Azure SQL Veritabanı ve Azure Synapse Analizi denetimi

Şunlar için geçerlidir: Azure SQL Veritabanı Azure Synapse Analizi

Azure SQL Veritabanı ve Azure Synapse Analytics denetimi veritabanı olaylarını izler ve bunları Azure depolama hesabınızdaki, Log Analytics çalışma alanınızdaki veya Event Hubs'daki bir denetim günlüğüne yazar.

Denetim şunları da sağlar:

  • Mevzuatla uyumluluk, veritabanı etkinliğini anlama ve işletme sorunlarını veya şüpheli güvenlik ihlallerini işaret edebilecek farklılıklar ve anormal durumlar hakkında içgörü sahip olmanıza yardımcı olur.

  • Uyumluluğu garanti etmese bile uyumluluk standartlarına uymayı sağlar ve kolaylaştırır. Daha fazla bilgi için SQL Veritabanı uyumluluk sertifikalarının en güncel listesini bulabileceğiniz Microsoft Azure Güven Merkezi'ne bakın.

Not

Azure SQL Yönetilen Örneği denetimi hakkında bilgi için aşağıdaki SQL Yönetilen Örneği denetimini kullanmaya başlama makalesine bakın.

Genel Bakış

SQL Veritabanı denetimini kullanarak şunları yapabilirsiniz:

  • Seçili olayların denetim kaydını tutun. Denetlenecek veritabanı eylemi kategorilerini tanımlayabilirsiniz.
  • Veritabanı etkinliğiyle ilgili rapor. Etkinlik ve olay raporlamaya hızlı bir başlangıç yapmak için önceden yapılandırılmış raporları ve bir panoyu kullanabilirsiniz.
  • Raporları analiz etme . Şüpheli olayları, alışılmışın dışındaki etkinlikleri ve eğilimleri bulabilirsiniz.

Önemli

Azure SQL Veritabanı, Azure Synapse ve Azure SQL Yönetilen Örneği denetimi, denetlenen veritabanlarının veya örneklerin kullanılabilirliği ve performansı için iyileştirilmiştir. Çok yüksek etkinlik veya yüksek ağ yükü dönemlerinde, denetim özelliği, denetim için işaretlenmiş tüm olayları kaydetmeden işlemlerin devam etmelerine izin verebilir.

Denetim sınırlamaları

  • Güvenlik duvarının arkasındaki depolamada denetimi etkinleştirmek için kullanıcı tarafından yönetilen kimlik kimlik doğrulama türü şu anda desteklenmiyor.
  • Duraklatılmış bir Azure Synapse denetimi etkinleştirme desteklenmez. Denetimi etkinleştirmek için Azure Synapse'i sürdürün.
  • Azure Synapse SQL havuzları için denetim yalnızca varsayılan denetim eylem gruplarını destekler.
  • Azure'da mantıksal sunucunuz için denetimi yapılandırdığınızda veya depolama hesabı olarak günlük hedefi olan Azure SQL Veritabanı'nda hedef depolama hesabının depolama hesabı anahtarlarına erişimle etkinleştirilmesi gerekir. Depolama hesabı yalnızca Azure AD kimlik doğrulamasını kullanacak şekilde yapılandırılır ve erişim anahtarı kullanımı için yapılandırılmazsa, denetim yapılandırılamaz.

Sunucu düzeyinde ve veritabanı düzeyinde denetim ilkesini tanımlama

Denetim ilkesi, belirli bir veritabanı için veya Azure'da (SQL Veritabanı veya Azure Synapse barındıran) varsayılan sunucu ilkesi olarak tanımlanabilir:

  • Sunucu ilkesi, sunucuda var olan ve yeni oluşturulan tüm veritabanlarına uygulanır.

  • Sunucu denetimi etkinse, her zaman veritabanına uygulanır. Veritabanı denetim ayarlarından bağımsız olarak veritabanı denetlenecektir.

