Dela via


Microsoft.Sql-servrar/granskningInställningar

Bicep-resursdefinition

Resurstypen servers/auditingSettings kan distribueras med åtgärder som mål:

En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.

Resursformat

Om du vill skapa en Microsoft.Sql/servers/auditingSettings-resurs lägger du till följande Bicep i mallen.

resource symbolicname 'Microsoft.Sql/servers/auditingSettings@2023-05-01-preview' = {
  name: 'default'
  parent: resourceSymbolicName
  properties: {
    auditActionsAndGroups: [
      'string'
    ]
    isAzureMonitorTargetEnabled: bool
    isDevopsAuditEnabled: bool
    isManagedIdentityInUse: bool
    isStorageSecondaryKeyInUse: bool
    queueDelayMs: int
    retentionDays: int
    state: 'string'
    storageAccountAccessKey: 'string'
    storageAccountSubscriptionId: 'string'
    storageEndpoint: 'string'
  }
}

Egenskapsvärden

servers/auditingSettings

Namn Beskrivning Värde
Namn Resursnamnet

Se hur du anger namn och typer för underordnade resurser i Bicep.
"standard"
förälder I Bicep kan du ange den överordnade resursen för en underordnad resurs. Du behöver bara lägga till den här egenskapen när den underordnade resursen deklareras utanför den överordnade resursen.

Mer information finns i Underordnad resurs utanför den överordnade resursen.
Symboliskt namn för resurs av typen: servrar
Egenskaper Resursegenskaper. ServerBlobAuditingPolicyProperties

ServerBlobAuditingPolicyProperties

Namn Beskrivning Värde
auditActionsAndGroups Anger Actions-Groups och åtgärder som ska granskas.

Den rekommenderade uppsättningen åtgärdsgrupper som ska användas är följande kombination – detta granskar alla frågor och lagrade procedurer som körs mot databasen samt lyckade och misslyckade inloggningar:

BATCH_COMPLETED_GROUP,
SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP,
FAILED_DATABASE_AUTHENTICATION_GROUP.

Den här kombinationen ovan är också den uppsättning som konfigureras som standard när du aktiverar granskning från Azure-portalen.

De åtgärdsgrupper som stöds för granskning är (obs! Välj endast specifika grupper som täcker dina granskningsbehov. Användning av onödiga grupper kan leda till mycket stora mängder granskningsposter:

APPLICATION_ROLE_CHANGE_PASSWORD_GROUP
BACKUP_RESTORE_GROUP
DATABASE_LOGOUT_GROUP
DATABASE_OBJECT_CHANGE_GROUP
DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP
DATABASE_OBJECT_PERMISSION_CHANGE_GROUP
DATABASE_OPERATION_GROUP
DATABASE_PERMISSION_CHANGE_GROUP
DATABASE_PRINCIPAL_CHANGE_GROUP
DATABASE_PRINCIPAL_IMPERSONATION_GROUP
DATABASE_ROLE_MEMBER_CHANGE_GROUP
FAILED_DATABASE_AUTHENTICATION_GROUP
SCHEMA_OBJECT_ACCESS_GROUP
SCHEMA_OBJECT_CHANGE_GROUP
SCHEMA_OBJECT_OWNERSHIP_CHANGE_GROUP
SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP
SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP
USER_CHANGE_PASSWORD_GROUP
BATCH_STARTED_GROUP
BATCH_COMPLETED_GROUP
DBCC_GROUP
DATABASE_OWNERSHIP_CHANGE_GROUP
DATABASE_CHANGE_GROUP
LEDGER_OPERATION_GROUP

Det här är grupper som täcker alla sql-instruktioner och lagrade procedurer som körs mot databasen och som inte ska användas i kombination med andra grupper eftersom detta resulterar i dubbletter av granskningsloggar.

Mer information finns i Database-Level Granskningsåtgärdsgrupper.

För databasgranskningsprincip kan specifika åtgärder också anges (observera att Åtgärder inte kan anges för servergranskningsprincip). De åtgärder som stöds för granskning är:
UTVALD
UPPDATERA
INFOGA
TA BORT
UTFÖRA
MOTTAGA
REFERENSER

Det allmänna formuläret för att definiera en åtgärd som ska granskas är:
{action} PÅ {object} BY {principal}

Observera att {object} i ovanstående format kan referera till ett objekt som en tabell, vy eller lagrad procedur, eller en hel databas eller ett helt schema. I de senare fallen används formulären DATABASE::{db_name} och SCHEMA::{schema_name} .

