Partilhar via


Servidores/bancos de dados Microsoft.Sql/transparentDataEncryption

Definição de recursos do bíceps

O tipo de recurso servidores/bancos de dados/transparentDataEncryption pode ser implantado com operações que visam:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato do recurso

Para criar um recurso Microsoft.Sql/servers/databases/transparentDataEncryption, adicione o seguinte Bicep ao seu modelo.

resource symbolicname 'Microsoft.Sql/servers/databases/transparentDataEncryption@2024-11-01-preview' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    scanState: 'string'
    state: 'string'
  }
}

Valores de propriedade

Microsoft.Sql/servers/databases/transparentDataEncryption

Name Description Value
name O nome do recurso «atual» (obrigatório)
elemento principal No Bicep, você pode especificar o recurso pai para um recurso filho. Você só precisa adicionar essa propriedade quando o recurso filho é declarado fora do recurso pai.

Para obter mais informações, consulte recurso filho fora do recurso pai.
Nome simbólico para recurso do tipo: servidores/bancos de dados
properties Propriedades do recurso. TransparentDataEncryptionProperties

TransparentDataEncryptionProperties

Name Description Value
ScanState [en] Especifica o estado da verificação de criptografia da criptografia de dados transparente. 'Abortado'
'Completed'
'None'
'Currículo'
'Running'
'Suspender'
state Especifica o estado da criptografia de dados transparente. 'Disabled'
'Ativado' (obrigatório)

Exemplos de uso

Exemplos de início rápido do Azure

Os seguintes modelos início rápido do Azure contêm exemplos de Bicep para implantar esse tipo de recurso.

Arquivo Bicep Description
Pool SQL dedicado com criptografia transparente Cria um SQL Server e um pool SQL dedicado (anteriormente SQL DW) com criptografia de dados transparente.

Definição de recurso de modelo ARM

O tipo de recurso servidores/bancos de dados/transparentDataEncryption pode ser implantado com operações que visam:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato do recurso

Para criar um recurso Microsoft.Sql/servers/databases/transparentDataEncryption, adicione o seguinte JSON ao seu modelo.

{
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "apiVersion": "2024-11-01-preview",
  "name": "string",
  "properties": {
    "scanState": "string",
    "state": "string"
  }
}

Valores de propriedade

Microsoft.Sql/servers/databases/transparentDataEncryption

Name Description Value
apiVersion A versão api '2024-11-01-preview'
name O nome do recurso «atual» (obrigatório)
properties Propriedades do recurso. TransparentDataEncryptionProperties
tipo O tipo de recurso 'Microsoft.Sql/servers/databases/transparentDataEncryption'

TransparentDataEncryptionProperties

Name Description Value
ScanState [en] Especifica o estado da verificação de criptografia da criptografia de dados transparente. 'Abortado'
'Completed'
'None'
'Currículo'
'Running'
'Suspender'
state Especifica o estado da criptografia de dados transparente. 'Disabled'
'Ativado' (obrigatório)

Exemplos de uso

Modelos de início rápido do Azure

Os seguintes modelos de início rápido do Azure implantar esse tipo de recurso.

Template Description
Pool SQL dedicado com criptografia transparente

Implantar no Azure
Cria um SQL Server e um pool SQL dedicado (anteriormente SQL DW) com criptografia de dados transparente.

Definição de recursos Terraform (provedor AzAPI)

O tipo de recurso servidores/bancos de dados/transparentDataEncryption pode ser implantado com operações que visam:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato do recurso

Para criar um recurso Microsoft.Sql/servers/databases/transparentDataEncryption, adicione o seguinte Terraform ao seu modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/databases/transparentDataEncryption@2024-11-01-preview"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      scanState = "string"
      state = "string"
    }
  }
}

Valores de propriedade

Microsoft.Sql/servers/databases/transparentDataEncryption

Name Description Value
name O nome do recurso «atual» (obrigatório)
parent_id A ID do recurso que é o pai para este recurso. ID para recurso do tipo: servidores/bancos de dados
properties Propriedades do recurso. TransparentDataEncryptionProperties
tipo O tipo de recurso "Microsoft.Sql/servers/databases/transparentDataEncryption@2024-11-01-preview"

TransparentDataEncryptionProperties

Name Description Value
ScanState [en] Especifica o estado da verificação de criptografia da criptografia de dados transparente. 'Abortado'
'Completed'
'None'
'Currículo'
'Running'
'Suspender'
state Especifica o estado da criptografia de dados transparente. 'Disabled'
'Ativado' (obrigatório)

Exemplos de uso

Amostras Terraform

Um exemplo básico de implantação da criptografia de dados transparente de bancos de dados do SQL Server.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
    azurerm = {
      source = "hashicorp/azurerm"
    }
  }
}

provider "azurerm" {
  features {
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

data "azurerm_client_config" "current" {
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "mradministrator"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

data "azapi_resource_id" "publicMaintenanceConfiguration" {
  type      = "Microsoft.Maintenance/publicMaintenanceConfigurations@2023-04-01"
  parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
  name      = "SQL_Default"
}

resource "azapi_resource" "database" {
  type      = "Microsoft.Sql/servers/databases@2021-02-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      autoPauseDelay                   = 0
      createMode                       = "Default"
      elasticPoolId                    = ""
      highAvailabilityReplicaCount     = 0
      isLedgerOn                       = false
      licenseType                      = "LicenseIncluded"
      maintenanceConfigurationId       = data.azapi_resource_id.publicMaintenanceConfiguration.id
      minCapacity                      = 0
      readScale                        = "Disabled"
      requestedBackupStorageRedundancy = "Geo"
      zoneRedundant                    = false
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_update_resource" "transparentDataEncryption" {
  type      = "Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01"
  parent_id = azapi_resource.database.id
  name      = "current"
  body = {
    properties = {
      status = "Enabled"
    }
  }
  response_export_values = ["*"]
}