  • Denetim ilkesi veritabanı düzeyinde Log Analytics çalışma alanına veya Event Hubs hedefine tanımlandığında, aşağıdaki işlemler kaynak veritabanı düzeyinde denetim ilkesini korumaz:

  • Veritabanında denetimin etkinleştirilmesi, sunucuda etkinleştirilmesinin yanı sıra, sunucu denetiminin ayarlarını geçersiz kılmaz veya değiştirmez. Her iki denetim de yan yana bulunur. Başka bir deyişle, veritabanı paralel olarak iki kez denetlener; bir kez sunucu ilkesi tarafından, bir kez de veritabanı ilkesi tarafından.

    Not

    Şu durumlar dışında hem sunucu denetimini hem de veritabanı blob denetimini birlikte etkinleştirmekten kaçınmalısınız:

    • Belirli bir veritabanı için farklı bir depolama hesabı, saklama süresi veya Log Analytics Çalışma Alanı kullanmak istiyorsunuz.
    • Sunucudaki diğer veritabanlarından farklı olan belirli bir veritabanı için olay türlerini veya kategorileri denetlemek istiyorsunuz. Örneğin, yalnızca belirli bir veritabanı için denetlenilmesi gereken tablo eklemeleriniz olabilir.

    Aksi takdirde, yalnızca sunucu düzeyinde denetimi etkinleştirmenizi ve veritabanı düzeyinde denetimi tüm veritabanları için devre dışı bırakmanızı öneririz.

Açıklamalar

  • BlockBlobStorage ile premium depolama desteklenir. Standart depolama desteklenir. Ancak, denetimin bir sanal ağın veya güvenlik duvarının arkasındaki bir depolama hesabına yazabilmesi için genel amaçlı bir v2 depolama hesabınız olmalıdır. Genel amaçlı v1 veya blob depolama hesabınız varsa, genel amaçlı v2 depolama hesabına yükseltin. Belirli yönergeler için bkz. Sanal ağ ve güvenlik duvarının arkasındaki bir depolama hesabına denetim yazma. Daha fazla bilgi için bkz. Depolama hesabı türleri.
  • BlockBlobStorage ile tüm standart depolama hesabı ve premium depolama hesabı türleri için hiyerarşik ad alanı desteklenir.
  • Denetim günlükleri, Azure aboneliğinizdeki bir Azure Blob depolama alanına Blob Ekleme'ye yazılır
  • Denetim günlükleri .xel biçimindedir ve SQL Server Management Studio (SSMS) kullanılarak açılabilir.
  • Sunucu veya veritabanı düzeyinde denetim olayları için sabit bir günlük deposu yapılandırmak için Azure Depolama tarafından sağlanan yönergeleri izleyin. Sabit blob depolamayı yapılandırırken Ek eklemelere izin ver'i seçtiğinizden emin olun.
  • Bir sanal ağın veya güvenlik duvarının arkasındaki Azure Depolama hesabına denetim günlükleri yazabilirsiniz.
  • Günlük biçimi, depolama klasörünün hiyerarşisi ve adlandırma kuralları hakkında ayrıntılı bilgi için bkz. Blob Denetim Günlüğü Biçimi Başvurusu.
  • Salt Okuma Çoğaltmalarında denetim otomatik olarak etkinleştirilir. Depolama klasörlerinin hiyerarşisi, adlandırma kuralları ve günlük biçimi hakkında daha fazla bilgi için denetim günlüğü biçimini SQL Veritabanı bakın.
  • Azure AD Kimlik Doğrulaması kullanılırken başarısız oturum açma kayıtları SQL denetim günlüğünde görünmez. Başarısız oturum açma denetim kayıtlarını görüntülemek için bu olayların ayrıntılarını günlüğe kaydeden Azure Active Directory portalını ziyaret etmeniz gerekir.
  • Oturum açma işlemleri ağ geçidi tarafından veritabanının bulunduğu belirli örneğe yönlendirilir. Azure AD oturum açma durumunda, istenen veritabanında oturum açmak için bu kullanıcıyı kullanmaya çalışmadan önce kimlik bilgileri doğrulanır. Başarısız olması durumunda istenen veritabanına hiçbir şekilde erişilemez ve dolayısıyla hiçbir denetim gerçekleştirilmez. SQL oturum açma işlemleri söz konusu olduğunda kimlik bilgileri istenen verilerde doğrulanır, bu nedenle bu durumda bunlar denetlenebilir. Her iki durumda da, veritabanına ulaştığı açıkça görülen başarılı oturum açma işlemleri denetlenir.
  • Denetim ayarlarınızı yapılandırdıktan sonra yeni tehdit algılama özelliğini açabilir ve güvenlik uyarılarını almak için e-postaları yapılandırabilirsiniz. Tehdit algılamayı kullandığınızda, olası güvenlik tehditlerine işaret ediyor olabilecek anormal veritabanı etkinliklerinde proaktif uyarılar alırsınız. Daha fazla bilgi için bkz . Tehdit algılamayı kullanmaya başlama.
  • Denetimin etkinleştirildiği bir veritabanı başka bir mantıksal sunucuya kopyalandıktan sonra, denetimin başarısız olduğunu bildiren bir e-posta alabilirsiniz. Bu bilinen bir sorundur ve denetimin yeni kopyalanan veritabanında beklendiği gibi çalışması gerekir.

