Microsoft. Servidores SQL/bases de dados/securityAlertPolíticas 2014-04-01

Definição de recurso Bicep

O tipo de recurso servers/databases/securityAlertPolicies pode ser implantado com operações que visam:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato do recurso

Para criar uma Microsoft. Recurso SQL/servers/databases/securityAlertPolicies, adicione o seguinte Bicep ao seu modelo.

resource symbolicname 'Microsoft.Sql/servers/databases/securityAlertPolicies@2014-04-01' = {
  parent: resourceSymbolicName
  location: 'string'
  name: 'string'
  properties: {
    disabledAlerts: 'string'
    emailAccountAdmins: 'string'
    emailAddresses: 'string'
    retentionDays: int
    state: 'string'
    storageAccountAccessKey: 'string'
    storageEndpoint: 'string'
    useServerDefault: 'string'
  }
}

Valores de propriedade

Microsoft. SQL/servidores/bases de dados/securityAlertPolíticas

Name Description Value
localização A geolocalização onde o recurso vive cadeia (de caracteres)
name O nome do recurso 'default' (obrigatório)
elemento principal No Bicep, podes especificar o recurso pai para um recurso filho. Você só precisa adicionar essa propriedade quando o recurso filho é declarado fora do recurso pai.

Para obter mais informações, consulte recurso filho fora do recurso pai.
Nome simbólico para recurso do tipo: servidores/bancos de dados
properties Propriedades da política de alerta de segurança. DatabaseSecurityAlertPolicyProperties

DatabaseSecurityAlertPolicyProperties

Name Description Value
disabledAlerts Especifica a lista separada por ponto-e-vírgula de alertas que estão desabilitados ou a cadeia de caracteres vazia para desabilitar nenhum alerta. Valores possíveis: Sql_Injection; Sql_Injection_Vulnerability; Access_Anomaly; Data_Exfiltration; Unsafe_Action. cadeia (de caracteres)
emailAccountAdmins Especifica que o alerta é enviado aos administradores de conta. 'Disabled'
'Enabled'
emailAddresses Especifica a lista separada por ponto-e-vírgula de endereços de email para os quais o alerta é enviado. cadeia (de caracteres)
retentionDays Especifica o número de dias a serem mantidos nos logs de auditoria de Deteção de Ameaças. int
state Especifica o estado da política. Se state for Enabled, storageEndpoint e storageAccountAccessKey serão necessários. 'Disabled'
'Enabled'
'Novo' (obrigatório)
storageAccountAccessKey Especifica a chave identificador da conta de armazenamento de auditoria de Deteção de Ameaças. Se o estado estiver Habilitado, storageAccountAccessKey será necessário. cadeia (de caracteres)
storageEndpoint Especifica o ponto de extremidade de armazenamento de blob (por exemplo, https://MyAccount.blob.core.windows.net). Esse armazenamento de blob armazenará todos os logs de auditoria de Deteção de Ameaças. Se o estado for Enabled, storageEndpoint será necessário. cadeia (de caracteres)
useServerDefault Especifica se a diretiva de servidor padrão deve ser usada. 'Disabled'
'Enabled'

Exemplos de uso

Amostras de Bicep

Um exemplo básico de implementação de Políticas de Alerta de Segurança para Bases de Dados do SQL Server.

param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string

resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
  name: resourceName
  location: location
  properties: {
    administratorLogin: 'mradministrator'
    administratorLoginPassword: null
    minimalTlsVersion: '1.2'
    publicNetworkAccess: 'Enabled'
    restrictOutboundNetworkAccess: 'Disabled'
    version: '12.0'
  }
}

resource database 'Microsoft.Sql/servers/databases@2021-02-01-preview' = {
  parent: server
  name: resourceName
  location: location
  properties: {
    autoPauseDelay: 0
    createMode: 'Default'
    elasticPoolId: ''
    highAvailabilityReplicaCount: 0
    isLedgerOn: false
    licenseType: 'LicenseIncluded'
    maintenanceConfigurationId: resourceId('Microsoft.Maintenance/publicMaintenanceConfigurations', 'SQL_Default')
    minCapacity: 0
    readScale: 'Disabled'
    requestedBackupStorageRedundancy: 'Geo'
    zoneRedundant: false
  }
}

resource securityAlertPolicy 'Microsoft.Sql/servers/databases/securityAlertPolicies@2020-11-01-preview' = {
  parent: database
  name: 'default'
  properties: {
    state: 'Disabled'
  }
}

Definição de recurso de modelo ARM

O tipo de recurso servers/databases/securityAlertPolicies pode ser implantado com operações que visam:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato do recurso

Para criar uma Microsoft. Recurso SQL/servers/databases/securityAlertPolicies, adicione o seguinte JSON ao seu modelo.

