Microsoft. SQL-servers/databases/transparentDataEncryption 2014-04-01

Bicep-resourcedefinitie

De servers/databases/transparentDataEncryption-resourcetype kunnen worden geïmplementeerd met bewerkingen die zijn gericht op:

Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Om een Microsoft te creëren. Sql/servers/databases/transparentDataEncryption-resource, voeg de volgende Bicep toe aan je sjabloon.

resource symbolicname 'Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    status: 'string'
  }
}

Eigenschapswaarden

Microsoft. SQL/servers/databases/transparantDataEncryption

Name Description Value
name De resourcenaam 'huidig' (vereist)
parent In Bicep kun je de ouderresource voor een kindresource specificeren. U hoeft deze eigenschap alleen toe te voegen wanneer de onderliggende resource buiten de bovenliggende resource wordt gedeclareerd.

Zie onderliggende resource buiten de bovenliggende resourcevoor meer informatie.
Symbolische naam voor resource van het type: servers/databases
properties Vertegenwoordigt de eigenschappen van de resource. TransparentDataEncryptionProperties

TransparentDataEncryptionProperties

Name Description Value
status De status van de transparante gegevensversleuteling van de database. 'Disabled'
'Enabled'

Gebruiksvoorbeelden

Bicep Monsters

Een basisvoorbeeld van het implementeren van SQL Server Databases Transparent Data Encryption.

param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string

resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
  name: resourceName
  location: location
  properties: {
    administratorLogin: 'mradministrator'
    administratorLoginPassword: null
    minimalTlsVersion: '1.2'
    publicNetworkAccess: 'Enabled'
    restrictOutboundNetworkAccess: 'Disabled'
    version: '12.0'
  }
}

resource database 'Microsoft.Sql/servers/databases@2021-02-01-preview' = {
  parent: server
  name: resourceName
  location: location
  properties: {
    autoPauseDelay: 0
    createMode: 'Default'
    elasticPoolId: ''
    highAvailabilityReplicaCount: 0
    isLedgerOn: false
    licenseType: 'LicenseIncluded'
    maintenanceConfigurationId: resourceId('Microsoft.Maintenance/publicMaintenanceConfigurations', 'SQL_Default')
    minCapacity: 0
    readScale: 'Disabled'
    requestedBackupStorageRedundancy: 'Geo'
    zoneRedundant: false
  }
}

resource transparentDataEncryption 'Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01' = {
  parent: database
  name: 'current'
  properties: {
    status: 'Enabled'
  }
}

Azure Quickstart Samples

De volgende Azure Quickstart-sjablonen bevatten Bicep voorbeelden voor het uitrollen van dit resourcetype.

Bicep File Description
Dedicated SQL-pool met transparante encryptie Maakt een SQL Server en een Dedicated SQL pool (voorheen SQL DW) aan met Transparent Data Encryption.

Resourcedefinitie van ARM-sjabloon

De servers/databases/transparentDataEncryption-resourcetype kunnen worden geïmplementeerd met bewerkingen die zijn gericht op:

Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Om een Microsoft te creëren. Sql/servers/databases/transparentDataEncryption-resource, voeg de volgende JSON toe aan je template.

{
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "apiVersion": "2014-04-01",
  "name": "string",
  "properties": {
    "status": "string"
  }
}

Eigenschapswaarden

Microsoft. SQL/servers/databases/transparantDataEncryption

Name Description Value
apiVersion De API-versie '2014-04-01'
name De resourcenaam 'huidig' (vereist)
properties Vertegenwoordigt de eigenschappen van de resource. TransparentDataEncryptionProperties
type Het brontype 'Microsoft. SQL/servers/databases/transparantDataEncryption'

TransparentDataEncryptionProperties

Name Description Value
status De status van de transparante gegevensversleuteling van de database. 'Disabled'
'Enabled'

Gebruiksvoorbeelden

Azure Quickstart Templates

De volgende Azure Quickstart-sjablonen deployen dit resourcetype.

Template Description
Dedicated SQL-pool met transparante encryptie

Deploy naar Azure
Maakt een SQL Server en een Dedicated SQL pool (voorheen SQL DW) aan met Transparent Data Encryption.

Resourcedefinitie van Terraform (AzAPI-provider)

De servers/databases/transparentDataEncryption-resourcetype kunnen worden geïmplementeerd met bewerkingen die zijn gericht op:

  • Resourcegroepen

Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Om een Microsoft te creëren. SQL/servers/databases/transparentDataEncryption-resource, voeg de volgende Terraform toe aan je template.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      status = "string"
    }
  }
}

Eigenschapswaarden

Microsoft. SQL/servers/databases/transparantDataEncryption

Name Description Value
name De resourcenaam 'huidig' (vereist)
parent_id De id van de resource die het bovenliggende item voor deze resource is. Id voor resource van het type: servers/databases
properties Vertegenwoordigt de eigenschappen van de resource. TransparentDataEncryptionProperties
type Het brontype "Microsoft. SQL/servers/databases/transparentDataEncryption@2014-04-01"

TransparentDataEncryptionProperties

Name Description Value
status De status van de transparante gegevensversleuteling van de database. 'Disabled'
'Enabled'

Gebruiksvoorbeelden

Terraform-monsters

Een basisvoorbeeld van het implementeren van SQL Server Databases Transparent Data Encryption.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
    azurerm = {
      source = "hashicorp/azurerm"
    }
  }
}

provider "azurerm" {
  features {
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

data "azurerm_client_config" "current" {
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "mradministrator"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

data "azapi_resource_id" "publicMaintenanceConfiguration" {
  type      = "Microsoft.Maintenance/publicMaintenanceConfigurations@2023-04-01"
  parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
  name      = "SQL_Default"
}

resource "azapi_resource" "database" {
  type      = "Microsoft.Sql/servers/databases@2021-02-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      autoPauseDelay                   = 0
      createMode                       = "Default"
      elasticPoolId                    = ""
      highAvailabilityReplicaCount     = 0
      isLedgerOn                       = false
      licenseType                      = "LicenseIncluded"
      maintenanceConfigurationId       = data.azapi_resource_id.publicMaintenanceConfiguration.id
      minCapacity                      = 0
      readScale                        = "Disabled"
      requestedBackupStorageRedundancy = "Geo"
      zoneRedundant                    = false
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_update_resource" "transparentDataEncryption" {
  type      = "Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01"
  parent_id = azapi_resource.database.id
  name      = "current"
  body = {
    properties = {
      status = "Enabled"
    }
  }
  response_export_values = ["*"]
}