Database Blob Auditing Policies - Get

Obtém a política de auditoria de uma base de dados.

GET https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/auditingSettings/default?api-version=2021-11-01

Parâmetros do URI

Name In Required Type Description
blobAuditingPolicyName
path True

O nome da política de auditoria blob.

databaseName
path True
  • string

O nome da base de dados.

resourceGroupName
path True
  • string

O nome do grupo de recursos que contém o recurso. Pode obter este valor a partir do Azure Resource Manager API ou do portal.

serverName
path True
  • string

O nome do servidor.

subscriptionId
path True
  • string

O ID de subscrição que identifica uma subscrição do Azure.

api-version
query True
  • string

A versão API a utilizar para o pedido.

Respostas

Name Type Description
200 OK

Recuperou com sucesso a política de auditoria da bolha da base de dados.

Other Status Codes

Respostas de erro: ***

  • 400 BlobAuditingIsNotSupportedOnResourceType - A Auditoria blob não é suportada para este tipo de recurso.

  • 404 SourceDatabaseNotFound - A base de dados de origem não existe.

  • 404 DatabaseDoesNotExist - O utilizador especificou um nome de base de dados que não existe neste caso de servidor.

  • 500 DatabaseIsUn disponível - O carregamento falhou. Tente novamente mais tarde.

Exemplos

Get a database's blob auditing policy

Sample Request

GET https://management.azure.com/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/blobauditingtest-6852/providers/Microsoft.Sql/servers/blobauditingtest-2080/databases/testdb/auditingSettings/default?api-version=2021-11-01

Sample Response

{
  "id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/blobauditingtest-6852/providers/Microsoft.Sql/servers/blobauditingtest-2080/databases/testdb",
  "name": "default",
  "type": "Microsoft.Sql/servers/databases/auditingSettings",
  "kind": "V12",
  "properties": {
    "state": "Disabled",
    "storageEndpoint": "",
    "retentionDays": 0,
    "auditActionsAndGroups": [],
    "storageAccountSubscriptionId": "00000000-0000-0000-0000-000000000000",
    "isStorageSecondaryKeyInUse": false,
    "isAzureMonitorTargetEnabled": false,
    "isManagedIdentityInUse": false
  }
}

Definições

blobAuditingPolicyName

O nome da política de auditoria blob.

BlobAuditingPolicyState

Especifica o estado da auditoria. Se o estado estiver Ativado, é necessário o ponto de armazenamentoEndpoint ou é oAzureMonitorTargetEnabled.

DatabaseBlobAuditingPolicy

Uma política de auditoria de blob de base de dados.

blobAuditingPolicyName

O nome da política de auditoria blob.

Name Type Description
default
  • string

BlobAuditingPolicyState

Especifica o estado da auditoria. Se o estado estiver Ativado, é necessário o ponto de armazenamentoEndpoint ou é oAzureMonitorTargetEnabled.

Name Type Description
Disabled
  • string
Enabled
  • string

DatabaseBlobAuditingPolicy

Uma política de auditoria de blob de base de dados.

Name Type Description
id
  • string

Identificação de recursos.

kind
  • string

Tipo de recursos.

name
  • string

Nome de recurso.

properties.auditActionsAndGroups
  • string[]

Especifica o Actions-Groups e ações de auditoria.

O conjunto recomendado de grupos de ação a utilizar é a seguinte combinação - isto irá auditar todas as consultas e procedimentos armazenados executados contra a base de dados, bem como logins bem sucedidos e falhados:

BATCH_COMPLETED_GROUP, SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP, FAILED_DATABASE_AUTHENTICATION_GROUP.

Esta combinação acima é também o conjunto que é configurado por padrão ao permitir a auditoria a partir do portal do Azure.

Os grupos de ação apoiados para auditar são (nota: escolha apenas grupos específicos que cubram as suas necessidades de auditoria. A utilização de grupos desnecessários pode levar a grandes quantidades de registos de auditoria):

APPLICATION_ROLE_CHANGE_PASSWORD_GROUP BACKUP_RESTORE_GROUP DATABASE_LOGOUT_GROUP DATABASE_OBJECT_CHANGE_GROUP DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP DATABASE_OBJECT_PERMISSION_CHANGE_GROUP DATABASE_OPERATION_GROUP DATABASE_PERMISSION_CHANGE_GROUP DATABASE_PRINCIPAL_CHANGE_GROUP DATABASE_PRINCIPAL_IMPERSONATION_GROUP DATABASE_ROLE_MEMBER_CHANGE_GROUP FAILED_DATABASE_AUTHENTICATION_GROUP SCHEMA_OBJECT_ACCESS_GROUP SCHEMA_OBJECT_CHANGE_GROUP SCHEMA_OBJECT_ OWNERSHIP_CHANGE_GROUP SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP USER_CHANGE_PASSWORD_GROUP BATCH_STARTED_GROUP BATCH_COMPLETED_GROUP DBCC_GROUP DATABASE_OWNERSHIP_CHANGE_GROUP DATABASE_CHANGE_GROUP LEDGER_OPERATION_GROUP

