ExtendedDatabaseBlobAuditingPolicy Klasse
Definition
Wichtig
Einige Informationen beziehen sich auf Vorabversionen, die vor dem Release ggf. grundlegend überarbeitet werden. Microsoft übernimmt hinsichtlich der hier bereitgestellten Informationen keine Gewährleistungen, seien sie ausdrücklich oder konkludent.
Eine erweiterte Datenbankblobüberwachungsrichtlinie.
[Microsoft.Rest.Serialization.JsonTransformation]
public class ExtendedDatabaseBlobAuditingPolicy : Microsoft.Azure.Management.Sql.Models.ProxyResource
[<Microsoft.Rest.Serialization.JsonTransformation>]
type ExtendedDatabaseBlobAuditingPolicy = class
inherit ProxyResource
Public Class ExtendedDatabaseBlobAuditingPolicy
Inherits ProxyResource
- Vererbung
- Attribute
Konstruktoren
ExtendedDatabaseBlobAuditingPolicy() |
Initialisiert eine neue instance der ExtendedDatabaseBlobAuditingPolicy-Klasse. |
ExtendedDatabaseBlobAuditingPolicy(BlobAuditingPolicyState, String, String, String, String, Nullable<Int32>, IList<String>, Nullable<Boolean>, Nullable<Boolean>, Nullable<Int32>, Nullable<Boolean>, String, String, Nullable<Guid>) |
Initialisiert eine neue instance der ExtendedDatabaseBlobAuditingPolicy-Klasse. |
Eigenschaften
AuditActionsAndGroups |
Ruft ab oder legt die zu überwachenden Actions-Groups und Aktionen fest. Die empfohlene Gruppe von Aktionsgruppen für die Verwendung ist die folgende Kombination: Dadurch werden alle Abfragen und gespeicherten Prozeduren, die für die Datenbank ausgeführt werden, sowie erfolgreiche und fehlgeschlagene Anmeldungen überwacht: BATCH_COMPLETED_GROUP, SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP, FAILED_DATABASE_AUTHENTICATION_GROUP. Diese obige Kombination ist auch die Gruppe, die standardmäßig konfiguriert wird, wenn die Überwachung über die Azure-Portal aktiviert wird. Die zu überwachenden Aktionsgruppen sind (Hinweis: Wählen Sie nur bestimmte Gruppen aus, die Ihre Überwachungsanforderungen abdecken. Die Verwendung unnötiger Gruppen kann zu sehr großen Mengen an Überwachungsdatensätzen führen: APPLICATION_ROLE_CHANGE_PASSWORD_GROUP BACKUP_RESTORE_GROUP DATABASE_LOGOUT_GROUP DATABASE_OBJECT_CHANGE_GROUP DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP DATABASE_OBJECT_PERMISSION_CHANGE_GROUP DATABASE_OPERATION_GROUP DATABASE_PERMISSION_CHANGE_GROUP DATABASE_PRINCIPAL_CHANGE_GROUP DATABASE_PRINCIPAL_IMPERSONATION_GROUP DATABASE_ROLE_MEMBER_CHANGE_GROUP FAILED_DATABASE_AUTHENTICATION_GROUP SCHEMA_OBJECT_ACCESS_GROUP SCHEMA_OBJECT_CHANGE_GROUP SCHEMA_OBJECT_ OWNERSHIP_CHANGE_GROUP SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP USER_CHANGE_PASSWORD_GROUP BATCH_STARTED_GROUP BATCH_COMPLETED_GROUP DBCC_GROUP DATABASE_OWNERSHIP_CHANGE_GROUP DATABASE_CHANGE_GROUP LEDGER_OPERATION_GROUP Dies sind Gruppen, die alle sql-Anweisungen und gespeicherten Prozeduren abdecken, die für die Datenbank ausgeführt werden und nicht in Kombination mit anderen Gruppen verwendet werden sollten, da dies zu doppelten Überwachungsprotokollen führt. Weitere Informationen finden Sie unter Überwachungsaktionsgruppen auf Datenbankebene. Für die Datenbanküberwachungsrichtlinie können auch bestimmte Aktionen angegeben werden (beachten Sie, dass Aktionen nicht für die Serverüberwachungsrichtlinie angegeben werden können). Die zu überwachenden Aktionen werden