Microsoft.Sql servers/extendedAuditingSettings 2020-08-01-preview
- dernière
- 2024-05-01-preview
- 2023-08-01-preview
- 2023-05-01-preview
- 2023-02-01-preview
- 2022-11-01-preview
- 2022-08-01-preview
- 2022-05-01-preview
- 2022-02-01-preview
- 2021-11-01
- 2021-11-01-preview
- 2021-08-01-preview
- 2021-05-01-preview
- 2021-02-01-preview
- 2020-11-01-preview
- 2020-08-01-preview
- 2020-02-02-preview
- 2017-03-01-preview
Définition de ressource Bicep
Le type de ressource servers/extendedAuditingSettings peut être déployé avec des opérations qui ciblent :
- groupes de ressources - Consultez commandes de déploiement de groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Sql/servers/extendedAuditingSettings, ajoutez le bicep suivant à votre modèle.
resource symbolicname 'Microsoft.Sql/servers/extendedAuditingSettings@2020-08-01-preview' = {
parent: resourceSymbolicName
name: 'string'
properties: {
auditActionsAndGroups: [
'string'
]
isAzureMonitorTargetEnabled: bool
isDevopsAuditEnabled: bool
isStorageSecondaryKeyInUse: bool
predicateExpression: 'string'
queueDelayMs: int
retentionDays: int
state: 'string'
storageAccountAccessKey: 'string'
storageAccountSubscriptionId: 'string'
storageEndpoint: 'string'
}
}
Valeurs de propriété
ExtendedServerBlobAuditingPolicyProperties
Nom | Description | Valeur |
---|---|---|
auditActionsAndGroups | Spécifie la Actions-Groups et les actions à auditer. L’ensemble recommandé de groupes d’actions à utiliser est la combinaison suivante : cela permet d’auditer toutes les requêtes et procédures stockées exécutées sur la base de données, ainsi que les connexions réussies et ayant échoué : BATCH_COMPLETED_GROUP, SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP, FAILED_DATABASE_AUTHENTICATION_GROUP. Cette combinaison ci-dessus est également l’ensemble configuré par défaut lors de l’activation de l’audit à partir du portail Azure. Les groupes d’actions pris en charge à auditer sont (remarque : choisissez uniquement des groupes spécifiques qui couvrent vos besoins d’audit. L’utilisation de groupes inutiles peut entraîner de très grandes quantités d’enregistrements d’audit) : APPLICATION_ROLE_CHANGE_PASSWORD_GROUP BACKUP_RESTORE_GROUP DATABASE_LOGOUT_GROUP DATABASE_OBJECT_CHANGE_GROUP DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP DATABASE_OBJECT_PERMISSION_CHANGE_GROUP DATABASE_OPERATION_GROUP DATABASE_PERMISSION_CHANGE_GROUP DATABASE_PRINCIPAL_CHANGE_GROUP DATABASE_PRINCIPAL_IMPERSONATION_GROUP DATABASE_ROLE_MEMBER_CHANGE_GROUP FAILED_DATABASE_AUTHENTICATION_GROUP SCHEMA_OBJECT_ACCESS_GROUP SCHEMA_OBJECT_CHANGE_GROUP SCHEMA_OBJECT_OWNERSHIP_CHANGE_GROUP SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP USER_CHANGE_PASSWORD_GROUP BATCH_STARTED_GROUP BATCH_COMPLETED_GROUP DBCC_GROUP DATABASE_OWNERSHIP_CHANGE_GROUP DATABASE_CHANGE_GROUP Il s’agit de groupes qui couvrent toutes les instructions sql et les procédures stockées exécutées sur la base de données et qui ne doivent pas être utilisés en combinaison avec d’autres groupes, car cela entraîne des journaux d’audit en double. Pour plus d’informations, consultez Database-Level Groupes d’actions d’audit. Pour la stratégie d’audit de base de données, des actions spécifiques peuvent également être spécifiées (notez que les actions ne peuvent pas être spécifiées pour la stratégie d’audit du serveur). Les actions prises en charge pour l’audit sont les suivantes : CHOISIR METTRE À JOUR INSÉRER SUPPRIMER EXÉCUTER RECEVOIR RÉFÉRENCES La forme générale permettant de définir une action à auditer est la suivante : {action} ON {object} BY {principal} Notez que <objet> au format ci-dessus peut faire référence à un objet comme une table, une vue ou une procédure stockée, ou une base de données ou un schéma entier. Pour les derniers cas, les formulaires DATABASE ::{db_name} et SCHEMA ::{schema_name} sont utilisés, respectivement. Par exemple: SELECT sur dbo.myTable by public SELECT on DATABASE ::myDatabase by public SELECT on SCHEMA ::mySchema by public Pour plus d’informations, consultez Database-Level Actions d’audit |
string[] |