Sunucunuz için denetimi ayarlama

Varsayılan denetim ilkesi, veritabanında yürütülen tüm sorguları ve saklı yordamları ve başarılı ve başarısız oturum açma işlemlerini denetleyen tüm eylemleri ve aşağıdaki eylem gruplarını içerir:

  • BATCH_COMPLETED_GROUP
  • SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP
  • FAILED_DATABASE_AUTHENTICATION_GROUP

Azure PowerShell kullanarak denetimi SQL Veritabanı yönetme bölümünde açıklandığı gibi PowerShell kullanarak farklı eylem ve eylem grupları için denetimi yapılandırabilirsiniz.

Azure SQL Veritabanı ve Azure Synapse Denetimi, bir denetim kaydındaki karakter alanları için 4000 karakterlik veri depolar. Denetlenebilir bir eylemden döndürülen deyim veya data_sensitivity_information değerleri 4000'den fazla karakter içerdiğinde, ilk 4000 karakteri aşan tüm veriler kesilir ve denetlenmez. Aşağıdaki bölümde, Azure portal kullanılarak denetim yapılandırması açıklanmaktadır.

Not

  • Duraklatılmış bir ayrılmış SQL havuzunda denetimi etkinleştirmek mümkün değildir. Denetimi etkinleştirmek için ayrılmış SQL havuzunu duraklatmayı kaldırın. Ayrılmış SQL havuzu hakkında daha fazla bilgi edinin.
  • Denetim, Azure portal veya PowerShell cmdlet'i aracılığıyla log analytics çalışma alanına veya Event Hubs hedefine yapılandırıldığında, "SQLSecurityAuditEvents" kategorisi etkinleştirilmiş bir Tanılama Ayarı oluşturulur.
  1. Azure Portal gidin.

  2. SQL veritabanınızda veya SQLserver bölmenizde Güvenlik başlığı altında Denetim'e gidin.

  3. Bir sunucu denetim ilkesi ayarlamayı tercih ederseniz, veritabanı denetim sayfasında Sunucu ayarlarını görüntüle bağlantısını seçebilirsiniz. Ardından sunucu denetim ayarlarını görüntüleyebilir veya değiştirebilirsiniz. Sunucu denetim ilkeleri, bu sunucuda var olan ve yeni oluşturulan tüm veritabanlarına uygulanır.

    Veritabanı denetim sayfasında Sunucu ayarlarını görüntüle bağlantısının vurgulandığını gösteren ekran görüntüsü.

