Delen via


Transparent Data Encryptions - Create Or Update

Hiermee werkt u de configuratie van transparante gegevensversleuteling van een logische database bij.

PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/transparentDataEncryption/current?api-version=2021-11-01

URI-parameters

Name In Vereist Type Description
databaseName
path True

string

De naam van de logische database waarvoor het beveiligingswaarschuwingsbeleid is gedefinieerd.

resourceGroupName
path True

string

De naam van de resourcegroep die de resource bevat. U kunt deze waarde verkrijgen via de Azure Resource Manager-API of de portal.

serverName
path True

string

De naam van de server.

subscriptionId
path True

string

De abonnements-id waarmee een Azure-abonnement wordt geïdentificeerd.

tdeName
path True

TransparentDataEncryptionName

De naam van de configuratie voor transparante gegevensversleuteling.

api-version
query True

string

De API-versie die moet worden gebruikt voor de aanvraag.

Aanvraagbody

Name Vereist Type Description
properties.state True

TransparentDataEncryptionState

Hiermee geeft u de status van de transparante gegevensversleuteling op.

Antwoorden

Name Type Description
200 OK

LogicalDatabaseTransparentDataEncryption

De transparante gegevensversleutelingsstatus van de database is bijgewerkt.

201 Created

LogicalDatabaseTransparentDataEncryption

De transparante gegevensversleutelingsstatus van de database is gemaakt.

202 Accepted

Het maken of bijwerken van de configuratie voor transparante gegevensversleuteling van de database wordt uitgevoerd.

Other Status Codes

Foutreacties: ***

  • 400 SecurityAdalPrincipalCertExpiredError: de bewerking kan niet worden voltooid omdat het Azure Key Vault-principalcertificaat is verlopen.

  • 400 AkvHostNotResolvingFromNode - AKV-host '{0}' kan niet worden omgezet vanuit SQL, op server '{1}'.

  • 400 SecurityInvalidAzureKeyVaultRecoveryLevel- De opgegeven Key Vault-URI is niet geldig.

  • 400 KeyMaterialNotFoundOnRemoteServer - Externe server heeft geen toegang tot sleutelmateriaal dat wordt gebruikt als een TDE-beveiliging.

  • 400 AzureKeyVaultRsaKeyNotSupported: de opgegeven sleutelkluis maakt gebruik van niet-ondersteunde RSA-sleutelgrootte of sleuteltype. De ondersteunde RSA-sleutelgrootte is 2048 of 3072 en sleuteltype is RSA of RSA-HSM.

  • 400 AzureKeyVaultKeyDisabled: de bewerking kan niet worden voltooid op de server omdat de Azure Key Vault-sleutel is uitgeschakeld.

  • 400 AzureKeyVaultInvalidExpirationDate: de bewerking kan niet worden voltooid omdat de vervaldatum van de Azure Key Vault-sleutel ongeldig is.

  • 400 SameKeyUriNotFoundOnRemoteServer - Secundaire server beschikt niet over het sleutelmateriaal uit dezelfde sleutelkluis als de versleutelingsbeveiliging van de primaire server waarvoor automatische rotatie van sleutels is ingeschakeld.

  • 400 SecurityAzureKeyVaultUrlNullOrEmpty: de bewerking kan niet worden voltooid omdat de Azure Key Vault-URI null of leeg is.

  • 400 SameKeyMaterialNotFoundOnRemoteServer - Secundaire server beschikt niet over het sleutelmateriaal van de versleutelingsbeveiliging van de primaire server.

  • 400 PerDatabaseCMKRestoreNotSupported - Databaseherstel wordt niet ondersteund wanneer CMK op databaseniveau is geconfigureerd in preview.

  • 400 AzureKeyVaultNoServerIdentity: de serveridentiteit is niet juist geconfigureerd.

  • 400 PerDatabaseCMKHSNotSupported - CMK op databaseniveau in preview wordt niet ondersteund voor de Hyperscale-editie.

  • 400 AzureKeyVaultInvalidUri: een ongeldig antwoord van Azure Key Vault. Gebruik een geldige Azure Key Vault-URI.

  • 400 AzureKeyVaultMissingPermissions: de server mist vereiste machtigingen voor de Azure Key Vault.

  • 400 UmiMissingAkvPermissions - PrimaryUserAssignedIdentityId geleverd door de gebruiker heeft geen toegang tot KeyId opgegeven

  • 400 AkvEndpointNotReachableFromNode - AKV-eindpunt '{0}' is niet bereikbaar vanuit SQL, op server '{1}'.

  • 400 SecurityAzureKeyVaultInvalidKeyName : de bewerking kan niet worden voltooid vanwege een ongeldige serversleutelnaam.

  • 400 AdalGenericError: de bewerking kan niet worden voltooid omdat er een Azure Active Directory-fout is opgetreden.

  • 400 AdalServicePrincipalNotFound : de bewerking kan niet worden voltooid omdat er geen service-principal voor de Azure Active Directory-bibliotheek is gevonden.

  • 400 AzureKeyVaultMalformedVaultUri: de opgegeven Key Vault-URI is niet geldig.

  • 400 SecurityAzureKeyVaultGeoChainError: het maken van een secundaire waarde (een proces dat ook wel ketening wordt genoemd) wordt niet ondersteund bij het inschakelen van Transparent Data Encryption met behulp van Azure Key Vault (BYOK).

