Microsoft.Sql sunucuları/veritabanları/extendedAuditingSettings 2021-02-01-preview
Bicep kaynak tanımı
Sunucular/veritabanları/extendedAuditingSettings kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:
- Kaynak grupları - Bkz. kaynak grubu dağıtım komutları
Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.
Kaynak biçimi
Microsoft.Sql/servers/databases/extendedAuditingSettings kaynağı oluşturmak için şablonunuza aşağıdaki Bicep'i ekleyin.
resource symbolicname 'Microsoft.Sql/servers/databases/extendedAuditingSettings@2021-02-01-preview' = {
name: 'default'
parent: resourceSymbolicName
properties: {
auditActionsAndGroups: [
'string'
]
isAzureMonitorTargetEnabled: bool
isStorageSecondaryKeyInUse: bool
predicateExpression: 'string'
queueDelayMs: int
retentionDays: int
state: 'string'
storageAccountAccessKey: 'string'
storageAccountSubscriptionId: 'string'
storageEndpoint: 'string'
}
}
Özellik değerleri
sunucular/veritabanları/extendedAuditingSettings
Ad | Açıklama | Değer |
---|---|---|
name | Kaynak adı Bicep'te alt kaynaklar için adları ve türleri ayarlamayı öğrenin. |
'varsayılan' |
Üst | Bicep'te alt kaynak için üst kaynağı belirtebilirsiniz. Bu özelliği yalnızca alt kaynak üst kaynağın dışında bildirildiğinde eklemeniz gerekir. Daha fazla bilgi için bkz . Üst kaynağın dışındaki alt kaynak. |
Kaynak türü için sembolik ad: veritabanları |
properties | Kaynak özellikleri. | ExtendedDatabaseBlobAuditingPolicyProperties |
ExtendedDatabaseBlobAuditingPolicyProperties
Ad | Açıklama | Değer |
---|---|---|
auditActionsAndGroups | Denetlenecek Actions-Groups ve Eylemleri belirtir. Kullanılması önerilen eylem grubu kümesi aşağıdaki bileşimdir: Bu, veritabanında yürütülen tüm sorguları ve saklı yordamları ve başarılı ve başarısız oturum açma işlemlerini denetler: BATCH_COMPLETED_GROUP, SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP, FAILED_DATABASE_AUTHENTICATION_GROUP. Bu yukarıdaki birleşim, Azure portal denetimi etkinleştirilirken varsayılan olarak yapılandırılan kümedir. Denetlenecek desteklenen eylem grupları şunlardır (not: Yalnızca denetim gereksinimlerinizi karşılayan belirli grupları seçin. Gereksiz grupların kullanılması çok büyük miktarlarda denetim kaydına yol açabilir: APPLICATION_ROLE_CHANGE_PASSWORD_GROUP BACKUP_RESTORE_GROUP DATABASE_LOGOUT_GROUP DATABASE_OBJECT_CHANGE_GROUP DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP DATABASE_OBJECT_PERMISSION_CHANGE_GROUP DATABASE_OPERATION_GROUP DATABASE_PERMISSION_CHANGE_GROUP DATABASE_PRINCIPAL_CHANGE_GROUP DATABASE_PRINCIPAL_IMPERSONATION_GROUP DATABASE_ROLE_MEMBER_CHANGE_GROUP FAILED_DATABASE_AUTHENTICATION_GROUP SCHEMA_OBJECT_ACCESS_GROUP SCHEMA_OBJECT_CHANGE_GROUP SCHEMA_OBJECT_OWNERSHIP_CHANGE_GROUP SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP USER_CHANGE_PASSWORD_GROUP BATCH_STARTED_GROUP BATCH_COMPLETED_GROUP DBCC_GROUP DATABASE_OWNERSHIP_CHANGE_GROUP DATABASE_CHANGE_GROUP LEDGER_OPERATION_GROUP Bunlar, veritabanında yürütülen tüm SQL deyimlerini ve saklı yordamları kapsayan gruplardır ve yinelenen denetim günlüklerine neden olacağı için diğer gruplarla birlikte kullanılmamalıdır. Daha fazla bilgi için bkz. Veritabanı Düzeyinde Denetim Eylem Grupları. Veritabanı denetim ilkesi için belirli Eylemler de belirtilebilir (Sunucu denetim ilkesi için Eylemler belirtilemez). Denetlenecek desteklenen eylemler