Microsoft. SQL-servrar/databaser/säkerhetAlertPolicies 2025-01-01

Bicep-resursdefinition

Resurstypen servers/databases/securityAlertPolicies kan distribueras med åtgärder som mål:

En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.

Resursformat

För att skapa en Microsoft. SQL/servers/databaser/securityAlertPolicies-resurs, lägg till följande Bicep i din mall.

resource symbolicname 'Microsoft.Sql/servers/databases/securityAlertPolicies@2025-01-01' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    disabledAlerts: [
      'string'
    ]
    emailAccountAdmins: bool
    emailAddresses: [
      'string'
    ]
    retentionDays: int
    state: 'string'
    storageAccountAccessKey: 'string'
    storageEndpoint: 'string'
  }
}

Egenskapsvärden

Microsoft. SQL/servrar/databaser/säkerhetAlertPolicies

Namn Beskrivning Värde
Namn Resursnamnet "Standard" (krävs)
parent I Bicep kan du ange föräldraresursen för en barnresurs. Du behöver bara lägga till den här egenskapen när den underordnade resursen deklareras utanför den överordnade resursen.

Mer information finns i Underordnad resurs utanför den överordnade resursen.
Symboliskt namn för resurs av typen: servrar/databaser
egenskaper Resursegenskaper. SecurityAlertsPolicyProperties

SecurityAlertsPolicyProperties

Namn Beskrivning Värde
disabledAlerts Anger en matris med aviseringar som är inaktiverade. Tillåtna värden är: Sql_Injection, Sql_Injection_Vulnerability, Access_Anomaly, Data_Exfiltration, Unsafe_Action, Brute_Force string[]
emailAccountAdmins Anger att aviseringen skickas till kontoadministratörerna. bool
e-postadresser Anger en matris med e-postadresser som aviseringen skickas till. string[]
retentionDays Anger hur många dagar som ska behållas i granskningsloggarna för hotidentifiering. int
läge Anger tillståndet för principen, om den är aktiverad eller inaktiverad eller om en princip ännu inte har tillämpats på den specifika databasen. 'Disabled'
"Aktiverad" (obligatoriskt)
storageAccountAccessKey Anger identifierarnyckeln för granskningslagringskontot för hotidentifiering. snöre
storageEndpoint Anger bloblagringsslutpunkten (t.ex. https://MyAccount.blob.core.windows.net). Den här bloblagringen innehåller alla granskningsloggar för hotidentifiering. snöre

Användningsexempel

Bicep-prover

Ett grundläggande exempel på att distribuera SQL Server Databases Security Alert Policies.

param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string

resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
  name: resourceName
  location: location
  properties: {
    administratorLogin: 'mradministrator'
    administratorLoginPassword: null
    minimalTlsVersion: '1.2'
    publicNetworkAccess: 'Enabled'
    restrictOutboundNetworkAccess: 'Disabled'
    version: '12.0'
  }
}

resource database 'Microsoft.Sql/servers/databases@2021-02-01-preview' = {
  parent: server
  name: resourceName
  location: location
  properties: {
    autoPauseDelay: 0
    createMode: 'Default'
    elasticPoolId: ''
    highAvailabilityReplicaCount: 0
    isLedgerOn: false
    licenseType: 'LicenseIncluded'
    maintenanceConfigurationId: resourceId('Microsoft.Maintenance/publicMaintenanceConfigurations', 'SQL_Default')
    minCapacity: 0
    readScale: 'Disabled'
    requestedBackupStorageRedundancy: 'Geo'
    zoneRedundant: false
  }
}

resource securityAlertPolicy 'Microsoft.Sql/servers/databases/securityAlertPolicies@2020-11-01-preview' = {
  parent: database
  name: 'default'
  properties: {
    state: 'Disabled'
  }
}

Resursdefinition för ARM-mall

Resurstypen servers/databases/securityAlertPolicies kan distribueras med åtgärder som mål:

En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.

