Microsoft.Sql server/devOpsAuditingSettings 2023-08-01-preview
- neueste
- 2024-05-01-Preview-
- 2023-08-01-Preview-
- 2023-05-01-Preview-
- 2023-02-01-Vorschau-
- 2022-11-01-Preview-
- 2022-08-01-Preview-
- 2022-05-01-Preview-
- 2022-02-01-Preview-
- 2021-11-01
- 2021-11-01-Preview-
- 2021-08-01-Preview-
- 2021-05-01-Preview-
- 2021-02-01-Preview-
- 2020-11-01-Preview-
- 2020-08-01-Preview-
- 2020-02-02-Vorschau-
Bicep-Ressourcendefinition
Der Ressourcentyp "servers/devOpsAuditingSettings" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Ressourcengruppenbereitstellungsbefehle
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Sql/servers/devOpsAuditingSettings-Ressource zu erstellen, fügen Sie der Vorlage die folgende Bicep hinzu.
resource symbolicname 'Microsoft.Sql/servers/devOpsAuditingSettings@2023-08-01-preview' = {
parent: resourceSymbolicName
name: 'string'
properties: {
isAzureMonitorTargetEnabled: bool
isManagedIdentityInUse: bool
state: 'string'
storageAccountAccessKey: 'string'
storageAccountSubscriptionId: 'string'
storageEndpoint: 'string'
}
}
Eigenschaftswerte
Microsoft.Sql/servers/devOpsAuditingSettings
Name | Beschreibung | Wert |
---|---|---|
Name | Der Ressourcenname | 'Standard' (erforderlich) |
Elternteil | In Bicep können Sie die übergeordnete Ressource für eine untergeordnete Ressource angeben. Sie müssen diese Eigenschaft nur hinzufügen, wenn die untergeordnete Ressource außerhalb der übergeordneten Ressource deklariert wird. Weitere Informationen finden Sie unter Untergeordnete Ressource außerhalb der übergeordneten Ressource. |
Symbolischer Name für Ressource vom Typ: Server |
Eigenschaften | Ressourceneigenschaften. | ServerDevOpsAuditSettingsProperties |
ServerDevOpsAuditSettingsProperties
Name | Beschreibung | Wert |
---|---|---|
isAzureMonitorTargetEnabled | Gibt an, ob DevOps-Überwachungsereignisse an Azure Monitor gesendet werden. Um die Ereignisse an Azure Monitor zu senden, geben Sie "State" als "Enabled" und "IsAzureMonitorTargetEnabled" als "true" an. Bei Verwendung der REST-API zum Konfigurieren der DevOps-Überwachung sollten auch Diagnoseeinstellungen mit der Diagnoseprotokollkategorie "DevOpsOperationsAudit" in der Masterdatenbank erstellt werden. URI-Format der Diagnoseeinstellungen: PUT-https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview Weitere Informationen finden Sie unter REST-API für Diagnoseeinstellungen oder Diagnoseeinstellungen powerShell- |
Bool |
isManagedIdentityInUse | Gibt an, ob verwaltete Identität für den Zugriff auf BLOB-Speicher verwendet wird. | Bool |
Zustand | Gibt den Status der Überwachung an. Wenn der Status aktiviert ist, sind "storageEndpoint" oder "isAzureMonitorTargetEnabled" erforderlich. | "Deaktiviert" "Aktiviert" (erforderlich) |
storageAccountAccessKey | Gibt den Bezeichnerschlüssel des Überwachungsspeicherkontos an. Wenn der Status aktiviert ist und "storageEndpoint" angegeben ist, verwendet "storageAccountAccessKey" nicht die vom Sql Server zugewiesene verwaltete Identität für den Zugriff auf den Speicher. Voraussetzungen für die Verwendung der verwalteten Identitätsauthentifizierung: 1. Zuweisen von SQL Server zu einer vom System zugewiesenen verwalteten Identität in Azure Active Directory (AAD). 2. Gewähren Sie SQL Server-Identitätszugriff auf das Speicherkonto, indem Sie der Serveridentität die RBAC-Rolle "Storage Blob Data Contributor" hinzufügen. Weitere Informationen finden Sie unter Überwachung des Speichers mit verwalteter Identitätsauthentifizierung |
Schnur Zwänge: Vertraulicher Wert. Übergeben Als sicherer Parameter. |
storageAccountSubscriptionId | Gibt die BLOB-Speicherabonnement-ID an. | Schnur Zwänge: Min. Länge = 36 Maximale Länge = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
storageEndpoint | Gibt den BLOB-Speicherendpunkt an (z. B. https://MyAccount.blob.core.windows.net). Wenn der Status aktiviert ist, ist "storageEndpoint" oder "isAzureMonitorTargetEnabled" erforderlich. | Schnur |
Schnellstartbeispiele
Die folgenden Schnellstartbeispiele stellen diesen Ressourcentyp bereit.
