400 SecurityAdalPrincipalCertExpiredError – A operação não pôde ser concluída porque o certificado principal do Azure Key Vault expirou.
400 AkvHostNotResolvingFromNode - host AKV '{0}' não é resolvível do SQL, no servidor '{1}'.
400 AkvKeyDisabled – As operações na chave gerenciada pelo cliente não são permitidas no Azure Key Vault . Permita as seguintes operações na chave: "get", "wrapKey", "unwrapKey". Para obter ajuda para resolver esse problema, consulte https://aka.ms/sqlmi-tde-troubleshooting.
400 AkvKeyOperationNotAllowed – As operações na chave gerenciada pelo cliente não são permitidas no Azure Key Vault. Permita as seguintes operações na chave: "get", "wrapKey", "unwrapKey". Para obter ajuda para resolver esse problema, consulte https://aka.ms/sqlmi-tde-troubleshooting.
400 AkvKeyOperationNotAllowedByRBAC – Uma das operações necessárias na chave gerenciada pelo cliente não é permitida para a função RBAC escolhida no momento da identidade da instância gerenciada no Azure Key Vault. Altere para uma função RBAC que permita as seguintes permissões no cofre de chaves: "get", "wrapKey", "unwrapKey". Para obter ajuda para resolver esse problema, consulte https://aka.ms/sqlmi-tde-troubleshooting
400 SecurityInvalidAzureKeyVaultRecoveryLevel - O uri do Key Vault fornecido não é válido.
400 AkvKeyOperationNotAllowedByFirewall – A conexão com o Azure Key Vault foi proibida pela política de firewall do Azure Key Vault. Examine a política de firewall do Azure Key Vault para habilitar conexões da Instância Gerenciada. Para obter ajuda para resolver esse problema, consulte https://aka.ms/sqlmi-tde-troubleshooting.
400 AkvKeyAccessDenied – Uma das operações necessárias na chave gerenciada pelo cliente no Azure Key Vault não é permitida para a política de cofre de chaves definida no momento usada pela identidade da instância gerenciada. Use uma política que permita as seguintes permissões no cofre de chaves: "get", "wrapKey", "unwrapKey". Para obter ajuda para resolver esse problema, consulte https://aka.ms/sqlmi-tde-troubleshooting.
400 AkvKeyAccessGeneral403 – A operação do Azure Key Vault solicitada pela Instância Gerenciada falhou devido a permissões insuficientes. Para obter ajuda para resolver esse problema, consulte https://aka.ms/sqlmi-tde-troubleshooting.
400 MissingKeyVaultUriForRestore – O URI da chave do Azure Key Vault '{0}' é necessário para restaurar com êxito o banco de dados '{1}' no servidor '{2}'.
400 AkvKeyDeleted – A chave gerenciada pelo cliente não foi encontrada no Azure Key Vault Se ela foi excluída recentemente, a recuperação poderá ser possível se a proteção de 'exclusão reversível' estiver habilitada no cofre de chaves. Para obter ajuda para resolver esse problema, consulte https://aka.ms/sqlmi-tde-troubleshooting.
400 AkvKeyTimeout – Não foi possível estabelecer a conexão com o Azure Key Vault. Examine as configurações de rede da Instância Gerenciada '%s'. Para obter ajuda para resolver esse problema, consulte https://aka.ms/sqlmi-tde-troubleshooting.
400 AzureKeyVaultKeyUsedOnGeoPrimary - A operação não pôde ser concluída porque o nome da chave do Azure Key Vault {0} está atualmente definido como protetor de criptografia no geo-primário.
400 AkvKeyDNS – Não foi possível resolver o URI do Azure Key Vault. Verifique se o URI do cofre de chaves é válido e se as configurações de rede da Instância Gerenciada não estão bloqueando o acesso ao DNS Público do Azure. Para obter ajuda para resolver esse problema, consulte https://aka.ms/sqlmi-tde-troubleshooting.
400 KeyMaterialNotFoundOnRemoteServer – O servidor remoto não tem acesso ao material de chave usado como protetor de TDE.
400 PerDatabaseCMKAKVKeyMaterialMissingOnGeoSecondary - Todos os bancos de dados na replicação geográfica devem conter o mesmo material de chave que o protetor de criptografia do banco de dados de origem. Adicione a chave '{0}' com o mesmo material de chave ao banco de dados de destino '{1}'.
400 AzureKeyVaultRsaKeyNotSupported – O cofre de chaves fornecido usa tamanho de chave RSA sem suporte ou tipo de chave. O tamanho da chave RSA com suporte é 2048 ou 3072 e o Tipo de Chave é RSA ou RSA-HSM.
