Dela via


Microsoft.Sql-servrar/devOpsAuditingSettings 2021-11-01

Bicep-resursdefinition

Resurstypen servers/devOpsAuditingSettings kan distribueras med åtgärder som mål:

En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.

Resursformat

Om du vill skapa en Microsoft.Sql/servers/devOpsAuditingSettings-resurs lägger du till följande Bicep i mallen.

resource symbolicname 'Microsoft.Sql/servers/devOpsAuditingSettings@2021-11-01' = {
  name: 'string'
  parent: resourceSymbolicName
  properties: {
    isAzureMonitorTargetEnabled: bool
    state: 'string'
    storageAccountAccessKey: 'string'
    storageAccountSubscriptionId: 'string'
    storageEndpoint: 'string'
  }
}

Egenskapsvärden

servers/devOpsAuditingSettings

Name Beskrivning Värde
name Resursnamnet

Se hur du anger namn och typer för underordnade resurser i Bicep.
sträng (krävs)
parent I Bicep kan du ange den överordnade resursen för en underordnad resurs. Du behöver bara lägga till den här egenskapen när den underordnade resursen deklareras utanför den överordnade resursen.

Mer information finns i Underordnad resurs utanför överordnad resurs.
Symboliskt namn för resurs av typen: servrar
properties Resursegenskaper. ServerDevOpsAuditSettingsEgenskaper

ServerDevOpsAuditSettingsEgenskaper

Name Beskrivning Värde
isAzureMonitorTargetEnabled Anger om DevOps-granskningshändelser skickas till Azure Monitor.
För att skicka händelserna till Azure Monitor anger du "State" som "Enabled" och "IsAzureMonitorTargetEnabled" som true.

När du använder REST API för att konfigurera DevOps-granskning bör diagnostikinställningar med diagnostikloggkategorin DevOpsOperationsAudit i huvuddatabasen också skapas.

URI-format för diagnostikinställningar:
SÄTTA https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Mer information finns i REST API för diagnostikinställningar
eller diagnostikinställningar PowerShell
boolesk
state Anger granskningstillståndet. Om tillståndet är Aktiverat krävs storageEndpoint ellerazureMonitorTargetEnabled. "Inaktiverad"
"Aktiverad" (krävs)
storageAccountAccessKey Anger identifierarnyckeln för granskningslagringskontot.
Om tillståndet är Aktiverat och storageEndpoint har angetts används SQL Server systemtilldelad hanterad identitet för att komma åt lagringen genom att inte ange lagringskontotAccessKey.
Förutsättningar för att använda hanterad identitetsautentisering:
1. Tilldela SQL Server en systemtilldelad hanterad identitet i Azure Active Directory (AAD).
2. Bevilja SQL Server identitetsåtkomst till lagringskontot genom att lägga till RBAC-rollen "Storage Blob Data Contributor" i serveridentiteten.
Mer information finns i Granska till lagring med hjälp av hanterad identitetsautentisering
sträng

Begränsningar:
Känsligt värde. Skicka som en säker parameter.
storageAccountSubscriptionId Anger bloblagringsprenumerations-ID: t. sträng

Begränsningar:
Minsta längd = 36
Maximal längd = 36
Mönster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Anger bloblagringsslutpunkten (t.ex. https://MyAccount.blob.core.windows.net). Om tillståndet är Aktiverat krävs storageEndpoint ellerazureMonitorTargetEnabled. sträng

Snabbstartsmallar

Följande snabbstartsmallar distribuerar den här resurstypen.

Mall Description
Azure SQL server med granskning skrivet till en bloblagring

Distribuera till Azure
Med den här mallen kan du distribuera en Azure SQL-server med Granskning aktiverat för att skriva granskningsloggar till en bloblagring
Azure SQL server med granskning skriven till Händelsehubb

Distribuera till Azure
Med den här mallen kan du distribuera en Azure SQL-server med granskning aktiverat för att skriva granskningsloggar till händelsehubben
Azure SQL Server med granskning skriven till Log Analytics

Distribuera till Azure
Med den här mallen kan du distribuera en Azure SQL server med Granskning aktiverat för att skriva granskningsloggar till Log Analytics (OMS-arbetsyta)

Resursdefinition för ARM-mall

Resurstypen servers/devOpsAuditingSettings kan distribueras med åtgärder som mål:

En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.

Resursformat

Om du vill skapa en Microsoft.Sql/servers/devOpsAuditingSettings-resurs lägger du till följande JSON i mallen.

{
  "type": "Microsoft.Sql/servers/devOpsAuditingSettings",
  "apiVersion": "2021-11-01",
  "name": "string",
  "properties": {
    "isAzureMonitorTargetEnabled": "bool",
    "state": "string",
    "storageAccountAccessKey": "string",
    "storageAccountSubscriptionId": "string",
    "storageEndpoint": "string"
  }
}

Egenskapsvärden

servers/devOpsAuditingSettings

Name Beskrivning Värde
typ Resurstypen "Microsoft.Sql/servers/devOpsAuditingSettings"
apiVersion Resurs-API-versionen '2021-11-01'
name Resursnamnet

Se hur du anger namn och typer för underordnade resurser i JSON ARM-mallar.
sträng (krävs)
properties Resursegenskaper. ServerDevOpsAuditSettingsEgenskaper

ServerDevOpsAuditSettingsEgenskaper

Name Beskrivning Värde
isAzureMonitorTargetEnabled Anger om DevOps-granskningshändelser skickas till Azure Monitor.
För att skicka händelserna till Azure Monitor anger du "State" som "Enabled" och "IsAzureMonitorTargetEnabled" som true.

