Microsoft. Servidores SQL/bases de datos/transparentDataEncryption 2014-04-01

Definición de recurso Bicep

El tipo de recurso servers/databases/transparentDataEncryption se puede implementar con operaciones destinadas a:

Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.

Formato de recurso

Para crear un Microsoft. Recurso SQL/servers/databases/transparentDataEncryption, añade el siguiente Bicep a tu plantilla.

resource symbolicname 'Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    status: 'string'
  }
}

Valores de propiedad

Microsoft. Sql/servidores/bases de datos/transparentDataEncryption

Name Description Value
name El nombre del recurso 'current' (obligatorio)
parent En Bicep, puedes especificar el recurso padre para un recurso hijo. Solo tiene que agregar esta propiedad cuando el recurso secundario se declara fuera del recurso primario.

Para obtener más información, consulte recurso secundario fuera del recurso primario.
Nombre simbólico del recurso de tipo: servidores o bases de datos
properties Representa las propiedades del recurso. TransparentDataEncryptionProperties

TransparentDataEncryptionProperties

Name Description Value
status Estado del cifrado de datos transparente de la base de datos. 'Disabled'
'Enabled'

Ejemplos de uso

Muestras de Bicep

Un ejemplo básico de despliegue de bases de datos SQL Server: Cifrado de datos transparente.

param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string

resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
  name: resourceName
  location: location
  properties: {
    administratorLogin: 'mradministrator'
    administratorLoginPassword: null
    minimalTlsVersion: '1.2'
    publicNetworkAccess: 'Enabled'
    restrictOutboundNetworkAccess: 'Disabled'
    version: '12.0'
  }
}

resource database 'Microsoft.Sql/servers/databases@2021-02-01-preview' = {
  parent: server
  name: resourceName
  location: location
  properties: {
    autoPauseDelay: 0
    createMode: 'Default'
    elasticPoolId: ''
    highAvailabilityReplicaCount: 0
    isLedgerOn: false
    licenseType: 'LicenseIncluded'
    maintenanceConfigurationId: resourceId('Microsoft.Maintenance/publicMaintenanceConfigurations', 'SQL_Default')
    minCapacity: 0
    readScale: 'Disabled'
    requestedBackupStorageRedundancy: 'Geo'
    zoneRedundant: false
  }
}

resource transparentDataEncryption 'Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01' = {
  parent: database
  name: 'current'
  properties: {
    status: 'Enabled'
  }
}

Azure Quickstart Samples

Las siguientes plantillas de inicio rápido Azure contienen Bicep ejemplos para desplegar este tipo de recurso.

Archivo Bicep Description
Pool SQL dedicado con cifrado transparente Crea un SQL Server y un pool SQL dedicado (anteriormente SQL DW) con Cifrado de datos transparente.

Definición de recursos de plantilla de ARM

El tipo de recurso servers/databases/transparentDataEncryption se puede implementar con operaciones destinadas a:

Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.

Formato de recurso

Para crear un Microsoft. Recurso SQL/servers/databases/transparentDataEncryption, añade el siguiente JSON a tu plantilla.

{
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "apiVersion": "2014-04-01",
  "name": "string",
  "properties": {
    "status": "string"
  }
}

Valores de propiedad

Microsoft. Sql/servidores/bases de datos/transparentDataEncryption

Name Description Value
apiVersion La versión de api '2014-04-01'
name El nombre del recurso 'current' (obligatorio)
properties Representa las propiedades del recurso. TransparentDataEncryptionProperties
type El tipo de recurso 'Microsoft. Sql/servidores/bases de datos/transparentDataEncryption'

TransparentDataEncryptionProperties

Name Description Value
status Estado del cifrado de datos transparente de la base de datos. 'Disabled'
'Enabled'

Ejemplos de uso

Plantillas de inicio rápido de Azure

Las siguientes plantillas Azure Quickstart despliegan este tipo de recurso.

Template Description
Pool SQL dedicado con cifrado transparente

Despliega en Azure
Crea un SQL Server y un pool SQL dedicado (anteriormente SQL DW) con Cifrado de datos transparente.

Definición de recursos de Terraform (proveedor AzAPI)

El tipo de recurso servers/databases/transparentDataEncryption se puede implementar con operaciones destinadas a:

  • Grupos de recursos

Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.

Formato de recurso

Para crear un Microsoft. Recurso SQL/servers/databases/transparentDataEncryption, añade el siguiente Terraform a tu plantilla.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      status = "string"
    }
  }
}

Valores de propiedad

Microsoft. Sql/servidores/bases de datos/transparentDataEncryption

Name Description Value
name El nombre del recurso 'current' (obligatorio)
parent_id Identificador del recurso que es el elemento primario de este recurso. Identificador del recurso de tipo: servidores o bases de datos
properties Representa las propiedades del recurso. TransparentDataEncryptionProperties
type El tipo de recurso "Microsoft. Sql/servidores/bases de datos/transparentDataEncryption@2014-04-01"

TransparentDataEncryptionProperties

Name Description Value
status Estado del cifrado de datos transparente de la base de datos. 'Disabled'
'Enabled'

Ejemplos de uso

Ejemplos de Terraform

Un ejemplo básico de despliegue de bases de datos SQL Server: Cifrado de datos transparente.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
    azurerm = {
      source = "hashicorp/azurerm"
    }
  }
}

provider "azurerm" {
  features {
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

data "azurerm_client_config" "current" {
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "mradministrator"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

data "azapi_resource_id" "publicMaintenanceConfiguration" {
  type      = "Microsoft.Maintenance/publicMaintenanceConfigurations@2023-04-01"
  parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
  name      = "SQL_Default"
}

resource "azapi_resource" "database" {
  type      = "Microsoft.Sql/servers/databases@2021-02-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      autoPauseDelay                   = 0
      createMode                       = "Default"
      elasticPoolId                    = ""
      highAvailabilityReplicaCount     = 0
      isLedgerOn                       = false
      licenseType                      = "LicenseIncluded"
      maintenanceConfigurationId       = data.azapi_resource_id.publicMaintenanceConfiguration.id
      minCapacity                      = 0
      readScale                        = "Disabled"
      requestedBackupStorageRedundancy = "Geo"
      zoneRedundant                    = false
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_update_resource" "transparentDataEncryption" {
  type      = "Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01"
  parent_id = azapi_resource.database.id
  name      = "current"
  body = {
    properties = {
      status = "Enabled"
    }
  }
  response_export_values = ["*"]
}