  4. Veritabanı düzeyinde denetimi etkinleştirmeyi tercih ediyorsanız , Denetim'iAÇI olarak değiştirin. Sunucu denetimi etkinleştirilirse, veritabanı tarafından yapılandırılan denetim sunucu denetimiyle yan yana bulunur.

  5. Denetim günlüklerinin yazılacağı yeri yapılandırmak için birden çok seçeneğiniz vardır. Günlükleri azure depolama hesabına, Azure İzleyici günlükleri tarafından kullanılmak üzere Log Analytics çalışma alanına veya olay hub'ı kullanarak kullanım için olay hub'ına yazabilirsiniz. Bu seçeneklerin herhangi bir bileşimini yapılandırabilirsiniz ve denetim günlükleri her birine yazılır.

    depolama seçenekleri

Microsoft Desteği işlemlerini denetleme

Mantıksal sunucunuz için Microsoft Desteği işlemlerinin denetlenilmesi, microsoft destek mühendislerinin destek isteği sırasında sunucunuza erişmesi gerektiğinde işlemlerini denetlemenize olanak tanır. Denetiminizle birlikte bu özelliğin kullanılması, iş gücünüzde daha fazla saydamlık sağlar ve anomali algılama, eğilim görselleştirme ve veri kaybını önlemeye olanak tanır.

Microsoft Desteği işlemlerinin denetimini etkinleştirmek için Azure SQL server bölmenizdeki Güvenlik başlığı altında Denetim'e gidin ve Microsoft destek işlemlerinin denetimini etkinleştir seçeneğini AÇI olarak değiştirin.

Microsoft Desteği İşlemlerinin ekran görüntüsü

Log Analytics çalışma alanınızdaki Microsoft Desteği işlemlerinin denetim günlüklerini gözden geçirmek için aşağıdaki sorguyu kullanın:

AzureDiagnostics
| where Category == "DevOpsOperationsAudit"

Bu denetim günlüğü için farklı bir depolama hedefi seçme veya sunucunuz için aynı denetim yapılandırmasını kullanma seçeneğiniz vardır.

Denetim Desteği işlemleri için denetim yapılandırmasının ekran görüntüsü

Depolama hedefine denetim

Bir depolama hesabına denetim günlükleri yazmayı yapılandırmak için, Denetim bölümüne gittiğiniz zaman Depolama'yı seçin. Günlüklerinizi kaydetmek istediğiniz Azure depolama hesabını seçin. Aşağıdaki iki depolama kimlik doğrulama türünü kullanabilirsiniz: yönetilen kimlik ve depolama erişim anahtarları. Yönetilen kimlik için sistem ve kullanıcı tarafından yönetilen kimlik desteklenir. Varsayılan olarak, sunucuya atanan birincil kullanıcı kimliği seçilir. Kullanıcı kimliği yoksa, sistem tarafından atanan kimlik oluşturulur ve kimlik doğrulaması amacıyla kullanılır. Bir kimlik doğrulama türü seçtikten sonra *Gelişmiş özellikler'i açıp Kaydet'i seçerek bir bekletme süresi seçin. Saklama süresinden eski günlükler silinir.

Not

Azure portal dağıtıyorsanız depolama hesabının veritabanınız ve sunucunuzla aynı bölgede olduğundan emin olun. Diğer yöntemler aracılığıyla dağıtıyorsanız depolama hesabı herhangi bir bölgede olabilir.

  • Saklama süresi için varsayılan değer 0'dır (sınırsız bekletme). Depolama hesabını denetim için yapılandırırken Gelişmiş özellikler'deBekletme (Gün) kaydırıcısını taşıyarak bu değeri değiştirebilirsiniz.

    • Bekletme süresini 0 'dan (sınırsız saklama) başka bir değere değiştirirseniz, bekletmenin yalnızca saklama değeri değiştirildikten sonra yazılan günlüklere uygulanacağını unutmayın (bekletmenin sınırsız olarak ayarlandığı süre boyunca yazılan günlükler, saklama etkinleştirildikten sonra bile korunur).

    depolama hesabı

Log Analytics hedefine denetim

Log Analytics çalışma alanına denetim günlükleri yazmayı yapılandırmak için Log Analytics'i seçin ve Log Analytics ayrıntılarını açın. Günlüklerin yazılacağı Log Analytics çalışma alanını seçin ve tamam'a tıklayın. Log Analytics çalışma alanı oluşturmadıysanız Azure portal log analytics çalışma alanı oluşturma bölümüne bakın.

