Transparent Data Encryptions - Get

Hämtar en logisk databas transparent datakryptering.

GET https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/transparentDataEncryption/current?api-version=2021-11-01

URI-parametrar

Name In Required Type Description
databaseName
path True
  • string

Namnet på den logiska databas som den transparenta datakryptering definieras för.

resourceGroupName
path True
  • string

Namnet på resursgruppen som innehåller resursen. Du kan hämta det här värdet från Azure Resource Manager-API:et eller portalen.

serverName
path True
  • string

Namnet på servern.

subscriptionId
path True
  • string

Det prenumerations-ID som identifierar en Azure-prenumeration.

tdeName
path True

Namnet på konfigurationen för transparent datakryptering.

api-version
query True
  • string

DEN API-version som ska användas för begäran.

Svar

Name Type Description
200 OK

Den logiska databasens transparenta datakryptering har hämtats.

Other Status Codes

Felsvar: ***

  • 400 SecurityAdalPrincipalCertExpiredError – Åtgärden kunde inte slutföras eftersom Azure Key Vault huvudcertifikatet har upphört att gälla.

  • 400 AkvHostNotResolvingFromNode – AKV-värden{0} kan inte matchas från SQL på servern .{1}

  • 400 SecurityInvalidAzureKeyVaultRecoveryLevel – den angivna Key Vault URI är inte giltig.

  • 400 KeyMaterialNotFoundOnRemoteServer – Fjärrservern har inte åtkomst till nyckelmaterial som används som TDE-skydd.

  • 400 AzureKeyVaultRsaKeyNotSupported – Det angivna nyckelvalvet använder RSA-nyckelstorlek eller nyckeltyp som inte stöds. Den RSA-nyckelstorlek som stöds är 2048 eller 3072 och nyckeltypen är RSA eller RSA-HSM.

  • 400 AzureKeyVaultKeyDisabled – Det gick inte att slutföra åtgärden på servern eftersom Azure Key Vault-nyckeln är inaktiverad.

  • 400 AzureKeyVaultInvalidExpirationDate – Det gick inte att slutföra åtgärden eftersom förfallodatumet för Azure Key Vault-nyckeln är ogiltigt.

  • 400 SameKeyUriNotFoundOnRemoteServer – Den sekundära servern har inte nyckelmaterialet från samma nyckelvalv som den primära serverns krypteringsskydd med automatisk nyckelrotation aktiverat.

  • 400 SecurityAzureKeyVaultUrlNullOrEmpty – Det gick inte att slutföra åtgärden eftersom URI:n för Azure Key Vault är null eller tom.

  • 400 SameKeyMaterialNotFoundOnRemoteServer – den sekundära servern har inte nyckelmaterialet för den primära serverns krypteringsskydd.

  • 400 PerDatabaseCMKRestoreNotSupported – Databasåterställning stöds inte när CMK på databasnivå har konfigurerats i förhandsversionen.

  • 400 AzureKeyVaultNoServerIdentity – serveridentiteten är inte korrekt konfigurerad.

  • 400 PerDatabaseCMKHSNotSupported – CMK på databasnivå i förhandsversionen stöds inte för Hyperskala-utgåvan.

  • 400 AzureKeyVaultInvalidUri – ett ogiltigt svar från Azure Key Vault. Använd en giltig URI för Azure Key Vault.

  • 400 AzureKeyVaultMissingPermissions – servern saknar nödvändiga behörigheter för Azure-Key Vault.

  • 400 UmiMissingAkvPermissions – PrimaryUserAssignedIdentityId som tillhandahålls av användaren har inte åtkomst till KeyId

  • 400 AkvEndpointNotReachableFromNode – AKV-slutpunkten{0} kan inte nås från SQL på servern{1} .

  • 400 SecurityAzureKeyVaultInvalidKeyName – Det gick inte att slutföra åtgärden på grund av ett ogiltigt servernyckelnamn.

  • 400 AdalGenericError – Det gick inte att slutföra åtgärden eftersom ett Azure Active Directory-fel påträffades.

  • 400 AdalServicePrincipalNotFound – Det gick inte att slutföra åtgärden eftersom det inte gick att hitta tjänstens huvudnamn för Azure Active Directory-biblioteket.

  • 400 AzureKeyVaultMalformedVaultUri – den angivna Key Vault URI är inte giltig.

