Aracılığıyla paylaş


Microsoft.Sql sunucuları/veritabanları/extendedAuditingSettings 2021-02-01-preview

Bicep kaynak tanımı

Sunucular/veritabanları/extendedAuditingSettings kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:

Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.

Kaynak biçimi

Microsoft.Sql/servers/databases/extendedAuditingSettings kaynağı oluşturmak için şablonunuza aşağıdaki Bicep'i ekleyin.

resource symbolicname 'Microsoft.Sql/servers/databases/extendedAuditingSettings@2021-02-01-preview' = {
  name: 'default'
  parent: resourceSymbolicName
  properties: {
    auditActionsAndGroups: [
      'string'
    ]
    isAzureMonitorTargetEnabled: bool
    isStorageSecondaryKeyInUse: bool
    predicateExpression: 'string'
    queueDelayMs: int
    retentionDays: int
    state: 'string'
    storageAccountAccessKey: 'string'
    storageAccountSubscriptionId: 'string'
    storageEndpoint: 'string'
  }
}

Özellik değerleri

sunucular/veritabanları/extendedAuditingSettings

Ad Açıklama Değer
name Kaynak adı

Bicep'te alt kaynaklar için adları ve türleri ayarlamayı öğrenin.
'varsayılan'
Üst Bicep'te alt kaynak için üst kaynağı belirtebilirsiniz. Bu özelliği yalnızca alt kaynak üst kaynağın dışında bildirildiğinde eklemeniz gerekir.

Daha fazla bilgi için bkz . Üst kaynağın dışındaki alt kaynak.
Kaynak türü için sembolik ad: veritabanları
properties Kaynak özellikleri. ExtendedDatabaseBlobAuditingPolicyProperties

ExtendedDatabaseBlobAuditingPolicyProperties

Ad Açıklama Değer
auditActionsAndGroups Denetlenecek Actions-Groups ve Eylemleri belirtir.

Kullanılması önerilen eylem grubu kümesi aşağıdaki bileşimdir: Bu, veritabanında yürütülen tüm sorguları ve saklı yordamları ve başarılı ve başarısız oturum açma işlemlerini denetler:

BATCH_COMPLETED_GROUP,
SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP,
FAILED_DATABASE_AUTHENTICATION_GROUP.

Bu yukarıdaki birleşim, Azure portal denetimi etkinleştirilirken varsayılan olarak yapılandırılan kümedir.

Denetlenecek desteklenen eylem grupları şunlardır (not: Yalnızca denetim gereksinimlerinizi karşılayan belirli grupları seçin. Gereksiz grupların kullanılması çok büyük miktarlarda denetim kaydına yol açabilir:

APPLICATION_ROLE_CHANGE_PASSWORD_GROUP
BACKUP_RESTORE_GROUP
DATABASE_LOGOUT_GROUP
DATABASE_OBJECT_CHANGE_GROUP
DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP
DATABASE_OBJECT_PERMISSION_CHANGE_GROUP
DATABASE_OPERATION_GROUP
DATABASE_PERMISSION_CHANGE_GROUP
DATABASE_PRINCIPAL_CHANGE_GROUP
DATABASE_PRINCIPAL_IMPERSONATION_GROUP
DATABASE_ROLE_MEMBER_CHANGE_GROUP
FAILED_DATABASE_AUTHENTICATION_GROUP
SCHEMA_OBJECT_ACCESS_GROUP
SCHEMA_OBJECT_CHANGE_GROUP
SCHEMA_OBJECT_OWNERSHIP_CHANGE_GROUP
SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP
SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP
USER_CHANGE_PASSWORD_GROUP
BATCH_STARTED_GROUP
BATCH_COMPLETED_GROUP
DBCC_GROUP
DATABASE_OWNERSHIP_CHANGE_GROUP
DATABASE_CHANGE_GROUP
LEDGER_OPERATION_GROUP

Bunlar, veritabanında yürütülen tüm SQL deyimlerini ve saklı yordamları kapsayan gruplardır ve yinelenen denetim günlüklerine neden olacağı için diğer gruplarla birlikte kullanılmamalıdır.