isAzureMonitorTargetEnabled | Spécifie si les événements d’audit sont envoyés à Azure Monitor. Pour envoyer les événements à Azure Monitor, spécifiez « State » comme « Enabled » et « IsAzureMonitorTargetEnabled » comme true. Lorsque vous utilisez l’API REST pour configurer l’audit, les paramètres de diagnostic avec la catégorie des journaux de diagnostic « SQLSecurityAuditEvents » sur la base de données doivent également être créés. Notez que pour l’audit au niveau du serveur, vous devez utiliser la base de données « master » comme {databaseName}. Format d’URI des paramètres de diagnostic : PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview Pour plus d’informations, consultez API REST des paramètres de diagnostic ou paramètres de diagnostic powerShell |
Bool |
isDevopsAuditEnabled | Spécifie l’état de l’audit devops. Si l’état est activé, les journaux devops sont envoyés à Azure Monitor. Pour envoyer les événements à Azure Monitor, spécifiez « State » comme « Enabled », « IsAzureMonitorTargetEnabled » comme true et « IsDevopsAuditEnabled » comme true. Lorsque vous utilisez l’API REST pour configurer l’audit, les paramètres de diagnostic avec la catégorie de journaux de diagnostic « DevOpsOperationsAudit » sur la base de données master doivent également être créés. Format d’URI des paramètres de diagnostic : PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview Pour plus d’informations, consultez API REST des paramètres de diagnostic ou paramètres de diagnostic powerShell |
Bool |
isStorageSecondaryKeyInUse | Spécifie si la valeur storageAccountAccessKey est la clé secondaire du stockage. | Bool |
predicateExpression | Spécifie la condition where clause lors de la création d’un audit. | corde |
queueDelayMs | Spécifie la durée en millisecondes qui peut s’écouler avant que les actions d’audit ne soient forcées à être traitées. La valeur minimale par défaut est 1 000 (1 seconde). Le maximum est de 2 147 483 647. |
Int |
retentionDays | Spécifie le nombre de jours à conserver dans les journaux d’audit dans le compte de stockage. | Int |
état | Spécifie l’état de l’audit. Si l’état est Activé, storageEndpoint ou isAzureMonitorTargetEnabled sont requis. | 'Désactivé' 'Enabled' (obligatoire) |
storageAccountAccessKey | Spécifie la clé d’identificateur du compte de stockage d’audit. Si l’état est Activé et que storageEndpoint est spécifié, il n’est pas spécifié que storageAccountAccessKey utilise l’identité managée affectée par le système SQL Server pour accéder au stockage. Conditions préalables à l’utilisation de l’authentification d’identité managée : 1. Attribuez à SQL Server une identité managée affectée par le système dans Azure Active Directory (AAD). 2. Accordez à l’identité SQL Server l’accès au compte de stockage en ajoutant le rôle RBAC « Contributeur aux données blob de stockage » à l’identité du serveur. Pour plus d’informations, consultez Audit sur le stockage à l’aide de l’authentification d’identité managée |
corde Contraintes: Valeur sensible. Passez en tant que paramètre sécurisé. |
storageAccountSubscriptionId | Spécifie l’ID d’abonnement de stockage d’objets blob. | corde Contraintes: Longueur minimale = 36 Longueur maximale = 36 Modèle = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
storageEndpoint | Spécifie le point de terminaison de stockage d’objets blob (par exemple, https://MyAccount.blob.core.windows.net). Si l’état est Activé, storageEndpoint ou isAzureMonitorTargetEnabled est requis. | corde |
Microsoft.Sql/servers/extendedAuditingSettings
Nom | Description | Valeur |
---|---|---|
nom | Nom de la ressource | 'default' (obligatoire) |
parent | Dans Bicep, vous pouvez spécifier la ressource parente d’une ressource enfant. Vous devez uniquement ajouter cette propriété lorsque la ressource enfant est déclarée en dehors de la ressource parente. Pour plus d’informations, consultez ressource enfant en dehors de la ressource parente. |
Nom symbolique de la ressource de type : serveurs |
Propriétés | Propriétés de ressource. | ExtendedServerBlobAuditingPolicyProperties |
Définition de ressource de modèle ARM
Le type de ressource servers/extendedAuditingSettings peut être déployé avec des opérations qui ciblent :
- groupes de ressources - Consultez commandes de déploiement de groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Sql/servers/extendedAuditingSettings, ajoutez le code JSON suivant à votre modèle.
