Compartir a través de


Transparent Data Encryptions - Create Or Update

Novedades la configuración de cifrado de datos transparente de una base de datos lógica.

PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/transparentDataEncryption/current?api-version=2021-11-01

Parámetros de identificador URI

Nombre En Requerido Tipo Description
databaseName
path True

string

Nombre de la base de datos lógica para la que se define la directiva de alertas de seguridad.

resourceGroupName
path True

string

Nombre del grupo de recursos que contiene el recurso. Puede obtener este valor en la API del Administrador de recursos o el portal de Azure.

serverName
path True

string

El nombre del servidor.

subscriptionId
path True

string

El id. de suscripción que identifica una suscripción de Azure.

tdeName
path True

TransparentDataEncryptionName

Nombre de la configuración de cifrado de datos transparente.

api-version
query True

string

La versión de API que se usará para la solicitud.

Cuerpo de la solicitud

Nombre Requerido Tipo Description
properties.state True

TransparentDataEncryptionState

Especifica el estado del cifrado de datos transparente.

Respuestas

Nombre Tipo Description
200 OK

LogicalDatabaseTransparentDataEncryption

Se actualizó correctamente el estado de cifrado de datos transparente de la base de datos.

201 Created

LogicalDatabaseTransparentDataEncryption

Se creó correctamente el estado de cifrado de datos transparente de la base de datos.

202 Accepted

La creación o actualización de la configuración del cifrado de datos transparente de la base de datos está en curso.

Other Status Codes

Respuestas de error: ***

  • 400 SecurityAdalPrincipalCertExpiredError: no se pudo completar la operación porque el certificado de entidad de seguridad de Azure Key Vault ha expirado.

  • 400 AkvHostNotResolvingFromNode: el host de AKV "{0}" no se puede resolver desde SQL, en el servidor "{1}".

  • 400 SecurityInvalidAzureKeyVaultRecoveryLevel: el URI de Key Vault proporcionado no es válido.

  • 400 KeyMaterialNotFoundOnRemoteServer: el servidor remoto no tiene acceso al material de clave utilizado como protector TDE.

  • 400 AzureKeyVaultRsaKeyNotSupported: el almacén de claves proporcionado usa el tamaño o el tipo de clave RSA no admitidos. El tamaño de clave RSA admitido es 2048 o 3072 y el tipo de clave es RSA o RSA-HSM.

  • 400 AzureKeyVaultKeyDisabled: no se pudo completar la operación en el servidor porque la clave de Azure Key Vault está deshabilitada.

  • 400 AzureKeyVaultInvalidExpirationDate: no se pudo completar la operación porque la fecha de expiración de la clave de Azure Key Vault no es válida.

  • 400 SameKeyUriNotFoundOnRemoteServer: el servidor secundario no tiene el material de clave del mismo almacén de claves que el protector de cifrado del servidor principal con la rotación automática de claves habilitada.

  • 400 SecurityAzureKeyVaultUrlNullOrEmpty: no se pudo completar la operación porque el URI de Azure Key Vault es nulo o está vacío.

  • 400 SameKeyMaterialNotFoundOnRemoteServer: el servidor secundario no tiene el material de clave del protector de cifrado del servidor principal.

  • 400 PerDatabaseCMKRestoreNotSupported: no se admite la restauración de la base de datos cuando cmK de nivel de base de datos está configurado en versión preliminar.

  • 400 AzureKeyVaultNoServerIdentity: la identidad del servidor no está configurada correctamente.

  • 400 PerDatabaseCMKHSNotSupported: CMK de nivel de base de datos en versión preliminar no se admite para la edición Hiperescala.

  • 400 AzureKeyVaultInvalidUri: respuesta no válida de Azure Key Vault. Use un URI de Azure Key Vault válido.

  • 400 AzureKeyVaultMissingPermissions: faltan permisos necesarios en azure Key Vault el servidor.

  • 400 UmiMissingAkvPermissions: PrimaryUserAssignedIdentityId proporcionado por el usuario no tiene acceso a KeyId proporcionado

  • 400 AkvEndpointNotReachableFromNode: el punto de conexión de AKV "{0}" no es accesible desde SQL, en el servidor "{1}".

  • 400 SecurityAzureKeyVaultInvalidKeyName: no se pudo completar la operación debido a un nombre de clave de servidor no válido.

  • 400 AdalGenericError: no se pudo completar la operación porque se encontró un error de Azure Active Directory.

  • 400 AdalServicePrincipalNotFound: no se pudo completar la operación porque no se encontró un error en la entidad de servicio de la biblioteca de Azure Active Directory.

  • 400 AzureKeyVaultMalformedVaultUri: el URI de Key Vault proporcionado no es válido.

  • 400 SecurityAzureKeyVaultGeoChainError: no se admite la creación de una base de datos secundaria (un proceso conocido como encadenamiento) al habilitar el cifrado de datos transparente mediante Azure Key Vault (BYOK).

