Compartilhar via


Microsoft. Servidores SQL/devOpsAuditingSettings

Definição de recurso Bicep

O tipo de recurso servers/devOpsAuditingSettings pode ser implantado com operações direcionadas:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Formato de recurso

Para criar uma Microsoft. Recurso Sql/servers/devOpsAuditingSettings, adicione o seguinte Bicep ao seu modelo.

resource symbolicname 'Microsoft.Sql/servers/devOpsAuditingSettings@2025-02-01-preview' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    isAzureMonitorTargetEnabled: bool
    isManagedIdentityInUse: bool
    state: 'string'
    storageAccountAccessKey: 'string'
    storageAccountSubscriptionId: 'string'
    storageEndpoint: 'string'
  }
}

Valores de propriedade

Microsoft. Sql/servers/devOpsAuditingSettings

Name Description Value
name O nome do recurso 'Default' (obrigatório)
pai No Bicep, você pode especificar o recurso pai para um recurso filho. Você só precisa adicionar essa propriedade quando o recurso filho é declarado fora do recurso pai.

Para obter mais informações, consulte recurso filho fora do recurso pai.
Nome simbólico para o recurso do tipo: servidores
properties Propriedades do recurso. ServerDevOpsAuditSettingsProperties

ServerDevOpsAuditSettingsProperties

Name Description Value
isAzureMonitorTargetEnabled Especifica se eventos de auditoria DevOps são enviados para o Azure Monitor.
Para enviar os eventos para o Azure Monitor, especifique 'State' como 'Enabled' e 'IsAzureMonitorTargetEnabled' como verdadeiros.

Ao usar a API REST para configurar a auditoria de DevOps, as Configurações de Diagnóstico com a categoria de logs de diagnóstico 'DevOpsOperationsAudit' no banco de dados mestre também devem ser criadas.

Formato de URI de Configurações de Diagnóstico:
COLOQUE https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Para obter mais informações, consulte API REST de Configurações de Diagnóstico
ou do PowerShell de configurações de diagnóstico de
bool
isManagedIdentityInUse Especifica se a Identidade Gerenciada é usada para acessar o armazenamento de blobs bool
estado Especifica o estado da auditoria. Se o estado estiver habilitado, storageEndpoint ou isAzureMonitorTargetEnabled serão necessários. 'Disabled'
'Enabled' (obrigatório)
storageAccountAccessKey Especifica a chave do identificador da conta de armazenamento de auditoria.
Se o estado estiver habilitado e o storageEndpoint for especificado, não especificar o storageAccountAccessKey usará a identidade gerenciada atribuída pelo sistema do SQL Server para acessar o armazenamento.
Pré-requisitos para usar a autenticação de identidade gerenciada:
1. Atribuir ao SQL Server uma identidade gerenciada atribuída ao sistema no Azure Active Directory (AAD).
2. Conceder à identidade do SQL Server acesso à conta de armazenamento adicionando o papel de RBAC 'Storage Blob Data Contributor' à identidade do servidor.
Para obter mais informações, consulte Auditoria no armazenamento usando a autenticação de Identidade Gerenciada
string

Constraints:
Valor confidencial. Passe como um parâmetro seguro.
storageAccountSubscriptionId Especifica a ID da assinatura do armazenamento de blobs. string

Constraints:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Especifica o ponto de extremidade de armazenamento de blobs (por exemplo, https://MyAccount.blob.core.windows.net). Se o estado estiver habilitado, storageEndpoint ou isAzureMonitorTargetEnabled será necessário. cadeia

Exemplos de uso

Exemplos de Início Rápido do Azure

Os seguintes modelos Azure Quickstart contêm Bicep exemplos para implantar esse tipo de recurso.

Arquivo Bicep Description
Azure SQL Server com Auditoria escrita para Log Analytics Este modelo permite que você implante um servidor SQL do Azure com Auditoria ativada para gravar logs de auditoria no Log Analytics (espaço de trabalho OMS)

Definição de recurso de modelo do ARM

O tipo de recurso servers/devOpsAuditingSettings pode ser implantado com operações direcionadas:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Formato de recurso

Para criar uma Microsoft. Recurso Sql/servers/devOpsAuditingSettings, adicione o seguinte JSON ao seu modelo.

{
  "type": "Microsoft.Sql/servers/devOpsAuditingSettings",
  "apiVersion": "2025-02-01-preview",
  "name": "string",
  "properties": {
    "isAzureMonitorTargetEnabled": "bool",
    "isManagedIdentityInUse": "bool",
    "state": "string",
    "storageAccountAccessKey": "string",
    "storageAccountSubscriptionId": "string",
    "storageEndpoint": "string"
  }
}

Valores de propriedade

Microsoft. Sql/servers/devOpsAuditingSettings

Name Description Value
apiVersion A versão da API '2025-02-01-preview'
name O nome do recurso 'Default' (obrigatório)
properties Propriedades do recurso. ServerDevOpsAuditSettingsProperties
tipo O tipo de recurso 'Microsoft. Configurações de auditoria de SQL/servidores/devOps.

ServerDevOpsAuditSettingsProperties

Name Description Value
isAzureMonitorTargetEnabled Especifica se eventos de auditoria DevOps são enviados para o Azure Monitor.
Para enviar os eventos para o Azure Monitor, especifique 'State' como 'Enabled' e 'IsAzureMonitorTargetEnabled' como verdadeiros.

Ao usar a API REST para configurar a auditoria de DevOps, as Configurações de Diagnóstico com a categoria de logs de diagnóstico 'DevOpsOperationsAudit' no banco de dados mestre também devem ser criadas.