Daha fazla bilgi için bkz. Veritabanı Düzeyinde Denetim Eylem Grupları.

Veritabanı denetim ilkesi için belirli Eylemler de belirtilebilir (Sunucu denetim ilkesi için Eylemler belirtilemez). Denetlenecek desteklenen eylemler şunlardır:
SELECT
UPDATE
INSERT
DELETE
YÜRÜT
ALMAK
BAŞVURULAR

Denetlenecek bir eylemi tanımlamaya yönelik genel form:
{action} ON {object} BY {principal}

Yukarıdaki biçimdeki {object} öğesinin tablo, görünüm veya saklı yordam ya da veritabanı veya şemanın tamamı gibi bir nesneye başvurabileceğini unutmayın. İkinci durumlarda sırasıyla DATABASE::{db_name} ve SCHEMA::{schema_name} formları kullanılır.

Örnek:
Genele göre dbo.myTable üzerinde SELECT
DATABASE::myDatabase by public üzerinde SELECT
SCHEMA::mySchema by public üzerinde SELECT

Daha fazla bilgi için bkz . Veritabanı Düzeyinde Denetim Eylemleri
dize[]
isAzureMonitorTargetEnabled Denetim olaylarının Azure İzleyici'ye gönderilip gönderilmediğini belirtir.
Olayları Azure İzleyici'ye göndermek için 'State' değerini 'Enabled' ve 'IsAzureMonitorTargetEnabled' değerini true olarak belirtin.

Denetimi yapılandırmak için REST API kullanılırken veritabanında 'SQLSecurityAuditEvents' tanılama günlükleri kategorisine sahip Tanılama Ayarları da oluşturulmalıdır.
Sunucu düzeyinde denetim için 'ana' veritabanını {databaseName} olarak kullanmanız gerektiğini unutmayın.

Tanılama Ayarları URI biçimi:
KOYMAK https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Daha fazla bilgi için bkz . Tanılama Ayarları REST API'si
veya Tanılama Ayarları PowerShell
bool
isStorageSecondaryKeyInUse storageAccountAccessKey değerinin depolamanın ikincil anahtarı olup olmadığını belirtir. bool
predicateExpression Denetim oluştururken where yan tümcesinin koşulunu belirtir. string
queueDelayMs Denetim eylemlerinin işlenmesine zorlanmadan önce geçen süreyi milisaniye cinsinden belirtir.
Varsayılan en düşük değer 1000'dir (1 saniye). Maksimum değer 2.147.483.647'dir.
int
retentionDays Depolama hesabındaki denetim günlüklerinde tutulacak gün sayısını belirtir. int
state Denetimin durumunu belirtir. Durum Etkinse storageEndpoint veya IsAzureMonitorTargetEnabled gereklidir. 'Devre Dışı'
'Etkin' (gerekli)
storageAccountAccessKey Denetim depolama hesabının tanımlayıcı anahtarını belirtir.
Durum Etkinse ve storageEndpoint belirtildiyse, storageAccountAccessKey belirtilmemesi depolamaya erişmek için SQL server sistem tarafından atanan yönetilen kimliği kullanır.
Yönetilen kimlik kimlik doğrulamasını kullanma önkoşulları:
1. Azure Active Directory'de (AAD) sistem tarafından atanan yönetilen kimliği SQL Server atayın.
2. Sunucu kimliğine 'Depolama Blob Verileri Katkıda Bulunanı' RBAC rolü ekleyerek depolama hesabına SQL Server kimliği erişimi verin.
Daha fazla bilgi için bkz. Yönetilen Kimlik kimlik doğrulamasını kullanarak depolamaya denetim
string

Kısıtlama -ları:
Hassas değer. Güvenli parametre olarak geçirin.
storageAccountSubscriptionId Blob depolama abonelik kimliğini belirtir. string

Kısıtlama -ları:
En az uzunluk = 36
Maksimum uzunluk = 36
Desen = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Blob depolama uç noktasını belirtir (ör. https://MyAccount.blob.core.windows.net). Durum Etkinse storageEndpoint veyaAzureMonitorTargetEnabled gereklidir. string

ARM şablonu kaynak tanımı

Sunucular/veritabanları/extendedAuditingSettings kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:

Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.