När du använder REST API för att konfigurera DevOps-granskning bör diagnostikinställningar med diagnostikloggkategorin DevOpsOperationsAudit i huvuddatabasen också skapas.

URI-format för diagnostikinställningar:
SÄTTA https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Mer information finns i REST API för diagnostikinställningar
eller diagnostikinställningar PowerShell
boolesk
state Anger granskningstillståndet. Om tillståndet är Aktiverat krävs storageEndpoint ellerazureMonitorTargetEnabled. "Inaktiverad"
"Aktiverad" (krävs)
storageAccountAccessKey Anger identifierarnyckeln för granskningslagringskontot.
Om tillståndet är Aktiverat och storageEndpoint har angetts används SQL Server systemtilldelad hanterad identitet för att komma åt lagringen genom att inte ange lagringskontotAccessKey.
Förutsättningar för att använda hanterad identitetsautentisering:
1. Tilldela SQL Server en systemtilldelad hanterad identitet i Azure Active Directory (AAD).
2. Bevilja SQL Server identitetsåtkomst till lagringskontot genom att lägga till RBAC-rollen "Storage Blob Data Contributor" i serveridentiteten.
Mer information finns i Granska till lagring med hjälp av hanterad identitetsautentisering
sträng

Begränsningar:
Känsligt värde. Skicka som en säker parameter.
storageAccountSubscriptionId Anger bloblagringsprenumerations-ID: t. sträng

Begränsningar:
Minsta längd = 36
Maximal längd = 36
Mönster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Anger bloblagringsslutpunkten (t.ex. https://MyAccount.blob.core.windows.net). Om tillståndet är Aktiverat krävs storageEndpoint ellerazureMonitorTargetEnabled. sträng

Snabbstartsmallar

Följande snabbstartsmallar distribuerar den här resurstypen.

Mall Description
Azure SQL server med granskning skrivet till en bloblagring

Distribuera till Azure
Med den här mallen kan du distribuera en Azure SQL-server med Granskning aktiverat för att skriva granskningsloggar till en bloblagring
Azure SQL server med granskning skriven till Händelsehubb

Distribuera till Azure
Med den här mallen kan du distribuera en Azure SQL-server med granskning aktiverat för att skriva granskningsloggar till händelsehubben
Azure SQL Server med granskning skriven till Log Analytics

Distribuera till Azure
Med den här mallen kan du distribuera en Azure SQL server med Granskning aktiverat för att skriva granskningsloggar till Log Analytics (OMS-arbetsyta)

Resursdefinition för Terraform (AzAPI-provider)

Resurstypen servers/devOpsAuditingSettings kan distribueras med åtgärder som mål:

  • Resursgrupper

En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.

Resursformat

Om du vill skapa en Microsoft.Sql/servers/devOpsAuditingSettings-resurs lägger du till följande Terraform i mallen.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/devOpsAuditingSettings@2021-11-01"
  name = "string"
  parent_id = "string"
  body = jsonencode({
    properties = {
      isAzureMonitorTargetEnabled = bool
      state = "string"
      storageAccountAccessKey = "string"
      storageAccountSubscriptionId = "string"
      storageEndpoint = "string"
    }
  })
}

Egenskapsvärden

servers/devOpsAuditingSettings

Name Beskrivning Värde
typ Resurstypen "Microsoft.Sql/servers/devOpsAuditingSettings@2021-11-01"
name Resursnamnet sträng (krävs)
parent_id ID:t för resursen som är överordnad för den här resursen. ID för resurs av typen: servrar
properties Resursegenskaper. ServerDevOpsAuditSettingsEgenskaper

ServerDevOpsAuditSettingsEgenskaper

Name Beskrivning Värde
isAzureMonitorTargetEnabled Anger om DevOps-granskningshändelser skickas till Azure Monitor.
För att kunna skicka händelserna till Azure Monitor anger du "State" som "Enabled" och "IsAzureMonitorTargetEnabled" som true.

När du använder REST API för att konfigurera DevOps-granskning bör diagnostikinställningar med diagnostikloggkategorin DevOpsOperationsAudit i huvuddatabasen också skapas.

URI-format för diagnostikinställningar:
SÄTTA https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Mer information finns i REST API för diagnostikinställningar
eller diagnostikinställningar PowerShell
boolesk
state Anger granskningstillståndet. Om tillståndet är Aktiverat krävs storageEndpoint eller isAzureMonitorTargetEnabled. "Inaktiverad"
"Aktiverad" (obligatoriskt)
storageAccountAccessKey Anger identifierarnyckeln för granskningslagringskontot.
Om tillståndet är Aktiverat och storageEndpoint har angetts används SQL Server-systemtilldelad hanterad identitet för att komma åt lagringen genom att inte ange storageAccountAccessKey.
Krav för att använda autentisering med hanterad identitet:
1. Tilldela SQL Server en systemtilldelad hanterad identitet i Azure Active Directory (AAD).
2. Ge SQL Server identitet åtkomst till lagringskontot genom att lägga till RBAC-rollen Storage Blob Data Contributor till serveridentiteten.
Mer information finns i Granskning till lagring med hanterad identitetsautentisering
sträng

Begränsningar:
Känsligt värde. Skicka in som en säker parameter.
storageAccountSubscriptionId Anger prenumerations-ID:t för Blob Storage. sträng

Begränsningar:
Minsta längd = 36
Maxlängd = 36
Mönster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Anger bloblagringsslutpunkten (t.ex. https://MyAccount.blob.core.windows.net). Om tillståndet är Aktiverat krävs storageEndpoint ellerazureMonitorTargetEnabled. sträng