Formato de URI de Configurações de Diagnóstico:
COLOQUE https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Para obter mais informações, consulte API REST de Configurações de Diagnóstico
ou do PowerShell de configurações de diagnóstico de
bool
isManagedIdentityInUse Especifica se a Identidade Gerenciada é usada para acessar o armazenamento de blobs bool
estado Especifica o estado da auditoria. Se o estado estiver habilitado, storageEndpoint ou isAzureMonitorTargetEnabled serão necessários. 'Disabled'
'Enabled' (obrigatório)
storageAccountAccessKey Especifica a chave do identificador da conta de armazenamento de auditoria.
Se o estado estiver habilitado e o storageEndpoint for especificado, não especificar o storageAccountAccessKey usará a identidade gerenciada atribuída pelo sistema do SQL Server para acessar o armazenamento.
Pré-requisitos para usar a autenticação de identidade gerenciada:
1. Atribuir ao SQL Server uma identidade gerenciada atribuída ao sistema no Azure Active Directory (AAD).
2. Conceder à identidade do SQL Server acesso à conta de armazenamento adicionando o papel de RBAC 'Storage Blob Data Contributor' à identidade do servidor.
Para obter mais informações, consulte Auditoria no armazenamento usando a autenticação de Identidade Gerenciada
string

Constraints:
Valor confidencial. Passe como um parâmetro seguro.
storageAccountSubscriptionId Especifica a ID da assinatura do armazenamento de blobs. string

Constraints:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Especifica o ponto de extremidade de armazenamento de blobs (por exemplo, https://MyAccount.blob.core.windows.net). Se o estado estiver habilitado, storageEndpoint ou isAzureMonitorTargetEnabled será necessário. cadeia

Exemplos de uso

Modelos de Início Rápido do Azure

Os seguintes modelos Azure Quickstart implantam esse tipo de recurso.

Template Description
Azure SQL Server com Auditoria escrita para Log Analytics

Implantar para Azure
Este modelo permite que você implante um servidor SQL do Azure com Auditoria ativada para gravar logs de auditoria no Log Analytics (espaço de trabalho OMS)

Definição de recurso do Terraform (provedor de AzAPI)

O tipo de recurso servers/devOpsAuditingSettings pode ser implantado com operações direcionadas:

  • Grupos de recursos

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Formato de recurso

Para criar uma Microsoft. Recurso Sql/servers/devOpsAuditingSettings, adicione o seguinte Terraform ao seu modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/devOpsAuditingSettings@2025-02-01-preview"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      isAzureMonitorTargetEnabled = bool
      isManagedIdentityInUse = bool
      state = "string"
      storageAccountAccessKey = "string"
      storageAccountSubscriptionId = "string"
      storageEndpoint = "string"
    }
  }
}

Valores de propriedade

Microsoft. Sql/servers/devOpsAuditingSettings

Name Description Value
name O nome do recurso 'Default' (obrigatório)
parent_id A ID do recurso que é o pai desse recurso. ID do recurso do tipo: servidores
properties Propriedades do recurso. ServerDevOpsAuditSettingsProperties
tipo O tipo de recurso "Microsoft. Sql/servidores/devOpsAuditingSettings@2025-02-01-prévia"

ServerDevOpsAuditSettingsProperties

Name Description Value
isAzureMonitorTargetEnabled Especifica se eventos de auditoria DevOps são enviados para o Azure Monitor.
Para enviar os eventos para o Azure Monitor, especifique 'State' como 'Enabled' e 'IsAzureMonitorTargetEnabled' como verdadeiros.

Ao usar a API REST para configurar a auditoria de DevOps, as Configurações de Diagnóstico com a categoria de logs de diagnóstico 'DevOpsOperationsAudit' no banco de dados mestre também devem ser criadas.

Formato de URI de Configurações de Diagnóstico:
COLOQUE https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Para obter mais informações, consulte API REST de Configurações de Diagnóstico
ou do PowerShell de configurações de diagnóstico de
bool
isManagedIdentityInUse Especifica se a Identidade Gerenciada é usada para acessar o armazenamento de blobs bool
estado Especifica o estado da auditoria. Se o estado estiver habilitado, storageEndpoint ou isAzureMonitorTargetEnabled serão necessários. 'Disabled'
'Enabled' (obrigatório)
storageAccountAccessKey Especifica a chave do identificador da conta de armazenamento de auditoria.
Se o estado estiver habilitado e o storageEndpoint for especificado, não especificar o storageAccountAccessKey usará a identidade gerenciada atribuída pelo sistema do SQL Server para acessar o armazenamento.
Pré-requisitos para usar a autenticação de identidade gerenciada:
1. Atribuir ao SQL Server uma identidade gerenciada atribuída ao sistema no Azure Active Directory (AAD).
2. Conceder à identidade do SQL Server acesso à conta de armazenamento adicionando o papel de RBAC 'Storage Blob Data Contributor' à identidade do servidor.
Para obter mais informações, consulte Auditoria no armazenamento usando a autenticação de Identidade Gerenciada
string

Constraints:
Valor confidencial. Passe como um parâmetro seguro.
storageAccountSubscriptionId Especifica a ID da assinatura do armazenamento de blobs. string

Constraints:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Especifica o ponto de extremidade de armazenamento de blobs (por exemplo, https://MyAccount.blob.core.windows.net). Se o estado estiver habilitado, storageEndpoint ou isAzureMonitorTargetEnabled será necessário. cadeia