Bicep-Datei | Beschreibung |
---|---|
Azure SQL Server mit Überwachung in Log Analytics | Mit dieser Vorlage können Sie einen Azure SQL-Server mit aktivierter Überwachung bereitstellen, um Überwachungsprotokolle in Log Analytics (OMS-Arbeitsbereich) zu schreiben. |
ARM-Vorlagenressourcendefinition
Der Ressourcentyp "servers/devOpsAuditingSettings" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Ressourcengruppenbereitstellungsbefehle
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Sql/servers/devOpsAuditingSettings-Ressource zu erstellen, fügen Sie Ihrer Vorlage den folgenden JSON-Code hinzu.
{
"type": "Microsoft.Sql/servers/devOpsAuditingSettings",
"apiVersion": "2023-08-01-preview",
"name": "string",
"properties": {
"isAzureMonitorTargetEnabled": "bool",
"isManagedIdentityInUse": "bool",
"state": "string",
"storageAccountAccessKey": "string",
"storageAccountSubscriptionId": "string",
"storageEndpoint": "string"
}
}
Eigenschaftswerte
Microsoft.Sql/servers/devOpsAuditingSettings
Name | Beschreibung | Wert |
---|---|---|
apiVersion | Die API-Version | "2023-08-01-preview" |
Name | Der Ressourcenname | 'Standard' (erforderlich) |
Eigenschaften | Ressourceneigenschaften. | ServerDevOpsAuditSettingsProperties |
Art | Der Ressourcentyp | "Microsoft.Sql/servers/devOpsAuditingSettings" |
ServerDevOpsAuditSettingsProperties
Name | Beschreibung | Wert |
---|---|---|
isAzureMonitorTargetEnabled | Gibt an, ob DevOps-Überwachungsereignisse an Azure Monitor gesendet werden. Um die Ereignisse an Azure Monitor zu senden, geben Sie "State" als "Enabled" und "IsAzureMonitorTargetEnabled" als "true" an. Bei Verwendung der REST-API zum Konfigurieren der DevOps-Überwachung sollten auch Diagnoseeinstellungen mit der Diagnoseprotokollkategorie "DevOpsOperationsAudit" in der Masterdatenbank erstellt werden. URI-Format der Diagnoseeinstellungen: PUT-https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview Weitere Informationen finden Sie unter REST-API für Diagnoseeinstellungen oder Diagnoseeinstellungen powerShell- |
Bool |
isManagedIdentityInUse | Gibt an, ob verwaltete Identität für den Zugriff auf BLOB-Speicher verwendet wird. | Bool |
Zustand | Gibt den Status der Überwachung an. Wenn der Status aktiviert ist, sind "storageEndpoint" oder "isAzureMonitorTargetEnabled" erforderlich. | "Deaktiviert" "Aktiviert" (erforderlich) |
storageAccountAccessKey | Gibt den Bezeichnerschlüssel des Überwachungsspeicherkontos an. Wenn der Status aktiviert ist und "storageEndpoint" angegeben ist, verwendet "storageAccountAccessKey" nicht die vom Sql Server zugewiesene verwaltete Identität für den Zugriff auf den Speicher. Voraussetzungen für die Verwendung der verwalteten Identitätsauthentifizierung: 1. Zuweisen von SQL Server zu einer vom System zugewiesenen verwalteten Identität in Azure Active Directory (AAD). 2. Gewähren Sie SQL Server-Identitätszugriff auf das Speicherkonto, indem Sie der Serveridentität die RBAC-Rolle "Storage Blob Data Contributor" hinzufügen. Weitere Informationen finden Sie unter Überwachung des Speichers mit verwalteter Identitätsauthentifizierung |
Schnur Zwänge: Vertraulicher Wert. Übergeben Als sicherer Parameter. |
storageAccountSubscriptionId | Gibt die BLOB-Speicherabonnement-ID an. | Schnur Zwänge: Min. Länge = 36 Maximale Länge = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
storageEndpoint | Gibt den BLOB-Speicherendpunkt an (z. B. https://MyAccount.blob.core.windows.net). Wenn der Status aktiviert ist, ist "storageEndpoint" oder "isAzureMonitorTargetEnabled" erforderlich. | Schnur |
Schnellstartvorlagen
Die folgenden Schnellstartvorlagen stellen diesen Ressourcentyp bereit.