{
  "type": "Microsoft.Sql/servers/databases/securityAlertPolicies",
  "apiVersion": "2014-04-01",
  "name": "string",
  "location": "string",
  "properties": {
    "disabledAlerts": "string",
    "emailAccountAdmins": "string",
    "emailAddresses": "string",
    "retentionDays": "int",
    "state": "string",
    "storageAccountAccessKey": "string",
    "storageEndpoint": "string",
    "useServerDefault": "string"
  }
}

Valores de propriedade

Microsoft. SQL/servidores/bases de dados/securityAlertPolíticas

Name Description Value
apiVersion A versão api '2014-04-01'
localização A geolocalização onde o recurso vive cadeia (de caracteres)
name O nome do recurso 'default' (obrigatório)
properties Propriedades da política de alerta de segurança. DatabaseSecurityAlertPolicyProperties
tipo O tipo de recurso 'Microsoft. SQL/servidores/bases de dados/securityAlertPolicies'

DatabaseSecurityAlertPolicyProperties

Name Description Value
disabledAlerts Especifica a lista separada por ponto-e-vírgula de alertas que estão desabilitados ou a cadeia de caracteres vazia para desabilitar nenhum alerta. Valores possíveis: Sql_Injection; Sql_Injection_Vulnerability; Access_Anomaly; Data_Exfiltration; Unsafe_Action. cadeia (de caracteres)
emailAccountAdmins Especifica que o alerta é enviado aos administradores de conta. 'Disabled'
'Enabled'
emailAddresses Especifica a lista separada por ponto-e-vírgula de endereços de email para os quais o alerta é enviado. cadeia (de caracteres)
retentionDays Especifica o número de dias a serem mantidos nos logs de auditoria de Deteção de Ameaças. int
state Especifica o estado da política. Se state for Enabled, storageEndpoint e storageAccountAccessKey serão necessários. 'Disabled'
'Enabled'
'Novo' (obrigatório)
storageAccountAccessKey Especifica a chave identificador da conta de armazenamento de auditoria de Deteção de Ameaças. Se o estado estiver Habilitado, storageAccountAccessKey será necessário. cadeia (de caracteres)
storageEndpoint Especifica o ponto de extremidade de armazenamento de blob (por exemplo, https://MyAccount.blob.core.windows.net). Esse armazenamento de blob armazenará todos os logs de auditoria de Deteção de Ameaças. Se o estado for Enabled, storageEndpoint será necessário. cadeia (de caracteres)
useServerDefault Especifica se a diretiva de servidor padrão deve ser usada. 'Disabled'
'Enabled'

Exemplos de uso

Definição de recursos Terraform (provedor AzAPI)

O tipo de recurso servers/databases/securityAlertPolicies pode ser implantado com operações que visam:

  • Grupos de recursos

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato do recurso

Para criar uma Microsoft. Sql/servers/databases/securityAlertPolicys, adicione o seguinte Terraform ao seu modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/databases/securityAlertPolicies@2014-04-01"
  name = "string"
  parent_id = "string"
  location = "string"
  body = {
    properties = {
      disabledAlerts = "string"
      emailAccountAdmins = "string"
      emailAddresses = "string"
      retentionDays = int
      state = "string"
      storageAccountAccessKey = "string"
      storageEndpoint = "string"
      useServerDefault = "string"
    }
  }
}

Valores de propriedade

Microsoft. SQL/servidores/bases de dados/securityAlertPolíticas

Name Description Value
localização A geolocalização onde o recurso vive cadeia (de caracteres)
name O nome do recurso 'default' (obrigatório)
parent_id A ID do recurso que é o pai para este recurso. ID para recurso do tipo: servidores/bancos de dados
properties Propriedades da política de alerta de segurança. DatabaseSecurityAlertPolicyProperties
tipo O tipo de recurso "Microsoft. SQL/servidores/bases de dados/securityAlertPolicies@2014-04-01"