şunlardır: SELECT UPDATE INSERT DELETE YÜRÜT ALMAK BAŞVURULAR Denetlenecek bir eylemi tanımlamaya yönelik genel form: {action} ON {object} BY {principal} Yukarıdaki biçimdeki {object} öğesinin tablo, görünüm veya saklı yordam ya da veritabanı veya şemanın tamamı gibi bir nesneye başvurabileceğini unutmayın. İkinci durumlarda sırasıyla DATABASE::{db_name} ve SCHEMA::{schema_name} formları kullanılır. Örnek: Genele göre dbo.myTable üzerinde SELECT DATABASE::myDatabase by public üzerinde SELECT SCHEMA::mySchema by public üzerinde SELECT Daha fazla bilgi için bkz . Veritabanı Düzeyinde Denetim Eylemleri |
dize[] |
isAzureMonitorTargetEnabled | Denetim olaylarının Azure İzleyici'ye gönderilip gönderilmediğini belirtir. Olayları Azure İzleyici'ye göndermek için 'State' değerini 'Enabled' ve 'IsAzureMonitorTargetEnabled' değerini true olarak belirtin. Denetimi yapılandırmak için REST API kullanılırken veritabanında 'SQLSecurityAuditEvents' tanılama günlükleri kategorisine sahip Tanılama Ayarları da oluşturulmalıdır. Sunucu düzeyinde denetim için 'ana' veritabanını {databaseName} olarak kullanmanız gerektiğini unutmayın. Tanılama Ayarları URI biçimi: KOYMAK https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview Daha fazla bilgi için bkz . Tanılama Ayarları REST API'si veya Tanılama Ayarları PowerShell |
bool |
isStorageSecondaryKeyInUse | storageAccountAccessKey değerinin depolamanın ikincil anahtarı olup olmadığını belirtir. | bool |
predicateExpression | Denetim oluştururken where yan tümcesinin koşulunu belirtir. | string |
queueDelayMs | Denetim eylemlerinin işlenmesine zorlanmadan önce geçen süreyi milisaniye cinsinden belirtir. Varsayılan en düşük değer 1000'dir (1 saniye). Maksimum değer 2.147.483.647'dir. |
int |
retentionDays | Depolama hesabındaki denetim günlüklerinde tutulacak gün sayısını belirtir. | int |
state | Denetimin durumunu belirtir. Durum Etkinse storageEndpoint veya IsAzureMonitorTargetEnabled gereklidir. | 'Devre Dışı' 'Etkin' (gerekli) |
storageAccountAccessKey | Denetim depolama hesabının tanımlayıcı anahtarını belirtir. Durum Etkinse ve storageEndpoint belirtildiyse, storageAccountAccessKey belirtilmemesi depolamaya erişmek için SQL server sistem tarafından atanan yönetilen kimliği kullanır. Yönetilen kimlik kimlik doğrulamasını kullanma önkoşulları: 1. Azure Active Directory'de (AAD) sistem tarafından atanan yönetilen kimliği SQL Server atayın. 2. Sunucu kimliğine 'Depolama Blob Verileri Katkıda Bulunanı' RBAC rolü ekleyerek depolama hesabına SQL Server kimliği erişimi verin. Daha fazla bilgi için bkz. Yönetilen Kimlik kimlik doğrulamasını kullanarak depolamaya denetim |
string Kısıtlama -ları: Hassas değer. Güvenli parametre olarak geçirin. |
storageAccountSubscriptionId | Blob depolama abonelik kimliğini belirtir. | string Kısıtlama -ları: En az uzunluk = 36 Maksimum uzunluk = 36 Desen = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
storageEndpoint | Blob depolama uç noktasını belirtir (ör. https://MyAccount.blob.core.windows.net ). Durum Etkinse storageEndpoint veyaAzureMonitorTargetEnabled gereklidir. |
string |
ARM şablonu kaynak tanımı
Sunucular/veritabanları/extendedAuditingSettings kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:
- Kaynak grupları - Bkz. kaynak grubu dağıtım komutları
Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.