400 PerDatabaseCMKAKVKeyUriMissingOnGeoSecondary – Quando a rotação automática do Protetor de TDE no nível do banco de dados estiver habilitada, os bancos de dados de origem e de destino deverão ser conectados ao mesmo cofre de chaves. Adicione a chave '{0}' (do mesmo cofre de chaves que está conectado ao banco de dados de origem) ao banco de dados de destino '{1}'.
400 PerDatabaseCMKCopyOrReplicationAttemptedWithoutCurrentKeysWithDatabaseName – Ao tentar replicar um banco de dados configurado com o protetor de criptografia no nível do banco de dados, as chaves atuais que estão sendo usadas pelo banco de dados primário devem ser passadas para o banco de dados secundário '{0}'
400 ManagedInstanceNoConditionToMakeDatabaseAccessible – Um ou mais bancos de dados na Instância Gerenciada de SQL não podem ser disponibilizados porque as causas raiz de inacessibilidade correspondentes não foram atenuadas. Reduza as causas raiz de inacessibilidade para todos os bancos de dados inacessíveis no momento e repita a operação.
400 UmiMissingAkvPermissions – PrimaryUserAssignedIdentityId fornecido pelo usuário não tem acesso ao KeyId fornecido
400 SameKeyUriNotFoundOnRemoteServer – O servidor secundário não tem o material de chave do mesmo cofre de chaves que o protetor de criptografia do servidor primário com a rotação automática de chave habilitada.
400 SameKeyMaterialNotFoundOnRemoteServer – O servidor secundário não tem o material de chave do protetor de criptografia do servidor primário.
400 SecurityAzureKeyVaultGeoChainError – Não há suporte para a criação do secundário (um processo conhecido como encadeamento) ao habilitar a Transparent Data Encryption usando o Azure Key Vault (BYOK).
400 PerDatabaseCMKDWNotSupported – O CMK no nível do banco de dados na versão prévia não tem suporte para a edição Datawarehouse.
400 BlockSystemAssignedIdentityForCrossTenantCMK – CMK de locatário cruzado só pode ser configurado quando o servidor é configurado com uma Identidade Gerenciada Atribuída pelo Usuário. Consulte https://aka.ms/sqltdebyokumi para configurar a Identidade Gerenciada Atribuída ao Usuário.
400 PerDatabaseCMKCopyOrReplicationAttemptedWithoutCurrentKeys – Ao tentar replicar um banco de dados configurado com o protetor de criptografia no nível do banco de dados, as chaves atuais que estão sendo usadas pelo primário devem ser passadas para o banco de dados secundário.
400 CannotDropDatabaseAKVError – O banco de dados {0} no servidor {1} não pode ser descartado com segurança porque é criptografado com uma chave gerenciada pelo cliente que não está mais acessível para fazer o último backup antes da queda. Restaure o Acesso do Azure Key Vault no servidor e revalidar as chaves para tornar esse banco de dados acessível e, em seguida, prossiga com a queda. Para obter detalhes, consulte https://aka.ms/tdecmkrestorability
400 CreateDatabaseAttemptedWithRotationInProgress – A operação create database não pode ser executada no momento devido à rotação de chaves TDE (Transparent Data Encryption) contínua no servidor. Tente a operação novamente mais tarde.
400 AzureKeyVaultKeyDisabled – A operação não pôde ser concluída no servidor porque a chave do Azure Key Vault está desabilitada.
400 PerDatabaseCMKRestoreNotSupported – A restauração do banco de dados não tem suporte quando o CMK no nível do banco de dados está configurado na versão prévia.
400 AzureKeyVaultInvalidExpirationDate – A operação não pôde ser concluída porque a data de validade da chave do Azure Key Vault é inválida.
400 PerDatabaseCMKHSNotSupported – O CMK no nível do banco de dados na versão prévia não tem suporte para a edição hyperscale.
400 SecurityAzureKeyVaultUrlNullOrEmpty - A operação não pôde ser concluída porque o Uri do Azure Key Vault é nulo ou vazio.
400 CMKOperationNotAllowed - O usuário tentou executar uma operação no servidor quando o servidor não tinha acesso ao Azure Key Vault.
400 AkvEndpointNotReachableFromNode – o ponto de extremidade akv '{0}' não é acessível do SQL, no servidor '{1}'.
400 AzureKeyVaultNoServerIdentity – A identidade do servidor não está configurada corretamente.
400 AzureKeyVaultInvalidUri – Uma resposta inválida do Azure Key Vault. Use um URI válido do Azure Key Vault.
400 AzureKeyVaultMissingPermissions – o servidor não tem permissões necessárias no Azure Key Vault.
400 AzureKeyVaultKeyNameCurrentlyInUse - A operação não pôde ser concluída porque o nome da chave do Azure Key Vault {0} está em uso no momento.
