Microsoft. Serveurs/bases de données/sécuritéAlertesPolitiques 2014-04-01

Définition des ressources sur les Biceps

Les serveurs/bases de données/type de ressource securityAlertPolicies peuvent être déployés avec des opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format de ressource

Pour créer un Microsoft. Ressource Sql/servers/databases/securityAlertPolicies, ajoutez le Bicep suivant à votre modèle.

resource symbolicname 'Microsoft.Sql/servers/databases/securityAlertPolicies@2014-04-01' = {
  parent: resourceSymbolicName
  location: 'string'
  name: 'string'
  properties: {
    disabledAlerts: 'string'
    emailAccountAdmins: 'string'
    emailAddresses: 'string'
    retentionDays: int
    state: 'string'
    storageAccountAccessKey: 'string'
    storageEndpoint: 'string'
    useServerDefault: 'string'
  }
}

Valeurs de propriété

Microsoft. SQL/serveurs/bases de données/securityAlertPolicies

Name Description Value
location Emplacement géographique où réside la ressource string
name Nom de la ressource 'default' (obligatoire)
parent Dans Bicep, vous pouvez spécifier la ressource parent pour une ressource enfant. Vous devez uniquement ajouter cette propriété lorsque la ressource enfant est déclarée en dehors de la ressource parente.

Pour plus d’informations, consultez ressource enfant en dehors de la ressource parente.
Nom symbolique de la ressource de type : serveurs/bases de données
properties Propriétés de la stratégie d’alerte de sécurité. DatabaseSecurityAlertPolicyProperties

DatabaseSecurityAlertPolicyProperties

Name Description Value
disabledAlerts Spécifie la liste séparée par des points-virgules des alertes désactivées ou une chaîne vide pour désactiver aucune alerte. Valeurs possibles : Sql_Injection ; Sql_Injection_Vulnerability ; Access_Anomaly ; Data_Exfiltration ; Unsafe_Action. string
emailAccountAdmins Spécifie que l’alerte est envoyée aux administrateurs de compte. 'Disabled'
'Enabled'
emailAddresses Spécifie la liste séparée par des points-virgules des adresses de messagerie auxquelles l’alerte est envoyée. string
retentionDays Spécifie le nombre de jours à conserver dans les journaux d’audit de détection des menaces. int
state Spécifie l’état de la stratégie. Si l’état est Activé, storageEndpoint et storageAccountAccessKey sont requis. 'Disabled'
'Enabled'
'Nouveau' (obligatoire)
storageAccountAccessKey Spécifie la clé d’identificateur du compte de stockage d’audit de détection des menaces. Si l’état est Activé, storageAccountAccessKey est requis. string
storageEndpoint Spécifie le point de terminaison de stockage d’objets blob (par exemple, https://MyAccount.blob.core.windows.net). Ce stockage d’objets blob contiendra tous les journaux d’audit de détection des menaces. Si l’état est activé, storageEndpoint est requis. string
useServerDefault Spécifie s’il faut utiliser la stratégie de serveur par défaut. 'Disabled'
'Enabled'

Exemples d’utilisation

Échantillons de Biceps

Un exemple de base de déploiement des politiques d’alerte de sécurité des bases de données SQL Server.

param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string

resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
  name: resourceName
  location: location
  properties: {
    administratorLogin: 'mradministrator'
    administratorLoginPassword: null
    minimalTlsVersion: '1.2'
    publicNetworkAccess: 'Enabled'
    restrictOutboundNetworkAccess: 'Disabled'
    version: '12.0'
  }
}

resource database 'Microsoft.Sql/servers/databases@2021-02-01-preview' = {
  parent: server
  name: resourceName
  location: location
  properties: {
    autoPauseDelay: 0
    createMode: 'Default'
    elasticPoolId: ''
    highAvailabilityReplicaCount: 0
    isLedgerOn: false
    licenseType: 'LicenseIncluded'
    maintenanceConfigurationId: resourceId('Microsoft.Maintenance/publicMaintenanceConfigurations', 'SQL_Default')
    minCapacity: 0
    readScale: 'Disabled'
    requestedBackupStorageRedundancy: 'Geo'
    zoneRedundant: false
  }
}

resource securityAlertPolicy 'Microsoft.Sql/servers/databases/securityAlertPolicies@2020-11-01-preview' = {
  parent: database
  name: 'default'
  properties: {
    state: 'Disabled'
  }
}

Définition de ressource de modèle ARM

Les serveurs/bases de données/type de ressource securityAlertPolicies peuvent être déployés avec des opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format de ressource

Pour créer un Microsoft. Ressource Sql/servers/databases/securityAlertPolicies, ajoutez le JSON suivant à votre modèle.