Till exempel:
VÄLJ på dbo.myTable efter offentlig
SELECT on DATABASE::myDatabase by public
VÄLJ på SCHEMA::mySchema efter offentlig

Mer information finns i Database-Level Granskningsåtgärder
string[]
isAzureMonitorTargetEnabled Anger om granskningshändelser skickas till Azure Monitor.
För att skicka händelserna till Azure Monitor anger du "State" som "Enabled" och "IsAzureMonitorTargetEnabled" som true.

När du använder REST API för att konfigurera granskning bör diagnostikinställningar med diagnostikloggkategorin "SQLSecurityAuditEvents" i databasen också skapas.
Observera att för granskning på servernivå bör du använda huvuddatabasen som {databaseName}.

URI-format för diagnostikinställningar:
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Mer information finns i rest-API:et för diagnostikinställningar
eller Diagnostikinställningar PowerShell
Bool
isDevopsAuditEnabled Anger tillståndet för devops-granskning. Om tillståndet är Aktiverat skickas devopsloggar till Azure Monitor.
För att skicka händelserna till Azure Monitor anger du "State" som "Enabled", "IsAzureMonitorTargetEnabled" som true och "IsDevopsAuditEnabled" som true

När du använder REST API för att konfigurera granskning bör diagnostikinställningar med diagnostikloggkategorin DevOpsOperationsAudit på huvuddatabasen också skapas.

URI-format för diagnostikinställningar:
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Mer information finns i rest-API:et för diagnostikinställningar
eller Diagnostikinställningar PowerShell
Bool
isManagedIdentityInUse Anger om hanterad identitet används för åtkomst till bloblagring Bool
isStorageSecondaryKeyInUse Anger om storageAccountAccessKey-värdet är lagringens sekundära nyckel. Bool
queueDelayMs Anger hur lång tid i millisekunder som kan förflutit innan granskningsåtgärder tvingas bearbetas.
Standardvärdet är 1 000 (1 sekund). Maxvärdet är 2 147 483 647.
Int
retentionDays Anger hur många dagar som ska sparas i granskningsloggarna i lagringskontot. Int
stat Anger granskningstillståndet. Om tillståndet är Aktiverat krävs storageEndpoint ellerazureMonitorTargetEnabled. "Inaktiverad"
"Aktiverad" (krävs)
storageAccountAccessKey Anger identifierarnyckeln för granskningslagringskontot.
Om tillståndet är Aktiverat och storageEndpoint har angetts används SQL Server systemtilldelad hanterad identitet för att komma åt lagringen genom att inte ange lagringskontotAccountAccessKey.
Förutsättningar för att använda hanterad identitetsautentisering:
1. Tilldela SQL Server en systemtilldelad hanterad identitet i Azure Active Directory (AAD).
2. Bevilja SQL Server-identitet åtkomst till lagringskontot genom att lägga till RBAC-rollen "Storage Blob Data Contributor" i serveridentiteten.
Mer information finns i Granskning till lagring med hjälp av hanterad identitetsautentisering
sträng

Begränsningar:
Känsligt värde. Skicka in som en säker parameter.
storageAccountSubscriptionId Anger prenumerations-ID för bloblagring. sträng

Begränsningar:
Min längd = 36
Maximal längd = 36
Mönster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Anger bloblagringsslutpunkten (t.ex. https://MyAccount.blob.core.windows.net). Om tillståndet är Aktiverat krävs storageEndpoint ellerazureMonitorTargetEnabled. sträng

Snabbstartsmallar

Följande snabbstartsmallar distribuerar den här resurstypen.

