Microsoft.Sql-servrar/devOpsAuditingSettings 2020-11-01-preview
- senaste
- 2024-05-01-preview
- 2023-08-01-preview
- 2023-05-01-preview
- 2023-02-01-preview
- 2022-11-01-preview
- 2022-08-01-preview
- 2022-05-01-preview
- 2022-02-01-preview
- 2021-11-01
- 2021-11-01-preview
- 2021-08-01-preview
- 2021-05-01-preview
- 2021-02-01-preview
- 2020-11-01-preview
- 2020-08-01-preview
- 2020-02-02-preview
Bicep-resursdefinition
Resurstypen servers/devOpsAuditingSettings kan distribueras med åtgärder som mål:
- Resursgrupper – Se resursgruppsdistributionskommandon
En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.
Resursformat
Om du vill skapa en Microsoft.Sql/servers/devOpsAuditingSettings-resurs lägger du till följande Bicep i mallen.
resource symbolicname 'Microsoft.Sql/servers/devOpsAuditingSettings@2020-11-01-preview' = {
parent: resourceSymbolicName
name: 'string'
properties: {
isAzureMonitorTargetEnabled: bool
state: 'string'
storageAccountAccessKey: 'string'
storageAccountSubscriptionId: 'string'
storageEndpoint: 'string'
}
}
Egenskapsvärden
Microsoft.Sql/servers/devOpsAuditingSettings
Namn | Beskrivning | Värde |
---|---|---|
Namn | Resursnamnet | sträng (krävs) |
förälder | I Bicep kan du ange den överordnade resursen för en underordnad resurs. Du behöver bara lägga till den här egenskapen när den underordnade resursen deklareras utanför den överordnade resursen. Mer information finns i Underordnad resurs utanför den överordnade resursen. |
Symboliskt namn för resurs av typen: servrar |
Egenskaper | Resursegenskaper. | ServerDevOpsAuditSettingsProperties |
ServerDevOpsAuditSettingsProperties
Namn | Beskrivning | Värde |
---|---|---|
isAzureMonitorTargetEnabled | Anger om DevOps-granskningshändelser skickas till Azure Monitor. För att skicka händelserna till Azure Monitor anger du "State" som "Enabled" och "IsAzureMonitorTargetEnabled" som true. När du använder REST API för att konfigurera DevOps-granskning bör diagnostikinställningar med diagnostikloggkategorin DevOpsOperationsAudit i huvuddatabasen också skapas. URI-format för diagnostikinställningar: PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview Mer information finns i rest-API:et för diagnostikinställningar eller Diagnostikinställningar PowerShell |
Bool |
stat | Anger granskningstillståndet. Om tillståndet är Aktiverat krävs storageEndpoint ellerazureMonitorTargetEnabled. | "Inaktiverad" "Aktiverad" (krävs) |
storageAccountAccessKey | Anger identifierarnyckeln för granskningslagringskontot. Om tillståndet är Aktiverat och storageEndpoint har angetts används SQL Server systemtilldelad hanterad identitet för att komma åt lagringen genom att inte ange lagringskontotAccountAccessKey. Förutsättningar för att använda hanterad identitetsautentisering: 1. Tilldela SQL Server en systemtilldelad hanterad identitet i Azure Active Directory (AAD). 2. Bevilja SQL Server-identitet åtkomst till lagringskontot genom att lägga till RBAC-rollen "Storage Blob Data Contributor" i serveridentiteten. Mer information finns i Granskning till lagring med hjälp av hanterad identitetsautentisering |
sträng Begränsningar: Känsligt värde. Skicka in som en säker parameter. |
storageAccountSubscriptionId | Anger prenumerations-ID för bloblagring. | sträng Begränsningar: Min längd = 36 Maximal längd = 36 Mönster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
storageEndpoint | Anger bloblagringsslutpunkten (t.ex. https://MyAccount.blob.core.windows.net). Om tillståndet är Aktiverat krävs storageEndpoint ellerazureMonitorTargetEnabled. | sträng |
Användningsexempel
Azure-snabbstartsexempel
Följande Azure-snabbstartsmallar innehålla Bicep-exempel för distribution av den här resurstypen.
Bicep-fil | Beskrivning |
---|---|
Azure SQL Server med granskning skriven till Log Analytics | Med den här mallen kan du distribuera en Azure SQL-server med Granskning aktiverat för att skriva granskningsloggar till Log Analytics (OMS-arbetsyta) |
Resursdefinition för ARM-mall
Resurstypen servers/devOpsAuditingSettings kan distribueras med åtgärder som mål:
- Resursgrupper – Se resursgruppsdistributionskommandon
En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.
Resursformat
Om du vill skapa en Microsoft.Sql/servers/devOpsAuditingSettings-resurs lägger du till följande JSON i mallen.
