditingSettings@2022-08-01-preview" |
Designação | Descrição | Valor |
---|---|---|
isAzureMonitorTargetEnabled | Especifica se os eventos de auditoria do DevOps são enviados para o Azure Monitor. Para enviar os eventos para o Azure Monitor, especifique 'State' como 'Enabled' e 'IsAzureMonitorTargetEnabled' como true. Ao usar a API REST para configurar a auditoria de DevOps, as Configurações de Diagnóstico com a categoria de logs de diagnóstico 'DevOpsOperationsAudit' no banco de dados mestre também devem ser criadas. Formato URI das configurações de diagnóstico: COLOCAR https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview Para obter mais informações, consulte API REST de configurações de diagnóstico ou Configurações de Diagnóstico PowerShell |
Bool |
isManagedIdentityInUse | Especifica se a Identidade Gerenciada é usada para acessar o armazenamento de blob | Bool |
Estado | Especifica o estado da auditoria. Se o estado for Enabled, storageEndpoint ou isAzureMonitorTargetEnabled serão necessários. | 'Desativado' 'Ativado' (obrigatório) |
storageAccountAccessKey | Especifica a chave identificador da conta de armazenamento de auditoria. Se state for Enabled e storageEndpoint for especificado, não especificar o storageAccountAccessKey usará a identidade gerenciada atribuída pelo sistema do SQL Server para acessar o armazenamento. Pré-requisitos para usar a autenticação de identidade gerenciada: 1. Atribua ao SQL Server uma identidade gerenciada atribuída pelo sistema no Azure Ative Directory (AAD). 2. Conceda acesso à identidade do SQL Server à conta de armazenamento adicionando a função RBAC 'Storage Blob Data Contributor' à identidade do servidor. Para obter mais informações, consulte Auditoria de armazenamento usando autenticação de identidade gerenciada |
string Restrições: Valor sensível. Passe como um parâmetro seguro. |
storageAccountSubscriptionId | Especifica a ID da assinatura de armazenamento de blob. | string Restrições: Comprimento mínimo = 36 Comprimento máximo = 36 Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
storageEndpoint | Especifica o ponto de extremidade de armazenamento de blob (por exemplo, https://MyAccount.blob.core.windows.net). Se o estado for Enabled, storageEndpoint ou isAzureMonitorTargetEnabled será necessário. | string |