Mall Beskrivning
Azure SQL Server med granskning skrivet till en bloblagrings-

Distribuera till Azure
Med den här mallen kan du distribuera en Azure SQL-server med Granskning aktiverat för att skriva granskningsloggar till en bloblagring
Azure SQL Server med granskning skriven till Event Hub

Distribuera till Azure
Med den här mallen kan du distribuera en Azure SQL-server med Granskning aktiverat för att skriva granskningsloggar till Event Hub
Azure SQL Server med granskning skriven till Log Analytics

Distribuera till Azure
Med den här mallen kan du distribuera en Azure SQL-server med Granskning aktiverat för att skriva granskningsloggar till Log Analytics (OMS-arbetsyta)
dedikerad SQL-pool med transparent kryptering

Distribuera till Azure
Skapar en SQL Server och en dedikerad SQL-pool (tidigare SQL DW) med transparent datakryptering.

Resursdefinition för ARM-mall

Resurstypen servers/auditingSettings kan distribueras med åtgärder som mål:

En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.

Resursformat

Om du vill skapa en Microsoft.Sql/servers/auditingSettings-resurs lägger du till följande JSON i mallen.

{
  "type": "Microsoft.Sql/servers/auditingSettings",
  "apiVersion": "2023-05-01-preview",
  "name": "default",
  "properties": {
    "auditActionsAndGroups": [ "string" ],
    "isAzureMonitorTargetEnabled": "bool",
    "isDevopsAuditEnabled": "bool",
    "isManagedIdentityInUse": "bool",
    "isStorageSecondaryKeyInUse": "bool",
    "queueDelayMs": "int",
    "retentionDays": "int",
    "state": "string",
    "storageAccountAccessKey": "string",
    "storageAccountSubscriptionId": "string",
    "storageEndpoint": "string"
  }
}

Egenskapsvärden

servers/auditingSettings

Namn Beskrivning Värde
typ Resurstypen "Microsoft.Sql/servers/auditingSettings"
apiVersion Resurs-API-versionen "2023-05-01-preview"
Namn Resursnamnet

Se hur du anger namn och typer för underordnade resurser i JSON ARM-mallar.
"standard"
Egenskaper Resursegenskaper. ServerBlobAuditingPolicyProperties

ServerBlobAuditingPolicyProperties

Namn Beskrivning Värde
auditActionsAndGroups Anger Actions-Groups och åtgärder som ska granskas.

Den rekommenderade uppsättningen åtgärdsgrupper som ska användas är följande kombination – detta granskar alla frågor och lagrade procedurer som körs mot databasen samt lyckade och misslyckade inloggningar:

BATCH_COMPLETED_GROUP,
SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP,
FAILED_DATABASE_AUTHENTICATION_GROUP.

Den här kombinationen ovan är också den uppsättning som konfigureras som standard när du aktiverar granskning från Azure-portalen.

De åtgärdsgrupper som stöds för granskning är (obs! Välj endast specifika grupper som täcker dina granskningsbehov. Användning av onödiga grupper kan leda till mycket stora mängder granskningsposter:

APPLICATION_ROLE_CHANGE_PASSWORD_GROUP
BACKUP_RESTORE_GROUP
DATABASE_LOGOUT_GROUP
DATABASE_OBJECT_CHANGE_GROUP
DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP
DATABASE_OBJECT_PERMISSION_CHANGE_GROUP
DATABASE_OPERATION_GROUP
DATABASE_PERMISSION_CHANGE_GROUP
DATABASE_PRINCIPAL_CHANGE_GROUP
DATABASE_PRINCIPAL_IMPERSONATION_GROUP
DATABASE_ROLE_MEMBER_CHANGE_GROUP
FAILED_DATABASE_AUTHENTICATION_GROUP
SCHEMA_OBJECT_ACCESS_GROUP
SCHEMA_OBJECT_CHANGE_GROUP
SCHEMA_OBJECT_OWNERSHIP_CHANGE_GROUP
SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP
SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP
USER_CHANGE_PASSWORD_GROUP
BATCH_STARTED_GROUP
BATCH_COMPLETED_GROUP
DBCC_GROUP
DATABASE_OWNERSHIP_CHANGE_GROUP
DATABASE_CHANGE_GROUP
LEDGER_OPERATION_GROUP

Det här är grupper som täcker alla sql-instruktioner och lagrade procedurer som körs mot databasen och som inte ska användas i kombination med andra grupper eftersom detta resulterar i dubbletter av granskningsloggar.

Mer information finns i Database-Level Granskningsåtgärdsgrupper.

