Freigeben über


Microsoft.SQL servers/databases/transparentDataEncryption 2025-02-01-preview

Bicep-Ressourcendefinition

Die Server/Datenbanken/transparentDataEncryption-Ressourcentyp können mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.Sql/servers/databases/transparentDataEncryption-Ressource zu erstellen, fügen Sie der Vorlage die folgende Bicep hinzu.

resource symbolicname 'Microsoft.Sql/servers/databases/transparentDataEncryption@2025-02-01-preview' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    scanState: 'string'
    state: 'string'
  }
}

Eigenschaftswerte

Microsoft.Sql/servers/databases/transparentDataEncryption

Name Beschreibung Wert
Name Der Ressourcenname "current" (erforderlich)
parent In Bicep können Sie die übergeordnete Ressource für eine untergeordnete Ressource angeben. Sie müssen diese Eigenschaft nur hinzufügen, wenn die untergeordnete Ressource außerhalb der übergeordneten Ressource deklariert wird.

Weitere Informationen finden Sie unter Child resource outside parent resource.
Symbolischer Name für Ressource vom Typ: Server/Datenbanken
Eigenschaften Ressourceneigenschaften. TransparentDataEncryptionProperties

TransparentDataEncryptionProperties

Name Beschreibung Wert
scanState (englisch) Gibt den Verschlüsselungsscanstatus der transparenten Datenverschlüsselung an. "Abgebrochen"
'Completed'
"Keine"
"Fortsetzen"
'Running'
"Suspendieren"
Staat Gibt den Status der transparenten Datenverschlüsselung an. "Deaktiviert"
"Aktiviert" (erforderlich)

Verwendungsbeispiele

Beispiele für Bicep

Ein grundlegendes Beispiel für die Bereitstellung von SQL Server-Datenbanken mit transparenter Datenverschlüsselung.

param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string

resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
  name: resourceName
  location: location
  properties: {
    administratorLogin: 'mradministrator'
    administratorLoginPassword: null
    minimalTlsVersion: '1.2'
    publicNetworkAccess: 'Enabled'
    restrictOutboundNetworkAccess: 'Disabled'
    version: '12.0'
  }
}

resource database 'Microsoft.Sql/servers/databases@2021-02-01-preview' = {
  parent: server
  name: resourceName
  location: location
  properties: {
    autoPauseDelay: 0
    createMode: 'Default'
    elasticPoolId: ''
    highAvailabilityReplicaCount: 0
    isLedgerOn: false
    licenseType: 'LicenseIncluded'
    maintenanceConfigurationId: resourceId('Microsoft.Maintenance/publicMaintenanceConfigurations', 'SQL_Default')
    minCapacity: 0
    readScale: 'Disabled'
    requestedBackupStorageRedundancy: 'Geo'
    zoneRedundant: false
  }
}

resource transparentDataEncryption 'Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01' = {
  parent: database
  name: 'current'
  properties: {
    status: 'Enabled'
  }
}

Azure Quickstart Samples

Die folgenden Azure Quickstart-Vorlagen enthalten Bicep Beispiele für die Bereitstellung dieses Ressourcentyps.

Bicep-Datei Beschreibung
dedizierten SQL-Pool mit transparenter Verschlüsselung Erstellt einen SQL Server und einen dedizierten SQL-Pool (ehemals SQL DW) mit transparenter Datenverschlüsselung.

ARM-Vorlagenressourcendefinition

Die Server/Datenbanken/transparentDataEncryption-Ressourcentyp können mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.Sql/servers/databases/transparentDataEncryption-Ressource zu erstellen, fügen Sie Ihrer Vorlage den folgenden JSON-Code hinzu.

