Condividi tramite


Microsoft.Sql servers/devOpsAuditingSettings 2020-02-02-preview

Definizione di risorsa Bicep

Il tipo di risorsa servers/devOpsAuditingSettings può essere distribuito con operazioni destinate a:

  • gruppi di risorse - Vedere i comandi di distribuzione del gruppo di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare una risorsa Microsoft.Sql/servers/devOpsAuditingSettings, aggiungere il bicep seguente al modello.

resource symbolicname 'Microsoft.Sql/servers/devOpsAuditingSettings@2020-02-02-preview' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    isAzureMonitorTargetEnabled: bool
    state: 'string'
    storageAccountAccessKey: 'string'
    storageAccountSubscriptionId: 'string'
    storageEndpoint: 'string'
  }
}

Valori delle proprietà

Microsoft.Sql/servers/devOpsAuditingSettings

Nome Descrizione Valore
nome Nome della risorsa stringa (obbligatorio)
genitore In Bicep è possibile specificare la risorsa padre per una risorsa figlio. È necessario aggiungere questa proprietà solo quando la risorsa figlio viene dichiarata all'esterno della risorsa padre.

Per altre informazioni, vedere risorsa figlio all'esterno della risorsa padre.
Nome simbolico per la risorsa di tipo: server
proprietà Proprietà delle risorse. ServerDevOpsAuditSettingsProperties

ServerDevOpsAuditSettingsProperties

Nome Descrizione Valore
isAzureMonitorTargetEnabled Specifica se gli eventi di controllo DevOps vengono inviati a Monitoraggio di Azure.
Per inviare gli eventi a Monitoraggio di Azure, specificare 'State' come 'Enabled' e 'IsAzureMonitorTargetEnabled' come true.

Quando si usa l'API REST per configurare il controllo DevOps, è necessario creare anche le impostazioni di diagnostica con la categoria dei log di diagnostica "DevOpsOperationsAudit" nel database master.

Formato URI impostazioni di diagnostica:
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Per altre informazioni, vedere 'API REST delle impostazioni di diagnostica
o Impostazioni di diagnostica di PowerShell
Bool
stato Specifica lo stato del controllo. Se lo stato è Abilitato, sono necessari storageEndpoint o isAzureMonitorTargetEnabled. 'Disabilitato'
'Enabled' (obbligatorio)
storageAccountAccessKey Specifica la chiave di identificatore dell'account di archiviazione di controllo.
Se lo stato è Abilitato e viene specificato storageEndpoint, non specificando storageAccountAccessKey verrà usata l'identità gestita assegnata dal sistema di SQL Server per accedere all'archiviazione.
Prerequisiti per l'uso dell'autenticazione dell'identità gestita:
1. Assegnare a SQL Server un'identità gestita assegnata dal sistema in Azure Active Directory (AAD).
2. Concedere all'identità di SQL Server l'accesso all'account di archiviazione aggiungendo il ruolo controllo degli accessi in base al ruolo "Collaboratore ai dati dei BLOB di archiviazione" all'identità del server.
Per altre informazioni, vedere Auditing to storage using Managed Identity Authentication
corda

Vincoli:
Valore sensibile. Passare come parametro sicuro.
storageAccountSubscriptionId Specifica l'ID sottoscrizione dell'archiviazione BLOB. corda

Vincoli:
Lunghezza minima = 36
Lunghezza massima = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Specifica l'endpoint di archiviazione BLOB , ad esempio https://MyAccount.blob.core.windows.net. Se lo stato è Abilitato, è necessario storageEndpoint o isAzureMonitorTargetEnabled. corda

Esempi di avvio rapido

Gli esempi di avvio rapido seguenti distribuiscono questo tipo di risorsa.

Bicep File Descrizione
Sql Server di Azure con il controllo scritto in Log Analytics Questo modello consente di distribuire un server SQL di Azure con il controllo abilitato per scrivere log di controllo in Log Analytics (area di lavoro OMS)

Definizione di risorsa del modello di Resource Manager

Il tipo di risorsa servers/devOpsAuditingSettings può essere distribuito con operazioni destinate a:

  • gruppi di risorse - Vedere i comandi di distribuzione del gruppo di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare una risorsa Microsoft.Sql/servers/devOpsAuditingSettings, aggiungere il codice JSON seguente al modello.

{
  "type": "Microsoft.Sql/servers/devOpsAuditingSettings",
  "apiVersion": "2020-02-02-preview",
  "name": "string",
  "properties": {
    "isAzureMonitorTargetEnabled": "bool",
    "state": "string",
    "storageAccountAccessKey": "string",
    "storageAccountSubscriptionId": "string",
    "storageEndpoint": "string"
  }
}

Valori delle proprietà

Microsoft.Sql/servers/devOpsAuditingSettings

Nome Descrizione Valore
apiVersion Versione dell'API '2020-02-02-preview'
nome Nome della risorsa stringa (obbligatorio)
proprietà Proprietà delle risorse. ServerDevOpsAuditSettingsProperties
digitare Tipo di risorsa 'Microsoft.Sql/servers/devOpsAuditingSettings'

ServerDevOpsAuditSettingsProperties

Nome Descrizione Valore
isAzureMonitorTargetEnabled Specifica se gli eventi di controllo DevOps vengono inviati a Monitoraggio di Azure.
Per inviare gli eventi a Monitoraggio di Azure, specificare 'State' come 'Enabled' e 'IsAzureMonitorTargetEnabled' come true.