unterstützt: SELECT UPDATE INSERT DELETE EXECUTE RECEIVE REFERENCES Das allgemeine Formular zum Definieren einer zu überwachenden Aktion ist: {action} ON {object} BY {principal} Beachten Sie, dass <object> im obigen Format auf ein Objekt wie eine Tabelle, Eine Sicht oder eine gespeicherte Prozedur oder eine gesamte Datenbank oder ein schema verweisen kann. Für letztere Fälle werden jeweils die Formulare DATABASE::{db_name} und SCHEMA::{schema_name} verwendet. Beispiel: SELECT on dbo.myTable by public SELECT on DATABASE::myDatabase by public SELECT on SCHEMA::mySchema by public Weitere Informationen finden Sie unter Überwachungsaktionen auf Datenbankebene. |
Id |
Ruft die Ressourcen-ID ab (Geerbt von Resource) |
IsAzureMonitorTargetEnabled |
Ruft ab oder legt fest, ob Überwachungsereignisse an Azure Monitor gesendet werden. Um die Ereignisse an Azure Monitor zu senden, geben Sie "State" als "Enabled" und "IsAzureMonitorTargetEnabled" als true an. Wenn Sie die REST-API zum Konfigurieren der Überwachung verwenden, sollten auch Diagnoseeinstellungen mit der Diagnoseprotokollkategorie "SQLSecurityAuditEvents" in der Datenbank erstellt werden. Beachten Sie, dass Sie für die Überwachung auf Serverebene die Datenbank "master" als {databaseName} verwenden sollten. URI-Format für Diagnoseeinstellungen: PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview Weitere Informationen finden Sie unter Rest-API für Diagnoseeinstellungen oder Diagnoseeinstellungen PowerShell. |
IsManagedIdentityInUse |
Ruft ab oder legt fest, ob die verwaltete Identität für den Zugriff auf Blobspeicher verwendet wird. |
IsStorageSecondaryKeyInUse |
Ruft ab oder legt fest, ob der Wert storageAccountAccessKey der sekundäre Schlüssel des Speichers ist. |
Name |
Ruft den Ressourcennamen ab. (Geerbt von Resource) |
PredicateExpression |
Ruft ab oder legt die Bedingung der Where-Klausel beim Erstellen einer Überwachung fest. |
QueueDelayMs |
Ruft ab oder legt fest, wie viel Zeit in Millisekunden verstreichen kann, bevor Überwachungsaktionen verarbeitet werden müssen. Der standardmäßige Mindestwert beträgt 1000 (1 Sekunde). Das Maximum beträgt 2.147.483.647. |
RetentionDays |
Ruft ab oder legt fest, wie viele Tage in den Überwachungsprotokollen im Speicherkonto aufbewahrt werden sollen. |
State |
Ruft ab oder legt den Status der Überwachung fest. Wenn der Status Aktiviert ist, sind storageEndpoint oder isAzureMonitorTargetEnabled erforderlich. Mögliche Werte sind: "Aktiviert", "Deaktiviert". |
StorageAccountAccessKey |
Ruft ab oder legt den Bezeichnerschlüssel des Überwachungsspeicherkontos fest. Wenn der Status Aktiviert und storageEndpoint angegeben ist, wird die vom SQL Server systemseitig zugewiesene verwaltete Identität für den Zugriff auf den Speicher nicht angegeben. Voraussetzungen für die Verwendung der Authentifizierung mit verwalteter Identität:
|
StorageAccountSubscriptionId |
Ruft ab oder legt die Blob storage-Abonnement-ID fest. |
StorageEndpoint |
Ruft ab oder legt den Blobspeicherendpunkt fest (z. B. https://MyAccount.blob.core.windows.net). Wenn der Status Aktiviert ist, ist storageEndpoint oder isAzureMonitorTargetEnabled erforderlich. |
Type |
Ruft den Ressourcentyp ab. (Geerbt von Resource) |
Methoden
Validate() |
Überprüfen Sie das Objekt. |
Gilt für:
Azure SDK for .NET