Partager via


Microsoft.Sql servers/devOpsAuditingSettings 2021-08-01-preview

Définition de ressource Bicep

Le type de ressource servers/devOpsAuditingSettings peut être déployé avec des opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format de ressource

Pour créer une ressource Microsoft.Sql/servers/devOpsAuditingSettings, ajoutez le bicep suivant à votre modèle.

resource symbolicname 'Microsoft.Sql/servers/devOpsAuditingSettings@2021-08-01-preview' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    isAzureMonitorTargetEnabled: bool
    state: 'string'
    storageAccountAccessKey: 'string'
    storageAccountSubscriptionId: 'string'
    storageEndpoint: 'string'
  }
}

Valeurs de propriété

Microsoft.Sql/servers/devOpsAuditingSettings

Nom Description Valeur
nom Nom de la ressource chaîne (obligatoire)
parent Dans Bicep, vous pouvez spécifier la ressource parente d’une ressource enfant. Vous devez uniquement ajouter cette propriété lorsque la ressource enfant est déclarée en dehors de la ressource parente.

Pour plus d’informations, consultez ressource enfant en dehors de la ressource parente.
Nom symbolique de la ressource de type : serveurs
Propriétés Propriétés de ressource. ServerDevOpsAuditSettingsProperties

ServerDevOpsAuditSettingsProperties

Nom Description Valeur
isAzureMonitorTargetEnabled Spécifie si les événements d’audit DevOps sont envoyés à Azure Monitor.
Pour envoyer les événements à Azure Monitor, spécifiez « State » comme « Enabled » et « IsAzureMonitorTargetEnabled » comme true.

Lorsque vous utilisez l’API REST pour configurer l’audit DevOps, les paramètres de diagnostic avec la catégorie de journaux de diagnostic « DevOpsOperationsAudit » sur la base de données master doivent également être créés.

Format d’URI des paramètres de diagnostic :
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Pour plus d’informations, consultez API REST des paramètres de diagnostic
ou paramètres de diagnostic powerShell
Bool
état Spécifie l’état de l’audit. Si l’état est Activé, storageEndpoint ou isAzureMonitorTargetEnabled sont requis. 'Désactivé'
'Enabled' (obligatoire)
storageAccountAccessKey Spécifie la clé d’identificateur du compte de stockage d’audit.
Si l’état est Activé et que storageEndpoint est spécifié, il n’est pas spécifié que storageAccountAccessKey utilise l’identité managée affectée par le système SQL Server pour accéder au stockage.
Conditions préalables à l’utilisation de l’authentification d’identité managée :
1. Attribuez à SQL Server une identité managée affectée par le système dans Azure Active Directory (AAD).
2. Accordez à l’identité SQL Server l’accès au compte de stockage en ajoutant le rôle RBAC « Contributeur aux données blob de stockage » à l’identité du serveur.
Pour plus d’informations, consultez Audit sur le stockage à l’aide de l’authentification d’identité managée
corde

Contraintes:
Valeur sensible. Passez en tant que paramètre sécurisé.
storageAccountSubscriptionId Spécifie l’ID d’abonnement de stockage d’objets blob. corde

Contraintes:
Longueur minimale = 36
Longueur maximale = 36
Modèle = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Spécifie le point de terminaison de stockage d’objets blob (par exemple, https://MyAccount.blob.core.windows.net). Si l’état est Activé, storageEndpoint ou isAzureMonitorTargetEnabled est requis. corde

Exemples de démarrage rapide

Les exemples de démarrage rapide suivants déploient ce type de ressource.

Fichier Bicep Description
Azure SQL Server avec l’audit écrit dans log Analytics Ce modèle vous permet de déployer un serveur SQL Azure avec l’audit activé pour écrire des journaux d’audit dans Log Analytics (espace de travail OMS)

Définition de ressource de modèle ARM

Le type de ressource servers/devOpsAuditingSettings peut être déployé avec des opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format de ressource

Pour créer une ressource Microsoft.Sql/servers/devOpsAuditingSettings, ajoutez le code JSON suivant à votre modèle.

{
  "type": "Microsoft.Sql/servers/devOpsAuditingSettings",
  "apiVersion": "2021-08-01-preview",
  "name": "string",
  "properties": {
    "isAzureMonitorTargetEnabled": "bool",
    "state": "string",
    "storageAccountAccessKey": "string",
    "storageAccountSubscriptionId": "string",
    "storageEndpoint": "string"
  }
}

Valeurs de propriété

Microsoft.Sql/servers/devOpsAuditingSettings

Nom Description Valeur
apiVersion Version de l’API '2021-08-01-preview'
nom Nom de la ressource chaîne (obligatoire)
Propriétés Propriétés de ressource. ServerDevOpsAuditSettingsProperties
type Type de ressource 'Microsoft.Sql/servers/devOpsAuditingSettings'

ServerDevOpsAuditSettingsProperties

Nom Description Valeur
isAzureMonitorTargetEnabled Spécifie si les événements d’audit DevOps sont envoyés à Azure Monitor.
Pour envoyer les événements à Azure Monitor, spécifiez « State » comme « Enabled » et « IsAzureMonitorTargetEnabled » comme true.

Lorsque vous utilisez l’API REST pour configurer l’audit DevOps, les paramètres de diagnostic avec la catégorie de journaux de diagnostic « DevOpsOperationsAudit » sur la base de données master doivent également être créés.

