Condividi tramite


Transparent Data Encryptions - Get

Ottiene la transparent data encryption di un database logico.

GET https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/transparentDataEncryption/current?api-version=2021-11-01

Parametri dell'URI

Nome In Necessario Tipo Descrizione
databaseName
path True

string

Nome del database logico per il quale è definita la crittografia dei dati trasparente.

resourceGroupName
path True

string

Nome del gruppo di risorse che contiene la risorsa. È possibile ottenere questo valore dall'API di Azure Resource Manager o dal portale.

serverName
path True

string

Il nome del server.

subscriptionId
path True

string

ID sottoscrizione che identifica una sottoscrizione di Azure.

tdeName
path True

TransparentDataEncryptionName

Nome della configurazione di Transparent Data Encryption.

api-version
query True

string

Versione dell'API da usare per la richiesta.

Risposte

Nome Tipo Descrizione
200 OK

LogicalDatabaseTransparentDataEncryption

È stato recuperato correttamente Transparent Data Encryption del database logico.

Other Status Codes

Risposte di errore:

  • 400 SecurityAdalPrincipalCertExpiredError- Impossibile completare l'operazione perché il certificato dell'entità di insieme di credenziali delle chiavi di Azure è scaduto.

  • 400 AkvHostNotResolvingFromNode - Host AKV '{0}' non è risolvibile da SQL, nel server '{1}'.

  • 400 SecurityInvalidAzureKeyVaultRecoveryLevel: l'URI dell'insieme di credenziali delle chiavi specificato non è valido.

  • 400 KeyMaterialNotFoundOnRemoteServer - Il server remoto non ha accesso al materiale della chiave usato come protezione TDE.

  • 400 AzureKeyVaultRsaKeyNotSupported: l'insieme di credenziali delle chiavi fornito usa le dimensioni o il tipo di chiave RSA non supportato. Le dimensioni della chiave RSA supportate sono 2048 o 3072 e il tipo di chiave è RSA o RSA-HSM.

  • 400 AzureKeyVaultKeyDisabled- Impossibile completare l'operazione nel server perché la chiave di Azure Key Vault è disabilitata.

  • 400 AzureKeyVaultInvalidExpirationDate- Impossibile completare l'operazione perché la data di scadenza della chiave di Azure Key Vault non è valida.

  • 400 SameKeyUriNotFoundOnRemoteServer - Il server secondario non dispone del materiale della chiave dello stesso insieme di credenziali delle chiavi della protezione di crittografia del server primario con rotazione automatica della chiave abilitata.

  • 400 SecurityAzureKeyVaultUrlNullOrEmpty- Impossibile completare l'operazione perché l'URI di Azure Key Vault è null o vuoto.

  • 400 SameKeyMaterialNotFoundOnRemoteServer - Il server secondario non dispone del materiale della chiave della protezione di crittografia del server primario.

  • 400 PerDatabaseCMKRestoreNotSupported - Il ripristino del database non è supportato quando la chiave gestita a livello di database è configurata in anteprima.

  • 400 AzureKeyVaultNoServerIdentity - L'identità del server non è configurata correttamente.

  • 400 PerDatabaseCMKHSNotSupported - La chiave cmk a livello di database in anteprima non è supportata per l'edizione Hyperscale.

  • 400 AzureKeyVaultInvalidUri: risposta non valida da Azure Key Vault. Usare un URI di Azure Key Vault valido.

  • 400 AzureKeyVaultMissingPermissions: il server non dispone delle autorizzazioni necessarie per Azure Key Vault.

  • 400 UmiMissingAkvPermissions - PrimaryUserAssignedIdentityId fornito dall'utente non ha accesso a KeyId specificato

  • 400 AkvEndpointNotReachableFromNode - Endpoint AKV '{0}' non è raggiungibile da SQL, nel server '{1}'.

  • 400 SecurityAzureKeyVaultInvalidKeyName- Impossibile completare l'operazione a causa di un nome di chiave server non valido.

  • 400 AdalGenericError- Impossibile completare l'operazione perché è stato rilevato un errore di Azure Active Directory.

  • 400 AdalServicePrincipalNotFound- Impossibile completare l'operazione perché non è stato rilevato un errore dell'entità servizio della libreria di Azure Active Directory.

  • 400 AzureKeyVaultMalformedVaultUri: l'URI dell'insieme di credenziali delle chiavi specificato non è valido.