  • 400 SecurityAzureKeyVaultGeoChainError – Det går inte att skapa sekundär sekundär (en process som kallas länkning) när transparent datakryptering aktiveras med hjälp av Azure Key Vault (BYOK).

  • 400 PerDatabaseCMKDWNotSupported – CMK på databasnivå i förhandsversionen stöds inte för Datawarehouse Edition.

  • 400 ReadOnly – Det går inte att aktivera eller ändra databaskryptering på en databas som är skrivskyddad, har skrivskyddade filer eller inte återställs.

  • 400 CanNotDropAlterOnMirror – Ändra transparent datakryptering på de primära databaserna.

  • 400 AttemptedEncryptionOnSystemDatabase – Det går inte att kryptera en systemdatabas. Det går inte att utföra databaskrypteringsåtgärder för databaser av typen "master", "model", "tempdb", "msdb" eller "resource".

  • 401 CanNotChangeReadOnlyDuringTdeScan – Det går inte att ändra filgruppens skrivskyddade/skrivskyddade tillstånd medan en krypteringsövergång pågår.

  • 409 ServerKeyNameAlreadyExists – servernyckeln finns redan på servern.

  • 409 ServerKeyUriAlreadyExists – servernyckelns URI finns redan på servern.

  • 409 ServerKeyDoesNotExists – servernyckeln finns inte.

  • 409 AzureKeyVaultKeyNameNotFound – Det gick inte att slutföra åtgärden eftersom Nyckelnamnet för Azure Key Vault inte finns.

  • 409 AzureKeyVaultKeyInUse – nyckeln används för närvarande av servern.

  • 409 NeedsLogBackup – Vänta några minuter innan en loggsäkerhetskopiering utförs.

  • 409 EncryptionInProgress – Det går inte att ändra krypteringen medan en krypteringsgenomsökning pågår.

  • 409 KeyChangeInProgress – Det går inte att ändra databaskrypteringsnyckeln när en krypterings-, dekrypterings- eller nyckeländringssökning pågår.

  • 409 NoBulkOperationLock – KRYPTERINGsnyckeln CREATE/ALTER/DROP DATABASE misslyckades eftersom det inte gick att placera ett lås på databasen. Försök igen senare.

  • 409 AltStateConflict – Åtgärden kan inte utföras på databasen eftersom den ingår i en databasspeglingssession eller en tillgänglighetsgrupp. Vissa åtgärder tillåts inte för en databas som deltar i en databasspeglingssession eller i en tillgänglighetsgrupp.

  • 503 AzureKeyVaultConnectionFailed – Åtgärden kunde inte slutföras på servern eftersom försök att ansluta till Azure Key Vault misslyckades

  • 503 AzureKeyVaultGenericConnectionError – Det gick inte att slutföra åtgärden eftersom ett fel uppstod när Key Vault information skulle hämtas.

  • 503 NoDekLock – KRYPTERINGsnyckeln CREATE/ALTER/DROP DATABASE misslyckades eftersom det inte gick att placera ett lås på databasen. Försök igen senare.

Exempel

Get a database's transparent data encryption

Sample Request

GET https://management.azure.com/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/security-tde-resourcegroup/providers/Microsoft.Sql/servers/securitytde/databases/testdb/transparentDataEncryption/current?api-version=2021-11-01

Sample Response

{
  "id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/security-tde-resourcegroup/providers/Microsoft.Sql/servers/securitytde/databases/testdb",
  "name": "current",
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "properties": {
    "state": "Enabled"
  }
}

Definitioner

LogicalDatabaseTransparentDataEncryption

Transparent datakrypteringstillstånd för en logisk databas.

TransparentDataEncryptionName

Namnet på konfigurationen för transparent datakryptering.

TransparentDataEncryptionState

Anger tillståndet för den transparenta datakryptering.

LogicalDatabaseTransparentDataEncryption

Transparent datakrypteringstillstånd för en logisk databas.

Name Type Description
id
  • string

Resurs-ID.

name
  • string

Resursnamn.

properties.state

Anger tillståndet för den transparenta datakryptering.

type
  • string

Resurstyp.

TransparentDataEncryptionName

Namnet på konfigurationen för transparent datakryptering.

Name Type Description
current
  • string

TransparentDataEncryptionState

Anger tillståndet för den transparenta datakryptering.

Name Type Description
Disabled
  • string
Enabled
  • string