Partilhar via


Transparent Data Encryptions - Create Or Update

Atualizações a configuração de encriptação de dados transparente de uma base de dados lógica.

PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/transparentDataEncryption/current?api-version=2021-11-01

Parâmetros do URI

Name Em Necessário Tipo Description
databaseName
path True

string

O nome da base de dados lógica para a qual a política de alerta de segurança está definida.

resourceGroupName
path True

string

O nome do grupo de recursos que contém o recurso. Pode obter este valor a partir da API do Azure Resource Manager ou do portal.

serverName
path True

string

O nome do servidor.

subscriptionId
path True

string

O ID da subscrição que identifica uma subscrição do Azure.

tdeName
path True

TransparentDataEncryptionName

O nome da configuração de encriptação de dados transparente.

api-version
query True

string

A versão da API a utilizar para o pedido.

Corpo do Pedido

Name Necessário Tipo Description
properties.state True

TransparentDataEncryptionState

Especifica o estado da encriptação de dados transparente.

Respostas

Name Tipo Description
200 OK

LogicalDatabaseTransparentDataEncryption

Foi atualizado com êxito o estado de Encriptação de Dados Transparente da base de dados.

201 Created

LogicalDatabaseTransparentDataEncryption

Criou com êxito o estado de encriptação de dados transparente da base de dados.

202 Accepted

Está em curso a criação ou atualização da configuração de encriptação de dados transparente da base de dados.

Other Status Codes

Respostas de Erro: ***

  • 400 SecurityAdalPrincipalCertExpiredError – não foi possível concluir a operação porque o certificado principal do Azure Key Vault expirou.

  • 400 AkvHostNotResolvingFromNode – O anfitrião AKV "{0}" não é resolvível a partir do SQL, no servidor "{1}".

  • 400 SecurityInvalidAzureKeyVaultRecoveryLevel - O uri de Key Vault fornecido não é válido.

  • 400 KeyMaterialNotFoundOnRemoteServer – O servidor remoto não tem acesso a material de chave utilizado como um protetor TDE.

  • 400 AzureKeyVaultRsaKeyNotSupported – o cofre de chaves fornecido utiliza o Tamanho ou o Tipo de Chave RSA não suportado. O tamanho da chave RSA suportado é 2048 ou 3072 e o Tipo de Chave é RSA ou RSA-HSM.

  • 400 AzureKeyVaultKeyDisabled – não foi possível concluir a operação no servidor porque a chave de Key Vault do Azure está desativada.

  • 400 AzureKeyVaultInvalidExpirationDate – não foi possível concluir a operação porque a data de expiração da chave de Key Vault do Azure é inválida.

  • 400 SameKeyUriNotFoundOnRemoteServer - O servidor secundário não tem o material de chave do mesmo cofre de chaves que o protetor de encriptação do servidor primário com a rotação automática de chaves ativada.

  • 400 SecurityAzureKeyVaultUrlNullOrEmpty – não foi possível concluir a operação porque o Uri de Key Vault do Azure é nulo ou está vazio.

  • 400 SameKeyMaterialNotFoundOnRemoteServer - O servidor secundário não tem o material chave do protetor de encriptação do servidor primário.

  • 400 PerDatabaseCMKRestoreNotSupported – o restauro da base de dados não é suportado quando a CMK ao nível da base de dados é configurada em pré-visualização.

  • 400 AzureKeyVaultNoServerIdentity – a identidade do servidor não está configurada corretamente.

  • 400 PerDatabaseCMKHSNotSupported - A CMK ao nível da base de dados em pré-visualização não é suportada para a edição Hyperscale.

  • 400 AzureKeyVaultInvalidUri – uma resposta inválida do Azure Key Vault. Utilize um URI de Key Vault do Azure válido.

  • 400 AzureKeyVaultMissingPermissions – faltam as permissões necessárias do servidor no Key Vault do Azure.

  • 400 UmiMissingAkvPermissions - PrimaryUserAssignedIdentityId fornecido pelo utilizador não tem acesso ao KeyId fornecido

  • 400 AkvEndpointNotReachableFromNode – o ponto final do AKV "{0}" não está acessível a partir do SQL, no servidor "{1}".

  • 400 SecurityAzureKeyVaultInvalidKeyName – não foi possível concluir a operação devido a um nome de Chave de Servidor inválido.

  • 400 AdalGenericError – não foi possível concluir a operação porque foi encontrado um erro do Azure Active Directory.

  • 400 AdalServicePrincipalNotFound – não foi possível concluir a operação porque não foi encontrado um erro do Principal de Serviço da biblioteca do Azure Active Directory.

  • 400 AzureKeyVaultMalformedVaultUri - O uri de Key Vault fornecido não é válido.

  • 400 SecurityAzureKeyVaultGeoChainError – a criação de uma secundária secundária (um processo conhecido como encadeamento) não é suportada ao ativar a Encriptação de Dados Transparente com o Azure Key Vault (BYOK).