Kaynak biçimi

Microsoft.Sql/servers/databases/extendedAuditingSettings kaynağı oluşturmak için şablonunuza aşağıdaki JSON'u ekleyin.

{
  "type": "Microsoft.Sql/servers/databases/extendedAuditingSettings",
  "apiVersion": "2021-02-01-preview",
  "name": "default",
  "properties": {
    "auditActionsAndGroups": [ "string" ],
    "isAzureMonitorTargetEnabled": "bool",
    "isStorageSecondaryKeyInUse": "bool",
    "predicateExpression": "string",
    "queueDelayMs": "int",
    "retentionDays": "int",
    "state": "string",
    "storageAccountAccessKey": "string",
    "storageAccountSubscriptionId": "string",
    "storageEndpoint": "string"
  }
}

Özellik değerleri

sunucular/veritabanları/extendedAuditingSettings

Ad Açıklama Değer
tür Kaynak türü 'Microsoft.Sql/servers/databases/extendedAuditingSettings'
apiVersion Kaynak API'sinin sürümü '2021-02-01-preview'
name Kaynak adı

Bkz. JSON ARM şablonlarında alt kaynaklar için adları ve türleri ayarlama.
'varsayılan'
properties Kaynak özellikleri. ExtendedDatabaseBlobAuditingPolicyProperties

ExtendedDatabaseBlobAuditingPolicyProperties

Ad Açıklama Değer
auditActionsAndGroups Denetlenecek Actions-Groups ve Eylemleri belirtir.

Kullanılması önerilen eylem grubu kümesi aşağıdaki bileşimdir; bu, veritabanında yürütülen tüm sorguları ve saklı yordamların yanı sıra başarılı ve başarısız oturum açma işlemlerini de denetler:

BATCH_COMPLETED_GROUP,
SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP,
FAILED_DATABASE_AUTHENTICATION_GROUP.

Yukarıdaki birleşim, Azure portal denetimi etkinleştirilirken varsayılan olarak yapılandırılan kümedir.

Denetlenecek desteklenen eylem grupları şunlardır (not: Yalnızca denetim gereksinimlerinizi karşılayan belirli grupları seçin. Gereksiz grupların kullanılması çok büyük miktarlarda denetim kaydına yol açabilir:

APPLICATION_ROLE_CHANGE_PASSWORD_GROUP
BACKUP_RESTORE_GROUP
DATABASE_LOGOUT_GROUP
DATABASE_OBJECT_CHANGE_GROUP
DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP
DATABASE_OBJECT_PERMISSION_CHANGE_GROUP
DATABASE_OPERATION_GROUP
DATABASE_PERMISSION_CHANGE_GROUP
DATABASE_PRINCIPAL_CHANGE_GROUP
DATABASE_PRINCIPAL_IMPERSONATION_GROUP
DATABASE_ROLE_MEMBER_CHANGE_GROUP
FAILED_DATABASE_AUTHENTICATION_GROUP
SCHEMA_OBJECT_ACCESS_GROUP
SCHEMA_OBJECT_CHANGE_GROUP
SCHEMA_OBJECT_OWNERSHIP_CHANGE_GROUP
SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP
SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP
USER_CHANGE_PASSWORD_GROUP
BATCH_STARTED_GROUP
BATCH_COMPLETED_GROUP
DBCC_GROUP
DATABASE_OWNERSHIP_CHANGE_GROUP
DATABASE_CHANGE_GROUP
LEDGER_OPERATION_GROUP

Bunlar, veritabanında yürütülen tüm SQL deyimlerini ve saklı yordamları kapsayan gruplardır ve yinelenen denetim günlüklerine neden olacağı için diğer gruplarla birlikte kullanılmamalıdır.

