Freigeben über


Transparent Data Encryptions - Create Or Update

Aktualisiert die transparente Datenverschlüsselungskonfiguration einer logischen Datenbank.

PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/transparentDataEncryption/current?api-version=2021-11-01

URI-Parameter

Name In Erforderlich Typ Beschreibung
databaseName
path True

string

Der Name der logischen Datenbank, für die die Sicherheitswarnungsrichtlinie definiert ist.

resourceGroupName
path True

string

Der Name der Ressourcengruppe, die die Ressource enthält. Sie können diesen Wert aus der Azure Resource Manager-API oder dem Portal abrufen.

serverName
path True

string

Der Name des Servers.

subscriptionId
path True

string

Die Abonnement-ID, die ein Azure-Abonnement identifiziert.

tdeName
path True

TransparentDataEncryptionName

Der Name der transparenten Datenverschlüsselungskonfiguration.

api-version
query True

string

Die API-Version, die für die Anforderung verwendet werden soll.

Anforderungstext

Name Erforderlich Typ Beschreibung
properties.state True

TransparentDataEncryptionState

Gibt den Status der transparenten Datenverschlüsselung an.

Antworten

Name Typ Beschreibung
200 OK

LogicalDatabaseTransparentDataEncryption

Der Status der transparenten Datenverschlüsselung der Datenbank wurde erfolgreich aktualisiert.

201 Created

LogicalDatabaseTransparentDataEncryption

Der Transparente Datenverschlüsselungsstatus der Datenbank wurde erfolgreich erstellt.

202 Accepted

Das Erstellen oder Aktualisieren der transparenten Datenverschlüsselungskonfiguration der Datenbank wird ausgeführt.

Other Status Codes

Fehlerantworten: ***

  • 400 SecurityAdalPrincipalCertExpiredError – Der Vorgang konnte nicht abgeschlossen werden, da das Azure Key Vault-Prinzipalzertifikat abgelaufen ist.

  • 400 AkvHostNotResolvingFromNode - AKV-Host '{0}' ist nicht aus SQL, auf server '{1}'.

  • 400 SecurityInvalidAzureKeyVaultRecoveryLevel – Der bereitgestellte Key Vault-URI ist ungültig.

  • 400 KeyMaterialNotFoundOnRemoteServer – Remoteserver hat keinen Zugriff auf Schlüsselmaterial, das als TDE-Schutz verwendet wird.

  • 400 AzureKeyVaultRsaKeyNotSupported – Der bereitgestellte Schlüsseltresor verwendet nicht unterstützte RSA Key Size oder Key Type. Die unterstützte RSA-Schlüsselgröße ist 2048 oder 3072, und der Schlüsseltyp ist RSA oder RSA-HSM.

  • 400 AzureKeyVaultKeyDisabled – Der Vorgang konnte auf dem Server nicht abgeschlossen werden, da der Azure Key Vault-Schlüssel deaktiviert ist.

  • 400 AzureKeyVaultInvalidExpirationDate – Der Vorgang konnte nicht abgeschlossen werden, da das Ablaufdatum des Azure Key Vault-Schlüssels ungültig ist.

  • 400 SameKeyUriNotFoundOnRemoteServer – Der sekundäre Server verfügt nicht über das Schlüsselmaterial aus demselben Schlüsseltresor wie die Verschlüsselungsschutzvorrichtung des primären Servers mit aktivierter Automatischdrehung des Schlüssels.

  • 400 SecurityAzureKeyVaultUrlNullOrEmpty – Der Vorgang konnte nicht abgeschlossen werden, da der Azure Key Vault-URI null oder leer ist.

  • 400 SameKeyMaterialNotFoundOnRemoteServer – Sekundärer Server verfügt nicht über das Schlüsselmaterial der Verschlüsselungsschutzkomponente des primären Servers.

  • 400 PerDatabaseCMKRestoreNotSupported – Datenbankwiederherstellung wird nicht unterstützt, wenn CMK auf Datenbankebene in der Vorschau konfiguriert ist.

  • 400 AzureKeyVaultNoServerIdentity – Die Serveridentität ist nicht ordnungsgemäß konfiguriert.

  • 400 PerDatabaseCMKHSNotSupported – CMK auf Datenbankebene in der Vorschau wird für Hyperscale Edition nicht unterstützt.

  • 400 AzureKeyVaultInvalidUri – Eine ungültige Antwort von Azure Key Vault. Verwenden Sie einen gültigen Azure Key Vault-URI.

  • 400 AzureKeyVaultMissingPermissions – Der Server fehlt die erforderlichen Berechtigungen für den Azure Key Vault.

  • 400 UmiMissingAkvPermissions – PrimaryUserAssignedIdentityId, die vom Benutzer bereitgestellt wird, hat keinen Zugriff auf KeyId bereitgestellt.

  • 400 AkvEndpointNotReachableFromNode - AKV-Endpunkt '{0}' ist nicht erreichbar von SQL, auf server '{1}'.

  • 400 SecurityAzureKeyVaultInvalidKeyName – Der Vorgang konnte aufgrund eines ungültigen Serverschlüsselnamens nicht abgeschlossen werden.

  • 400 AdalGenericError – Der Vorgang konnte nicht abgeschlossen werden, weil ein Azure Active Directory-Fehler aufgetreten ist.

  • 400 AdalServicePrincipalNotFound – Der Vorgang konnte nicht abgeschlossen werden, weil ein Azure Active Directory-Bibliotheksdienstprinzipal nicht gefunden wurde.

  • 400 AzureKeyVaultMalformedVaultUri – Der bereitgestellte Key Vault-URI ist ungültig.

