Microsoft.Sql servers/devOpsAuditingSettings 2021-11-01
Definizione di risorsa Bicep
Il tipo di risorsa servers/devOpsAuditingSettings può essere distribuito con operazioni destinate a:
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.Sql/servers/devOpsAuditingSettings, aggiungere il bicep seguente al modello.
resource symbolicname 'Microsoft.Sql/servers/devOpsAuditingSettings@2021-11-01' = {
parent: resourceSymbolicName
name: 'string'
properties: {
isAzureMonitorTargetEnabled: bool
state: 'string'
storageAccountAccessKey: 'string'
storageAccountSubscriptionId: 'string'
storageEndpoint: 'string'
}
}
Valori delle proprietà
Microsoft.Sql/servers/devOpsAuditingSettings
Nome | Descrizione | Valore |
---|---|---|
nome | Nome della risorsa | stringa (obbligatorio) |
genitore | In Bicep è possibile specificare la risorsa padre per una risorsa figlio. È necessario aggiungere questa proprietà solo quando la risorsa figlio viene dichiarata all'esterno della risorsa padre. Per altre informazioni, vedere risorsa figlio all'esterno della risorsa padre. |
Nome simbolico per la risorsa di tipo: server |
proprietà | Proprietà delle risorse. | ServerDevOpsAuditSettingsProperties |
ServerDevOpsAuditSettingsProperties
Nome | Descrizione | Valore |
---|---|---|
isAzureMonitorTargetEnabled | Specifica se gli eventi di controllo DevOps vengono inviati a Monitoraggio di Azure. Per inviare gli eventi a Monitoraggio di Azure, specificare 'State' come 'Enabled' e 'IsAzureMonitorTargetEnabled' come true. Quando si usa l'API REST per configurare il controllo DevOps, è necessario creare anche le impostazioni di diagnostica con la categoria dei log di diagnostica "DevOpsOperationsAudit" nel database master. Formato URI impostazioni di diagnostica: PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview Per altre informazioni, vedere 'API REST delle impostazioni di diagnostica o Impostazioni di diagnostica di PowerShell |
Bool |
stato | Specifica lo stato del controllo. Se lo stato è Abilitato, sono necessari storageEndpoint o isAzureMonitorTargetEnabled. | 'Disabilitato' 'Enabled' (obbligatorio) |
storageAccountAccessKey | Specifica la chiave di identificatore dell'account di archiviazione di controllo. Se lo stato è Abilitato e viene specificato storageEndpoint, non specificando storageAccountAccessKey verrà usata l'identità gestita assegnata dal sistema di SQL Server per accedere all'archiviazione. Prerequisiti per l'uso dell'autenticazione dell'identità gestita: 1. Assegnare a SQL Server un'identità gestita assegnata dal sistema in Azure Active Directory (AAD). 2. Concedere all'identità di SQL Server l'accesso all'account di archiviazione aggiungendo il ruolo controllo degli accessi in base al ruolo "Collaboratore ai dati dei BLOB di archiviazione" all'identità del server. Per altre informazioni, vedere Auditing to storage using Managed Identity Authentication |
corda Vincoli: Valore sensibile. Passare come parametro sicuro. |
storageAccountSubscriptionId | Specifica l'ID sottoscrizione dell'archiviazione BLOB. | corda Vincoli: Lunghezza minima = 36 Lunghezza massima = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
storageEndpoint | Specifica l'endpoint di archiviazione BLOB , ad esempio https://MyAccount.blob.core.windows.net. Se lo stato è Abilitato, è necessario storageEndpoint o isAzureMonitorTargetEnabled. | corda |
Esempi di utilizzo
Esempi di avvio rapido di Azure
I modelli di avvio rapido di Azure seguenti contengono esempi Bicep per la distribuzione di questo tipo di risorsa.
Bicep File | Descrizione |
---|---|
Sql Server di Azure con il controllo scritto in Log Analytics | Questo modello consente di distribuire un server SQL di Azure con il controllo abilitato per scrivere log di controllo in Log Analytics (area di lavoro OMS) |
Definizione di risorsa del modello di Resource Manager
Il tipo di risorsa servers/devOpsAuditingSettings può essere distribuito con operazioni destinate a:
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.Sql/servers/devOpsAuditingSettings, aggiungere il codice JSON seguente al modello.