Kaynak biçimi
Microsoft.Sql/servers/databases/extendedAuditingSettings kaynağı oluşturmak için şablonunuza aşağıdaki JSON'u ekleyin.
{
"type": "Microsoft.Sql/servers/databases/extendedAuditingSettings",
"apiVersion": "2021-02-01-preview",
"name": "default",
"properties": {
"auditActionsAndGroups": [ "string" ],
"isAzureMonitorTargetEnabled": "bool",
"isStorageSecondaryKeyInUse": "bool",
"predicateExpression": "string",
"queueDelayMs": "int",
"retentionDays": "int",
"state": "string",
"storageAccountAccessKey": "string",
"storageAccountSubscriptionId": "string",
"storageEndpoint": "string"
}
}
Özellik değerleri
sunucular/veritabanları/extendedAuditingSettings
Ad | Açıklama | Değer |
---|---|---|
tür | Kaynak türü | 'Microsoft.Sql/servers/databases/extendedAuditingSettings' |
apiVersion | Kaynak API'sinin sürümü | '2021-02-01-preview' |
name | Kaynak adı Bkz. JSON ARM şablonlarında alt kaynaklar için adları ve türleri ayarlama. |
'varsayılan' |
properties | Kaynak özellikleri. | ExtendedDatabaseBlobAuditingPolicyProperties |
ExtendedDatabaseBlobAuditingPolicyProperties
Ad | Açıklama | Değer |
---|---|---|
auditActionsAndGroups | Denetlenecek Actions-Groups ve Eylemleri belirtir. Kullanılması önerilen eylem grubu kümesi aşağıdaki bileşimdir; bu, veritabanında yürütülen tüm sorguları ve saklı yordamların yanı sıra başarılı ve başarısız oturum açma işlemlerini de denetler: BATCH_COMPLETED_GROUP, SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP, FAILED_DATABASE_AUTHENTICATION_GROUP. Yukarıdaki birleşim, Azure portal denetimi etkinleştirilirken varsayılan olarak yapılandırılan kümedir. Denetlenecek desteklenen eylem grupları şunlardır (not: Yalnızca denetim gereksinimlerinizi karşılayan belirli grupları seçin. Gereksiz grupların kullanılması çok büyük miktarlarda denetim kaydına yol açabilir: APPLICATION_ROLE_CHANGE_PASSWORD_GROUP BACKUP_RESTORE_GROUP DATABASE_LOGOUT_GROUP DATABASE_OBJECT_CHANGE_GROUP DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP DATABASE_OBJECT_PERMISSION_CHANGE_GROUP DATABASE_OPERATION_GROUP DATABASE_PERMISSION_CHANGE_GROUP DATABASE_PRINCIPAL_CHANGE_GROUP DATABASE_PRINCIPAL_IMPERSONATION_GROUP DATABASE_ROLE_MEMBER_CHANGE_GROUP FAILED_DATABASE_AUTHENTICATION_GROUP SCHEMA_OBJECT_ACCESS_GROUP SCHEMA_OBJECT_CHANGE_GROUP SCHEMA_OBJECT_OWNERSHIP_CHANGE_GROUP SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP USER_CHANGE_PASSWORD_GROUP BATCH_STARTED_GROUP BATCH_COMPLETED_GROUP DBCC_GROUP DATABASE_OWNERSHIP_CHANGE_GROUP DATABASE_CHANGE_GROUP LEDGER_OPERATION_GROUP Bunlar, veritabanında yürütülen tüm SQL deyimlerini ve saklı yordamları kapsayan gruplardır ve yinelenen denetim günlüklerine neden olacağı için diğer gruplarla birlikte kullanılmamalıdır. Daha fazla bilgi için bkz. Veritabanı Düzeyinde Denetim Eylem Grupları. Veritabanı denetim ilkesi için belirli Eylemler de belirtilebilir (Sunucu denetim ilkesi için Eylemlerin belirtilemeyeceğini unutmayın). Denetlenecek desteklenen eylemler şunlardır: SELECT UPDATE INSERT DELETE YÜRÜT ALMAK BAŞVURULAR Denetlenecek bir eylemi tanımlamaya yönelik genel form: {action} ON {object} BY {principal} Yukarıdaki biçimdeki {object} öğesinin tablo, görünüm veya saklı yordam ya da veritabanı ya da şemanın tamamı gibi bir nesneye başvurabileceğini unutmayın. İkinci durumlarda sırasıyla DATABASE::{db_name} ve SCHEMA::{schema_name} formları kullanılır. Örnek: Genele göre dbo.myTable üzerinde SELECT SELECT on DATABASE::myDatabase by public SCHEMA::mySchema by public üzerinde SELECT Daha fazla bilgi için bkz. Veritabanı Düzeyinde Denetim Eylemleri |