För databasgranskningsprincip kan specifika åtgärder också anges (observera att Åtgärder inte kan anges för servergranskningsprincip). De åtgärder som stöds för granskning är:
UTVALD
UPPDATERA
INFOGA
TA BORT
UTFÖRA
MOTTAGA
REFERENSER

Det allmänna formuläret för att definiera en åtgärd som ska granskas är:
{action} PÅ {object} BY {principal}

Observera att {object} i ovanstående format kan referera till ett objekt som en tabell, vy eller lagrad procedur, eller en hel databas eller ett helt schema. I de senare fallen används formulären DATABASE::{db_name} och SCHEMA::{schema_name} .

Till exempel:
VÄLJ på dbo.myTable efter offentlig
SELECT on DATABASE::myDatabase by public
VÄLJ på SCHEMA::mySchema efter offentlig

Mer information finns i Database-Level Granskningsåtgärder
string[]
isAzureMonitorTargetEnabled Anger om granskningshändelser skickas till Azure Monitor.
För att skicka händelserna till Azure Monitor anger du "State" som "Enabled" och "IsAzureMonitorTargetEnabled" som true.

När du använder REST API för att konfigurera granskning bör diagnostikinställningar med diagnostikloggkategorin "SQLSecurityAuditEvents" i databasen också skapas.
Observera att för granskning på servernivå bör du använda huvuddatabasen som {databaseName}.

URI-format för diagnostikinställningar:
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Mer information finns i rest-API:et för diagnostikinställningar
eller Diagnostikinställningar PowerShell
Bool
isDevopsAuditEnabled Anger tillståndet för devops-granskning. Om tillståndet är Aktiverat skickas devopsloggar till Azure Monitor.
För att skicka händelserna till Azure Monitor anger du "State" som "Enabled", "IsAzureMonitorTargetEnabled" som true och "IsDevopsAuditEnabled" som true

När du använder REST API för att konfigurera granskning bör diagnostikinställningar med diagnostikloggkategorin DevOpsOperationsAudit på huvuddatabasen också skapas.

URI-format för diagnostikinställningar:
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Mer information finns i rest-API:et för diagnostikinställningar
eller Diagnostikinställningar PowerShell
Bool
isManagedIdentityInUse Anger om hanterad identitet används för åtkomst till bloblagring Bool
isStorageSecondaryKeyInUse Anger om storageAccountAccessKey-värdet är lagringens sekundära nyckel. Bool
queueDelayMs Anger hur lång tid i millisekunder som kan förflutit innan granskningsåtgärder tvingas bearbetas.
Standardvärdet är 1 000 (1 sekund). Maxvärdet är 2 147 483 647.
Int
retentionDays Anger hur många dagar som ska sparas i granskningsloggarna i lagringskontot. Int
stat Anger granskningstillståndet. Om tillståndet är Aktiverat krävs storageEndpoint ellerazureMonitorTargetEnabled. "Inaktiverad"
"Aktiverad" (krävs)
storageAccountAccessKey Anger identifierarnyckeln för granskningslagringskontot.
Om tillståndet är Aktiverat och storageEndpoint har angetts används SQL Server systemtilldelad hanterad identitet för att komma åt lagringen genom att inte ange lagringskontotAccountAccessKey.
Förutsättningar för att använda hanterad identitetsautentisering:
1. Tilldela SQL Server en systemtilldelad hanterad identitet i Azure Active Directory (AAD).
2. Bevilja SQL Server-identitet åtkomst till lagringskontot genom att lägga till RBAC-rollen "Storage Blob Data Contributor" i serveridentiteten.
Mer information finns i Granskning till lagring med hjälp av hanterad identitetsautentisering
sträng

Begränsningar:
Känsligt värde. Skicka in som en säker parameter.
storageAccountSubscriptionId Anger prenumerations-ID för bloblagring. sträng

Begränsningar:
Min längd = 36
Maximal längd = 36
Mönster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Anger bloblagringsslutpunkten (t.ex. https://MyAccount.blob.core.windows.net). Om tillståndet är Aktiverat krävs storageEndpoint ellerazureMonitorTargetEnabled. sträng

Snabbstartsmallar

Följande snabbstartsmallar distribuerar den här resurstypen.