DatabaseSecurityAlertPolicyProperties

Name Description Value
disabledAlerts Especifica a lista separada por ponto-e-vírgula de alertas que estão desabilitados ou a cadeia de caracteres vazia para desabilitar nenhum alerta. Valores possíveis: Sql_Injection; Sql_Injection_Vulnerability; Access_Anomaly; Data_Exfiltration; Unsafe_Action. cadeia (de caracteres)
emailAccountAdmins Especifica que o alerta é enviado aos administradores de conta. 'Disabled'
'Enabled'
emailAddresses Especifica a lista separada por ponto-e-vírgula de endereços de email para os quais o alerta é enviado. cadeia (de caracteres)
retentionDays Especifica o número de dias a serem mantidos nos logs de auditoria de Deteção de Ameaças. int
state Especifica o estado da política. Se state for Enabled, storageEndpoint e storageAccountAccessKey serão necessários. 'Disabled'
'Enabled'
'Novo' (obrigatório)
storageAccountAccessKey Especifica a chave identificador da conta de armazenamento de auditoria de Deteção de Ameaças. Se o estado estiver Habilitado, storageAccountAccessKey será necessário. cadeia (de caracteres)
storageEndpoint Especifica o ponto de extremidade de armazenamento de blob (por exemplo, https://MyAccount.blob.core.windows.net). Esse armazenamento de blob armazenará todos os logs de auditoria de Deteção de Ameaças. Se o estado for Enabled, storageEndpoint será necessário. cadeia (de caracteres)
useServerDefault Especifica se a diretiva de servidor padrão deve ser usada. 'Disabled'
'Enabled'

Exemplos de uso

Amostras Terraform

Um exemplo básico de implementação de Políticas de Alerta de Segurança para Bases de Dados do SQL Server.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
    azurerm = {
      source = "hashicorp/azurerm"
    }
  }
}

provider "azurerm" {
  features {
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

data "azurerm_client_config" "current" {
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "mradministrator"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

data "azapi_resource_id" "publicMaintenanceConfiguration" {
  type      = "Microsoft.Maintenance/publicMaintenanceConfigurations@2023-04-01"
  parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
  name      = "SQL_Default"
}

resource "azapi_resource" "database" {
  type      = "Microsoft.Sql/servers/databases@2021-02-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      autoPauseDelay                   = 0
      createMode                       = "Default"
      elasticPoolId                    = ""
      highAvailabilityReplicaCount     = 0
      isLedgerOn                       = false
      licenseType                      = "LicenseIncluded"
      maintenanceConfigurationId       = data.azapi_resource_id.publicMaintenanceConfiguration.id
      minCapacity                      = 0
      readScale                        = "Disabled"
      requestedBackupStorageRedundancy = "Geo"
      zoneRedundant                    = false
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_update_resource" "securityAlertPolicy" {
  type      = "Microsoft.Sql/servers/databases/securityAlertPolicies@2020-11-01-preview"
  parent_id = azapi_resource.database.id
  name      = "default"
  body = {
    properties = {
      state = "Disabled"
    }
  }
  response_export_values = ["*"]
}

Um exemplo básico de implementação de Políticas de Alerta de Segurança para Bases de Dados do SQL Server.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
    azurerm = {
      source = "hashicorp/azurerm"
    }
  }
}

provider "azurerm" {
  features {
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

data "azurerm_client_config" "current" {
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "mradministrator"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

data "azapi_resource_id" "publicMaintenanceConfiguration" {
  type      = "Microsoft.Maintenance/publicMaintenanceConfigurations@2023-04-01"
  parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
  name      = "SQL_Default"
}

resource "azapi_resource" "database" {
  type      = "Microsoft.Sql/servers/databases@2021-02-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      autoPauseDelay                   = 0
      createMode                       = "Default"
      elasticPoolId                    = ""
      highAvailabilityReplicaCount     = 0
      isLedgerOn                       = false
      licenseType                      = "LicenseIncluded"
      maintenanceConfigurationId       = data.azapi_resource_id.publicMaintenanceConfiguration.id
      minCapacity                      = 0
      readScale                        = "Disabled"
      requestedBackupStorageRedundancy = "Geo"
      zoneRedundant                    = false
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_update_resource" "securityAlertPolicy" {
  type      = "Microsoft.Sql/servers/databases/securityAlertPolicies@2020-11-01-preview"
  parent_id = azapi_resource.database.id
  name      = "default"
  body = {
    properties = {
      state = "Disabled"
    }
  }
  response_export_values = ["*"]
}