Schablone | Beschreibung |
---|---|
Azure SQL Server mit Überwachung in Log Analytics |
Mit dieser Vorlage können Sie einen Azure SQL-Server mit aktivierter Überwachung bereitstellen, um Überwachungsprotokolle in Log Analytics (OMS-Arbeitsbereich) zu schreiben. |
Terraform -Ressourcendefinition (AzAPI-Anbieter)
Der Ressourcentyp "servers/devOpsAuditingSettings" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Sql/servers/devOpsAuditingSettings-Ressource zu erstellen, fügen Sie Ihrer Vorlage die folgende Terraform hinzu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Sql/servers/devOpsAuditingSettings@2023-08-01-preview"
name = "string"
body = jsonencode({
properties = {
isAzureMonitorTargetEnabled = bool
isManagedIdentityInUse = bool
state = "string"
storageAccountAccessKey = "string"
storageAccountSubscriptionId = "string"
storageEndpoint = "string"
}
})
}
Eigenschaftswerte
Microsoft.Sql/servers/devOpsAuditingSettings
Name | Beschreibung | Wert |
---|---|---|
Name | Der Ressourcenname | 'Standard' (erforderlich) |
parent_id | Die ID der Ressource, die das übergeordnete Element für diese Ressource ist. | ID für Ressource des Typs: Server |
Eigenschaften | Ressourceneigenschaften. | ServerDevOpsAuditSettingsProperties |
Art | Der Ressourcentyp | "Microsoft.Sql/servers/devOpsAuditingSettings@2023-08-01-preview" |
ServerDevOpsAuditSettingsProperties
Name | Beschreibung | Wert |
---|---|---|
isAzureMonitorTargetEnabled | Gibt an, ob DevOps-Überwachungsereignisse an Azure Monitor gesendet werden. Um die Ereignisse an Azure Monitor zu senden, geben Sie "State" als "Enabled" und "IsAzureMonitorTargetEnabled" als "true" an. Bei Verwendung der REST-API zum Konfigurieren der DevOps-Überwachung sollten auch Diagnoseeinstellungen mit der Diagnoseprotokollkategorie "DevOpsOperationsAudit" in der Masterdatenbank erstellt werden. URI-Format der Diagnoseeinstellungen: PUT-https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview Weitere Informationen finden Sie unter REST-API für Diagnoseeinstellungen oder Diagnoseeinstellungen powerShell- |
Bool |
isManagedIdentityInUse | Gibt an, ob verwaltete Identität für den Zugriff auf BLOB-Speicher verwendet wird. | Bool |
Zustand | Gibt den Status der Überwachung an. Wenn der Status aktiviert ist, sind "storageEndpoint" oder "isAzureMonitorTargetEnabled" erforderlich. | "Deaktiviert" "Aktiviert" (erforderlich) |
storageAccountAccessKey | Gibt den Bezeichnerschlüssel des Überwachungsspeicherkontos an. Wenn der Status aktiviert ist und "storageEndpoint" angegeben ist, verwendet "storageAccountAccessKey" nicht die vom Sql Server zugewiesene verwaltete Identität für den Zugriff auf den Speicher. Voraussetzungen für die Verwendung der verwalteten Identitätsauthentifizierung: 1. Zuweisen von SQL Server zu einer vom System zugewiesenen verwalteten Identität in Azure Active Directory (AAD). 2. Gewähren Sie SQL Server-Identitätszugriff auf das Speicherkonto, indem Sie der Serveridentität die RBAC-Rolle "Storage Blob Data Contributor" hinzufügen. Weitere Informationen finden Sie unter Überwachung des Speichers mit verwalteter Identitätsauthentifizierung |
Schnur Zwänge: Vertraulicher Wert. Übergeben Als sicherer Parameter. |
storageAccountSubscriptionId | Gibt die BLOB-Speicherabonnement-ID an. | Schnur Zwänge: Min. Länge = 36 Maximale Länge = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
storageEndpoint | Gibt den BLOB-Speicherendpunkt an (z. B. https://MyAccount.blob.core.windows.net). Wenn der Status aktiviert ist, ist "storageEndpoint" oder "isAzureMonitorTargetEnabled" erforderlich. | Schnur |