Daha fazla bilgi için bkz. Veritabanı Düzeyinde Denetim Eylem Grupları.

Veritabanı denetim ilkesi için belirli Eylemler de belirtilebilir (Sunucu denetim ilkesi için Eylemlerin belirtilemeyeceğini unutmayın). Denetlenecek desteklenen eylemler şunlardır:
SELECT
UPDATE
INSERT
DELETE
YÜRÜT
ALMAK
BAŞVURULAR

Denetlenecek bir eylemi tanımlamaya yönelik genel form:
{action} ON {object} BY {principal}

Yukarıdaki biçimdeki {object} öğesinin tablo, görünüm veya saklı yordam ya da veritabanı ya da şemanın tamamı gibi bir nesneye başvurabileceğini unutmayın. İkinci durumlarda sırasıyla DATABASE::{db_name} ve SCHEMA::{schema_name} formları kullanılır.

Örnek:
Genele göre dbo.myTable üzerinde SELECT
SELECT on DATABASE::myDatabase by public
SCHEMA::mySchema by public üzerinde SELECT

Daha fazla bilgi için bkz. Veritabanı Düzeyinde Denetim Eylemleri
string[]
isAzureMonitorTargetEnabled Denetim olaylarının Azure İzleyici'ye gönderilip gönderilmediğini belirtir.
Olayları Azure İzleyici'ye göndermek için 'State' değerini 'Enabled' ve 'IsAzureMonitorTargetEnabled' değerini true olarak belirtin.

Denetimi yapılandırmak için REST API kullanılırken veritabanında 'SQLSecurityAuditEvents' tanılama günlükleri kategorisine sahip Tanılama Ayarları da oluşturulmalıdır.
Sunucu düzeyinde denetim için 'ana' veritabanını {databaseName} olarak kullanmanız gerektiğini unutmayın.

Tanılama Ayarları URI biçimi:
KOYMAK https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Daha fazla bilgi için bkz . Tanılama Ayarları REST API'si
veya Tanılama Ayarları PowerShell
bool
isStorageSecondaryKeyInUse storageAccountAccessKey değerinin depolamanın ikincil anahtarı olup olmadığını belirtir. bool
predicateExpression Denetim oluştururken where yan tümcesinin koşulunu belirtir. string
queueDelayMs Denetim eylemlerinin işlenmesine zorlanmadan önce geçen süreyi milisaniye cinsinden belirtir.
Varsayılan en düşük değer 1000'dir (1 saniye). Maksimum değer 2.147.483.647'dir.
int
retentionDays Depolama hesabındaki denetim günlüklerinde tutulacak gün sayısını belirtir. int
state Denetimin durumunu belirtir. Durum Etkinse storageEndpoint veya IsAzureMonitorTargetEnabled gereklidir. 'Devre Dışı'
'Etkin' (gerekli)
storageAccountAccessKey Denetim depolama hesabının tanımlayıcı anahtarını belirtir.
Durum Etkinse ve storageEndpoint belirtildiyse, storageAccountAccessKey belirtilmemesi depolamaya erişmek için SQL server sistem tarafından atanan yönetilen kimliği kullanır.
Yönetilen kimlik kimlik doğrulamasını kullanma önkoşulları:
1. Azure Active Directory'de (AAD) sistem tarafından atanan yönetilen kimliği SQL Server atayın.
2. Sunucu kimliğine 'Depolama Blob Verileri Katkıda Bulunanı' RBAC rolü ekleyerek depolama hesabına SQL Server kimliği erişimi verin.
Daha fazla bilgi için bkz. Yönetilen Kimlik kimlik doğrulamasını kullanarak depolamaya denetim
string

Kısıtlama -ları:
Hassas değer. Güvenli parametre olarak geçirin.
storageAccountSubscriptionId Blob depolama abonelik kimliğini belirtir. string

Kısıtlama -ları:
En az uzunluk = 36
Maksimum uzunluk = 36
Desen = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Blob depolama uç noktasını belirtir (ör. https://MyAccount.blob.core.windows.net). Durum Etkinse storageEndpoint veyaAzureMonitorTargetEnabled gereklidir. string

Terraform (AzAPI sağlayıcısı) kaynak tanımı

Sunucular/veritabanları/extendedAuditingSettings kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:

  • Kaynak grupları

Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.