Format d’URI des paramètres de diagnostic :
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Pour plus d’informations, consultez API REST des paramètres de diagnostic
ou paramètres de diagnostic powerShell
Bool
état Spécifie l’état de l’audit. Si l’état est Activé, storageEndpoint ou isAzureMonitorTargetEnabled sont requis. 'Désactivé'
'Enabled' (obligatoire)
storageAccountAccessKey Spécifie la clé d’identificateur du compte de stockage d’audit.
Si l’état est Activé et que storageEndpoint est spécifié, il n’est pas spécifié que storageAccountAccessKey utilise l’identité managée affectée par le système SQL Server pour accéder au stockage.
Conditions préalables à l’utilisation de l’authentification d’identité managée :
1. Attribuez à SQL Server une identité managée affectée par le système dans Azure Active Directory (AAD).
2. Accordez à l’identité SQL Server l’accès au compte de stockage en ajoutant le rôle RBAC « Contributeur aux données blob de stockage » à l’identité du serveur.
Pour plus d’informations, consultez Audit sur le stockage à l’aide de l’authentification d’identité managée
corde

Contraintes:
Valeur sensible. Passez en tant que paramètre sécurisé.
storageAccountSubscriptionId Spécifie l’ID d’abonnement de stockage d’objets blob. corde

Contraintes:
Longueur minimale = 36
Longueur maximale = 36
Modèle = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Spécifie le point de terminaison de stockage d’objets blob (par exemple, https://MyAccount.blob.core.windows.net). Si l’état est Activé, storageEndpoint ou isAzureMonitorTargetEnabled est requis. corde

Modèles de démarrage rapide

Les modèles de démarrage rapide suivants déploient ce type de ressource.

Modèle Description
Azure SQL Server avec l’audit écrit dans log Analytics

Déployer sur Azure
Ce modèle vous permet de déployer un serveur SQL Azure avec l’audit activé pour écrire des journaux d’audit dans Log Analytics (espace de travail OMS)

Définition de ressource Terraform (fournisseur AzAPI)

Le type de ressource servers/devOpsAuditingSettings peut être déployé avec des opérations qui ciblent :

  • groupes de ressources

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format de ressource

Pour créer une ressource Microsoft.Sql/servers/devOpsAuditingSettings, ajoutez le terraform suivant à votre modèle.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/devOpsAuditingSettings@2021-08-01-preview"
  name = "string"
  body = jsonencode({
    properties = {
      isAzureMonitorTargetEnabled = bool
      state = "string"
      storageAccountAccessKey = "string"
      storageAccountSubscriptionId = "string"
      storageEndpoint = "string"
    }
  })
}

Valeurs de propriété

Microsoft.Sql/servers/devOpsAuditingSettings

Nom Description Valeur
nom Nom de la ressource chaîne (obligatoire)
parent_id ID de la ressource qui est le parent de cette ressource. ID de ressource de type : serveurs
Propriétés Propriétés de ressource. ServerDevOpsAuditSettingsProperties
type Type de ressource « Microsoft.Sql/servers/devOpsAuditingSettings@2021-08-01-preview »

ServerDevOpsAuditSettingsProperties

Nom Description Valeur
isAzureMonitorTargetEnabled Spécifie si les événements d’audit DevOps sont envoyés à Azure Monitor.
Pour envoyer les événements à Azure Monitor, spécifiez « State » comme « Enabled » et « IsAzureMonitorTargetEnabled » comme true.

Lorsque vous utilisez l’API REST pour configurer l’audit DevOps, les paramètres de diagnostic avec la catégorie de journaux de diagnostic « DevOpsOperationsAudit » sur la base de données master doivent également être créés.

Format d’URI des paramètres de diagnostic :
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Pour plus d’informations, consultez API REST des paramètres de diagnostic
ou paramètres de diagnostic powerShell
Bool
état Spécifie l’état de l’audit. Si l’état est Activé, storageEndpoint ou isAzureMonitorTargetEnabled sont requis. 'Désactivé'
'Enabled' (obligatoire)
storageAccountAccessKey Spécifie la clé d’identificateur du compte de stockage d’audit.
Si l’état est Activé et que storageEndpoint est spécifié, il n’est pas spécifié que storageAccountAccessKey utilise l’identité managée affectée par le système SQL Server pour accéder au stockage.
Conditions préalables à l’utilisation de l’authentification d’identité managée :
1. Attribuez à SQL Server une identité managée affectée par le système dans Azure Active Directory (AAD).
2. Accordez à l’identité SQL Server l’accès au compte de stockage en ajoutant le rôle RBAC « Contributeur aux données blob de stockage » à l’identité du serveur.
Pour plus d’informations, consultez Audit sur le stockage à l’aide de l’authentification d’identité managée
corde

Contraintes:
Valeur sensible. Passez en tant que paramètre sécurisé.
storageAccountSubscriptionId Spécifie l’ID d’abonnement de stockage d’objets blob. corde

Contraintes:
Longueur minimale = 36
Longueur maximale = 36
Modèle = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Spécifie le point de terminaison de stockage d’objets blob (par exemple, https://MyAccount.blob.core.windows.net). Si l’état est Activé, storageEndpoint ou isAzureMonitorTargetEnabled est requis. corde