Partilhar via


ExtendedDatabaseBlobAuditingPolicy Classe

Uma política alargada de auditoria de blob de base de dados.

As variáveis são apenas povoadas pelo servidor, e serão ignoradas ao enviar um pedido.

Herança
azure.mgmt.sql.models._models_py3.ProxyResource
ExtendedDatabaseBlobAuditingPolicy

Construtor

ExtendedDatabaseBlobAuditingPolicy(*, predicate_expression: str | None = None, retention_days: int | None = None, audit_actions_and_groups: List[str] | None = None, is_storage_secondary_key_in_use: bool | None = None, is_azure_monitor_target_enabled: bool | None = None, queue_delay_ms: int | None = None, state: str | BlobAuditingPolicyState | None = None, storage_endpoint: str | None = None, storage_account_access_key: str | None = None, storage_account_subscription_id: str | None = None, **kwargs)

Parâmetros

Name Description
predicate_expression
Necessário
str

Especifica a condição de onde a cláusula ao criar uma auditoria.

retention_days
Necessário
int

Especifica o número de dias a manter nos registos de auditoria na conta de armazenamento.

audit_actions_and_groups
Necessário

Especifica o Actions-Groups e ações de auditoria.

O conjunto recomendado de grupos de ação a utilizar é a seguinte combinação - isto irá auditar todas as consultas e procedimentos armazenados executados contra a base de dados, bem como logins bem sucedidos e falhados:

BATCH_COMPLETED_GROUP, SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP, FAILED_DATABASE_AUTHENTICATION_GROUP.

Esta combinação acima é também o conjunto que é configurado por padrão ao permitir a auditoria a partir do portal do Azure.

Os grupos de ação apoiados para auditar são (nota: escolha apenas grupos específicos que cubram as suas necessidades de auditoria. A utilização de grupos desnecessários pode levar a grandes quantidades de registos de auditoria):

APPLICATION_ROLE_CHANGE_PASSWORD_GROUP BACKUP_RESTORE_GROUP DATABASE_LOGOUT_GROUP DATABASE_OBJECT_CHANGE_GROUP DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP DATABASE_OBJECT_PERMISSION_CHANGE_GROUP DATABASE_OPERATION_GROUP DATABASE_PERMISSION_CHANGE_GROUP DATABASE_PRINCIPAL_CHANGE_GROUP DATABASE_PRINCIPAL_IMPERSONATION_GROUP DATABASE_ROLE_MEMBER_CHANGE_GROUP FAILED_DATABASE_AUTHENTICATION_GROUP SCHEMA_OBJECT_ACCESS_GROUP SCHEMA_OBJECT_CHANGE_GROUP SCHEMA_OBJECT_ OWNERSHIP_CHANGE_GROUP SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP USER_CHANGE_PASSWORD_GROUP BATCH_STARTED_GROUP BATCH_COMPLETED_GROUP

Trata-se de grupos que cobrem todas as declarações sql e procedimentos armazenados executados contra a base de dados, e não devem ser utilizados em combinação com outros grupos, uma vez que isso resultará em registos de auditoria duplicados.

Para obter mais informações, consulte os Grupos de Ação de Auditoria de Nível de Base de Dados.

Para a política de auditoria da base de dados, podem também ser especificadas ações específicas (note que as ações não podem ser especificadas para a política de auditoria do Servidor). As ações apoiadas para a auditoria são: SELECT UPDATE INSERT DELETE EXECUTE REFERÊNCIAS DE RECEÇÃO

O formulário geral para definir uma ação a ser auditada é: {action} ON {object} BY {principal}

Note que <object> no formato acima pode consultar um objeto como uma tabela, visualização ou procedimento armazenado, ou uma base de dados ou esquema inteiro. Para os últimos casos, são utilizados os formulários DATABASE::{db_name} e SCHEMA::{schema_name}, respectivamente.

Por exemplo: SELECT on dbo.myTable by public SELECT on DATABASE::myDatabase by public SELECT on SCHEMA::mySchema by public

Para mais informações, consulte As Ações de Auditoria ao Nível da Base de Dados.

is_storage_secondary_key_in_use
Necessário

Especifica se armazenamento O valor do Informação De armazenamentoAccessKey é a chave secundária do armazenamento.

is_azure_monitor_target_enabled
Necessário

Especifica se os eventos de auditoria são enviados para o Azure Monitor. A fim de enviar os eventos para o Azure Monitor, especifique 'State' como 'Enabled' e 'IsAzureMonitorTargetEnabled' como verdadeiro.

Ao utilizar a API REST para configurar a auditoria, devem também ser criadas definições de diagnóstico com categoria de registos de diagnóstico 'SQLSecurityAuditEvents' na base de dados. Note que para a auditoria ao nível do servidor deve utilizar a base de dados 'master' como {databaseName}.

Diagnóstico Configurações formato URI: PUT https://management.azure.com/subscriptions/{subscriçãoD}/resourceGroups/{resourceGroup}/fornecedores/Microsoft.Sql/servers/{serverName}/bases de dadosName}/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-pré-visualização

Para obter mais informações, consulte Definições de diagnóstico REST API ou Definições de Diagnóstico PowerShell.

queue_delay_ms
Necessário
int

Especifica o tempo em milissegundos que podem decorrer antes de as ações de auditoria serem forçadas a ser processadas. O valor mínimo por defeito é de 1000 (1 segundo). O máximo é de 2.147.483.647.

state
Necessário

Especifica o estado da auditoria. Se o estado estiver Ativado, é necessário o ponto de armazenamentoEndpoint ou é oAzureMonitorTargetEnabled. Os valores possíveis incluem: "Ativado", "Desativado".

storage_endpoint
Necessário
str

Especifica o ponto final de armazenamento do blob (por exemplo). https://MyAccount.blob.core.windows.net Se o estado estiver Ativado, é necessário o ponto de armazenamentoEndpoint ou é oAzureMonitorTargetEnabled.

storage_account_access_key
Necessário
str

Especifica a chave de identificação da conta de armazenamento de auditoria. Se o estado for Ativado e o armazenamentoEndpoint for especificado, não especificando o armazenamentoAccessKey utilizará a identidade gerida do sistema de servidor SQL para aceder ao armazenamento. Pré-requisitos para a utilização da autenticação de identidade gerida:

  1. Atribuir SQL Server uma identidade gerida atribuída ao sistema no Azure Ative Directory (AAD).

#. Conceder SQL Server acesso de identidade à conta de armazenamento adicionando a função RBAC de 'Storage Blob Data Contributor' à identidade do servidor.

Para obter mais informações, consulte >>'<<Auditoria ao armazenamento utilizando a autenticação identidade gerida

<https://go.microsoft.com/fwlink/?linkid=2114355>`_.

storage_account_subscription_id
Necessário
str

Especifica o Id de subscrição de armazenamento de bolhas.

Parâmetros Só de Palavra-Chave

Name Description
predicate_expression
Necessário
retention_days
Necessário
audit_actions_and_groups
Necessário
is_storage_secondary_key_in_use
Necessário
is_azure_monitor_target_enabled
Necessário
queue_delay_ms
Necessário
state
Necessário
storage_endpoint
Necessário
storage_account_access_key
Necessário
storage_account_subscription_id
Necessário

Variáveis

Name Description
id
str

Identificação de recursos.

name
str

Nome de recurso.

type
str

Tipo de recurso.