string[] |
isAzureMonitorTargetEnabled | Denetim olaylarının Azure İzleyici'ye gönderilip gönderilmediğini belirtir. Olayları Azure İzleyici'ye göndermek için 'State' değerini 'Enabled' ve 'IsAzureMonitorTargetEnabled' değerini true olarak belirtin. Denetimi yapılandırmak için REST API kullanılırken veritabanında 'SQLSecurityAuditEvents' tanılama günlükleri kategorisine sahip Tanılama Ayarları da oluşturulmalıdır. Sunucu düzeyinde denetim için 'ana' veritabanını {databaseName} olarak kullanmanız gerektiğini unutmayın. Tanılama Ayarları URI biçimi: KOYMAK https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview Daha fazla bilgi için bkz . Tanılama Ayarları REST API'si veya Tanılama Ayarları PowerShell |
bool |
isStorageSecondaryKeyInUse | storageAccountAccessKey değerinin depolamanın ikincil anahtarı olup olmadığını belirtir. | bool |
predicateExpression | Denetim oluştururken where yan tümcesinin koşulunu belirtir. | string |
queueDelayMs | Denetim eylemlerinin işlenmesine zorlanmadan önce geçen süreyi milisaniye cinsinden belirtir. Varsayılan en düşük değer 1000'dir (1 saniye). Maksimum değer 2.147.483.647'dir. |
int |
retentionDays | Depolama hesabındaki denetim günlüklerinde tutulacak gün sayısını belirtir. | int |
state | Denetimin durumunu belirtir. Durum Etkinse storageEndpoint veya IsAzureMonitorTargetEnabled gereklidir. | 'Devre Dışı' 'Etkin' (gerekli) |
storageAccountAccessKey | Denetim depolama hesabının tanımlayıcı anahtarını belirtir. Durum Etkinse ve storageEndpoint belirtildiyse, storageAccountAccessKey belirtilmemesi depolamaya erişmek için SQL server sistem tarafından atanan yönetilen kimliği kullanır. Yönetilen kimlik kimlik doğrulamasını kullanma önkoşulları: 1. Azure Active Directory'de (AAD) sistem tarafından atanan yönetilen kimliği SQL Server atayın. 2. Sunucu kimliğine 'Depolama Blob Verileri Katkıda Bulunanı' RBAC rolü ekleyerek depolama hesabına SQL Server kimliği erişimi verin. Daha fazla bilgi için bkz. Yönetilen Kimlik kimlik doğrulamasını kullanarak depolamaya denetim |
string Kısıtlama -ları: Hassas değer. Güvenli parametre olarak geçirin. |
storageAccountSubscriptionId | Blob depolama abonelik kimliğini belirtir. | string Kısıtlama -ları: En az uzunluk = 36 Maksimum uzunluk = 36 Desen = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
storageEndpoint | Blob depolama uç noktasını belirtir (ör. https://MyAccount.blob.core.windows.net ). Durum Etkinse storageEndpoint veyaAzureMonitorTargetEnabled gereklidir. |
string |
Terraform (AzAPI sağlayıcısı) kaynak tanımı
Sunucular/veritabanları/extendedAuditingSettings kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:
- Kaynak grupları
Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.