LogAnalyticsworkspace

Azure İzleyici Log Analytics çalışma alanı hakkında daha fazla ayrıntı için bkz . Azure İzleyici Günlükleri dağıtımınızı tasarlama

Event Hubs hedefine denetim

Bir olay hub'ına denetim günlükleri yazmayı yapılandırmak için Olay Hub'ı seçin. Günlüklerin yazılacağı olay hub'ını seçin ve kaydet'e tıklayın. Olay hub'ınızın veritabanınız ve sunucunuzla aynı bölgede olduğundan emin olun.

Eventhub

Denetim günlüklerini ve raporlarını analiz etme

Log Analytics'e denetim günlükleri yazmayı seçtiyseniz:

  • Azure portalını kullanın. İlgili veritabanını açın. Veritabanının Denetim sayfasının üst kısmında Denetim günlüklerini görüntüle'yi seçin.

    denetim günlüklerini görüntüleme

  • Ardından, günlükleri görüntülemenin iki yolu vardır:

    Denetim kayıtları sayfasının üst kısmındaki Log Analytics'e tıkladığınızda Log Analytics çalışma alanında Günlükler görünümü açılır ve burada zaman aralığını ve arama sorgusunu özelleştirebilirsiniz.

    Log Analytics çalışma alanında açma

    Denetim kayıtları sayfasının üst kısmındaki Panoyu görüntüle'ye tıkladığınızda, Güvenlik İçgörüleri, Hassas Verilere Erişim ve daha fazlasının detayına inebileceğiniz denetim günlükleri bilgilerini görüntüleyen bir pano açılır. Bu pano, verileriniz için güvenlik içgörüleri edinmenize yardımcı olmak üzere tasarlanmıştır. Zaman aralığını ve arama sorgusunu da özelleştirebilirsiniz. Log Analytics Panosunu Görüntüle

    Log Analytics Panosu

    Log Analytics Güvenlik İçgörüleri

  • Alternatif olarak, Log Analytics dikey penceresinden denetim günlüklerine de erişebilirsiniz. Log Analytics çalışma alanınızı açın ve Genel bölümünün altında Günlükler'e tıklayın. Denetim günlüklerini görüntülemek için " SQLSecurityAuditEvents" araması gibi basit bir sorguyla başlayabilirsiniz. Buradan, denetim günlüğü verilerinizde gelişmiş aramalar çalıştırmak için Azure İzleyici günlüklerini de kullanabilirsiniz. Azure İzleyici günlükleri, tüm iş yükleriniz ve sunucularınız genelinde milyonlarca kaydı kolayca analiz etmek için tümleşik arama ve özel panoları kullanarak gerçek zamanlı operasyonel içgörüler sağlar. Azure İzleyici günlükleri arama dili ve komutları hakkında ek yararlı bilgiler için bkz. Azure İzleyici günlükleri arama başvurusu.

Denetim günlüklerini Olay Hub'ına yazmayı seçtiyseniz:

  • Olay Hub'ından denetim günlükleri verilerini kullanmak için olayları kullanacak ve bir hedefe yazacak bir akış ayarlamanız gerekir. Daha fazla bilgi için bkz. Azure Event Hubs Belgeleri.
  • Olay Hub'ında denetim günlükleri Apache Avro olaylarının gövdesinde yakalanır ve UTF-8 kodlamalı JSON biçimlendirmesi kullanılarak depolanır. Denetim günlüklerini okumak için Avro Araçları'nı veya bu biçimi işleyebilen benzer araçları kullanabilirsiniz.