{
"type": "Microsoft.Sql/servers/extendedAuditingSettings",
"apiVersion": "2020-08-01-preview",
"name": "string",
"properties": {
"auditActionsAndGroups": [ "string" ],
"isAzureMonitorTargetEnabled": "bool",
"isDevopsAuditEnabled": "bool",
"isStorageSecondaryKeyInUse": "bool",
"predicateExpression": "string",
"queueDelayMs": "int",
"retentionDays": "int",
"state": "string",
"storageAccountAccessKey": "string",
"storageAccountSubscriptionId": "string",
"storageEndpoint": "string"
}
}
Valeurs de propriété
ExtendedServerBlobAuditingPolicyProperties
Nom | Description | Valeur |
---|---|---|
auditActionsAndGroups | Spécifie la Actions-Groups et les actions à auditer. L’ensemble recommandé de groupes d’actions à utiliser est la combinaison suivante : cela permet d’auditer toutes les requêtes et procédures stockées exécutées sur la base de données, ainsi que les connexions réussies et ayant échoué : BATCH_COMPLETED_GROUP, SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP, FAILED_DATABASE_AUTHENTICATION_GROUP. Cette combinaison ci-dessus est également l’ensemble configuré par défaut lors de l’activation de l’audit à partir du portail Azure. Les groupes d’actions pris en charge à auditer sont (remarque : choisissez uniquement des groupes spécifiques qui couvrent vos besoins d’audit. L’utilisation de groupes inutiles peut entraîner de très grandes quantités d’enregistrements d’audit) : APPLICATION_ROLE_CHANGE_PASSWORD_GROUP BACKUP_RESTORE_GROUP DATABASE_LOGOUT_GROUP DATABASE_OBJECT_CHANGE_GROUP DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP DATABASE_OBJECT_PERMISSION_CHANGE_GROUP DATABASE_OPERATION_GROUP DATABASE_PERMISSION_CHANGE_GROUP DATABASE_PRINCIPAL_CHANGE_GROUP DATABASE_PRINCIPAL_IMPERSONATION_GROUP DATABASE_ROLE_MEMBER_CHANGE_GROUP FAILED_DATABASE_AUTHENTICATION_GROUP SCHEMA_OBJECT_ACCESS_GROUP SCHEMA_OBJECT_CHANGE_GROUP SCHEMA_OBJECT_OWNERSHIP_CHANGE_GROUP SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP USER_CHANGE_PASSWORD_GROUP BATCH_STARTED_GROUP BATCH_COMPLETED_GROUP DBCC_GROUP DATABASE_OWNERSHIP_CHANGE_GROUP DATABASE_CHANGE_GROUP Il s’agit de groupes qui couvrent toutes les instructions sql et les procédures stockées exécutées sur la base de données et qui ne doivent pas être utilisés en combinaison avec d’autres groupes, car cela entraîne des journaux d’audit en double. Pour plus d’informations, consultez Database-Level Groupes d’actions d’audit. Pour la stratégie d’audit de base de données, des actions spécifiques peuvent également être spécifiées (notez que les actions ne peuvent pas être spécifiées pour la stratégie d’audit du serveur). Les actions prises en charge pour l’audit sont les suivantes : CHOISIR METTRE À JOUR INSÉRER SUPPRIMER EXÉCUTER RECEVOIR RÉFÉRENCES La forme générale permettant de définir une action à auditer est la suivante : {action} ON {object} BY {principal} Notez que <objet> au format ci-dessus peut faire référence à un objet comme une table, une vue ou une procédure stockée, ou une base de données ou un schéma entier. Pour les derniers cas, les formulaires DATABASE ::{db_name} et SCHEMA ::{schema_name} sont utilisés, respectivement. Par exemple: SELECT sur dbo.myTable by public SELECT on DATABASE ::myDatabase by public SELECT on SCHEMA ::mySchema by public Pour plus d’informations, consultez Database-Level Actions d’audit |
string[] |