Quando si usa l'API REST per configurare il controllo DevOps, è necessario creare anche le impostazioni di diagnostica con la categoria dei log di diagnostica "DevOpsOperationsAudit" nel database master.

Formato URI impostazioni di diagnostica:
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Per altre informazioni, vedere 'API REST delle impostazioni di diagnostica
o Impostazioni di diagnostica di PowerShell
Bool
stato Specifica lo stato del controllo. Se lo stato è Abilitato, sono necessari storageEndpoint o isAzureMonitorTargetEnabled. 'Disabilitato'
'Enabled' (obbligatorio)
storageAccountAccessKey Specifica la chiave di identificatore dell'account di archiviazione di controllo.
Se lo stato è Abilitato e viene specificato storageEndpoint, non specificando storageAccountAccessKey verrà usata l'identità gestita assegnata dal sistema di SQL Server per accedere all'archiviazione.
Prerequisiti per l'uso dell'autenticazione dell'identità gestita:
1. Assegnare a SQL Server un'identità gestita assegnata dal sistema in Azure Active Directory (AAD).
2. Concedere all'identità di SQL Server l'accesso all'account di archiviazione aggiungendo il ruolo controllo degli accessi in base al ruolo "Collaboratore ai dati dei BLOB di archiviazione" all'identità del server.
Per altre informazioni, vedere Auditing to storage using Managed Identity Authentication
corda

Vincoli:
Valore sensibile. Passare come parametro sicuro.
storageAccountSubscriptionId Specifica l'ID sottoscrizione dell'archiviazione BLOB. corda

Vincoli:
Lunghezza minima = 36
Lunghezza massima = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Specifica l'endpoint di archiviazione BLOB , ad esempio https://MyAccount.blob.core.windows.net. Se lo stato è Abilitato, è necessario storageEndpoint o isAzureMonitorTargetEnabled. corda

Modelli di avvio rapido

I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.

Sagoma Descrizione
Sql Server di Azure con il controllo scritto in Log Analytics

Distribuire in Azure
Questo modello consente di distribuire un server SQL di Azure con il controllo abilitato per scrivere log di controllo in Log Analytics (area di lavoro OMS)

Definizione di risorsa Terraform (provider AzAPI)

Il tipo di risorsa servers/devOpsAuditingSettings può essere distribuito con operazioni destinate a:

  • gruppi di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare una risorsa Microsoft.Sql/servers/devOpsAuditingSettings, aggiungere il codice Terraform seguente al modello.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/devOpsAuditingSettings@2020-02-02-preview"
  name = "string"
  body = jsonencode({
    properties = {
      isAzureMonitorTargetEnabled = bool
      state = "string"
      storageAccountAccessKey = "string"
      storageAccountSubscriptionId = "string"
      storageEndpoint = "string"
    }
  })
}

Valori delle proprietà

Microsoft.Sql/servers/devOpsAuditingSettings

Nome Descrizione Valore
nome Nome della risorsa stringa (obbligatorio)
parent_id ID della risorsa padre per questa risorsa. ID per la risorsa di tipo: server
proprietà Proprietà delle risorse. ServerDevOpsAuditSettingsProperties
digitare Tipo di risorsa "Microsoft.Sql/servers/devOpsAuditingSettings@2020-02-02-preview"

ServerDevOpsAuditSettingsProperties

Nome Descrizione Valore
isAzureMonitorTargetEnabled Specifica se gli eventi di controllo DevOps vengono inviati a Monitoraggio di Azure.
Per inviare gli eventi a Monitoraggio di Azure, specificare 'State' come 'Enabled' e 'IsAzureMonitorTargetEnabled' come true.

Quando si usa l'API REST per configurare il controllo DevOps, è necessario creare anche le impostazioni di diagnostica con la categoria dei log di diagnostica "DevOpsOperationsAudit" nel database master.

Formato URI impostazioni di diagnostica:
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Per altre informazioni, vedere 'API REST delle impostazioni di diagnostica
o Impostazioni di diagnostica di PowerShell
Bool
stato Specifica lo stato del controllo. Se lo stato è Abilitato, sono necessari storageEndpoint o isAzureMonitorTargetEnabled. 'Disabilitato'
'Enabled' (obbligatorio)
storageAccountAccessKey Specifica la chiave di identificatore dell'account di archiviazione di controllo.
Se lo stato è Abilitato e viene specificato storageEndpoint, non specificando storageAccountAccessKey verrà usata l'identità gestita assegnata dal sistema di SQL Server per accedere all'archiviazione.
Prerequisiti per l'uso dell'autenticazione dell'identità gestita:
1. Assegnare a SQL Server un'identità gestita assegnata dal sistema in Azure Active Directory (AAD).
2. Concedere all'identità di SQL Server l'accesso all'account di archiviazione aggiungendo il ruolo controllo degli accessi in base al ruolo "Collaboratore ai dati dei BLOB di archiviazione" all'identità del server.
Per altre informazioni, vedere Auditing to storage using Managed Identity Authentication
corda

Vincoli:
Valore sensibile. Passare come parametro sicuro.
storageAccountSubscriptionId Specifica l'ID sottoscrizione dell'archiviazione BLOB. corda

Vincoli:
Lunghezza minima = 36
Lunghezza massima = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Specifica l'endpoint di archiviazione BLOB , ad esempio https://MyAccount.blob.core.windows.net. Se lo stato è Abilitato, è necessario storageEndpoint o isAzureMonitorTargetEnabled. corda