Freigeben über


Managed Database Transparent Data Encryption - Create Or Update

Updates die transparente Datenverschlüsselungskonfiguration einer Datenbank.

PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Sql/managedInstances/{managedInstanceName}/databases/{databaseName}/transparentDataEncryption/current?api-version=2021-11-01

URI-Parameter

Name In Erforderlich Typ Beschreibung
databaseName
path True

string

Der Name der verwalteten Datenbank, für die die Sicherheitswarnungsrichtlinie definiert ist.

managedInstanceName
path True

string

Der Name der verwalteten Instanz.

resourceGroupName
path True

string

Der Name der Ressourcengruppe, die die Ressource enthält. Dieser Wert kann über die Azure-Ressourcen-Manager-API oder das Portal abgerufen werden.

subscriptionId
path True

string

Abonnement-ID für ein Azure-Abonnement.

tdeName
path True

TransparentDataEncryptionName

Der Name der transparenten Datenverschlüsselungskonfiguration.

api-version
query True

string

API-Version, die für die Anforderung verwendet werden soll.

Anforderungstext

Name Erforderlich Typ Beschreibung
properties.state True

TransparentDataEncryptionState

Gibt den Status der transparenten Datenverschlüsselung an.

Antworten

Name Typ Beschreibung
200 OK

ManagedTransparentDataEncryption

Der Datenbankstatus "Transparente Datenverschlüsselung" wurde erfolgreich aktualisiert.

201 Created

ManagedTransparentDataEncryption

Der datenbanktransparente Datenverschlüsselungsstatus wurde erfolgreich erstellt.

Other Status Codes

Fehlerantworten: ***

  • 400 SecurityAdalPrincipalCertExpiredError: Der Vorgang konnte nicht abgeschlossen werden, da das Azure Key Vault-Prinzipalzertifikat abgelaufen ist.

  • 400 AkvHostNotResolvingFromNode : DER AKV-Host "{0}" kann nicht von SQL auf dem Server ""{1} aufgelöst werden.

  • 400 SecurityInvalidAzureKeyVaultRecoveryLevel: Der angegebene Key Vault URI ist ungültig.

  • 400 KeyMaterialNotFoundOnRemoteServer: Der Remoteserver hat keinen Zugriff auf Schlüsselmaterial, das als TDE-Schutz verwendet wird.

  • 400 AzureKeyVaultRsaKeyNotSupported: Der bereitgestellte Schlüsseltresor verwendet nicht unterstützte RSA-Schlüsselgröße oder -Schlüsseltyp. Die unterstützte RSA-Schlüsselgröße ist 2048 oder 3072, und der Schlüsseltyp ist RSA oder RSA-HSM.

  • 400 AzureKeyVaultKeyDisabled: Der Vorgang konnte auf dem Server nicht abgeschlossen werden, da der Azure Key Vault-Schlüssel deaktiviert ist.

  • 400 AzureKeyVaultInvalidExpirationDate: Der Vorgang konnte nicht abgeschlossen werden, da das Ablaufdatum des Azure Key Vault Schlüssels ungültig ist.

  • 400 SameKeyUriNotFoundOnRemoteServer: Der sekundäre Server verfügt nicht über das Schlüsselmaterial aus demselben Schlüsseltresor wie die Verschlüsselungsschutzvorrichtung des primären Servers mit aktivierter automatischer Schlüsselrotation.

  • 400 SecurityAzureKeyVaultUrlNullOrEmpty: Der Vorgang konnte nicht abgeschlossen werden, da der Azure Key Vault-Uri NULL oder leer ist.

  • 400 SameKeyMaterialNotFoundOnRemoteServer: Der sekundäre Server verfügt nicht über das Schlüsselmaterial der Verschlüsselungsschutzvorrichtung des primären Servers.

  • 400 PerDatabaseCMKRestoreNotSupported: Die Datenbankwiederherstellung wird nicht unterstützt, wenn CMK auf Datenbankebene in der Vorschau konfiguriert ist.