isAzureMonitorTargetEnabled | Spécifie si les événements d’audit sont envoyés à Azure Monitor. Pour envoyer les événements à Azure Monitor, spécifiez « State » comme « Enabled » et « IsAzureMonitorTargetEnabled » comme true. Lorsque vous utilisez l’API REST pour configurer l’audit, les paramètres de diagnostic avec la catégorie des journaux de diagnostic « SQLSecurityAuditEvents » sur la base de données doivent également être créés. Notez que pour l’audit au niveau du serveur, vous devez utiliser la base de données « master » comme {databaseName}. Format d’URI des paramètres de diagnostic : PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview Pour plus d’informations, consultez API REST des paramètres de diagnostic ou paramètres de diagnostic powerShell |
Bool |
isDevopsAuditEnabled | Spécifie l’état de l’audit devops. Si l’état est activé, les journaux devops sont envoyés à Azure Monitor. Pour envoyer les événements à Azure Monitor, spécifiez « State » comme « Enabled », « IsAzureMonitorTargetEnabled » comme true et « IsDevopsAuditEnabled » comme true. Lorsque vous utilisez l’API REST pour configurer l’audit, les paramètres de diagnostic avec la catégorie de journaux de diagnostic « DevOpsOperationsAudit » sur la base de données master doivent également être créés. Format d’URI des paramètres de diagnostic : PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview Pour plus d’informations, consultez API REST des paramètres de diagnostic ou paramètres de diagnostic powerShell |
Bool |
isStorageSecondaryKeyInUse | Spécifie si la valeur storageAccountAccessKey est la clé secondaire du stockage. | Bool |
predicateExpression | Spécifie la condition where clause lors de la création d’un audit. | corde |
queueDelayMs | Spécifie la durée en millisecondes qui peut s’écouler avant que les actions d’audit ne soient forcées à être traitées. La valeur minimale par défaut est 1 000 (1 seconde). Le maximum est de 2 147 483 647. |
Int |
retentionDays | Spécifie le nombre de jours à conserver dans les journaux d’audit dans le compte de stockage. | Int |
état | Spécifie l’état de l’audit. Si l’état est Activé, storageEndpoint ou isAzureMonitorTargetEnabled sont requis. | 'Désactivé' 'Enabled' (obligatoire) |
storageAccountAccessKey | Spécifie la clé d’identificateur du compte de stockage d’audit. Si l’état est Activé et que storageEndpoint est spécifié, il n’est pas spécifié que storageAccountAccessKey utilise l’identité managée affectée par le système SQL Server pour accéder au stockage. Conditions préalables à l’utilisation de l’authentification d’identité managée : 1. Attribuez à SQL Server une identité managée affectée par le système dans Azure Active Directory (AAD). 2. Accordez à l’identité SQL Server l’accès au compte de stockage en ajoutant le rôle RBAC « Contributeur aux données blob de stockage » à l’identité du serveur. Pour plus d’informations, consultez Audit sur le stockage à l’aide de l’authentification d’identité managée |
corde Contraintes: Valeur sensible. Passez en tant que paramètre sécurisé. |
storageAccountSubscriptionId | Spécifie l’ID d’abonnement de stockage d’objets blob. | corde Contraintes: Longueur minimale = 36 Longueur maximale = 36 Modèle = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
storageEndpoint | Spécifie le point de terminaison de stockage d’objets blob (par exemple, https://MyAccount.blob.core.windows.net). Si l’état est Activé, storageEndpoint ou isAzureMonitorTargetEnabled est requis. | corde |
Microsoft.Sql/servers/extendedAuditingSettings
Nom | Description | Valeur |
---|---|---|
apiVersion | Version de l’API | '2020-08-01-preview' |
nom | Nom de la ressource | 'default' (obligatoire) |
Propriétés | Propriétés de ressource. | ExtendedServerBlobAuditingPolicyProperties |
type | Type de ressource | 'Microsoft.Sql/servers/extendedAuditingSettings' |
Définition de ressource Terraform (fournisseur AzAPI)
Le type de ressource servers/extendedAuditingSettings peut être déployé avec des opérations qui ciblent :
- groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Sql/servers/extendedAuditingSettings, ajoutez le terraform suivant à votre modèle.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Sql/servers/extendedAuditingSettings@2020-08-01-preview"
name = "string"
body = jsonencode({
properties = {
auditActionsAndGroups = [
"string"
]
isAzureMonitorTargetEnabled = bool
isDevopsAuditEnabled = bool
isStorageSecondaryKeyInUse = bool
predicateExpression = "string"
queueDelayMs = int
retentionDays = int
state = "string"
storageAccountAccessKey = "string"
storageAccountSubscriptionId = "string"
storageEndpoint = "string"
}
})
}
Valeurs de propriété
ExtendedServerBlobAuditingPolicyProperties
Nom | Description | Valeur |
---|---|---|
auditActionsAndGroups | Spécifie la Actions-Groups et les actions à auditer. L’ensemble recommandé de groupes d’actions à utiliser est la combinaison suivante : cela permet d’auditer toutes les requêtes et procédures stockées exécutées sur la base de données, ainsi que les connexions réussies et ayant échoué : BATCH_COMPLETED_GROUP, SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP, FAILED_DATABASE_AUTHENTICATION_GROUP. Cette combinaison ci-dessus est également l’ensemble configuré par défaut lors de l’activation de l’audit à partir du portail Azure. Les groupes d’actions pris en charge à auditer sont (remarque : choisissez uniquement des groupes spécifiques qui couvrent vos besoins d’audit. L’utilisation de groupes inutiles peut entraîner de très grandes quantités d’enregistrements d’audit) : APPLICATION_ROLE_CHANGE_PASSWORD_GROUP BACKUP_RESTORE_GROUP DATABASE_LOGOUT_GROUP DATABASE_OBJECT_CHANGE_GROUP DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP DATABASE_OBJECT_PERMISSION_CHANGE_GROUP DATABASE_OPERATION_GROUP DATABASE_PERMISSION_CHANGE_GROUP DATABASE_PRINCIPAL_CHANGE_GROUP DATABASE_PRINCIPAL_IMPERSONATION_GROUP DATABASE_ROLE_MEMBER_CHANGE_GROUP FAILED_DATABASE_AUTHENTICATION_GROUP SCHEMA_OBJECT_ACCESS_GROUP SCHEMA_OBJECT_CHANGE_GROUP SCHEMA_OBJECT_OWNERSHIP_CHANGE_GROUP SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP USER_CHANGE_PASSWORD_GROUP BATCH_STARTED_GROUP BATCH_COMPLETED_GROUP DBCC_GROUP DATABASE_OWNERSHIP_CHANGE_GROUP DATABASE_CHANGE_GROUP Il s’agit de groupes qui couvrent toutes les instructions sql et les procédures stockées exécutées sur la base de données et qui ne doivent pas être utilisés en combinaison avec d’autres groupes, car cela entraîne des journaux d’audit en double. Pour plus d’informations, consultez Database-Level Groupes d’actions d’audit. Pour la stratégie d’audit de base de données, des actions spécifiques peuvent également être spécifiées (notez que les actions ne peuvent pas être spécifiées pour la stratégie d’audit du serveur). Les actions prises en charge pour l’audit sont les suivantes : CHOISIR METTRE À JOUR INSÉRER SUPPRIMER EXÉCUTER RECEVOIR RÉFÉRENCES La forme générale permettant de définir une action à auditer est la suivante : {action} ON {object} BY {principal} Notez que <objet> au format ci-dessus peut faire référence à un objet comme une table, une vue ou une procédure stockée, ou une base de données ou un schéma entier. Pour les derniers cas, les formulaires DATABASE ::{db_name} et SCHEMA ::{schema_name} sont utilisés, respectivement. Par exemple: SELECT sur dbo.myTable by public SELECT on DATABASE ::myDatabase by public SELECT on SCHEMA ::mySchema by public Pour plus d’informations, consultez Database-Level Actions d’audit |
string[] |