Kaynak biçimi
Microsoft.Sql/servers/databases/extendedAuditingSettings kaynağı oluşturmak için şablonunuza aşağıdaki Terraform'u ekleyin.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Sql/servers/databases/extendedAuditingSettings@2021-02-01-preview"
name = "default"
parent_id = "string"
body = jsonencode({
properties = {
auditActionsAndGroups = [
"string"
]
isAzureMonitorTargetEnabled = bool
isStorageSecondaryKeyInUse = bool
predicateExpression = "string"
queueDelayMs = int
retentionDays = int
state = "string"
storageAccountAccessKey = "string"
storageAccountSubscriptionId = "string"
storageEndpoint = "string"
}
})
}
Özellik değerleri
sunucular/veritabanları/extendedAuditingSettings
Ad | Açıklama | Değer |
---|---|---|
tür | Kaynak türü | "Microsoft.Sql/servers/databases/extendedAuditingSettings@2021-02-01-preview" |
name | Kaynak adı | "varsayılan" |
parent_id | Bu kaynağın üst öğesi olan kaynağın kimliği. | Şu tür kaynağın kimliği: veritabanları |
properties | Kaynak özellikleri. | ExtendedDatabaseBlobAuditingPolicyProperties |
ExtendedDatabaseBlobAuditingPolicyProperties
Ad | Açıklama | Değer |
---|---|---|
auditActionsAndGroups | Denetlenecek Actions-Groups ve Eylemleri belirtir. Kullanılması önerilen eylem grubu kümesi aşağıdaki bileşimdir: Bu, veritabanında yürütülen tüm sorguları ve saklı yordamları ve başarılı ve başarısız oturum açma işlemlerini denetler: BATCH_COMPLETED_GROUP, SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP, FAILED_DATABASE_AUTHENTICATION_GROUP. Bu yukarıdaki birleşim, Azure portal denetimi etkinleştirilirken varsayılan olarak yapılandırılan kümedir. Denetlenecek desteklenen eylem grupları şunlardır (not: Yalnızca denetim gereksinimlerinizi karşılayan belirli grupları seçin. Gereksiz grupların kullanılması çok büyük miktarlarda denetim kaydına yol açabilir: APPLICATION_ROLE_CHANGE_PASSWORD_GROUP BACKUP_RESTORE_GROUP DATABASE_LOGOUT_GROUP DATABASE_OBJECT_CHANGE_GROUP DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP DATABASE_OBJECT_PERMISSION_CHANGE_GROUP DATABASE_OPERATION_GROUP DATABASE_PERMISSION_CHANGE_GROUP DATABASE_PRINCIPAL_CHANGE_GROUP DATABASE_PRINCIPAL_IMPERSONATION_GROUP DATABASE_ROLE_MEMBER_CHANGE_GROUP FAILED_DATABASE_AUTHENTICATION_GROUP SCHEMA_OBJECT_ACCESS_GROUP SCHEMA_OBJECT_CHANGE_GROUP SCHEMA_OBJECT_OWNERSHIP_CHANGE_GROUP SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP USER_CHANGE_PASSWORD_GROUP BATCH_STARTED_GROUP BATCH_COMPLETED_GROUP DBCC_GROUP DATABASE_OWNERSHIP_CHANGE_GROUP DATABASE_CHANGE_GROUP LEDGER_OPERATION_GROUP Bunlar, veritabanında yürütülen tüm SQL deyimlerini ve saklı yordamları kapsayan gruplardır ve yinelenen denetim günlüklerine neden olacağı için diğer gruplarla birlikte kullanılmamalıdır. Daha fazla bilgi için bkz. Veritabanı Düzeyinde Denetim Eylem Grupları. Veritabanı denetim ilkesi için belirli Eylemler de belirtilebilir (Sunucu denetim ilkesi için Eylemler belirtilemez). Denetlenecek desteklenen eylemler şunlardır: SELECT UPDATE INSERT DELETE YÜRÜT ALMAK BAŞVURULAR Denetlenecek bir eylemi