  • 400 AzureKeyVaultNoServerIdentity: Die Serveridentität ist nicht ordnungsgemäß konfiguriert.

  • 400 PerDatabaseCMKHSNotSupported : CMK auf Datenbankebene in der Vorschau wird für die Hyperscale-Edition nicht unterstützt.

  • 400 AzureKeyVaultInvalidUri: Eine ungültige Antwort von Azure Key Vault. Verwenden Sie einen gültigen Azure Key Vault-URI.

  • 400 AzureKeyVaultMissingPermissions: Dem Server fehlen die erforderlichen Berechtigungen für den Azure-Key Vault.

  • 400 UmiMissingAkvPermissions : PrimaryUserAssignedIdentityId, die vom Benutzer bereitgestellt wird, hat keinen Zugriff auf die bereitgestellte KeyId

  • 400 AkvEndpointNotReachableFromNode : DER AKV-Endpunkt "{0}" ist von SQL auf dem Server "{1}" nicht erreichbar.

  • 400 SecurityAzureKeyVaultInvalidKeyName: Der Vorgang konnte aufgrund eines ungültigen Serverschlüsselnamens nicht abgeschlossen werden.

  • 400 AdalGenericError: Der Vorgang konnte nicht abgeschlossen werden, da ein Azure Active Directory-Fehler aufgetreten ist.

  • 400 AdalServicePrincipalNotFound: Der Vorgang konnte nicht abgeschlossen werden, da ein Fehler beim Dienstprinzipal der Azure Active Directory-Bibliothek nicht gefunden wurde.

  • 400 AzureKeyVaultMalformedVaultUri: Der angegebene Key Vault URI ist ungültig.

  • 400 SecurityAzureKeyVaultGeoChainError: Das Erstellen eines sekundären sekundären (als Verkettung bezeichneten Prozesses) wird beim Aktivieren der transparenten Datenverschlüsselung mit Azure Key Vault (BYOK) nicht unterstützt.

  • 400 PerDatabaseCMKDWNotSupported: CMK auf Datenbankebene in der Vorschau wird für die Datawarehouse-Edition nicht unterstützt.

  • 400 ReadOnly: Die Datenbankverschlüsselung kann für eine Datenbank, die schreibgeschützt ist, schreibgeschützte Dateien aufweist oder nicht wiederhergestellt wurde, nicht aktiviert oder geändert werden kann.

  • 400 CanNotDropAlterOnMirror: Ändern Sie die transparente Datenverschlüsselung für die primären Datenbanken.

  • 400 AttemptedEncryptionOnSystemDatabase: Eine Systemdatenbank kann nicht verschlüsselt werden. Datenbankverschlüsselungsvorgänge können nicht für die Datenbanken 'master', 'model', 'tempdb', 'msdb' oder 'resource' ausgeführt werden.

  • 400 InvalidTransparentDataEncryptionUpdateRequest: Geben Sie einen gültigen Status ein. Verwenden Sie "Aktiviert" oder "Deaktiviert".

  • 400 InvalidTransparentDataEncryptionName: Der Name des transparenten Datenverschlüsselungsschlüssels wird nicht unterstützt.

  • 401 CanNotChangeReadOnlyDuringTdeScan: Der Schreib-/Schreibstatus der Dateigruppe kann nicht geändert werden, während ein Verschlüsselungsübergang ausgeführt wird.

  • 409 ServerKeyNameAlreadyExists: Der Serverschlüssel ist bereits auf dem Server vorhanden.

  • 409 ServerKeyUriAlreadyExists: Der Serverschlüssel-URI ist bereits auf dem Server vorhanden.

  • 409 ServerKeyDoesNotExists: Der Serverschlüssel ist nicht vorhanden.

  • 409 AzureKeyVaultKeyNameNotFound: Der Vorgang konnte nicht abgeschlossen werden, da der Azure Key Vault-Schlüsselname nicht vorhanden ist.