{
  "type": "Microsoft.Sql/servers/databases/securityAlertPolicies",
  "apiVersion": "2014-04-01",
  "name": "string",
  "location": "string",
  "properties": {
    "disabledAlerts": "string",
    "emailAccountAdmins": "string",
    "emailAddresses": "string",
    "retentionDays": "int",
    "state": "string",
    "storageAccountAccessKey": "string",
    "storageEndpoint": "string",
    "useServerDefault": "string"
  }
}

Valeurs de propriété

Microsoft. SQL/serveurs/bases de données/securityAlertPolicies

Name Description Value
apiVersion Version de l’API '2014-04-01'
location Emplacement géographique où réside la ressource string
name Nom de la ressource 'default' (obligatoire)
properties Propriétés de la stratégie d’alerte de sécurité. DatabaseSecurityAlertPolicyProperties
type Type de ressource « Microsoft. Sql/serveurs/bases de données/securityAlertPolicies

DatabaseSecurityAlertPolicyProperties

Name Description Value
disabledAlerts Spécifie la liste séparée par des points-virgules des alertes désactivées ou une chaîne vide pour désactiver aucune alerte. Valeurs possibles : Sql_Injection ; Sql_Injection_Vulnerability ; Access_Anomaly ; Data_Exfiltration ; Unsafe_Action. string
emailAccountAdmins Spécifie que l’alerte est envoyée aux administrateurs de compte. 'Disabled'
'Enabled'
emailAddresses Spécifie la liste séparée par des points-virgules des adresses de messagerie auxquelles l’alerte est envoyée. string
retentionDays Spécifie le nombre de jours à conserver dans les journaux d’audit de détection des menaces. int
state Spécifie l’état de la stratégie. Si l’état est Activé, storageEndpoint et storageAccountAccessKey sont requis. 'Disabled'
'Enabled'
'Nouveau' (obligatoire)
storageAccountAccessKey Spécifie la clé d’identificateur du compte de stockage d’audit de détection des menaces. Si l’état est Activé, storageAccountAccessKey est requis. string
storageEndpoint Spécifie le point de terminaison de stockage d’objets blob (par exemple, https://MyAccount.blob.core.windows.net). Ce stockage d’objets blob contiendra tous les journaux d’audit de détection des menaces. Si l’état est activé, storageEndpoint est requis. string
useServerDefault Spécifie s’il faut utiliser la stratégie de serveur par défaut. 'Disabled'
'Enabled'

Exemples d’utilisation

Définition de ressource Terraform (fournisseur AzAPI)

Les serveurs/bases de données/type de ressource securityAlertPolicies peuvent être déployés avec des opérations qui ciblent :

  • Groupes de ressources

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format de ressource

Pour créer un Microsoft. Ressource Sql/servers/databases/securityAlertPolicies, ajoutez le Terraform suivant à votre modèle.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/databases/securityAlertPolicies@2014-04-01"
  name = "string"
  parent_id = "string"
  location = "string"
  body = {
    properties = {
      disabledAlerts = "string"
      emailAccountAdmins = "string"
      emailAddresses = "string"
      retentionDays = int
      state = "string"
      storageAccountAccessKey = "string"
      storageEndpoint = "string"
      useServerDefault = "string"
    }
  }
}

Valeurs de propriété

Microsoft. SQL/serveurs/bases de données/securityAlertPolicies

Name Description Value
location Emplacement géographique où réside la ressource string
name Nom de la ressource 'default' (obligatoire)
parent_id ID de la ressource qui est le parent de cette ressource. ID de ressource de type : serveurs/bases de données
properties Propriétés de la stratégie d’alerte de sécurité. DatabaseSecurityAlertPolicyProperties
type Type de ressource « Microsoft. Sql/serveurs/bases de données/securityAlertPolicies@2014-04-01"