tanımlamaya yönelik genel form: {action} ON {object} BY {principal} Yukarıdaki biçimdeki {object} öğesinin tablo, görünüm veya saklı yordam ya da veritabanı veya şemanın tamamı gibi bir nesneye başvurabileceğini unutmayın. İkinci durumlarda sırasıyla DATABASE::{db_name} ve SCHEMA::{schema_name} formları kullanılır. Örnek: Genele göre dbo.myTable üzerinde SELECT DATABASE::myDatabase by public üzerinde SELECT SCHEMA::mySchema by public üzerinde SELECT Daha fazla bilgi için bkz . Veritabanı Düzeyinde Denetim Eylemleri |
dize[] |
isAzureMonitorTargetEnabled | Denetim olaylarının Azure İzleyici'ye gönderilip gönderilmediğini belirtir. Olayları Azure İzleyici'ye göndermek için 'State' değerini 'Enabled' ve 'IsAzureMonitorTargetEnabled' değerini true olarak belirtin. Denetimi yapılandırmak için REST API kullanılırken veritabanında 'SQLSecurityAuditEvents' tanılama günlükleri kategorisine sahip Tanılama Ayarları da oluşturulmalıdır. Sunucu düzeyinde denetim için 'ana' veritabanını {databaseName} olarak kullanmanız gerektiğini unutmayın. Tanılama Ayarları URI biçimi: KOYMAK https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview Daha fazla bilgi için bkz . Tanılama Ayarları REST API'si veya Tanılama Ayarları PowerShell |
bool |
isStorageSecondaryKeyInUse | storageAccountAccessKey değerinin depolamanın ikincil anahtarı olup olmadığını belirtir. | bool |
predicateExpression | Denetim oluştururken where yan tümcesinin koşulunu belirtir. | string |
queueDelayMs | Denetim eylemlerinin işlenmesine zorlanmadan önce geçen süreyi milisaniye cinsinden belirtir. Varsayılan en düşük değer 1000 'dir (1 saniye). Maksimum değer 2.147.483.647'dir. |
int |
retentionDays | Depolama hesabındaki denetim günlüklerinde tutulacak gün sayısını belirtir. | int |
state | Denetimin durumunu belirtir. Durum Etkinse storageEndpoint veya IsAzureMonitorTargetEnabled gereklidir. | "Devre dışı" "Etkin" (gerekli) |
storageAccountAccessKey | Denetim depolama hesabının tanımlayıcı anahtarını belirtir. Durum Etkinse ve storageEndpoint belirtilirse storageAccountAccessKey belirtilmediğinde depolamaya erişmek için SQL server sistem tarafından atanan yönetilen kimlik kullanılır. Yönetilen kimlik kimlik doğrulamasını kullanmak için önkoşullar: 1. Azure Active Directory'de (AAD) sistem tarafından atanan yönetilen kimliği SQL Server atayın. 2. Sunucu kimliğine 'Depolama Blob Verileri Katkıda Bulunanı' RBAC rolü ekleyerek depolama hesabına SQL Server kimlik erişimi verin. Daha fazla bilgi için bkz. Yönetilen Kimlik kimlik doğrulamasını kullanarak depolamada denetim yapma |
string Kısıtlama -ları: Hassas değer. Güvenli parametre olarak geçirin. |
storageAccountSubscriptionId | Blob depolama abonelik kimliğini belirtir. | string Kısıtlama -ları: En az uzunluk = 36 Maksimum uzunluk = 36 Desen = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
storageEndpoint | Blob depolama uç noktasını belirtir (ör. https://MyAccount.blob.core.windows.net ). Durum Etkinse storageEndpoint veyaAzureMonitorTargetEnabled gereklidir. |
string |