400 AzureKeyVaultKeyThumbprintIsDifferent - A operação não pôde ser concluída porque o material da chave do Azure Key Vault é diferente da chave de protetor de criptografia atual.
400 SecurityAzureKeyVaultInvalidKeyName - A operação não pôde ser concluída devido a um nome de chave de servidor inválido.
400 OldGenerationOfAKVKeyBeingUsedError – Não é permitido usar uma versão antiga da chave AKV como protetor de TDE. Use a versão mais recente da chave AKV como o protetor de criptografia
400 PerDatabaseCMKMissingIdentityOnGeoSecondaryDatabase – Por identidade cmk de banco de dados não configurada no banco de dados de destino.
400 AdalGenericError – A operação não pôde ser concluída porque um erro do Azure Active Directory foi encontrado.
400 AdalServicePrincipalNotFound - A operação não pôde ser concluída porque uma entidade de serviço de biblioteca do Azure Active Directory não encontrou erro.
400 AzureKeyVaultMalformedVaultUri – O uri do Key Vault fornecido não é válido.
400 AttemptedEncryptionOnSystemDatabase – Não é possível criptografar um banco de dados do sistema. Não é possível executar operações de criptografia de banco de dados para bancos de dados 'master', 'model', 'tempdb', 'msdb' ou 'resource'.
400 TransparentDataEncryptionSuspendResumeNotSupportedForDW – Não há suporte para suspensão e retomada da verificação de criptografia no DW.
400 ReadOnly – Não é possível habilitar ou modificar a criptografia de banco de dados em um banco de dados somente leitura, que tenha arquivos somente leitura ou não seja recuperado.
400 CanNotChangeReadOnlyDuringTdeScan – Não é possível modificar o estado de leitura/leitura/gravação do grupo de arquivos enquanto uma transição de criptografia está em andamento.
400 CanNotDropAlterOnMirror – modifique a Transparent Data Encryption nos bancos de dados primários.
400 TransparentDataEncryptionScanCannotBeSuspendedAgain – A verificação de criptografia não pode ser suspensa porque já está no estado suspenso.
400 TransparentDataEncryptionCannotAlterDatabaseEncryptionKey – A chave de criptografia do banco de dados não pode ser alterada porque o banco de dados não está criptografado.
400 TransparentDataEncryptionScanCannotBeStarted – Quando a alteração de chave está em andamento, somente as operações de suspensão e retomada são permitidas.
400 TransparentDataEncryptionCannotResume – A verificação de criptografia não pode ser retomada porque nenhuma verificação de criptografia está em andamento.
400 TransparentDataEncryptionCannotSuspend – A verificação de criptografia não pode ser suspensa porque nenhuma verificação de criptografia está em andamento.
400 ManagedInstanceStoppingOrStopped – Operação conflitante enviada enquanto a instância está no estado de parada/parada
400 ManagedInstanceStarting – Operação conflitante enviada enquanto a instância está no estado inicial
409 ServerKeyNameAlreadyExists – A chave do servidor já existe no servidor.
409 ServerKeyUriAlreadyExists – O URI da chave do servidor já existe no servidor.
409 ServerKeyDoesNotExists – A chave do servidor não existe.
409 AzureKeyVaultKeyNameNotFound – A operação não pôde ser concluída porque o nome da chave do Azure Key Vault não existe.
409 AzureKeyVaultKeyInUse – A chave está sendo usada no momento pelo servidor.
409 EncryptionInProgress – Não é possível modificar a criptografia enquanto uma verificação de criptografia está em andamento.
409 KeyChangeInProgress – Não é possível alterar a chave de criptografia do banco de dados enquanto uma verificação de criptografia, descriptografia ou alteração de chave está em andamento.
409 NoBulkOperationLock – CREATE/ALTER/DROP DATABASE ENCRYPTION KEY falhou porque um bloqueio não pôde ser colocado no banco de dados. Tente novamente depois.
409 NeedsLogBackup – aguarde vários minutos para que um backup de log ocorra.
409 AltStateConflict – A operação não pode ser executada no banco de dados porque está envolvida em uma sessão de espelhamento de banco de dados ou em um grupo de disponibilidade. Algumas operações não são permitidas em um banco de dados que esteja participando de uma sessão de espelhamento de banco de dados ou em um grupo de disponibilidade.
503 AzureKeyVaultConnectionFailed – A operação não pôde ser concluída no servidor porque as tentativas de conexão com o Azure Key Vault falharam
503 AzureKeyVaultGenericConnectionError – A operação não pôde ser concluída porque um erro foi encontrado ao tentar recuperar informações do Key Vault.
503 NoDekLock – CREATE/ALTER/DROP DATABASE ENCRYPTION KEY falhou porque não foi possível colocar um bloqueio no banco de dados. Tente novamente depois.