{
"type": "Microsoft.Sql/servers/devOpsAuditingSettings",
"apiVersion": "2020-11-01-preview",
"name": "string",
"properties": {
"isAzureMonitorTargetEnabled": "bool",
"state": "string",
"storageAccountAccessKey": "string",
"storageAccountSubscriptionId": "string",
"storageEndpoint": "string"
}
}
Egenskapsvärden
Microsoft.Sql/servers/devOpsAuditingSettings
Namn | Beskrivning | Värde |
---|---|---|
apiVersion | API-versionen | "2020-11-01-preview" |
Namn | Resursnamnet | sträng (krävs) |
Egenskaper | Resursegenskaper. | ServerDevOpsAuditSettingsProperties |
typ | Resurstypen | "Microsoft.Sql/servers/devOpsAuditingSettings" |
ServerDevOpsAuditSettingsProperties
Namn | Beskrivning | Värde |
---|---|---|
isAzureMonitorTargetEnabled | Anger om DevOps-granskningshändelser skickas till Azure Monitor. För att skicka händelserna till Azure Monitor anger du "State" som "Enabled" och "IsAzureMonitorTargetEnabled" som true. När du använder REST API för att konfigurera DevOps-granskning bör diagnostikinställningar med diagnostikloggkategorin DevOpsOperationsAudit i huvuddatabasen också skapas. URI-format för diagnostikinställningar: PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview Mer information finns i rest-API:et för diagnostikinställningar eller Diagnostikinställningar PowerShell |
Bool |
stat | Anger granskningstillståndet. Om tillståndet är Aktiverat krävs storageEndpoint ellerazureMonitorTargetEnabled. | "Inaktiverad" "Aktiverad" (krävs) |
storageAccountAccessKey | Anger identifierarnyckeln för granskningslagringskontot. Om tillståndet är Aktiverat och storageEndpoint har angetts används SQL Server systemtilldelad hanterad identitet för att komma åt lagringen genom att inte ange lagringskontotAccountAccessKey. Förutsättningar för att använda hanterad identitetsautentisering: 1. Tilldela SQL Server en systemtilldelad hanterad identitet i Azure Active Directory (AAD). 2. Bevilja SQL Server-identitet åtkomst till lagringskontot genom att lägga till RBAC-rollen "Storage Blob Data Contributor" i serveridentiteten. Mer information finns i Granskning till lagring med hjälp av hanterad identitetsautentisering |
sträng Begränsningar: Känsligt värde. Skicka in som en säker parameter. |
storageAccountSubscriptionId | Anger prenumerations-ID för bloblagring. | sträng Begränsningar: Min längd = 36 Maximal längd = 36 Mönster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
storageEndpoint | Anger bloblagringsslutpunkten (t.ex. https://MyAccount.blob.core.windows.net). Om tillståndet är Aktiverat krävs storageEndpoint ellerazureMonitorTargetEnabled. | sträng |
Användningsexempel
Azure-snabbstartsmallar
Följande Azure-snabbstartsmallar distribuera den här resurstypen.
Mall | Beskrivning |
---|---|
Azure SQL Server med granskning skriven till Log Analytics |
Med den här mallen kan du distribuera en Azure SQL-server med Granskning aktiverat för att skriva granskningsloggar till Log Analytics (OMS-arbetsyta) |
Resursdefinition för Terraform (AzAPI-provider)
Resurstypen servers/devOpsAuditingSettings kan distribueras med åtgärder som mål:
- Resursgrupper
En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.
Resursformat
Om du vill skapa en Microsoft.Sql/servers/devOpsAuditingSettings-resurs lägger du till följande Terraform i mallen.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Sql/servers/devOpsAuditingSettings@2020-11-01-preview"
name = "string"
body = jsonencode({
properties = {
isAzureMonitorTargetEnabled = bool
state = "string"
storageAccountAccessKey = "string"
storageAccountSubscriptionId = "string"
storageEndpoint = "string"
}
})
}
Egenskapsvärden
Microsoft.Sql/servers/devOpsAuditingSettings
Namn | Beskrivning | Värde |
---|---|---|
Namn | Resursnamnet | sträng (krävs) |
parent_id | ID för resursen som är överordnad för den här resursen. | ID för resurs av typen: servrar |
Egenskaper | Resursegenskaper. | ServerDevOpsAuditSettingsProperties |
typ | Resurstypen | "Microsoft.Sql/servers/devOpsAuditingSettings@2020-11-01-preview" |
ServerDevOpsAuditSettingsProperties
Namn | Beskrivning | Värde |
---|---|---|
isAzureMonitorTargetEnabled | Anger om DevOps-granskningshändelser skickas till Azure Monitor. För att skicka händelserna till Azure Monitor anger du "State" som "Enabled" och "IsAzureMonitorTargetEnabled" som true. När du använder REST API för att konfigurera DevOps-granskning bör diagnostikinställningar med diagnostikloggkategorin DevOpsOperationsAudit i huvuddatabasen också skapas. URI-format för diagnostikinställningar: PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview Mer information finns i rest-API:et för diagnostikinställningar eller Diagnostikinställningar PowerShell |
Bool |
stat | Anger granskningstillståndet. Om tillståndet är Aktiverat krävs storageEndpoint ellerazureMonitorTargetEnabled. | "Inaktiverad" "Aktiverad" (krävs) |
storageAccountAccessKey | Anger identifierarnyckeln för granskningslagringskontot. Om tillståndet är Aktiverat och storageEndpoint har angetts används SQL Server systemtilldelad hanterad identitet för att komma åt lagringen genom att inte ange lagringskontotAccountAccessKey. Förutsättningar för att använda hanterad identitetsautentisering: 1. Tilldela SQL Server en systemtilldelad hanterad identitet i Azure Active Directory (AAD). 2. Bevilja SQL Server-identitet åtkomst till lagringskontot genom att lägga till RBAC-rollen "Storage Blob Data Contributor" i serveridentiteten. Mer information finns i Granskning till lagring med hjälp av hanterad identitetsautentisering |
sträng Begränsningar: Känsligt värde. Skicka in som en säker parameter. |
storageAccountSubscriptionId | Anger prenumerations-ID för bloblagring. | sträng Begränsningar: Min längd = 36 Maximal längd = 36 Mönster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
storageEndpoint | Anger bloblagringsslutpunkten (t.ex. https://MyAccount.blob.core.windows.net). Om tillståndet är Aktiverat krävs storageEndpoint ellerazureMonitorTargetEnabled. | sträng |