  • 409 AzureKeyVaultKeyInUse: Der Schlüssel wird derzeit vom Server verwendet.

  • 409 NeedsLogBackup: Warten Sie einige Minuten, bis eine Protokollsicherung erfolgt.

  • 409 EncryptionInProgress: Die Verschlüsselung kann nicht geändert werden, während eine Verschlüsselungsüberprüfung ausgeführt wird.

  • 409 KeyChangeInProgress: Der Datenbankverschlüsselungsschlüssel kann nicht geändert werden, während eine Verschlüsselungs-, Entschlüsselungs- oder Schlüsseländerungsüberprüfung ausgeführt wird.

  • 409 NoBulkOperationLock – CREATE/ALTER/DROP DATABASE ENCRYPTION KEY ist fehlgeschlagen, da keine Sperre für die Datenbank platziert werden konnte. Versuchen Sie es später noch einmal.

  • 409 AltStateConflict: Der Vorgang kann nicht für die Datenbank ausgeführt werden, da er an einer Datenbankspiegelungssitzung oder einer Verfügbarkeitsgruppe beteiligt ist. Einige Vorgänge sind für eine Datenbank, die an einer Datenbankspiegelungssitzung oder an einer Verfügbarkeitsgruppe teilnimmt, nicht zulässig.

  • 503 AzureKeyVaultConnectionFailed: Der Vorgang konnte auf dem Server nicht abgeschlossen werden, da die Verbindungsversuche mit Azure Key Vault fehlgeschlagen sind.

  • 503 AzureKeyVaultGenericConnectionError: Der Vorgang konnte nicht abgeschlossen werden, da beim Versuch, Key Vault Informationen abzurufen, ein Fehler aufgetreten ist.

  • 503 NoDekLock : CREATE/ALTER/DROP DATABASE ENCRYPTION KEY ist fehlgeschlagen, da keine Sperre für die Datenbank platziert werden konnte. Versuchen Sie es später noch einmal.

Beispiele

Update a database's Transparent Data Encryption state with minimal parameters

Beispielanforderung

PUT https://management.azure.com/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/securitytde-42-rg/providers/Microsoft.Sql/managedInstances/securitytde-42/databases/testdb/transparentDataEncryption/current?api-version=2021-11-01

{
  "properties": {
    "state": "Enabled"
  }
}

Beispiel für eine Antwort

{
  "id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/securitytde-42-rg/providers/Microsoft.Sql/managedInstances/securitytde-42/databases/testdb/transparentDataEncryption",
  "name": "current",
  "type": "Microsoft.Sql/managedInstance/databases/transparentDataEncryption",
  "properties": {
    "state": "Enabled"
  }
}
{
  "id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/securitytde-42-rg/providers/Microsoft.Sql/managedInstances/securitytde-42/databases/testdb/transparentDataEncryption",
  "name": "current",
  "type": "Microsoft.Sql/managedInstance/databases/transparentDataEncryption",
  "properties": {
    "state": "Enabled"
  }
}

Definitionen

Name Beschreibung
ManagedTransparentDataEncryption

Ein transparenter Datenverschlüsselungsstatus für verwaltete Datenbanken.

TransparentDataEncryptionName

Der Name der transparenten Datenverschlüsselungskonfiguration.

TransparentDataEncryptionState

Gibt den Status der transparenten Datenverschlüsselung an.

ManagedTransparentDataEncryption

Ein transparenter Datenverschlüsselungsstatus für verwaltete Datenbanken.

Name Typ Beschreibung
id

string

Ressourcen-ID

name

string

Name der Ressource.

properties.state

TransparentDataEncryptionState

Gibt den Status der transparenten Datenverschlüsselung an.

type

string

Der Ressourcentyp.

TransparentDataEncryptionName

Der Name der transparenten Datenverschlüsselungskonfiguration.

Name Typ Beschreibung
current

string

TransparentDataEncryptionState

Gibt den Status der transparenten Datenverschlüsselung an.

Name Typ Beschreibung
Disabled

string

Enabled

string