  • 400 PerDatabaseCMKDWNotSupported: cmK de nivel de base de datos en versión preliminar no se admite para datawarehouse edition.

  • 400 ReadOnly: no se puede habilitar o modificar el cifrado de base de datos en una base de datos que es de solo lectura, tiene archivos de solo lectura o no se recupera.

  • 400 CanNotDropAlterOnMirror: modifique el cifrado de datos transparente en las bases de datos principales.

  • 400 AttemptedEncryptionOnSystemDatabase: no se puede cifrar una base de datos del sistema. Las operaciones de cifrado de base de datos no se pueden realizar en las bases de datos 'master', 'model', 'tempdb', 'msdb' o 'resource'.

  • 400 InvalidTransparentDataEncryptionUpdateRequest: escriba un estado válido. Use "Habilitado" o "Deshabilitado".

  • 400 InvalidTransparentDataEncryptionName: no se admite el nombre de la clave de cifrado de datos transparente.

  • 401 CanNotChangeReadOnlyDuringTdeScan: no se puede modificar el estado de solo lectura y escritura del grupo de archivos mientras está en curso una transición de cifrado.

  • 409 ServerKeyNameAlreadyExists: la clave de servidor ya existe en el servidor.

  • 409 ServerKeyUriAlreadyExists: el URI de la clave de servidor ya existe en el servidor.

  • 409 ServerKeyDoesNotExists: la clave del servidor no existe.

  • 409 AzureKeyVaultKeyNameNotFound: no se pudo completar la operación porque el nombre de clave de Azure Key Vault no existe.

  • 409 AzureKeyVaultKeyInUse: la clave está siendo utilizada actualmente por el servidor.

  • 409 NeedsLogBackup: espere varios minutos para que se produzca una copia de seguridad del registro.

  • 409 EncryptionInProgress: no se puede modificar el cifrado mientras un examen de cifrado está en curso.

  • 409 KeyChangeInProgress: no se puede cambiar la clave de cifrado de la base de datos mientras está en curso un examen de cifrado, descifrado o cambio de clave.

  • 409 NoBulkOperationLock - ERROR CREATE/ALTER/DROP DATABASE ENCRYPTION KEY porque no se pudo colocar un bloqueo en la base de datos. Vuelva a intentarlo más tarde.

  • 409 AltStateConflict: la operación no se puede realizar en la base de datos porque está implicada en una sesión de creación de reflejo de la base de datos o en un grupo de disponibilidad. No se permiten algunas operaciones en una base de datos que participa en una sesión de creación de reflejo de la base de datos o en un grupo de disponibilidad.

  • 503 AzureKeyVaultConnectionFailed: no se pudo completar la operación en el servidor porque se ha producido un error al intentar conectarse a Azure Key Vault

  • 503 AzureKeyVaultGenericConnectionError: no se pudo completar la operación porque se encontró un error al intentar recuperar Key Vault información .

  • 503 NoDekLock: error create/ALTER/DROP DATABASE ENCRYPTION KEY porque no se pudo colocar un bloqueo en la base de datos. Vuelva a intentarlo más tarde.

Ejemplos

Update a database's Transparent Data Encryption state with minimal parameters

Solicitud de ejemplo

PUT https://management.azure.com/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/securitytde-42-rg/providers/Microsoft.Sql/servers/securitytde-42/databases/testdb/transparentDataEncryption/current?api-version=2021-11-01

{
  "properties": {
    "state": "Enabled"
  }
}

Respuesta de muestra

{
  "id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/securitytde-42-rg/providers/Microsoft.Sql/servers/securitytde-42/databases/testdb/transparentDataEncryption",
  "name": "current",
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "properties": {
    "state": "Enabled"
  }
}
{
  "id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/securitytde-42-rg/providers/Microsoft.Sql/servers/securitytde-42/databases/testdb/transparentDataEncryption",
  "name": "current",
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "properties": {
    "state": "Enabled"
  }
}

Definiciones

Nombre Description
LogicalDatabaseTransparentDataEncryption

Estado de cifrado de datos transparente de una base de datos lógica.

TransparentDataEncryptionName

Nombre de la configuración de cifrado de datos transparente.

TransparentDataEncryptionState

Especifica el estado del cifrado de datos transparente.

LogicalDatabaseTransparentDataEncryption

Estado de cifrado de datos transparente de una base de datos lógica.

Nombre Tipo Description
id

string

Identificador del recurso.

name

string

Nombre del recurso.

properties.state

TransparentDataEncryptionState

Especifica el estado del cifrado de datos transparente.

type

string

Tipo de recurso.

TransparentDataEncryptionName

Nombre de la configuración de cifrado de datos transparente.

Nombre Tipo Description
current

string

TransparentDataEncryptionState

Especifica el estado del cifrado de datos transparente.

Nombre Tipo Description
Disabled

string

Enabled

string