Trata-se de grupos que cobrem todas as declarações sql e procedimentos armazenados executados contra a base de dados, e não devem ser utilizados em combinação com outros grupos, uma vez que isso resultará em registos de auditoria duplicados.

Para obter mais informações, consulte os Grupos de Ação de Auditoria de Nível de Base de Dados.

Para a política de auditoria da base de dados, podem também ser especificadas ações específicas (note que as ações não podem ser especificadas para a política de auditoria do Servidor). As ações apoiadas para a auditoria são: SELECT UPDATE INSERT DELETE EXECUTE REFERÊNCIAS DE RECEÇÃO

O formulário geral para definir uma ação a ser auditada é: {action} ON {object} BY {principal}

Note que no formato acima pode consultar um objeto como uma tabela, visualização ou procedimento armazenado, ou uma base de dados ou esquema inteiro. Para os últimos casos, são utilizados os formulários DATABASE::{db_name} e SCHEMA::{schema_name}, respectivamente.

Por exemplo: SELECT on dbo.myTable by public SELECT on DATABASE::myDatabase by public SELECT on SCHEMA::mySchema by public

Para mais informações, consulte ações de auditoria de nível de base de dados

properties.isAzureMonitorTargetEnabled
  • boolean

Especifica se os eventos de auditoria são enviados para o Azure Monitor. A fim de enviar os eventos para o Azure Monitor, especifique 'State' como 'Enabled' e 'IsAzureMonitorTargetEnabled' como verdadeiro.

Ao utilizar a API REST para configurar a auditoria, devem também ser criadas definições de diagnóstico com categoria de registos de diagnóstico 'SQLSecurityAuditEvents' na base de dados. Note que para a auditoria ao nível do servidor deve utilizar a base de dados 'master' como {databaseName}.

Diagnóstico Configurações formato URI: PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Para mais informações, consulte Definições de Diagnóstico REST API ou Definições de Diagnóstico PowerShell

properties.isManagedIdentityInUse
  • boolean

Especifica se a Identidade Gerida é usada para aceder ao armazenamento de bolhas

properties.isStorageSecondaryKeyInUse
  • boolean

Especifica se armazenamento O valor do Informação De armazenamentoAccessKey é a chave secundária do armazenamento.

properties.queueDelayMs
  • integer

Especifica o tempo em milissegundos que podem decorrer antes de as ações de auditoria serem forçadas a ser processadas. O valor mínimo por defeito é de 1000 (1 segundo). O máximo é de 2.147.483.647.

properties.retentionDays
  • integer

Especifica o número de dias a manter nos registos de auditoria na conta de armazenamento.

properties.state

Especifica o estado da auditoria. Se o estado estiver Ativado, é necessário o ponto de armazenamentoEndpoint ou é oAzureMonitorTargetEnabled.

properties.storageAccountAccessKey
  • string

Especifica a chave de identificação da conta de armazenamento de auditoria. Se o estado for Ativado e o armazenamentoEndpoint for especificado, não especificando o armazenamentoAccessKey utilizará a identidade gerida do sistema de servidor SQL para aceder ao armazenamento. Pré-requisitos para a utilização da autenticação de identidade gerida:

  1. Atribuir SQL Server uma identidade gerida atribuída ao sistema no Azure Ative Directory (AAD).
  2. Conceder SQL Server acesso de identidade à conta de armazenamento adicionando a função RBAC de 'Storage Blob Data Contributor' à identidade do servidor. Para mais informações, consulte Auditing para armazenamento utilizando a autenticação de Identidade Gerida
properties.storageAccountSubscriptionId
  • string

Especifica o Id de subscrição de armazenamento de bolhas.

properties.storageEndpoint
  • string

Especifica o ponto final de armazenamento do blob (por exemplo). https://MyAccount.blob.core.windows.net Se o estado estiver Ativado, é necessário o ponto de armazenamentoEndpoint ou é oAzureMonitorTargetEnabled.

type
  • string

Tipo de recurso.