Kaynak biçimi

Microsoft.Sql/servers/databases/extendedAuditingSettings kaynağı oluşturmak için şablonunuza aşağıdaki Terraform'u ekleyin.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/databases/extendedAuditingSettings@2021-02-01-preview"
  name = "default"
  parent_id = "string"
  body = jsonencode({
    properties = {
      auditActionsAndGroups = [
        "string"
      ]
      isAzureMonitorTargetEnabled = bool
      isStorageSecondaryKeyInUse = bool
      predicateExpression = "string"
      queueDelayMs = int
      retentionDays = int
      state = "string"
      storageAccountAccessKey = "string"
      storageAccountSubscriptionId = "string"
      storageEndpoint = "string"
    }
  })
}

Özellik değerleri

sunucular/veritabanları/extendedAuditingSettings

Ad Açıklama Değer
tür Kaynak türü "Microsoft.Sql/servers/databases/extendedAuditingSettings@2021-02-01-preview"
name Kaynak adı "varsayılan"
parent_id Bu kaynağın üst öğesi olan kaynağın kimliği. Şu tür kaynağın kimliği: veritabanları
properties Kaynak özellikleri. ExtendedDatabaseBlobAuditingPolicyProperties

ExtendedDatabaseBlobAuditingPolicyProperties

Ad Açıklama Değer
auditActionsAndGroups Denetlenecek Actions-Groups ve Eylemleri belirtir.

Kullanılması önerilen eylem grubu kümesi aşağıdaki bileşimdir: Bu, veritabanında yürütülen tüm sorguları ve saklı yordamları ve başarılı ve başarısız oturum açma işlemlerini denetler:

BATCH_COMPLETED_GROUP,
SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP,
FAILED_DATABASE_AUTHENTICATION_GROUP.

Bu yukarıdaki birleşim, Azure portal denetimi etkinleştirilirken varsayılan olarak yapılandırılan kümedir.

Denetlenecek desteklenen eylem grupları şunlardır (not: Yalnızca denetim gereksinimlerinizi karşılayan belirli grupları seçin. Gereksiz grupların kullanılması çok büyük miktarlarda denetim kaydına yol açabilir:

APPLICATION_ROLE_CHANGE_PASSWORD_GROUP
BACKUP_RESTORE_GROUP
DATABASE_LOGOUT_GROUP
DATABASE_OBJECT_CHANGE_GROUP
DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP
DATABASE_OBJECT_PERMISSION_CHANGE_GROUP
DATABASE_OPERATION_GROUP
DATABASE_PERMISSION_CHANGE_GROUP
DATABASE_PRINCIPAL_CHANGE_GROUP
DATABASE_PRINCIPAL_IMPERSONATION_GROUP
DATABASE_ROLE_MEMBER_CHANGE_GROUP
FAILED_DATABASE_AUTHENTICATION_GROUP
SCHEMA_OBJECT_ACCESS_GROUP
SCHEMA_OBJECT_CHANGE_GROUP
SCHEMA_OBJECT_OWNERSHIP_CHANGE_GROUP
SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP
SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP
USER_CHANGE_PASSWORD_GROUP
BATCH_STARTED_GROUP
BATCH_COMPLETED_GROUP
DBCC_GROUP
DATABASE_OWNERSHIP_CHANGE_GROUP
DATABASE_CHANGE_GROUP
LEDGER_OPERATION_GROUP

Bunlar, veritabanında yürütülen tüm SQL deyimlerini ve saklı yordamları kapsayan gruplardır ve yinelenen denetim günlüklerine neden olacağı için diğer gruplarla birlikte kullanılmamalıdır.

Daha fazla bilgi için bkz. Veritabanı Düzeyinde Denetim Eylem Grupları.

