DatabaseBlobAuditingPolicyInner Classe
Definição
Importante
Algumas informações se referem a produtos de pré-lançamento que podem ser substancialmente modificados antes do lançamento. A Microsoft não oferece garantias, expressas ou implícitas, das informações aqui fornecidas.
Uma política de auditoria de blob de banco de dados.
[Microsoft.Rest.Serialization.JsonTransformation]
public class DatabaseBlobAuditingPolicyInner : Microsoft.Azure.Management.Sql.Fluent.Models.ProxyResourceInner
[<Microsoft.Rest.Serialization.JsonTransformation>]
type DatabaseBlobAuditingPolicyInner = class
inherit ProxyResourceInner
Public Class DatabaseBlobAuditingPolicyInner
Inherits ProxyResourceInner
- Herança
- Atributos
Construtores
DatabaseBlobAuditingPolicyInner() |
Inicializa uma nova instância da classe DatabaseBlobAuditingPolicyInner. |
DatabaseBlobAuditingPolicyInner(BlobAuditingPolicyState, String, String, String, String, String, String, Nullable<Int32>, IList<String>, Nullable<Guid>, Nullable<Boolean>, Nullable<Boolean>) |
Inicializa uma nova instância da classe DatabaseBlobAuditingPolicyInner. |
Propriedades
AuditActionsAndGroups |
Obtém ou define o Actions-Groups e Ações a serem auditádas. O conjunto recomendado de grupos de ações a serem usados é a seguinte combinação: isso auditará todas as consultas e procedimentos armazenados executados no banco de dados, bem como logons bem-sucedidos e com falha: BATCH_COMPLETED_GROUP, SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP, FAILED_DATABASE_AUTHENTICATION_GROUP. Essa combinação acima também é o conjunto configurado por padrão ao habilitar a auditoria do portal do Azure. Os grupos de ações com suporte para auditoria são (observação: escolha apenas grupos específicos que abrangem suas necessidades de auditoria. O uso de grupos desnecessários pode levar a grandes quantidades de registros de auditoria): APPLICATION_ROLE_CHANGE_PASSWORD_GROUP BACKUP_RESTORE_GROUP DATABASE_LOGOUT_GROUP DATABASE_OBJECT_CHANGE_GROUP DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP DATABASE_OBJECT_PERMISSION_CHANGE_GROUP DATABASE_OPERATION_GROUP DATABASE_PERMISSION_CHANGE_GROUP DATABASE_PRINCIPAL_CHANGE_GROUP DATABASE_PRINCIPAL_IMPERSONATION_GROUP DATABASE_ROLE_MEMBER_CHANGE_GROUP FAILED_DATABASE_AUTHENTICATION_GROUP SCHEMA_OBJECT_ACCESS_GROUP SCHEMA_OBJECT_CHANGE_GROUP SCHEMA_OBJECT_ OWNERSHIP_CHANGE_GROUP SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP USER_CHANGE_PASSWORD_GROUP BATCH_STARTED_GROUP BATCH_COMPLETED_GROUP Esses são grupos que abrangem todas as instruções sql e procedimentos armazenados executados no banco de dados e não devem ser usados em combinação com outros grupos, pois isso resultará em logs de auditoria duplicados. Para obter mais informações, consulte Grupos de ações de auditoria no nível do banco de dados. Para a política de auditoria de banco de dados, ações específicas também podem ser especificadas (observe que Ações não podem ser especificadas para a política de auditoria de servidor). As ações com suporte para auditoria são: SELECT UPDATE INSERT DELETE EXECUTE RECEIVE REFERENCES O formulário geral para definir uma ação a ser auditada é: {action} ON {object} BY {principal} Observe que <object> no formato acima pode se referir a um objeto como uma tabela, exibição ou procedimento armazenado ou um banco de dados ou esquema inteiro. Para os últimos casos, os formulários DATABASE::{db_name} e SCHEMA::{schema_name} são usados, respectivamente. Por exemplo: SELECT em dbo.myTable por SELECT público em DATABASE::myDatabase by public SELECT on SCHEMA::mySchema by public Para obter mais informações, consulte Ações de auditoria no nível do banco de dados |
Id |
ID do recurso. Setter está protegido porque a ID precisa ser definida em Recursos de rede. (Herdado de ProxyResource) |
IsAzureMonitorTargetEnabled |
Obtém ou define se os eventos de auditoria são enviados ao Azure Monitor. Para enviar os eventos para o Azure Monitor, especifique 'State' como 'Enabled' e 'IsAzureMonitorTargetEnabled' como true. Ao usar a API REST para configurar a auditoria, as Configurações de Diagnóstico com a categoria de logs de diagnóstico 'SQLSecurityAuditEvents' no banco de dados também devem ser criadas. Observe que, para a auditoria no nível do servidor, você deve usar o banco de dados 'master' como {databaseName}. Formato de URI das Configurações de Diagnóstico: PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview Para obter mais informações, consulte API REST de Configurações de Diagnóstico ou Configurações de Diagnóstico do PowerShell |
IsStorageSecondaryKeyInUse |
Obtém ou define se storageAccountAccessKey é a chave secundária do armazenamento. |
Kind |
Obtém o tipo de recurso. |
Location |
Localização do recurso (Herdado de Resource) |
Name |
Nome do recurso (Herdado de ProxyResource) |
RetentionDays |
Obtém ou define o número de dias a serem mantidos nos logs de auditoria na conta de armazenamento. |
State |
Obtém ou define que especifica o estado da política. Se o estado estiver Habilitado, storageEndpoint ou isAzureMonitorTargetEnabled serão necessários. Os valores possíveis incluem: 'Enabled', 'Disabled' |
StorageAccountAccessKey |
Obtém ou define que especifica a chave de identificador da conta de armazenamento de auditoria. Se state for Enabled e storageEndpoint for especificado, storageAccountAccessKey será necessário. |
StorageAccountSubscriptionId |
Obtém ou define que especifica a ID da assinatura do armazenamento de blobs. |
StorageEndpoint |
Obtém ou define especifica o ponto de extremidade de armazenamento de blobs (por exemplo, https://MyAccount.blob.core.windows.net). Se o estado estiver Habilitado, storageEndpoint será necessário. |
Tags |
Marcações de recursos (Herdado de Resource) |
Type |
Tipo de recurso (Herdado de ProxyResource) |
Métodos
Validate() |
Valide o objeto . |
Aplica-se a
Azure SDK for .NET