Mall Beskrivning
Azure SQL Server med granskning skrivet till en bloblagrings-

Distribuera till Azure
Med den här mallen kan du distribuera en Azure SQL-server med Granskning aktiverat för att skriva granskningsloggar till en bloblagring
Azure SQL Server med granskning skriven till Event Hub

Distribuera till Azure
Med den här mallen kan du distribuera en Azure SQL-server med Granskning aktiverat för att skriva granskningsloggar till Event Hub
Azure SQL Server med granskning skriven till Log Analytics

Distribuera till Azure
Med den här mallen kan du distribuera en Azure SQL-server med Granskning aktiverat för att skriva granskningsloggar till Log Analytics (OMS-arbetsyta)
dedikerad SQL-pool med transparent kryptering

Distribuera till Azure
Skapar en SQL Server och en dedikerad SQL-pool (tidigare SQL DW) med transparent datakryptering.

Resursdefinition för Terraform (AzAPI-provider)

Resurstypen servers/auditingSettings kan distribueras med åtgärder som mål:

  • Resursgrupper

En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.

Resursformat

Om du vill skapa en Microsoft.Sql/servers/auditingSettings-resurs lägger du till följande Terraform i mallen.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/auditingSettings@2023-05-01-preview"
  name = "default"
  parent_id = "string"
  body = jsonencode({
    properties = {
      auditActionsAndGroups = [
        "string"
      ]
      isAzureMonitorTargetEnabled = bool
      isDevopsAuditEnabled = bool
      isManagedIdentityInUse = bool
      isStorageSecondaryKeyInUse = bool
      queueDelayMs = int
      retentionDays = int
      state = "string"
      storageAccountAccessKey = "string"
      storageAccountSubscriptionId = "string"
      storageEndpoint = "string"
    }
  })
}

Egenskapsvärden

servers/auditingSettings

Namn Beskrivning Värde
typ Resurstypen "Microsoft.Sql/servers/auditingSettings@2023-05-01-preview"
Namn Resursnamnet "standard"
parent_id ID för resursen som är överordnad för den här resursen. ID för resurs av typen: servrar
Egenskaper Resursegenskaper. ServerBlobAuditingPolicyProperties

ServerBlobAuditingPolicyProperties

Namn Beskrivning Värde
auditActionsAndGroups Anger Actions-Groups och åtgärder som ska granskas.

Den rekommenderade uppsättningen åtgärdsgrupper som ska användas är följande kombination – detta granskar alla frågor och lagrade procedurer som körs mot databasen samt lyckade och misslyckade inloggningar:

BATCH_COMPLETED_GROUP,
SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP,
FAILED_DATABASE_AUTHENTICATION_GROUP.

Den här kombinationen ovan är också den uppsättning som konfigureras som standard när du aktiverar granskning från Azure-portalen.

De åtgärdsgrupper som stöds för granskning är (obs! Välj endast specifika grupper som täcker dina granskningsbehov. Användning av onödiga grupper kan leda till mycket stora mängder granskningsposter:

APPLICATION_ROLE_CHANGE_PASSWORD_GROUP
BACKUP_RESTORE_GROUP
DATABASE_LOGOUT_GROUP
DATABASE_OBJECT_CHANGE_GROUP
DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP
DATABASE_OBJECT_PERMISSION_CHANGE_GROUP
DATABASE_OPERATION_GROUP
DATABASE_PERMISSION_CHANGE_GROUP
DATABASE_PRINCIPAL_CHANGE_GROUP
DATABASE_PRINCIPAL_IMPERSONATION_GROUP
DATABASE_ROLE_MEMBER_CHANGE_GROUP
FAILED_DATABASE_AUTHENTICATION_GROUP
SCHEMA_OBJECT_ACCESS_GROUP
SCHEMA_OBJECT_CHANGE_GROUP
SCHEMA_OBJECT_OWNERSHIP_CHANGE_GROUP
SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP
SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP
USER_CHANGE_PASSWORD_GROUP
BATCH_STARTED_GROUP
BATCH_COMPLETED_GROUP
DBCC_GROUP
DATABASE_OWNERSHIP_CHANGE_GROUP
DATABASE_CHANGE_GROUP
LEDGER_OPERATION_GROUP

Det här är grupper som täcker alla sql-instruktioner och lagrade procedurer som körs mot databasen och som inte ska användas i kombination med andra grupper eftersom detta resulterar i dubbletter av granskningsloggar.

