Freigeben über


ExtendedDatabaseBlobAuditingPolicy Klasse

Eine erweiterte Datenbankblobüberwachungsrichtlinie.

Variablen werden nur vom Server aufgefüllt und beim Senden einer Anforderung ignoriert.

Vererbung
azure.mgmt.sql.models._models_py3.ProxyResource
ExtendedDatabaseBlobAuditingPolicy

Konstruktor

ExtendedDatabaseBlobAuditingPolicy(*, predicate_expression: str | None = None, retention_days: int | None = None, audit_actions_and_groups: List[str] | None = None, is_storage_secondary_key_in_use: bool | None = None, is_azure_monitor_target_enabled: bool | None = None, queue_delay_ms: int | None = None, state: str | BlobAuditingPolicyState | None = None, storage_endpoint: str | None = None, storage_account_access_key: str | None = None, storage_account_subscription_id: str | None = None, **kwargs)

Parameter

Name Beschreibung
predicate_expression
Erforderlich
str

Gibt die Bedingung der where-Klausel beim Erstellen einer Überwachung an.

retention_days
Erforderlich
int

Gibt die Anzahl der Tage an, die in den Überwachungsprotokollen im Speicherkonto aufbewahrt werden sollen.

audit_actions_and_groups
Erforderlich

Gibt die zu überwachenden Actions-Groups und Aktionen an.

Die empfohlene Gruppe von Aktionsgruppen für die Verwendung ist die folgende Kombination: Dadurch werden alle Abfragen und gespeicherten Prozeduren, die für die Datenbank ausgeführt werden, sowie erfolgreiche und fehlgeschlagene Anmeldungen überwacht:

BATCH_COMPLETED_GROUP, SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP, FAILED_DATABASE_AUTHENTICATION_GROUP.

Diese obige Kombination ist auch die Gruppe, die standardmäßig konfiguriert wird, wenn die Überwachung über die Azure-Portal aktiviert wird.

Die zu überwachenden Aktionsgruppen sind (Hinweis: Wählen Sie nur bestimmte Gruppen aus, die Ihre Überwachungsanforderungen abdecken. Die Verwendung unnötiger Gruppen kann zu sehr großen Mengen an Überwachungsdatensätzen führen:

APPLICATION_ROLE_CHANGE_PASSWORD_GROUP BACKUP_RESTORE_GROUP DATABASE_LOGOUT_GROUP DATABASE_OBJECT_CHANGE_GROUP DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP DATABASE_OBJECT_PERMISSION_CHANGE_GROUP DATABASE_OPERATION_GROUP DATABASE_PERMISSION_CHANGE_GROUP DATABASE_PRINCIPAL_CHANGE_GROUP DATABASE_PRINCIPAL_IMPERSONATION_GROUP DATABASE_ROLE_MEMBER_CHANGE_GROUP FAILED_DATABASE_AUTHENTICATION_GROUP SCHEMA_OBJECT_ACCESS_GROUP SCHEMA_OBJECT_CHANGE_GROUP SCHEMA_OBJECT_ OWNERSHIP_CHANGE_GROUP SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP USER_CHANGE_PASSWORD_GROUP BATCH_STARTED_GROUP BATCH_COMPLETED_GROUP

Dies sind Gruppen, die alle sql-Anweisungen und gespeicherten Prozeduren abdecken, die für die Datenbank ausgeführt werden und nicht in Kombination mit anderen Gruppen verwendet werden sollten, da dies zu doppelten Überwachungsprotokollen führt.

Weitere Informationen finden Sie unter Überwachungsaktionsgruppen auf Datenbankebene.

Für die Datenbanküberwachungsrichtlinie können auch bestimmte Aktionen angegeben werden (beachten Sie, dass Aktionen nicht für die Serverüberwachungsrichtlinie angegeben werden können). Die zu überwachenden Aktionen werden unterstützt: SELECT UPDATE INSERT DELETE EXECUTE RECEIVE REFERENCES

Das allgemeine Formular zum Definieren einer zu überwachenden Aktion ist: {action} ON {object} BY {principal}

Beachten Sie, dass <object> im obigen Format auf ein Objekt wie eine Tabelle, Eine Sicht oder eine gespeicherte Prozedur oder eine gesamte Datenbank oder ein schema verweisen kann. Für letztere Fälle werden jeweils die Formulare DATABASE::{db_name} und SCHEMA::{schema_name} verwendet.