Bir Azure depolama hesabına denetim günlükleri yazmayı seçtiyseniz, günlükleri görüntülemek için kullanabileceğiniz birkaç yöntem vardır:

  • Denetim günlükleri kurulum sırasında seçtiğiniz hesapta toplanır. Azure Depolama Gezgini gibi bir araç kullanarak denetim günlüklerini inceleyebilirsiniz. Azure depolamada denetim günlükleri, sqldbauditlogs adlı kapsayıcı içinde blob dosyaları koleksiyonu olarak kaydedilir. Depolama klasörlerinin hiyerarşisi, adlandırma kuralları ve günlük biçimi hakkında daha fazla bilgi için denetim günlüğü biçimini SQL Veritabanı bakın.

  • Azure portalını kullanın. İlgili veritabanını açın. Veritabanının Denetim sayfasının üst kısmında Denetim günlüklerini görüntüle'ye tıklayın.

    denetim günlüklerini görüntüleme

    Denetim kayıtları açılır ve bu kayıtlardan günlükleri görüntüleyebilirsiniz.

    • Denetim kayıtları sayfasının üst kısmındaki Filtre'ye tıklayarak belirli tarihleri görüntüleyebilirsiniz.

    • Sunucu denetim ilkesi tarafından oluşturulan denetim kayıtları ile veritabanı denetim ilkesi arasında geçiş yapmak için Denetim Kaynağı'nı açabilirsiniz.

      Denetim kayıtlarını görüntüleme seçeneklerini gösteren ekran görüntüsü.

  • Denetim günlüğü verilerini tablo biçiminde döndürmek için sistem işlevi sys.fn_get_audit_file (T-SQL) kullanın. Bu işlevi kullanma hakkında daha fazla bilgi için bkz. sys.fn_get_audit_file.

  • SQL Server Management Studio'de Denetim Dosyalarını Birleştir'i kullanın (SSMS 17'den başlayarak):

    1. SSMS menüsünde Dosya>>Birleştirme Denetim Dosyaları'nı seçin.

      Denetim Dosyalarını Birleştir menü seçeneğini gösteren ekran görüntüsü.

    2. Denetim Dosyaları Ekle iletişim kutusu açılır. Denetim dosyalarını yerel diskten birleştirmeyi veya Azure Depolama'dan içeri aktarmayı seçmek için Ekle seçeneklerinden birini belirleyin. Azure Depolama ayrıntılarınızı ve hesap anahtarınızı sağlamanız gerekir.

    3. Birleştirilecek tüm dosyalar eklendikten sonra, birleştirme işlemini tamamlamak için Tamam'a tıklayın.

    4. Birleştirilmiş dosya SSMS'de açılır; burada dosyayı görüntüleyebilir ve analiz edebilir, ayrıca bir XEL veya CSV dosyasına ya da tabloya aktarabilirsiniz.

  • Power BI'i kullanın. Denetim günlüğü verilerini Power BI'da görüntüleyebilir ve analiz edebilirsiniz. Daha fazla bilgi edinmek ve indirilebilir bir şablona erişmek için bkz . Power BI'da denetim günlüğü verilerini analiz etme.

  • Portal aracılığıyla veya Azure Depolama Gezgini gibi bir araç kullanarak Azure Depolama blob kapsayıcınızdan günlük dosyalarını indirin.

    • Günlük dosyasını yerel olarak indirdikten sonra SSMS'de günlükleri açmak, görüntülemek ve analiz etmek için dosyaya çift tıklayın.
    • Ayrıca Azure Depolama Gezgini aracılığıyla aynı anda birden çok dosya indirebilirsiniz. Bunu yapmak için, belirli bir alt klasöre sağ tıklayın ve yerel bir klasöre kaydetmek için Farklı kaydet'i seçin.
  • Ek yöntemler:

    • Birkaç dosyayı veya günlük dosyalarını içeren bir alt klasörü indirdikten sonra, bunları daha önce açıklanan SSMS Birleştirme Denetim Dosyaları yönergelerinde açıklandığı gibi yerel olarak birleştirebilirsiniz.
    • Blob denetim günlüklerini program aracılığıyla görüntüleme: PowerShell kullanarak Genişletilmiş Olay Dosyalarını sorgulayın .

