次の方法で共有


Microsoft.SQL servers/databases/transparentDataEncryption 2025-02-01-preview

Bicep リソース定義

servers/databases/transparentDataEncryption リソースの種類は、次を対象とする操作でデプロイできます。

  • Resource groups - リソースグループのデプロイコマンド

各 API バージョンで変更されたプロパティの一覧については、変更ログの参照してください。

リソースの形式

Microsoft.Sql/servers/databases/transparentDataEncryption リソースを作成するには、次の Bicep をテンプレートに追加します。

resource symbolicname 'Microsoft.Sql/servers/databases/transparentDataEncryption@2025-02-01-preview' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    scanState: 'string'
    state: 'string'
  }
}

プロパティ値

Microsoft.Sql/servers/databases/transparentDataEncryption

名前 説明 価値
名前 リソース名 'current' (必須)
Bicep では、子リソースの親リソースを指定できます。 このプロパティを追加する必要があるのは、子リソースが親リソースの外部で宣言されている場合のみです。

詳細については、Child resource outside parent resourceをご覧ください。
種類のリソースのシンボリック名: サーバー/データベース
プロパティ リソースのプロパティ。 TransparentDataEncryptionProperties

TransparentDataEncryptionProperties

名前 説明 価値
scanState (スキャンステート) 透過的データ暗号化の暗号化スキャン状態を指定します。 「中止された」
'Completed'
「なし」
「履歴書」
'Running'
「一時停止」
状態 透過的なデータ暗号化の状態を指定します。 「無効」
'Enabled' (必須)

使用例

Bicep のサンプル

SQL Server データベースの Transparent Data Encryption の展開の基本的な例。

param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string

resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
  name: resourceName
  location: location
  properties: {
    administratorLogin: 'mradministrator'
    administratorLoginPassword: null
    minimalTlsVersion: '1.2'
    publicNetworkAccess: 'Enabled'
    restrictOutboundNetworkAccess: 'Disabled'
    version: '12.0'
  }
}

resource database 'Microsoft.Sql/servers/databases@2021-02-01-preview' = {
  parent: server
  name: resourceName
  location: location
  properties: {
    autoPauseDelay: 0
    createMode: 'Default'
    elasticPoolId: ''
    highAvailabilityReplicaCount: 0
    isLedgerOn: false
    licenseType: 'LicenseIncluded'
    maintenanceConfigurationId: resourceId('Microsoft.Maintenance/publicMaintenanceConfigurations', 'SQL_Default')
    minCapacity: 0
    readScale: 'Disabled'
    requestedBackupStorageRedundancy: 'Geo'
    zoneRedundant: false
  }
}

resource transparentDataEncryption 'Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01' = {
  parent: database
  name: 'current'
  properties: {
    status: 'Enabled'
  }
}

Azure Quickstart Samples

以下の Azure クイックスタートテンプレートには、このリソースタイプのデプロイのためのBicepサンプルが含まれています。

Bicepファイル 説明
Transparent Encryption を使用した専用 SQL プールの Transparent Data Encryption を使用して SQL Server と専用 SQL プール (旧称 SQL DW) を作成します。

ARM テンプレート リソース定義

servers/databases/transparentDataEncryption リソースの種類は、次を対象とする操作でデプロイできます。

  • Resource groups - リソースグループのデプロイコマンド

各 API バージョンで変更されたプロパティの一覧については、変更ログの参照してください。

リソースの形式

Microsoft.Sql/servers/databases/transparentDataEncryption リソースを作成するには、次の JSON をテンプレートに追加します。

{
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "apiVersion": "2025-02-01-preview",
  "name": "string",
  "properties": {
    "scanState": "string",
    "state": "string"
  }
}

プロパティ値

Microsoft.Sql/servers/databases/transparentDataEncryption

名前 説明 価値
apiVersion API のバージョン '2025-02-01-プレビュー'
名前 リソース名 'current' (必須)
プロパティ リソースのプロパティ。 TransparentDataEncryptionProperties
リソースの種類 'Microsoft.Sql/servers/databases/transparentDataEncryption'

TransparentDataEncryptionProperties

名前 説明 価値
scanState (スキャンステート) 透過的データ暗号化の暗号化スキャン状態を指定します。 「中止された」
'Completed'
「なし」
「履歴書」
'Running'
「一時停止」
状態 透過的なデータ暗号化の状態を指定します。 「無効」
'Enabled' (必須)

使用例

Azure クイックスタート テンプレート

以下のAzureクイックスタートテンプレートはこのリソースタイプを展開します。

テンプレート 説明
Transparent Encryption を使用した専用 SQL プールの

Azure にデプロイする
Transparent Data Encryption を使用して SQL Server と専用 SQL プール (旧称 SQL DW) を作成します。

Terraform (AzAPI プロバイダー) リソース定義

servers/databases/transparentDataEncryption リソースの種類は、次を対象とする操作でデプロイできます。

  • リソース グループ

各 API バージョンで変更されたプロパティの一覧については、変更ログの参照してください。

リソースの形式

Microsoft.Sql/servers/databases/transparentDataEncryption リソースを作成するには、次の Terraform をテンプレートに追加します。

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/databases/transparentDataEncryption@2025-02-01-preview"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      scanState = "string"
      state = "string"
    }
  }
}

プロパティ値

Microsoft.Sql/servers/databases/transparentDataEncryption

名前 説明 価値
名前 リソース名 'current' (必須)
parent_id このリソースの親であるリソースの ID。 種類のリソースの ID: サーバー/データベース
プロパティ リソースのプロパティ。 TransparentDataEncryptionProperties
リソースの種類 "Microsoft.Sql/servers/databases/transparentDataEncryption@2025-02-01-preview"

TransparentDataEncryptionProperties

名前 説明 価値
scanState (スキャンステート) 透過的データ暗号化の暗号化スキャン状態を指定します。 「中止された」
'Completed'
「なし」
「履歴書」
'Running'
「一時停止」
状態 透過的なデータ暗号化の状態を指定します。 「無効」
'Enabled' (必須)

使用例

Terraformサンプル

SQL Server データベースの Transparent Data Encryption の展開の基本的な例。

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
    azurerm = {
      source = "hashicorp/azurerm"
    }
  }
}

provider "azurerm" {
  features {
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

data "azurerm_client_config" "current" {
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "mradministrator"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

data "azapi_resource_id" "publicMaintenanceConfiguration" {
  type      = "Microsoft.Maintenance/publicMaintenanceConfigurations@2023-04-01"
  parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
  name      = "SQL_Default"
}

resource "azapi_resource" "database" {
  type      = "Microsoft.Sql/servers/databases@2021-02-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      autoPauseDelay                   = 0
      createMode                       = "Default"
      elasticPoolId                    = ""
      highAvailabilityReplicaCount     = 0
      isLedgerOn                       = false
      licenseType                      = "LicenseIncluded"
      maintenanceConfigurationId       = data.azapi_resource_id.publicMaintenanceConfiguration.id
      minCapacity                      = 0
      readScale                        = "Disabled"
      requestedBackupStorageRedundancy = "Geo"
      zoneRedundant                    = false
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_update_resource" "transparentDataEncryption" {
  type      = "Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01"
  parent_id = azapi_resource.database.id
  name      = "current"
  body = {
    properties = {
      status = "Enabled"
    }
  }
  response_export_values = ["*"]
}