{
"type": "Microsoft.Sql/servers/devOpsAuditingSettings",
"apiVersion": "2021-11-01",
"name": "string",
"properties": {
"isAzureMonitorTargetEnabled": "bool",
"state": "string",
"storageAccountAccessKey": "string",
"storageAccountSubscriptionId": "string",
"storageEndpoint": "string"
}
}
Valori delle proprietà
Microsoft.Sql/servers/devOpsAuditingSettings
Nome | Descrizione | Valore |
---|---|---|
apiVersion | Versione dell'API | '2021-11-01' |
nome | Nome della risorsa | stringa (obbligatorio) |
proprietà | Proprietà delle risorse. | ServerDevOpsAuditSettingsProperties |
digitare | Tipo di risorsa | 'Microsoft.Sql/servers/devOpsAuditingSettings' |
ServerDevOpsAuditSettingsProperties
Nome | Descrizione | Valore |
---|---|---|
isAzureMonitorTargetEnabled | Specifica se gli eventi di controllo DevOps vengono inviati a Monitoraggio di Azure. Per inviare gli eventi a Monitoraggio di Azure, specificare 'State' come 'Enabled' e 'IsAzureMonitorTargetEnabled' come true. Quando si usa l'API REST per configurare il controllo DevOps, è necessario creare anche le impostazioni di diagnostica con la categoria dei log di diagnostica "DevOpsOperationsAudit" nel database master. Formato URI impostazioni di diagnostica: PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview Per altre informazioni, vedere 'API REST delle impostazioni di diagnostica o Impostazioni di diagnostica di PowerShell |
Bool |
stato | Specifica lo stato del controllo. Se lo stato è Abilitato, sono necessari storageEndpoint o isAzureMonitorTargetEnabled. | 'Disabilitato' 'Enabled' (obbligatorio) |
storageAccountAccessKey | Specifica la chiave di identificatore dell'account di archiviazione di controllo. Se lo stato è Abilitato e viene specificato storageEndpoint, non specificando storageAccountAccessKey verrà usata l'identità gestita assegnata dal sistema di SQL Server per accedere all'archiviazione. Prerequisiti per l'uso dell'autenticazione dell'identità gestita: 1. Assegnare a SQL Server un'identità gestita assegnata dal sistema in Azure Active Directory (AAD). 2. Concedere all'identità di SQL Server l'accesso all'account di archiviazione aggiungendo il ruolo controllo degli accessi in base al ruolo "Collaboratore ai dati dei BLOB di archiviazione" all'identità del server. Per altre informazioni, vedere Auditing to storage using Managed Identity Authentication |
corda Vincoli: Valore sensibile. Passare come parametro sicuro. |
storageAccountSubscriptionId | Specifica l'ID sottoscrizione dell'archiviazione BLOB. | corda Vincoli: Lunghezza minima = 36 Lunghezza massima = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
storageEndpoint | Specifica l'endpoint di archiviazione BLOB , ad esempio https://MyAccount.blob.core.windows.net. Se lo stato è Abilitato, è necessario storageEndpoint o isAzureMonitorTargetEnabled. | corda |
Esempi di utilizzo
Modelli di avvio rapido di Azure
I modelli di avvio rapido di Azure seguenti distribuire questo tipo di risorsa.
Sagoma | Descrizione |
---|---|
Sql Server di Azure con il controllo scritto in Log Analytics |
Questo modello consente di distribuire un server SQL di Azure con il controllo abilitato per scrivere log di controllo in Log Analytics (area di lavoro OMS) |
Definizione di risorsa Terraform (provider AzAPI)
Il tipo di risorsa servers/devOpsAuditingSettings può essere distribuito con operazioni destinate a:
- gruppi di risorse
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.Sql/servers/devOpsAuditingSettings, aggiungere il codice Terraform seguente al modello.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Sql/servers/devOpsAuditingSettings@2021-11-01"
name = "string"
body = jsonencode({
properties = {
isAzureMonitorTargetEnabled = bool
state = "string"
storageAccountAccessKey = "string"
storageAccountSubscriptionId = "string"
storageEndpoint = "string"
}
})
}
Valori delle proprietà
Microsoft.Sql/servers/devOpsAuditingSettings
Nome | Descrizione | Valore |
---|---|---|
nome | Nome della risorsa | stringa (obbligatorio) |
parent_id | ID della risorsa padre per questa risorsa. | ID per la risorsa di tipo: server |
proprietà | Proprietà delle risorse. | ServerDevOpsAuditSettingsProperties |
digitare | Tipo di risorsa | "Microsoft.Sql/servers/devOpsAuditingSettings@2021-11-01" |
ServerDevOpsAuditSettingsProperties
Nome | Descrizione | Valore |
---|---|---|
isAzureMonitorTargetEnabled | Specifica se gli eventi di controllo DevOps vengono inviati a Monitoraggio di Azure. Per inviare gli eventi a Monitoraggio di Azure, specificare 'State' come 'Enabled' e 'IsAzureMonitorTargetEnabled' come true. Quando si usa l'API REST per configurare il controllo DevOps, è necessario creare anche le impostazioni di diagnostica con la categoria dei log di diagnostica "DevOpsOperationsAudit" nel database master. Formato URI impostazioni di diagnostica: PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview Per altre informazioni, vedere 'API REST delle impostazioni di diagnostica o Impostazioni di diagnostica di PowerShell |
Bool |
stato | Specifica lo stato del controllo. Se lo stato è Abilitato, sono necessari storageEndpoint o isAzureMonitorTargetEnabled. | 'Disabilitato' 'Enabled' (obbligatorio) |
storageAccountAccessKey | Specifica la chiave di identificatore dell'account di archiviazione di controllo. Se lo stato è Abilitato e viene specificato storageEndpoint, non specificando storageAccountAccessKey verrà usata l'identità gestita assegnata dal sistema di SQL Server per accedere all'archiviazione. Prerequisiti per l'uso dell'autenticazione dell'identità gestita: 1. Assegnare a SQL Server un'identità gestita assegnata dal sistema in Azure Active Directory (AAD). 2. Concedere all'identità di SQL Server l'accesso all'account di archiviazione aggiungendo il ruolo controllo degli accessi in base al ruolo "Collaboratore ai dati dei BLOB di archiviazione" all'identità del server. Per altre informazioni, vedere Auditing to storage using Managed Identity Authentication |
corda Vincoli: Valore sensibile. Passare come parametro sicuro. |
storageAccountSubscriptionId | Specifica l'ID sottoscrizione dell'archiviazione BLOB. | corda Vincoli: Lunghezza minima = 36 Lunghezza massima = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
storageEndpoint | Specifica l'endpoint di archiviazione BLOB , ad esempio https://MyAccount.blob.core.windows.net. Se lo stato è Abilitato, è necessario storageEndpoint o isAzureMonitorTargetEnabled. | corda |