Üretim uygulamaları

Coğrafi olarak çoğaltılan veritabanlarını denetleme

Coğrafi olarak çoğaltılan veritabanlarında, birincil veritabanında denetimi etkinleştirdiğinizde ikincil veritabanı aynı denetim ilkesine sahip olur. İkincil sunucuda denetimi birincil veritabanından bağımsız olarak etkinleştirerek ikincil veritabanında denetimi ayarlamak da mümkündür.

  • Sunucu düzeyi (önerilir): Hem birincil sunucuda hem de ikincil sunucuda denetimi açın. Birincil ve ikincil veritabanlarının her birinde ilgili sunucu düzeyi ilkesine göre bağımsız olarak denetim yapılır.
  • Veritabanı düzeyi: İkincil veritabanları için veritabanı düzeyinde denetim yalnızca Birincil veritabanı denetim ayarlarından yapılandırılabilir.
    • Denetim, sunucuda değil birincil veritabanının kendisinde etkinleştirilmelidir.

    • Birincil veritabanında denetim etkinleştirildikten sonra ikincil veritabanında da etkinleştirilir.

      Önemli

      Veritabanı düzeyinde denetimle, ikincil veritabanının depolama ayarları birincil veritabanınınkilerle aynı olur ve bu da bölgeler arası trafiğe neden olur. Yalnızca sunucu düzeyinde denetimi etkinleştirmenizi ve veritabanı düzeyinde denetimi tüm veritabanları için devre dışı bırakmanızı öneririz.

Depolama anahtarı yeniden oluşturma

Üretimde, depolama anahtarlarınızı düzenli aralıklarla yenilemeniz olasıdır. Denetim günlüklerini Azure depolamaya yazarken, anahtarlarınızı yenilerken denetim ilkenizi yeniden kaydetmeniz gerekir. Süreç şu şekilde ilerler:

  1. Depolama altında Gelişmiş özellikler'i açın. Depolama Erişim Anahtarı kutusunda İkincil'i seçin. Ardından denetim yapılandırması sayfasının üst kısmındaki Kaydet'e tıklayın.

    İkincil depolama erişim anahtarı seçme işlemini gösteren ekran görüntüsü.

  2. Depolama yapılandırması sayfasına gidin ve birincil erişim anahtarını yeniden üretin.

    Gezinti bölmesi

  3. Denetim yapılandırması sayfasına Geri dön, depolama erişim anahtarını ikincilden birincile geçirin ve ardından Tamam'a tıklayın. Ardından denetim yapılandırması sayfasının üst kısmındaki Kaydet'e tıklayın.

  4. Depolama yapılandırma sayfasına Geri dön ve ikincil erişim anahtarını yeniden üretin (sonraki anahtarın yenileme döngüsü için hazırlık olarak).

Azure SQL Veritabanı denetimini yönetme

Azure PowerShell’i kullanma

PowerShell cmdlet'leri (ek filtreleme için WHERE yan tümcesi desteği dahil):

Betik örneği için bkz. PowerShell kullanarak denetim ve tehdit algılamayı yapılandırma.

REST API kullanma

REST API:

Ek filtreleme için WHERE yan tümcesi desteğiyle genişletilmiş ilke:

Azure CLI’yı kullanma

Azure Resource Manager şablonlarını kullanma

Aşağıdaki örneklerde gösterildiği gibi Azure Resource Manager şablonlarını kullanarak Azure SQL Veritabanı denetimini yönetebilirsiniz:

Not

Bağlantılı örnekler bir dış genel depoda bulunur ve garanti olmadan 'olduğu gibi' sağlanır ve herhangi bir Microsoft destek programı/hizmeti altında desteklenmez.

Ayrıca bkz.