{
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "apiVersion": "2025-02-01-preview",
  "name": "string",
  "properties": {
    "scanState": "string",
    "state": "string"
  }
}

Eigenschaftswerte

Microsoft.Sql/servers/databases/transparentDataEncryption

Name Beschreibung Wert
apiVersion Die API-Version "2025-02-01-preview"
Name Der Ressourcenname "current" (erforderlich)
Eigenschaften Ressourceneigenschaften. TransparentDataEncryptionProperties
Typ Der Ressourcentyp 'Microsoft.Sql/servers/databases/transparentDataEncryption'

TransparentDataEncryptionProperties

Name Beschreibung Wert
scanState (englisch) Gibt den Verschlüsselungsscanstatus der transparenten Datenverschlüsselung an. "Abgebrochen"
'Completed'
"Keine"
"Fortsetzen"
'Running'
"Suspendieren"
Staat Gibt den Status der transparenten Datenverschlüsselung an. "Deaktiviert"
"Aktiviert" (erforderlich)

Verwendungsbeispiele

Azure-Schnellstartvorlagen

Die folgenden Azure Quickstart-Vorlagen bereitstellen diesen Ressourcentyp aus.

Vorlage Beschreibung
dedizierten SQL-Pool mit transparenter Verschlüsselung

In Azure bereitstellen
Erstellt einen SQL Server und einen dedizierten SQL-Pool (ehemals SQL DW) mit transparenter Datenverschlüsselung.

Terraform -Ressourcendefinition (AzAPI-Anbieter)

Die Server/Datenbanken/transparentDataEncryption-Ressourcentyp können mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

  • Ressourcengruppen

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.Sql/servers/databases/transparentDataEncryption-Ressource zu erstellen, fügen Sie Ihrer Vorlage die folgende Terraform hinzu.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/databases/transparentDataEncryption@2025-02-01-preview"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      scanState = "string"
      state = "string"
    }
  }
}

Eigenschaftswerte

Microsoft.Sql/servers/databases/transparentDataEncryption

Name Beschreibung Wert
Name Der Ressourcenname "current" (erforderlich)
parent_id Die ID der Ressource, die das übergeordnete Element für diese Ressource ist. ID für Ressource vom Typ: Server/Datenbanken
Eigenschaften Ressourceneigenschaften. TransparentDataEncryptionProperties
Typ Der Ressourcentyp "Microsoft.Sql/servers/databases/transparentDataEncryption@2025-02-01-preview"

TransparentDataEncryptionProperties

Name Beschreibung Wert
scanState (englisch) Gibt den Verschlüsselungsscanstatus der transparenten Datenverschlüsselung an. "Abgebrochen"
'Completed'
"Keine"
"Fortsetzen"
'Running'
"Suspendieren"
Staat Gibt den Status der transparenten Datenverschlüsselung an. "Deaktiviert"
"Aktiviert" (erforderlich)

Verwendungsbeispiele

Terraform-Beispiele

Ein grundlegendes Beispiel für die Bereitstellung von SQL Server-Datenbanken mit transparenter Datenverschlüsselung.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
    azurerm = {
      source = "hashicorp/azurerm"
    }
  }
}

provider "azurerm" {
  features {
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

data "azurerm_client_config" "current" {
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "mradministrator"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

data "azapi_resource_id" "publicMaintenanceConfiguration" {
  type      = "Microsoft.Maintenance/publicMaintenanceConfigurations@2023-04-01"
  parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
  name      = "SQL_Default"
}

resource "azapi_resource" "database" {
  type      = "Microsoft.Sql/servers/databases@2021-02-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      autoPauseDelay                   = 0
      createMode                       = "Default"
      elasticPoolId                    = ""
      highAvailabilityReplicaCount     = 0
      isLedgerOn                       = false
      licenseType                      = "LicenseIncluded"
      maintenanceConfigurationId       = data.azapi_resource_id.publicMaintenanceConfiguration.id
      minCapacity                      = 0
      readScale                        = "Disabled"
      requestedBackupStorageRedundancy = "Geo"
      zoneRedundant                    = false
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_update_resource" "transparentDataEncryption" {
  type      = "Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01"
  parent_id = azapi_resource.database.id
  name      = "current"
  body = {
    properties = {
      status = "Enabled"
    }
  }
  response_export_values = ["*"]
}