  • 400 SecurityAzureKeyVaultGeoChainError- La creazione di un database secondario (un processo noto come concatenamento) non è supportata quando si abilita Transparent Data Encryption con Azure Key Vault (BYOK).

  • 400 PerDatabaseCMKDWNotSupported - CmK a livello di database in anteprima non è supportato per l'edizione Datawarehouse.

  • 400 ReadOnly- Impossibile abilitare o modificare la crittografia del database in un database di sola lettura, con file di sola lettura o non ripristinati.

  • 400 CanNotDropAlterOnMirror: modificare Transparent Data Encryption nei database primari.

  • 400 AttemptedEncryptionOnSystemDatabase - Impossibile crittografare un database di sistema. Non è possibile eseguire operazioni di crittografia del database per i database 'master', 'model', 'tempdb', 'msdb' o 'resource'.

  • 401 CanNotChangeReadOnlyDuringTdeScan - Impossibile modificare lo stato di sola lettura/lettura/scrittura del filegroup mentre è in corso una transizione di crittografia.

  • 409 ServerKeyNameAlreadyExists - La chiave del server esiste già nel server.

  • 409 ServerKeyUriAlreadyExists: l'URI della chiave del server esiste già nel server.

  • 409 ServerKeyDoesNotExists - La chiave del server non esiste.

  • 409 AzureKeyVaultKeyNameNotFound- Impossibile completare l'operazione perché il nome della chiave di Azure Key Vault non esiste.

  • 409 AzureKeyVaultKeyInUse: la chiave è attualmente usata dal server.

  • 409 NeedsLogBackup: attendere alcuni minuti prima che si verifichi un backup del log.

  • 409 EncryptionInProgress - Impossibile modificare la crittografia durante un'analisi della crittografia in corso.

  • 409 KeyChangeInProgress - Impossibile modificare la chiave di crittografia del database mentre è in corso un'analisi di crittografia, decrittografia o modifica della chiave.

  • 409 NoBulkOperationLock - CREATE/ALTER/DROP DATABASE ENCRYPTION KEY non è riuscito perché non è stato possibile inserire un blocco nel database. Riprovare più tardi.

  • 409 AltStateConflict: l'operazione non può essere eseguita nel database perché è coinvolta in una sessione di mirroring del database o in un gruppo di disponibilità. Alcune operazioni non sono consentite in un database che partecipa a una sessione di mirroring del database o in un gruppo di disponibilità.

  • 503 AzureKeyVaultConnectionFailed - Impossibile completare l'operazione nel server perché i tentativi di connessione ad Azure Key Vault non sono riusciti

  • 503 AzureKeyVaultGenericConnectionError - Impossibile completare l'operazione perché si è verificato un errore durante il tentativo di recuperare le informazioni di Key Vault.

  • 503 NoDekLock - CREATE/ALTER/DROP DATABASE ENCRYPTION KEY non è riuscito perché non è stato possibile inserire un blocco nel database. Riprovare più tardi.

Esempio

Get a database's transparent data encryption

Esempio di richiesta

GET https://management.azure.com/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/security-tde-resourcegroup/providers/Microsoft.Sql/servers/securitytde/databases/testdb/transparentDataEncryption/current?api-version=2021-11-01

Risposta di esempio

{
  "id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/security-tde-resourcegroup/providers/Microsoft.Sql/servers/securitytde/databases/testdb",
  "name": "current",
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "properties": {
    "state": "Enabled"
  }
}

Definizioni

Nome Descrizione
LogicalDatabaseTransparentDataEncryption

Uno stato transparent data encryption del database logico.

TransparentDataEncryptionName

Nome della configurazione di Transparent Data Encryption.

TransparentDataEncryptionState

Specifica lo stato di Transparent Data Encryption.

LogicalDatabaseTransparentDataEncryption

Uno stato transparent data encryption del database logico.

Nome Tipo Descrizione
id

string

ID risorsa.

name

string

Nome risorsa.

properties.state

TransparentDataEncryptionState

Specifica lo stato di Transparent Data Encryption.

type

string

Tipo di risorsa.

TransparentDataEncryptionName

Nome della configurazione di Transparent Data Encryption.

Valore Descrizione
current

TransparentDataEncryptionState

Specifica lo stato di Transparent Data Encryption.

Valore Descrizione
Disabled
Enabled