Aracılığıyla paylaş


ServerBlobAuditingPolicy Sınıf

Sunucu blobu denetim ilkesi.

Değişkenler yalnızca sunucu tarafından doldurulur ve istek gönderilirken yoksayılır.

Devralma
azure.mgmt.sql.models._models_py3.ProxyResource
ServerBlobAuditingPolicy

Oluşturucu

ServerBlobAuditingPolicy(*, is_devops_audit_enabled: bool | None = None, retention_days: int | None = None, audit_actions_and_groups: List[str] | None = None, is_storage_secondary_key_in_use: bool | None = None, is_azure_monitor_target_enabled: bool | None = None, queue_delay_ms: int | None = None, state: str | BlobAuditingPolicyState | None = None, storage_endpoint: str | None = None, storage_account_access_key: str | None = None, storage_account_subscription_id: str | None = None, **kwargs)

Parametreler

Name Description
is_devops_audit_enabled
Gerekli

Devops denetiminin durumunu belirtir. Durum Etkin ise devops günlükleri Azure İzleyici'ye gönderilir. Olayları Azure İzleyici'ye göndermek için 'State' değerini 'Enabled', 'IsAzureMonitorTargetEnabled' değerini true ve 'IsDevopsAuditEnabled' değerini true olarak belirtin

Denetimi yapılandırmak için REST API kullanılırken, ana veritabanında 'DevOpsOperationsAudit' tanılama günlükleri kategorisine sahip Tanılama Ayarları da oluşturulmalıdır.

Tanılama Ayarları URI biçimi: PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Daha fazla bilgi için bkz. Tanılama Ayarları REST API'si veya Tanılama Ayarları PowerShell.

retention_days
Gerekli
int

Depolama hesabındaki denetim günlüklerinde tutulacak gün sayısını belirtir.

audit_actions_and_groups
Gerekli

Denetlenecek Actions-Groups ve Eylemleri belirtir.

Kullanılması önerilen eylem grubu kümesi aşağıdaki bileşimdir; bu, veritabanında yürütülen tüm sorguları ve saklı yordamların yanı sıra başarılı ve başarısız oturum açma işlemlerini de denetler:

BATCH_COMPLETED_GROUP, SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP, FAILED_DATABASE_AUTHENTICATION_GROUP.

Yukarıdaki birleşim, Azure portal denetimi etkinleştirilirken varsayılan olarak yapılandırılan kümedir.

Denetlenecek desteklenen eylem grupları şunlardır (not: Yalnızca denetim gereksinimlerinizi karşılayan belirli grupları seçin. Gereksiz grupların kullanılması çok büyük miktarlarda denetim kaydına yol açabilir:

APPLICATION_ROLE_CHANGE_PASSWORD_GROUP BACKUP_RESTORE_GROUP DATABASE_LOGOUT_GROUP DATABASE_OBJECT_CHANGE_GROUP DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP DATABASE_OBJECT_PERMISSION_CHANGE_GROUP DATABASE_OPERATION_GROUP DATABASE_PERMISSION_CHANGE_GROUP DATABASE_PRINCIPAL_CHANGE_GROUP DATABASE_PRINCIPAL_IMPERSONATION_GROUP DATABASE_ROLE_MEMBER_CHANGE_GROUP FAILED_DATABASE_AUTHENTICATION_GROUP SCHEMA_OBJECT_ACCESS_GROUP SCHEMA_OBJECT_CHANGE_GROUP SCHEMA_OBJECT_ OWNERSHIP_CHANGE_GROUP SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP USER_CHANGE_PASSWORD_GROUP BATCH_STARTED_GROUP BATCH_COMPLETED_GROUP

Bunlar, veritabanında yürütülen tüm SQL deyimlerini ve saklı yordamları kapsayan gruplardır ve yinelenen denetim günlüklerine neden olacağı için diğer gruplarla birlikte kullanılmamalıdır.

Daha fazla bilgi için bkz. Veritabanı Düzeyinde Denetim Eylem Grupları.