Beispiel: SELECT on dbo.myTable by public SELECT on DATABASE::myDatabase by public SELECT on SCHEMA::mySchema by public

Weitere Informationen finden Sie unter Überwachungsaktionen auf Datenbankebene.

is_storage_secondary_key_in_use
Erforderlich

Gibt an, ob der Wert storageAccountAccessKey der sekundäre Schlüssel des Speichers ist.

is_azure_monitor_target_enabled
Erforderlich

Gibt an, ob Überwachungsereignisse an Azure Monitor gesendet werden. Um die Ereignisse an Azure Monitor zu senden, geben Sie "State" als "Enabled" und "IsAzureMonitorTargetEnabled" als true an.

Wenn Sie die REST-API zum Konfigurieren der Überwachung verwenden, sollten auch Diagnoseeinstellungen mit der Diagnoseprotokollkategorie "SQLSecurityAuditEvents" in der Datenbank erstellt werden. Beachten Sie, dass Sie für die Überwachung auf Serverebene die Masterdatenbank als {databaseName} verwenden sollten.

URI-Format der Diagnoseeinstellungen: PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Weitere Informationen finden Sie unter Rest-API für Diagnoseeinstellungen oder Diagnoseeinstellungen PowerShell.

queue_delay_ms
Erforderlich
int

Gibt in Millisekunden den Zeitraum an, der verstreichen kann, bevor die Verarbeitung von Überwachungsaktionen erzwungen wird. Der standardmäßige Mindestwert beträgt 1000 (1 Sekunde). Das Maximum beträgt 2.147.483.647.

state
Erforderlich

Gibt den Status der Überwachung an. Wenn der Status Aktiviert ist, sind storageEndpoint oder isAzureMonitorTargetEnabled erforderlich. Mögliche Werte sind: "Aktiviert", "Deaktiviert".

storage_endpoint
Erforderlich
str

Gibt den Blobspeicherendpunkt an (z. B. https://MyAccount.blob.core.windows.net). Wenn der Status Aktiviert ist, ist storageEndpoint oder isAzureMonitorTargetEnabled erforderlich.

storage_account_access_key
Erforderlich
str

Gibt den Bezeichnerschlüssel des Überwachungsspeicherkontos an. Wenn der Status Aktiviert und storageEndpoint angegeben ist, wird die vom SQL Server systemseitig zugewiesene verwaltete Identität für den Zugriff auf den Speicher nicht angegeben. Voraussetzungen für die Verwendung der Authentifizierung mit verwalteter Identität:

  1. Weisen Sie SQL Server einer systemseitig zugewiesenen verwalteten Identität in Azure Active Directory (AAD) zu.

#. Gewähren Sie SQL Server Identitätszugriff auf das Speicherkonto, indem Sie der Serveridentität die RBAC-Rolle "Storage Blob Data Contributor" hinzufügen.

Weitere Informationen finden Sie unter >>Überwachen<< des Speichers mithilfe der Authentifizierung mit verwalteter Identität.

<https://go.microsoft.com/fwlink/?linkid=2114355>`_.

storage_account_subscription_id
Erforderlich
str

Gibt die Blob Storage-Abonnement-ID an.

Keyword-Only Parameter

Name Beschreibung
predicate_expression
Erforderlich
retention_days
Erforderlich
audit_actions_and_groups
Erforderlich
is_storage_secondary_key_in_use
Erforderlich
is_azure_monitor_target_enabled
Erforderlich
queue_delay_ms
Erforderlich
state
Erforderlich
storage_endpoint
Erforderlich
storage_account_access_key
Erforderlich
storage_account_subscription_id
Erforderlich

Variablen

Name Beschreibung
id
str

Ressourcen-ID

name
str

Name der Ressource.

type
str

Der Ressourcentyp.