Microsoft. Servidores SQL/bases de datos/transparentDataEncryption 2025-01-01

Definición de recurso Bicep

El tipo de recurso servers/databases/transparentDataEncryption se puede implementar con operaciones destinadas a:

  • Grupos de recursos - Véase grupos de recursos c1

Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.

Formato de recurso

Para crear un Microsoft. Recurso SQL/servers/databases/transparentDataEncryption, añade el siguiente Bicep a tu plantilla.

resource symbolicname 'Microsoft.Sql/servers/databases/transparentDataEncryption@2025-01-01' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    scanState: 'string'
    state: 'string'
  }
}

Valores de propiedad

Microsoft. Sql/servidores/bases de datos/transparentDataEncryption

Nombre Descripción Importancia
nombre El nombre del recurso 'current' (obligatorio)
parent En Bicep, puedes especificar el recurso padre para un recurso hijo. Solo tiene que agregar esta propiedad cuando el recurso secundario se declara fuera del recurso primario.

Para obtener más información, consulte recurso secundario fuera del recurso primario.
Nombre simbólico del recurso de tipo: servidores o bases de datos
Propiedades Propiedades de recursos. TransparentDataEncryptionProperties

TransparentDataEncryptionProperties

Nombre Descripción Importancia
estado de escaneo Especifica el estado de análisis de cifrado del cifrado de datos transparente. 'Abortado'
"Completado"
'None'
'Reanudar'
'Running'
'Suspender'
estado Especifica el estado del cifrado de datos transparente. 'Disabled'
'Habilitado' (obligatorio)

Ejemplos de uso

Muestras de Bicep

Un ejemplo básico de despliegue de bases de datos SQL Server: Cifrado de datos transparente.

param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string

resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
  name: resourceName
  location: location
  properties: {
    administratorLogin: 'mradministrator'
    administratorLoginPassword: null
    minimalTlsVersion: '1.2'
    publicNetworkAccess: 'Enabled'
    restrictOutboundNetworkAccess: 'Disabled'
    version: '12.0'
  }
}

resource database 'Microsoft.Sql/servers/databases@2021-02-01-preview' = {
  parent: server
  name: resourceName
  location: location
  properties: {
    autoPauseDelay: 0
    createMode: 'Default'
    elasticPoolId: ''
    highAvailabilityReplicaCount: 0
    isLedgerOn: false
    licenseType: 'LicenseIncluded'
    maintenanceConfigurationId: resourceId('Microsoft.Maintenance/publicMaintenanceConfigurations', 'SQL_Default')
    minCapacity: 0
    readScale: 'Disabled'
    requestedBackupStorageRedundancy: 'Geo'
    zoneRedundant: false
  }
}

resource transparentDataEncryption 'Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01' = {
  parent: database
  name: 'current'
  properties: {
    status: 'Enabled'
  }
}

Azure Quickstart Samples

Las siguientes plantillas de inicio rápido Azure contienen Bicep ejemplos para desplegar este tipo de recurso.

Archivo Bicep Descripción
Pool SQL dedicado con cifrado transparente Crea un SQL Server y un pool SQL dedicado (anteriormente SQL DW) con Cifrado de datos transparente.

Definición de recursos de plantilla de ARM

El tipo de recurso servers/databases/transparentDataEncryption se puede implementar con operaciones destinadas a:

  • Grupos de recursos - Véase grupos de recursos c1

Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.

Formato de recurso

Para crear un Microsoft. Recurso SQL/servers/databases/transparentDataEncryption, añade el siguiente JSON a tu plantilla.

{
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "apiVersion": "2025-01-01",
  "name": "string",
  "properties": {
    "scanState": "string",
    "state": "string"
  }
}

Valores de propiedad

Microsoft. Sql/servidores/bases de datos/transparentDataEncryption

Nombre Descripción Importancia
apiVersion La versión de api '2025-01-01'
nombre El nombre del recurso 'current' (obligatorio)
Propiedades Propiedades de recursos. TransparentDataEncryptionProperties
tipo El tipo de recurso 'Microsoft. Sql/servidores/bases de datos/transparentDataEncryption'

TransparentDataEncryptionProperties

Nombre Descripción Importancia
estado de escaneo Especifica el estado de análisis de cifrado del cifrado de datos transparente. 'Abortado'
"Completado"
'None'
'Reanudar'
'Running'
'Suspender'
estado Especifica el estado del cifrado de datos transparente. 'Disabled'
'Habilitado' (obligatorio)

Ejemplos de uso

Plantillas de inicio rápido de Azure

Las siguientes plantillas Azure Quickstart despliegan este tipo de recurso.

Plantilla Descripción
Pool SQL dedicado con cifrado transparente

Despliega en Azure
Crea un SQL Server y un pool SQL dedicado (anteriormente SQL DW) con Cifrado de datos transparente.

Definición de recursos de Terraform (proveedor AzAPI)

El tipo de recurso servers/databases/transparentDataEncryption se puede implementar con operaciones destinadas a:

  • Grupos de recursos

Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.

Formato de recurso

Para crear un Microsoft. Recurso SQL/servers/databases/transparentDataEncryption, añade el siguiente Terraform a tu plantilla.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/databases/transparentDataEncryption@2025-01-01"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      scanState = "string"
      state = "string"
    }
  }
}

Valores de propiedad

Microsoft. Sql/servidores/bases de datos/transparentDataEncryption

Nombre Descripción Importancia
nombre El nombre del recurso 'current' (obligatorio)
parent_id Identificador del recurso que es el elemento primario de este recurso. Identificador del recurso de tipo: servidores o bases de datos
Propiedades Propiedades de recursos. TransparentDataEncryptionProperties
tipo El tipo de recurso "Microsoft. SQL/servidores/bases de datos/transparentDataEncryption@2025-01-01"

TransparentDataEncryptionProperties

Nombre Descripción Importancia
estado de escaneo Especifica el estado de análisis de cifrado del cifrado de datos transparente. 'Abortado'
"Completado"
'None'
'Reanudar'
'Running'
'Suspender'
estado Especifica el estado del cifrado de datos transparente. 'Disabled'
'Habilitado' (obligatorio)

Ejemplos de uso

Ejemplos de Terraform

Un ejemplo básico de despliegue de bases de datos SQL Server: Cifrado de datos transparente.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
    azurerm = {
      source = "hashicorp/azurerm"
    }
  }
}

provider "azurerm" {
  features {
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

data "azurerm_client_config" "current" {
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "mradministrator"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

data "azapi_resource_id" "publicMaintenanceConfiguration" {
  type      = "Microsoft.Maintenance/publicMaintenanceConfigurations@2023-04-01"
  parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
  name      = "SQL_Default"
}

resource "azapi_resource" "database" {
  type      = "Microsoft.Sql/servers/databases@2021-02-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      autoPauseDelay                   = 0
      createMode                       = "Default"
      elasticPoolId                    = ""
      highAvailabilityReplicaCount     = 0
      isLedgerOn                       = false
      licenseType                      = "LicenseIncluded"
      maintenanceConfigurationId       = data.azapi_resource_id.publicMaintenanceConfiguration.id
      minCapacity                      = 0
      readScale                        = "Disabled"
      requestedBackupStorageRedundancy = "Geo"
      zoneRedundant                    = false
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_update_resource" "transparentDataEncryption" {
  type      = "Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01"
  parent_id = azapi_resource.database.id
  name      = "current"
  body = {
    properties = {
      status = "Enabled"
    }
  }
  response_export_values = ["*"]
}