DatabaseSecurityAlertPolicyProperties

Name Description Value
disabledAlerts Spécifie la liste séparée par des points-virgules des alertes désactivées ou une chaîne vide pour désactiver aucune alerte. Valeurs possibles : Sql_Injection ; Sql_Injection_Vulnerability ; Access_Anomaly ; Data_Exfiltration ; Unsafe_Action. string
emailAccountAdmins Spécifie que l’alerte est envoyée aux administrateurs de compte. 'Disabled'
'Enabled'
emailAddresses Spécifie la liste séparée par des points-virgules des adresses de messagerie auxquelles l’alerte est envoyée. string
retentionDays Spécifie le nombre de jours à conserver dans les journaux d’audit de détection des menaces. int
state Spécifie l’état de la stratégie. Si l’état est Activé, storageEndpoint et storageAccountAccessKey sont requis. 'Disabled'
'Enabled'
'Nouveau' (obligatoire)
storageAccountAccessKey Spécifie la clé d’identificateur du compte de stockage d’audit de détection des menaces. Si l’état est Activé, storageAccountAccessKey est requis. string
storageEndpoint Spécifie le point de terminaison de stockage d’objets blob (par exemple, https://MyAccount.blob.core.windows.net). Ce stockage d’objets blob contiendra tous les journaux d’audit de détection des menaces. Si l’état est activé, storageEndpoint est requis. string
useServerDefault Spécifie s’il faut utiliser la stratégie de serveur par défaut. 'Disabled'
'Enabled'

Exemples d’utilisation

Échantillons Terraform

Un exemple de base de déploiement des politiques d’alerte de sécurité des bases de données SQL Server.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
    azurerm = {
      source = "hashicorp/azurerm"
    }
  }
}

provider "azurerm" {
  features {
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

data "azurerm_client_config" "current" {
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "mradministrator"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

data "azapi_resource_id" "publicMaintenanceConfiguration" {
  type      = "Microsoft.Maintenance/publicMaintenanceConfigurations@2023-04-01"
  parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
  name      = "SQL_Default"
}

resource "azapi_resource" "database" {
  type      = "Microsoft.Sql/servers/databases@2021-02-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      autoPauseDelay                   = 0
      createMode                       = "Default"
      elasticPoolId                    = ""
      highAvailabilityReplicaCount     = 0
      isLedgerOn                       = false
      licenseType                      = "LicenseIncluded"
      maintenanceConfigurationId       = data.azapi_resource_id.publicMaintenanceConfiguration.id
      minCapacity                      = 0
      readScale                        = "Disabled"
      requestedBackupStorageRedundancy = "Geo"
      zoneRedundant                    = false
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_update_resource" "securityAlertPolicy" {
  type      = "Microsoft.Sql/servers/databases/securityAlertPolicies@2020-11-01-preview"
  parent_id = azapi_resource.database.id
  name      = "default"
  body = {
    properties = {
      state = "Disabled"
    }
  }
  response_export_values = ["*"]
}

Un exemple de base de déploiement des politiques d’alerte de sécurité des bases de données SQL Server.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
    azurerm = {
      source = "hashicorp/azurerm"
    }
  }
}

provider "azurerm" {
  features {
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

data "azurerm_client_config" "current" {
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "mradministrator"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

data "azapi_resource_id" "publicMaintenanceConfiguration" {
  type      = "Microsoft.Maintenance/publicMaintenanceConfigurations@2023-04-01"
  parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
  name      = "SQL_Default"
}

resource "azapi_resource" "database" {
  type      = "Microsoft.Sql/servers/databases@2021-02-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      autoPauseDelay                   = 0
      createMode                       = "Default"
      elasticPoolId                    = ""
      highAvailabilityReplicaCount     = 0
      isLedgerOn                       = false
      licenseType                      = "LicenseIncluded"
      maintenanceConfigurationId       = data.azapi_resource_id.publicMaintenanceConfiguration.id
      minCapacity                      = 0
      readScale                        = "Disabled"
      requestedBackupStorageRedundancy = "Geo"
      zoneRedundant                    = false
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_update_resource" "securityAlertPolicy" {
  type      = "Microsoft.Sql/servers/databases/securityAlertPolicies@2020-11-01-preview"
  parent_id = azapi_resource.database.id
  name      = "default"
  body = {
    properties = {
      state = "Disabled"
    }
  }
  response_export_values = ["*"]
}