  • 400 PerDatabaseCMKDWNotSupported - A CMK ao nível da base de dados em pré-visualização não é suportada para a edição Datawarehouse.

  • 400 ReadOnly - Não é possível ativar ou modificar a encriptação de base de dados numa base de dados só de leitura, tem ficheiros só de leitura ou não é recuperada.

  • 400 CanNotDropAlterOnMirror – modifique a Encriptação de Dados Transparente nas bases de dados primárias.

  • 400 AttemptedEncryptionOnSystemDatabase – Não é possível encriptar uma base de dados do sistema. Não é possível efetuar operações de encriptação de bases de dados para bases de dados "master", "model", "tempdb", "msdb" ou "resource".

  • 400 InvalidTransparentDataEncryptionUpdateRequest – introduza um estado válido. Utilize "Ativado" ou "Desativado".

  • 400 InvalidTransparentDataEncryptionName – o nome da chave de encriptação de dados transparente não é suportado.

  • 401 CanNotChangeReadOnlyDuringTdeScan – não é possível modificar o estado só de leitura/leitura-escrita do grupo de ficheiros enquanto está em curso uma transição de encriptação.

  • 409 ServerKeyNameAlreadyExists – a chave de servidor já existe no servidor.

  • 409 ServerKeyUriAlreadyExists - O URI da chave de servidor já existe no servidor.

  • 409 ServerKeyDoesNotExists - A chave de servidor não existe.

  • 409 AzureKeyVaultKeyNameNotFound – não foi possível concluir a operação porque o nome da Chave de Key Vault do Azure não existe.

  • 409 AzureKeyVaultKeyInUse – a chave está atualmente a ser utilizada pelo servidor.

  • 409 NeedsLogBackup - Aguarde vários minutos para que ocorra uma cópia de segurança de registo.

  • 409 EncryptionInProgress - Não é possível modificar a encriptação enquanto uma análise de encriptação está em curso.

  • 409 KeyChangeInProgress – não é possível alterar a chave de encriptação da base de dados enquanto uma encriptação, desencriptação ou análise de alteração de chaves estiver em curso.

  • 409 NoBulkOperationLock – A chave de encriptação CREATE/ALTER/DROP DATABASE falhou porque não foi possível colocar um bloqueio na base de dados. Tente novamente mais tarde.

  • 409 AltStateConflict – não é possível executar a operação na base de dados porque está envolvida numa sessão de espelhamento de base de dados ou num grupo de disponibilidade. Algumas operações não são permitidas numa base de dados que esteja a participar numa sessão de espelhamento de base de dados ou num grupo de disponibilidade.

  • 503 AzureKeyVaultConnectionFailed - Não foi possível concluir a operação no servidor porque as tentativas de ligação ao Azure Key Vault falharam

  • 503 AzureKeyVaultGenericConnectionError – não foi possível concluir a operação porque foi encontrado um erro ao tentar obter Key Vault informações.

  • 503 NoDekLock – A chave de encriptação CREATE/ALTER/DROP DATABASE falhou porque não foi possível colocar um bloqueio na base de dados. Tente novamente mais tarde.

Exemplos

Update a database's Transparent Data Encryption state with minimal parameters

Pedido de amostra

PUT https://management.azure.com/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/securitytde-42-rg/providers/Microsoft.Sql/servers/securitytde-42/databases/testdb/transparentDataEncryption/current?api-version=2021-11-01

{
  "properties": {
    "state": "Enabled"
  }
}

Resposta da amostra

{
  "id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/securitytde-42-rg/providers/Microsoft.Sql/servers/securitytde-42/databases/testdb/transparentDataEncryption",
  "name": "current",
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "properties": {
    "state": "Enabled"
  }
}
{
  "id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/securitytde-42-rg/providers/Microsoft.Sql/servers/securitytde-42/databases/testdb/transparentDataEncryption",
  "name": "current",
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "properties": {
    "state": "Enabled"
  }
}

Definições

Name Description
LogicalDatabaseTransparentDataEncryption

Um estado de encriptação de dados transparente da base de dados lógica.

TransparentDataEncryptionName

O nome da configuração de encriptação de dados transparente.

TransparentDataEncryptionState

Especifica o estado da encriptação de dados transparente.

LogicalDatabaseTransparentDataEncryption

Um estado de encriptação de dados transparente da base de dados lógica.

Name Tipo Description
id

string

ID do Recurso.

name

string

Nome do recurso.

properties.state

TransparentDataEncryptionState

Especifica o estado da encriptação de dados transparente.

type

string

Tipo de recurso.

TransparentDataEncryptionName

O nome da configuração de encriptação de dados transparente.

Name Tipo Description
current

string

TransparentDataEncryptionState

Especifica o estado da encriptação de dados transparente.

Name Tipo Description
Disabled

string

Enabled

string