Condividi tramite


Microsoft.Sql servers/databases/transparentDataEncryption 2025-02-01-preview

Definizione di risorsa Bicep

Il tipo di risorsa servers/databases/transparentDataEncryption può essere distribuito con operazioni destinate a:

  • Resource groups - Vedi resource group

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare una risorsa Microsoft.Sql/servers/databases/transparentDataEncryption, aggiungere il bicep seguente al modello.

resource symbolicname 'Microsoft.Sql/servers/databases/transparentDataEncryption@2025-02-01-preview' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    scanState: 'string'
    state: 'string'
  }
}

Valori delle proprietà

Microsoft.Sql/servers/databases/transparentDataEncryption

Nome Descrizione Valore
nome Nome della risorsa 'current' (obbligatorio)
parent In Bicep è possibile specificare la risorsa padre per una risorsa figlio. È necessario aggiungere questa proprietà solo quando la risorsa figlio viene dichiarata all'esterno della risorsa padre.

Per ulteriori informazioni, vedi Risorsa figlio esterna risorsa genitore.
Nome simbolico per la risorsa di tipo: server/database
proprietà Proprietà delle risorse. TransparentDataEncryptionProperties

TransparentDataEncryptionProperties

Nome Descrizione Valore
scanState Specifica lo stato di scansione della crittografia di Transparent Data Encryption. 'Interrotto'
'Completed'
'Nessuno'
'Riprendi'
'Running'
'Sospendi'
state Specifica lo stato di Transparent Data Encryption. 'Disabilitato'
'Enabled' (obbligatorio)

Esempi di utilizzo

Esempi di Bicep

Esempio di base di distribuzione di Transparent Data Encryption per i database di SQL Server.

param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string

resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
  name: resourceName
  location: location
  properties: {
    administratorLogin: 'mradministrator'
    administratorLoginPassword: null
    minimalTlsVersion: '1.2'
    publicNetworkAccess: 'Enabled'
    restrictOutboundNetworkAccess: 'Disabled'
    version: '12.0'
  }
}

resource database 'Microsoft.Sql/servers/databases@2021-02-01-preview' = {
  parent: server
  name: resourceName
  location: location
  properties: {
    autoPauseDelay: 0
    createMode: 'Default'
    elasticPoolId: ''
    highAvailabilityReplicaCount: 0
    isLedgerOn: false
    licenseType: 'LicenseIncluded'
    maintenanceConfigurationId: resourceId('Microsoft.Maintenance/publicMaintenanceConfigurations', 'SQL_Default')
    minCapacity: 0
    readScale: 'Disabled'
    requestedBackupStorageRedundancy: 'Geo'
    zoneRedundant: false
  }
}

resource transparentDataEncryption 'Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01' = {
  parent: database
  name: 'current'
  properties: {
    status: 'Enabled'
  }
}

Esempi di Azure Quickstart

I seguenti template Azure Quickstart contengono Bicep esempi per il deployment di questo tipo di risorsa.

File Bicep Descrizione
pool SQL dedicato con Transparent Encryption Crea un'istanza di SQL Server e un pool SQL dedicato (in precedenza SQL Data Encryption) con Transparent Data Encryption.

Definizione di risorsa del modello di Resource Manager

Il tipo di risorsa servers/databases/transparentDataEncryption può essere distribuito con operazioni destinate a:

  • Resource groups - Vedi resource group

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare una risorsa Microsoft.Sql/servers/databases/transparentDataEncryption, aggiungere il codice JSON seguente al modello.

{
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "apiVersion": "2025-02-01-preview",
  "name": "string",
  "properties": {
    "scanState": "string",
    "state": "string"
  }
}

Valori delle proprietà

Microsoft.Sql/servers/databases/transparentDataEncryption

Nome Descrizione Valore
versione dell'API Versione dell'API '2025-02-01-anteprima'
nome Nome della risorsa 'current' (obbligatorio)
proprietà Proprietà delle risorse. TransparentDataEncryptionProperties
tipo Tipo di risorsa 'Microsoft.Sql/servers/databases/transparentDataEncryption'

TransparentDataEncryptionProperties

Nome Descrizione Valore
scanState Specifica lo stato di scansione della crittografia di Transparent Data Encryption. 'Interrotto'
'Completed'
'Nessuno'
'Riprendi'
'Running'
'Sospendi'
state Specifica lo stato di Transparent Data Encryption. 'Disabilitato'
'Enabled' (obbligatorio)

Esempi di utilizzo

Modelli di avvio rapido di Azure

I seguenti template Azure Quickstart distribuiscono questo tipo di risorsa.

Modello Descrizione
pool SQL dedicato con Transparent Encryption

Pubblica su Azure
Crea un'istanza di SQL Server e un pool SQL dedicato (in precedenza SQL Data Encryption) con Transparent Data Encryption.

Definizione di risorsa Terraform (provider AzAPI)

Il tipo di risorsa servers/databases/transparentDataEncryption può essere distribuito con operazioni destinate a:

  • Gruppi di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare una risorsa Microsoft.Sql/servers/databases/transparentDataEncryption, aggiungere il codice Terraform seguente al modello.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/databases/transparentDataEncryption@2025-02-01-preview"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      scanState = "string"
      state = "string"
    }
  }
}

Valori delle proprietà

Microsoft.Sql/servers/databases/transparentDataEncryption

Nome Descrizione Valore
nome Nome della risorsa 'current' (obbligatorio)
parent_id ID della risorsa padre per questa risorsa. ID per la risorsa di tipo: server/database
proprietà Proprietà delle risorse. TransparentDataEncryptionProperties
tipo Tipo di risorsa "Microsoft.Sql/servers/databases/transparentDataEncryption@2025-02-01-preview"

TransparentDataEncryptionProperties

Nome Descrizione Valore
scanState Specifica lo stato di scansione della crittografia di Transparent Data Encryption. 'Interrotto'
'Completed'
'Nessuno'
'Riprendi'
'Running'
'Sospendi'
state Specifica lo stato di Transparent Data Encryption. 'Disabilitato'
'Enabled' (obbligatorio)

Esempi di utilizzo

Esempi di Terraform

Esempio di base di distribuzione di Transparent Data Encryption per i database di SQL Server.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
    azurerm = {
      source = "hashicorp/azurerm"
    }
  }
}

provider "azurerm" {
  features {
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

data "azurerm_client_config" "current" {
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "mradministrator"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

data "azapi_resource_id" "publicMaintenanceConfiguration" {
  type      = "Microsoft.Maintenance/publicMaintenanceConfigurations@2023-04-01"
  parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
  name      = "SQL_Default"
}

resource "azapi_resource" "database" {
  type      = "Microsoft.Sql/servers/databases@2021-02-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      autoPauseDelay                   = 0
      createMode                       = "Default"
      elasticPoolId                    = ""
      highAvailabilityReplicaCount     = 0
      isLedgerOn                       = false
      licenseType                      = "LicenseIncluded"
      maintenanceConfigurationId       = data.azapi_resource_id.publicMaintenanceConfiguration.id
      minCapacity                      = 0
      readScale                        = "Disabled"
      requestedBackupStorageRedundancy = "Geo"
      zoneRedundant                    = false
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_update_resource" "transparentDataEncryption" {
  type      = "Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01"
  parent_id = azapi_resource.database.id
  name      = "current"
  body = {
    properties = {
      status = "Enabled"
    }
  }
  response_export_values = ["*"]
}