isAzureMonitorTargetEnabled | Spécifie si les événements d’audit sont envoyés à Azure Monitor. Pour envoyer les événements à Azure Monitor, spécifiez « State » comme « Enabled » et « IsAzureMonitorTargetEnabled » comme true. Lorsque vous utilisez l’API REST pour configurer l’audit, les paramètres de diagnostic avec la catégorie des journaux de diagnostic « SQLSecurityAuditEvents » sur la base de données doivent également être créés. Notez que pour l’audit au niveau du serveur, vous devez utiliser la base de données « master » comme {databaseName}. Format d’URI des paramètres de diagnostic : PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview Pour plus d’informations, consultez API REST des paramètres de diagnostic ou paramètres de diagnostic powerShell |
Bool |
isDevopsAuditEnabled | Spécifie l’état de l’audit devops. Si l’état est activé, les journaux devops sont envoyés à Azure Monitor. Pour envoyer les événements à Azure Monitor, spécifiez « State » comme « Enabled », « IsAzureMonitorTargetEnabled » comme true et « IsDevopsAuditEnabled » comme true. Lorsque vous utilisez l’API REST pour configurer l’audit, les paramètres de diagnostic avec la catégorie de journaux de diagnostic « DevOpsOperationsAudit » sur la base de données master doivent également être créés. Format d’URI des paramètres de diagnostic : PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview Pour plus d’informations, consultez API REST des paramètres de diagnostic ou paramètres de diagnostic powerShell |
Bool |
isStorageSecondaryKeyInUse | Spécifie si la valeur storageAccountAccessKey est la clé secondaire du stockage. | Bool |
predicateExpression | Spécifie la condition where clause lors de la création d’un audit. | corde |
queueDelayMs | Spécifie la durée en millisecondes qui peut s’écouler avant que les actions d’audit ne soient forcées à être traitées. La valeur minimale par défaut est 1 000 (1 seconde). Le maximum est de 2 147 483 647. |
Int |
retentionDays | Spécifie le nombre de jours à conserver dans les journaux d’audit dans le compte de stockage. | Int |
état | Spécifie l’état de l’audit. Si l’état est Activé, storageEndpoint ou isAzureMonitorTargetEnabled sont requis. | 'Désactivé' 'Enabled' (obligatoire) |
storageAccountAccessKey | Spécifie la clé d’identificateur du compte de stockage d’audit. Si l’état est Activé et que storageEndpoint est spécifié, il n’est pas spécifié que storageAccountAccessKey utilise l’identité managée affectée par le système SQL Server pour accéder au stockage. Conditions préalables à l’utilisation de l’authentification d’identité managée : 1. Attribuez à SQL Server une identité managée affectée par le système dans Azure Active Directory (AAD). 2. Accordez à l’identité SQL Server l’accès au compte de stockage en ajoutant le rôle RBAC « Contributeur aux données blob de stockage » à l’identité du serveur. Pour plus d’informations, consultez Audit sur le stockage à l’aide de l’authentification d’identité managée |
corde Contraintes: Valeur sensible. Passez en tant que paramètre sécurisé. |
storageAccountSubscriptionId | Spécifie l’ID d’abonnement de stockage d’objets blob. | corde Contraintes: Longueur minimale = 36 Longueur maximale = 36 Modèle = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
storageEndpoint | Spécifie le point de terminaison de stockage d’objets blob (par exemple, https://MyAccount.blob.core.windows.net). Si l’état est Activé, storageEndpoint ou isAzureMonitorTargetEnabled est requis. | corde |
Microsoft.Sql/servers/extendedAuditingSettings
Nom | Description | Valeur |
---|---|---|
nom | Nom de la ressource | 'default' (obligatoire) |
parent_id | ID de la ressource qui est le parent de cette ressource. | ID de ressource de type : serveurs |
Propriétés | Propriétés de ressource. | ExtendedServerBlobAuditingPolicyProperties |
type | Type de ressource | « Microsoft.Sql/servers/extendedAuditingSettings@2020-08-01-preview » |