  • 400 PerDatabaseCMKDWNotSupported - CMK op databaseniveau in preview wordt niet ondersteund voor datawarehouse-editie.

  • 400 ReadOnly: kan databaseversleuteling niet in- of wijzigen voor een database die alleen-lezen is, alleen-lezenbestanden bevat of niet is hersteld.

  • 400 CanNotDropAlterOnMirror - Wijzig Transparent Data Encryption op de primaire databases.

  • 400 AttemptedEncryptionOnSystemDatabase - Kan een systeemdatabase niet versleutelen. Databaseversleutelingsbewerkingen kunnen niet worden uitgevoerd voor databases 'master', 'model', 'tempdb', 'msdb' of 'resource'.

  • 400 InvalidTransparentDataEncryptionUpdateRequest - Geef een geldige status op. Gebruik 'Ingeschakeld' of 'Uitgeschakeld'.

  • 400 InvalidTransparentDataEncryptionName - De naam van de transparante gegevensversleutelingssleutel wordt niet ondersteund.

  • 401 CanNotChangeReadOnlyDuringTdeScan - Kan de status Alleen-lezen/lezen/schrijven van bestandsgroep niet wijzigen terwijl er een versleutelingsovergang wordt uitgevoerd.

  • 409 ServerKeyNameAlreadyExists : de serversleutel bestaat al op de server.

  • 409 ServerKeyUriAlreadyExists - De serversleutel-URI bestaat al op de server.

  • 409 ServerKeyDoesNotExists - De serversleutel bestaat niet.

  • 409 AzureKeyVaultKeyNameNotFound: de bewerking kan niet worden voltooid omdat de Azure Key Vault-sleutelnaam niet bestaat.

  • 409 AzureKeyVaultKeyInUse: de sleutel wordt momenteel gebruikt door de server.

  • 409 NeedsLogBackup: wacht enkele minuten tot er een logboekback-up is uitgevoerd.

  • 409 EncryptionInProgress: kan versleuteling niet wijzigen terwijl er een versleutelingsscan wordt uitgevoerd.

  • 409 KeyChangeInProgress: kan de versleutelingssleutel van de database niet wijzigen terwijl een scan voor versleuteling, ontsleuteling of sleutelwijziging wordt uitgevoerd.

  • 409 NoBulkOperationLock - CREATE/ALTER/DROP DATABASE ENCRYPTION KEY is mislukt omdat een vergrendeling niet in de database kan worden geplaatst. Probeer het later opnieuw.

  • 409 AltStateConflict : de bewerking kan niet worden uitgevoerd op de database omdat deze betrokken is bij een databasespiegelingssessie of een beschikbaarheidsgroep. Sommige bewerkingen zijn niet toegestaan voor een database die deelneemt aan een databasespiegelingssessie of in een beschikbaarheidsgroep.

  • 503 AzureKeyVaultConnectionFailed : de bewerking kan niet worden voltooid op de server omdat pogingen om verbinding te maken met Azure Key Vault zijn mislukt

  • 503 AzureKeyVaultGenericConnectionError : de bewerking kan niet worden voltooid omdat er een fout is opgetreden bij het ophalen van Key Vault-gegevens.

  • 503 NoDekLock - CREATE/ALTER/DROP DATABASE ENCRYPTION KEY is mislukt omdat een vergrendeling niet in de database kan worden geplaatst. Probeer het later opnieuw.

Voorbeelden

Update a database's Transparent Data Encryption state with minimal parameters

Voorbeeldaanvraag

PUT https://management.azure.com/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/securitytde-42-rg/providers/Microsoft.Sql/servers/securitytde-42/databases/testdb/transparentDataEncryption/current?api-version=2021-11-01

{
  "properties": {
    "state": "Enabled"
  }
}

Voorbeeldrespons

{
  "id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/securitytde-42-rg/providers/Microsoft.Sql/servers/securitytde-42/databases/testdb/transparentDataEncryption",
  "name": "current",
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "properties": {
    "state": "Enabled"
  }
}
{
  "id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/securitytde-42-rg/providers/Microsoft.Sql/servers/securitytde-42/databases/testdb/transparentDataEncryption",
  "name": "current",
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "properties": {
    "state": "Enabled"
  }
}

Definities

Name Description
LogicalDatabaseTransparentDataEncryption

Een transparante gegevensversleutelingsstatus voor een logische database.

TransparentDataEncryptionName

De naam van de configuratie voor transparante gegevensversleuteling.

TransparentDataEncryptionState

Hiermee geeft u de status van de transparante gegevensversleuteling op.

LogicalDatabaseTransparentDataEncryption

Een transparante gegevensversleutelingsstatus voor een logische database.

Name Type Description
id

string

Resource-id.

name

string

Resourcenaam.

properties.state

TransparentDataEncryptionState

Hiermee geeft u de status van de transparante gegevensversleuteling op.

type

string

Resourcetype.

TransparentDataEncryptionName

De naam van de configuratie voor transparante gegevensversleuteling.

Waarde Description
current

TransparentDataEncryptionState

Hiermee geeft u de status van de transparante gegevensversleuteling op.

Waarde Description
Disabled
Enabled