Freigeben über


Microsoft.Sql servers/encryptionProtector 2025-02-01-preview

Bicep-Ressourcendefinition

Der Server/encryptionProtector-Ressourcentyp kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.Sql/servers/encryptionProtector-Ressource zu erstellen, fügen Sie Ihrer Vorlage die folgende Bicep hinzu.

resource symbolicname 'Microsoft.Sql/servers/encryptionProtector@2025-02-01-preview' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    autoRotationEnabled: bool
    serverKeyName: 'string'
    serverKeyType: 'string'
  }
}

Eigenschaftswerte

Microsoft.Sql/servers/encryptionProtector

Name Beschreibung Wert
Name Der Ressourcenname "current" (erforderlich)
parent In Bicep können Sie die übergeordnete Ressource für eine untergeordnete Ressource angeben. Sie müssen diese Eigenschaft nur hinzufügen, wenn die untergeordnete Ressource außerhalb der übergeordneten Ressource deklariert wird.

Weitere Informationen finden Sie unter Child resource outside parent resource.
Symbolischer Name für Ressource vom Typ: Server
Eigenschaften Ressourceneigenschaften. EncryptionProtectorProperties

EncryptionProtectorProperties

Name Beschreibung Wert
autoRotationEnabled Kennzeichen für die automatische Drehung der Schlüsseldrehung. Entweder wahr oder falsch. bool
serverKeyName Der Name des Serverschlüssels. Schnur
serverKeyType Der Verschlüsselungsschutztyp wie "ServiceManaged", "AzureKeyVault". 'AzureKeyVault'
'ServiceManaged' (erforderlich)

Verwendungsbeispiele

Beispiele für Bicep

Ein grundlegendes Beispiel für die Bereitstellung einer transparenten Datenverschlüsselungskonfiguration für einen MSSQL Server.

param resourceName string = 'acctest0001'
param location string = 'westus'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string

resource server 'Microsoft.Sql/servers@2023-08-01-preview' = {
  name: resourceName
  location: location
  properties: {
    administratorLogin: 'mradministrator'
    administratorLoginPassword: null
    minimalTlsVersion: '1.2'
    publicNetworkAccess: 'Enabled'
    restrictOutboundNetworkAccess: 'Disabled'
    version: '12.0'
  }
}

resource encryptionProtector 'Microsoft.Sql/servers/encryptionProtector@2023-08-01-preview' = {
  parent: server
  name: 'current'
  properties: {
    autoRotationEnabled: false
    serverKeyName: ''
    serverKeyType: 'ServiceManaged'
  }
}

ARM-Vorlagenressourcendefinition

Der Server/encryptionProtector-Ressourcentyp kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.Sql/servers/encryptionProtector-Ressource zu erstellen, fügen Sie der Vorlage den folgenden JSON-Code hinzu.

{
  "type": "Microsoft.Sql/servers/encryptionProtector",
  "apiVersion": "2025-02-01-preview",
  "name": "string",
  "properties": {
    "autoRotationEnabled": "bool",
    "serverKeyName": "string",
    "serverKeyType": "string"
  }
}

Eigenschaftswerte

Microsoft.Sql/servers/encryptionProtector

Name Beschreibung Wert
apiVersion Die API-Version "2025-02-01-preview"
Name Der Ressourcenname "current" (erforderlich)
Eigenschaften Ressourceneigenschaften. EncryptionProtectorProperties
Typ Der Ressourcentyp 'Microsoft.Sql/servers/encryptionProtector'

EncryptionProtectorProperties

Name Beschreibung Wert
autoRotationEnabled Kennzeichen für die automatische Drehung der Schlüsseldrehung. Entweder wahr oder falsch. bool
serverKeyName Der Name des Serverschlüssels. Schnur
serverKeyType Der Verschlüsselungsschutztyp wie "ServiceManaged", "AzureKeyVault". 'AzureKeyVault'
'ServiceManaged' (erforderlich)

Verwendungsbeispiele

Azure-Schnellstartvorlagen

Die folgenden Azure Quickstart-Vorlagen bereitstellen diesen Ressourcentyp aus.

Vorlage Beschreibung
Erstellen Sie ein Azure SQL Server mit Datenverschlüsselungsschutz

In Azure bereitstellen
Diese Vorlage erstellt einen Azure SQL-Server und aktiviert den Datenverschlüsselungsschutz mit einem bestimmten Schlüssel, der in einem bestimmten Key Vault gespeichert ist

Terraform -Ressourcendefinition (AzAPI-Anbieter)

Der Server/encryptionProtector-Ressourcentyp kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

  • Ressourcengruppen

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.Sql/servers/encryptionProtector-Ressource zu erstellen, fügen Sie Ihrer Vorlage die folgende Terraform hinzu.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/encryptionProtector@2025-02-01-preview"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      autoRotationEnabled = bool
      serverKeyName = "string"
      serverKeyType = "string"
    }
  }
}

Eigenschaftswerte

Microsoft.Sql/servers/encryptionProtector

Name Beschreibung Wert
Name Der Ressourcenname "current" (erforderlich)
parent_id Die ID der Ressource, die das übergeordnete Element für diese Ressource ist. ID für Ressource des Typs: Server
Eigenschaften Ressourceneigenschaften. EncryptionProtectorProperties
Typ Der Ressourcentyp "Microsoft.Sql/servers/encryptionProtector@2025-02-01-preview"

EncryptionProtectorProperties

Name Beschreibung Wert
autoRotationEnabled Kennzeichen für die automatische Drehung der Schlüsseldrehung. Entweder wahr oder falsch. bool
serverKeyName Der Name des Serverschlüssels. Schnur
serverKeyType Der Verschlüsselungsschutztyp wie "ServiceManaged", "AzureKeyVault". 'AzureKeyVault'
'ServiceManaged' (erforderlich)

Verwendungsbeispiele

Terraform-Beispiele

Ein grundlegendes Beispiel für die Bereitstellung einer transparenten Datenverschlüsselungskonfiguration für einen MSSQL Server.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westus"
}

variable "administrator_login_password" {
  type        = string
  sensitive   = true
  description = "The administrator login password for the SQL server"
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2023-08-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  identity {
    type         = "SystemAssigned"
    identity_ids = []
  }
  body = {
    properties = {
      administratorLogin            = "mradministrator"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
}

resource "azapi_resource" "encryptionProtector" {
  type      = "Microsoft.Sql/servers/encryptionProtector@2023-08-01-preview"
  parent_id = azapi_resource.server.id
  name      = "current"
  body = {
    properties = {
      autoRotationEnabled = false
      serverKeyName       = ""
      serverKeyType       = "ServiceManaged"
    }
  }
}