Veritabanı denetim ilkesi için belirli Eylemler de belirtilebilir (Sunucu denetim ilkesi için Eylemler belirtilemez). Denetlenecek desteklenen eylemler şunlardır:
SELECT
UPDATE
INSERT
DELETE
YÜRÜT
ALMAK
BAŞVURULAR

Denetlenecek bir eylemi tanımlamaya yönelik genel form:
{action} ON {object} BY {principal}

Yukarıdaki biçimdeki {object} öğesinin tablo, görünüm veya saklı yordam ya da veritabanı veya şemanın tamamı gibi bir nesneye başvurabileceğini unutmayın. İkinci durumlarda sırasıyla DATABASE::{db_name} ve SCHEMA::{schema_name} formları kullanılır.

Örnek:
Genele göre dbo.myTable üzerinde SELECT
DATABASE::myDatabase by public üzerinde SELECT
SCHEMA::mySchema by public üzerinde SELECT

Daha fazla bilgi için bkz . Veritabanı Düzeyinde Denetim Eylemleri
dize[]
isAzureMonitorTargetEnabled Denetim olaylarının Azure İzleyici'ye gönderilip gönderilmediğini belirtir.
Olayları Azure İzleyici'ye göndermek için 'State' değerini 'Enabled' ve 'IsAzureMonitorTargetEnabled' değerini true olarak belirtin.

Denetimi yapılandırmak için REST API kullanılırken veritabanında 'SQLSecurityAuditEvents' tanılama günlükleri kategorisine sahip Tanılama Ayarları da oluşturulmalıdır.
Sunucu düzeyinde denetim için 'ana' veritabanını {databaseName} olarak kullanmanız gerektiğini unutmayın.

Tanılama Ayarları URI biçimi:
KOYMAK https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Daha fazla bilgi için bkz . Tanılama Ayarları REST API'si
veya Tanılama Ayarları PowerShell
bool
isStorageSecondaryKeyInUse storageAccountAccessKey değerinin depolamanın ikincil anahtarı olup olmadığını belirtir. bool
predicateExpression Denetim oluştururken where yan tümcesinin koşulunu belirtir. string
queueDelayMs Denetim eylemlerinin işlenmesine zorlanmadan önce geçen süreyi milisaniye cinsinden belirtir.
Varsayılan en düşük değer 1000 'dir (1 saniye). Maksimum değer 2.147.483.647'dir.
int
retentionDays Depolama hesabındaki denetim günlüklerinde tutulacak gün sayısını belirtir. int
state Denetimin durumunu belirtir. Durum Etkinse storageEndpoint veya IsAzureMonitorTargetEnabled gereklidir. "Devre dışı"
"Etkin" (gerekli)
storageAccountAccessKey Denetim depolama hesabının tanımlayıcı anahtarını belirtir.
Durum Etkinse ve storageEndpoint belirtilirse storageAccountAccessKey belirtilmediğinde depolamaya erişmek için SQL server sistem tarafından atanan yönetilen kimlik kullanılır.
Yönetilen kimlik kimlik doğrulamasını kullanmak için önkoşullar:
1. Azure Active Directory'de (AAD) sistem tarafından atanan yönetilen kimliği SQL Server atayın.
2. Sunucu kimliğine 'Depolama Blob Verileri Katkıda Bulunanı' RBAC rolü ekleyerek depolama hesabına SQL Server kimlik erişimi verin.
Daha fazla bilgi için bkz. Yönetilen Kimlik kimlik doğrulamasını kullanarak depolamada denetim yapma
string

Kısıtlama -ları:
Hassas değer. Güvenli parametre olarak geçirin.
storageAccountSubscriptionId Blob depolama abonelik kimliğini belirtir. string

Kısıtlama -ları:
En az uzunluk = 36
Maksimum uzunluk = 36
Desen = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Blob depolama uç noktasını belirtir (ör. https://MyAccount.blob.core.windows.net). Durum Etkinse storageEndpoint veyaAzureMonitorTargetEnabled gereklidir. string