Veritabanı denetim ilkesi için belirli Eylemler de belirtilebilir (Sunucu denetim ilkesi için Eylemler belirtilemez). Denetlenecek desteklenen eylemler şunlardır: SELECT UPDATE INSERT DELETE EXECUTE RECEIVE REFERENCES

Denetlenecek eylemi tanımlamaya yönelik genel form: {action} ON {object} BY {principal}

<object> Yukarıdaki biçimde tablo, görünüm veya saklı yordam gibi bir nesneye ya da veritabanı ya da şemanın tamamına başvurabileceğini unutmayın. İkinci durumlarda sırasıyla DATABASE::{db_name} ve SCHEMA::{schema_name} formları kullanılır.

Örneğin: SELECT on dbo.myTable by public SELECT on DATABASE::myDatabase by public SELECT on SCHEMA::mySchema by public

Daha fazla bilgi için bkz. Veritabanı Düzeyinde Denetim Eylemleri.

is_storage_secondary_key_in_use
Gerekli

storageAccountAccessKey değerinin depolamanın ikincil anahtarı olup olmadığını belirtir.

is_azure_monitor_target_enabled
Gerekli

Denetim olaylarının Azure İzleyici'ye gönderilip gönderilmediğini belirtir. Olayları Azure İzleyici'ye göndermek için 'State' değerini 'Enabled' ve 'IsAzureMonitorTargetEnabled' değerini true olarak belirtin.

Denetimi yapılandırmak için REST API kullanılırken veritabanında 'SQLSecurityAuditEvents' tanılama günlükleri kategorisine sahip Tanılama Ayarları da oluşturulmalıdır. Sunucu düzeyinde denetim için 'ana' veritabanını {databaseName} olarak kullanmanız gerektiğini unutmayın.

Tanılama Ayarları URI biçimi: PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Daha fazla bilgi için bkz. Tanılama Ayarları REST API'si veya Tanılama Ayarları PowerShell.

queue_delay_ms
Gerekli
int

Denetim eylemlerinin işlenmesine zorlanmadan önce geçen süreyi milisaniye cinsinden belirtir. Varsayılan en düşük değer 1000'dir (1 saniye). Maksimum değer 2.147.483.647'dir.

state
Gerekli

Denetimin durumunu belirtir. Durum Etkinse storageEndpoint veya IsAzureMonitorTargetEnabled gereklidir. Olası değerler şunlardır: "Enabled", "Disabled".

storage_endpoint
Gerekli
str

Blob depolama uç noktasını belirtir (ör. https://MyAccount.blob.core.windows.net). Durum Etkinse storageEndpoint veyaAzureMonitorTargetEnabled gereklidir.

storage_account_access_key
Gerekli
str

Denetim depolama hesabının tanımlayıcı anahtarını belirtir. Durum Etkinse ve storageEndpoint belirtildiyse, storageAccountAccessKey belirtilmemesi depolamaya erişmek için SQL server sistem tarafından atanan yönetilen kimliği kullanır. Yönetilen kimlik kimlik doğrulamasını kullanma önkoşulları:

  1. SQL Server Azure Active Directory'de (AAD) sistem tarafından atanan yönetilen kimlik atayın.

#. Sunucu kimliğine 'Depolama Blob Verileri Katkıda Bulunanı' RBAC rolü ekleyerek depolama hesabına SQL Server kimliği erişimi verin.

Daha fazla bilgi için bkz >>. '<<Yönetilen Kimlik kimlik doğrulamasını kullanarak depolamaya denetim

<https://go.microsoft.com/fwlink/?linkid=2114355>`_.

storage_account_subscription_id
Gerekli
str

Blob depolama abonelik kimliğini belirtir.

Yalnızca Anahtar Sözcük Parametreleri

Name Description
is_devops_audit_enabled
Gerekli
retention_days
Gerekli
audit_actions_and_groups
Gerekli
is_storage_secondary_key_in_use
Gerekli
is_azure_monitor_target_enabled
Gerekli
queue_delay_ms
Gerekli
state
Gerekli
storage_endpoint
Gerekli
storage_account_access_key
Gerekli
storage_account_subscription_id
Gerekli

Değişkenler

Name Description
id
str

Kaynak Kimliği.

name
str

Kaynak adı.

type
str

Kaynak türü.