  • 400 SecurityAzureKeyVaultGeoChainError – Das Erstellen einer sekundären (als Verkettung bezeichneter Prozess) wird beim Aktivieren der transparenten Datenverschlüsselung mit Azure Key Vault (BYOK) nicht unterstützt.

  • 400 PerDatabaseCMKDWNotSupported – CMK auf Datenbankebene in der Vorschau wird für Datawarehouse Edition nicht unterstützt.

  • 400 ReadOnly – Die Datenbankverschlüsselung in einer Datenbank, die schreibgeschützt ist, kann nicht aktiviert oder geändert werden, hat schreibgeschützte Dateien oder wird nicht wiederhergestellt.

  • 400 CanNotDropAlterOnMirror - Ändern Sie die transparente Datenverschlüsselung für die primären Datenbanken.

  • 400 AttemptedEncryptionOnSystemDatabase – Eine Systemdatenbank kann nicht verschlüsselt werden. Datenbankverschlüsselungsvorgänge können nicht für Datenbanken "master", "model", "tempdb", "msdb" oder "resource" ausgeführt werden.

  • 400 InvalidTransparentDataEncryptionUpdateRequest - Bitte geben Sie einen gültigen Zustand ein. Verwenden Sie "Aktiviert" oder "Deaktiviert".

  • 400 InvalidTransparentDataEncryptionName – Der name des transparenten Datenverschlüsselungsschlüssels wird nicht unterstützt.

  • 401 CanNotChangeReadOnlyDuringTdeScan – Der Schreibschutzstatus der Dateigruppe kann nicht geändert werden, während ein Verschlüsselungsübergang ausgeführt wird.

  • 409 ServerKeyNameAlreadyExists – Der Serverschlüssel ist bereits auf dem Server vorhanden.

  • 409 ServerKeyUriAlreadyExists – Der Serverschlüssel-URI ist bereits auf dem Server vorhanden.

  • 409 ServerKeyDoesNotExists – Der Serverschlüssel ist nicht vorhanden.

  • 409 AzureKeyVaultKeyNameNotFound – Der Vorgang konnte nicht abgeschlossen werden, da der Azure Key Vault Key-Name nicht vorhanden ist.

  • 409 AzureKeyVaultKeyInUse – Der Schlüssel wird derzeit vom Server verwendet.

  • 409 NeedsLogBackup – Warten Sie einige Minuten, bis eine Protokollsicherung erfolgt.

  • 409 EncryptionInProgress - Verschlüsselung kann nicht geändert werden, während eine Verschlüsselungsüberprüfung ausgeführt wird.

  • 409 KeyChangeInProgress – Datenbankverschlüsselungsschlüssel kann nicht geändert werden, während eine Verschlüsselung, Entschlüsselung oder Schlüsseländerungsüberprüfung ausgeführt wird.

  • 409 NoBulkOperationLock - CREATE/ALTER/DROP DATABASE ENCRYPTION KEY failed because a lock could not be placed on database. Versuchen Sie es später erneut.

  • 409 AltStateConflict – Der Vorgang kann nicht für die Datenbank ausgeführt werden, da er an einer Datenbankspiegelungssitzung oder einer Verfügbarkeitsgruppe beteiligt ist. Einige Vorgänge sind für eine Datenbank, die an einer Datenbankspiegelungssitzung oder in einer Verfügbarkeitsgruppe teilnimmt, nicht zulässig.

  • 503 AzureKeyVaultConnectionFailed – Der Vorgang konnte auf dem Server nicht abgeschlossen werden, da Versuche, eine Verbindung mit Azure Key Vault herzustellen, fehlgeschlagen sind.

  • 503 AzureKeyVaultGenericConnectionError – Der Vorgang konnte nicht abgeschlossen werden, weil beim Versuch, Key Vault-Informationen abzurufen, ein Fehler aufgetreten ist.

  • 503 NoDekLock - CREATE/ALTER/DROP DATABASE ENCRYPTION KEY failed because a lock could not be placed on the database. Versuchen Sie es später erneut.

Beispiele

Update a database's Transparent Data Encryption state with minimal parameters

Beispielanforderung

PUT https://management.azure.com/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/securitytde-42-rg/providers/Microsoft.Sql/servers/securitytde-42/databases/testdb/transparentDataEncryption/current?api-version=2021-11-01

{
  "properties": {
    "state": "Enabled"
  }
}

Beispiel für eine Antwort

{
  "id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/securitytde-42-rg/providers/Microsoft.Sql/servers/securitytde-42/databases/testdb/transparentDataEncryption",
  "name": "current",
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "properties": {
    "state": "Enabled"
  }
}
{
  "id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/securitytde-42-rg/providers/Microsoft.Sql/servers/securitytde-42/databases/testdb/transparentDataEncryption",
  "name": "current",
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "properties": {
    "state": "Enabled"
  }
}

Definitionen

Name Beschreibung
LogicalDatabaseTransparentDataEncryption

Ein transparenter Datenverschlüsselungsstatus für eine logische Datenbank.

TransparentDataEncryptionName

Der Name der transparenten Datenverschlüsselungskonfiguration.

TransparentDataEncryptionState

Gibt den Status der transparenten Datenverschlüsselung an.

LogicalDatabaseTransparentDataEncryption

Ein transparenter Datenverschlüsselungsstatus für eine logische Datenbank.

Name Typ Beschreibung
id

string

Ressourcen-ID.

name

string

Ressourcenname.

properties.state

TransparentDataEncryptionState

Gibt den Status der transparenten Datenverschlüsselung an.

type

string

Ressourcentyp.

TransparentDataEncryptionName

Der Name der transparenten Datenverschlüsselungskonfiguration.

Wert Beschreibung
current

TransparentDataEncryptionState

Gibt den Status der transparenten Datenverschlüsselung an.

Wert Beschreibung
Disabled
Enabled