Mer information finns i Database-Level Granskningsåtgärdsgrupper.

För databasgranskningsprincip kan specifika åtgärder också anges (observera att Åtgärder inte kan anges för servergranskningsprincip). De åtgärder som stöds för granskning är:
UTVALD
UPPDATERA
INFOGA
TA BORT
UTFÖRA
MOTTAGA
REFERENSER

Det allmänna formuläret för att definiera en åtgärd som ska granskas är:
{action} PÅ {object} BY {principal}

Observera att {object} i ovanstående format kan referera till ett objekt som en tabell, vy eller lagrad procedur, eller en hel databas eller ett helt schema. I de senare fallen används formulären DATABASE::{db_name} och SCHEMA::{schema_name} .

Till exempel:
VÄLJ på dbo.myTable efter offentlig
SELECT on DATABASE::myDatabase by public
VÄLJ på SCHEMA::mySchema efter offentlig

Mer information finns i Database-Level Granskningsåtgärder
string[]
isAzureMonitorTargetEnabled Anger om granskningshändelser skickas till Azure Monitor.
För att skicka händelserna till Azure Monitor anger du "State" som "Enabled" och "IsAzureMonitorTargetEnabled" som true.

När du använder REST API för att konfigurera granskning bör diagnostikinställningar med diagnostikloggkategorin "SQLSecurityAuditEvents" i databasen också skapas.
Observera att för granskning på servernivå bör du använda huvuddatabasen som {databaseName}.

URI-format för diagnostikinställningar:
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Mer information finns i rest-API:et för diagnostikinställningar
eller Diagnostikinställningar PowerShell
Bool
isDevopsAuditEnabled Anger tillståndet för devops-granskning. Om tillståndet är Aktiverat skickas devopsloggar till Azure Monitor.
För att skicka händelserna till Azure Monitor anger du "State" som "Enabled", "IsAzureMonitorTargetEnabled" som true och "IsDevopsAuditEnabled" som true

När du använder REST API för att konfigurera granskning bör diagnostikinställningar med diagnostikloggkategorin DevOpsOperationsAudit på huvuddatabasen också skapas.

URI-format för diagnostikinställningar:
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Mer information finns i rest-API:et för diagnostikinställningar
eller Diagnostikinställningar PowerShell
Bool
isManagedIdentityInUse Anger om hanterad identitet används för åtkomst till bloblagring Bool
isStorageSecondaryKeyInUse Anger om storageAccountAccessKey-värdet är lagringens sekundära nyckel. Bool
queueDelayMs Anger hur lång tid i millisekunder som kan förflutit innan granskningsåtgärder tvingas bearbetas.
Standardvärdet är 1 000 (1 sekund). Maxvärdet är 2 147 483 647.
Int
retentionDays Anger hur många dagar som ska sparas i granskningsloggarna i lagringskontot. Int
stat Anger granskningstillståndet. Om tillståndet är Aktiverat krävs storageEndpoint ellerazureMonitorTargetEnabled. "Inaktiverad"
"Aktiverad" (krävs)
storageAccountAccessKey Anger identifierarnyckeln för granskningslagringskontot.
Om tillståndet är Aktiverat och storageEndpoint har angetts används SQL Server systemtilldelad hanterad identitet för att komma åt lagringen genom att inte ange lagringskontotAccountAccessKey.
Förutsättningar för att använda hanterad identitetsautentisering:
1. Tilldela SQL Server en systemtilldelad hanterad identitet i Azure Active Directory (AAD).
2. Bevilja SQL Server-identitet åtkomst till lagringskontot genom att lägga till RBAC-rollen "Storage Blob Data Contributor" i serveridentiteten.
Mer information finns i Granskning till lagring med hjälp av hanterad identitetsautentisering
sträng

Begränsningar:
Känsligt värde. Skicka in som en säker parameter.
storageAccountSubscriptionId Anger prenumerations-ID för bloblagring. sträng

Begränsningar:
Min längd = 36
Maximal längd = 36
Mönster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Anger bloblagringsslutpunkten (t.ex. https://MyAccount.blob.core.windows.net). Om tillståndet är Aktiverat krävs storageEndpoint ellerazureMonitorTargetEnabled. sträng