Resursformat

För att skapa en Microsoft. Sql/servers/databaser/securityAlertPolicies-resurs, lägg till följande JSON i din mall.

{
  "type": "Microsoft.Sql/servers/databases/securityAlertPolicies",
  "apiVersion": "2025-01-01",
  "name": "string",
  "properties": {
    "disabledAlerts": [ "string" ],
    "emailAccountAdmins": "bool",
    "emailAddresses": [ "string" ],
    "retentionDays": "int",
    "state": "string",
    "storageAccountAccessKey": "string",
    "storageEndpoint": "string"
  }
}

Egenskapsvärden

Microsoft. SQL/servrar/databaser/säkerhetAlertPolicies

Namn Beskrivning Värde
apiVersion API-versionen '2025-01-01'
Namn Resursnamnet "Standard" (krävs)
egenskaper Resursegenskaper. SecurityAlertsPolicyProperties
typ Resurstypen 'Microsoft. SQL/servrar/databaser/säkerhetsAlertPolicys'

SecurityAlertsPolicyProperties

Namn Beskrivning Värde
disabledAlerts Anger en matris med aviseringar som är inaktiverade. Tillåtna värden är: Sql_Injection, Sql_Injection_Vulnerability, Access_Anomaly, Data_Exfiltration, Unsafe_Action, Brute_Force string[]
emailAccountAdmins Anger att aviseringen skickas till kontoadministratörerna. bool
e-postadresser Anger en matris med e-postadresser som aviseringen skickas till. string[]
retentionDays Anger hur många dagar som ska behållas i granskningsloggarna för hotidentifiering. int
läge Anger tillståndet för principen, om den är aktiverad eller inaktiverad eller om en princip ännu inte har tillämpats på den specifika databasen. 'Disabled'
"Aktiverad" (obligatoriskt)
storageAccountAccessKey Anger identifierarnyckeln för granskningslagringskontot för hotidentifiering. snöre
storageEndpoint Anger bloblagringsslutpunkten (t.ex. https://MyAccount.blob.core.windows.net). Den här bloblagringen innehåller alla granskningsloggar för hotidentifiering. snöre

Användningsexempel

Resursdefinition för Terraform (AzAPI-provider)

Resurstypen servers/databases/securityAlertPolicies kan distribueras med åtgärder som mål:

  • Resursgrupper

En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.

Resursformat

För att skapa en Microsoft. Sql/servers/databaser/securityAlertPolicies-resurs, lägg till följande Terraform i din mall.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/databases/securityAlertPolicies@2025-01-01"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      disabledAlerts = [
        "string"
      ]
      emailAccountAdmins = bool
      emailAddresses = [
        "string"
      ]
      retentionDays = int
      state = "string"
      storageAccountAccessKey = "string"
      storageEndpoint = "string"
    }
  }
}

Egenskapsvärden

Microsoft. SQL/servrar/databaser/säkerhetAlertPolicies

Namn Beskrivning Värde
Namn Resursnamnet "Standard" (krävs)
parent_id ID för resursen som är överordnad för den här resursen. ID för resurs av typen: servrar/databaser
egenskaper Resursegenskaper. SecurityAlertsPolicyProperties
typ Resurstypen "Microsoft. SQL/servrar/databaser/securityAlertPolicies@2025-01-01"

SecurityAlertsPolicyProperties

Namn Beskrivning Värde
disabledAlerts Anger en matris med aviseringar som är inaktiverade. Tillåtna värden är: Sql_Injection, Sql_Injection_Vulnerability, Access_Anomaly, Data_Exfiltration, Unsafe_Action, Brute_Force string[]
emailAccountAdmins Anger att aviseringen skickas till kontoadministratörerna. bool
e-postadresser Anger en matris med e-postadresser som aviseringen skickas till. string[]
retentionDays Anger hur många dagar som ska behållas i granskningsloggarna för hotidentifiering. int
läge Anger tillståndet för principen, om den är aktiverad eller inaktiverad eller om en princip ännu inte har tillämpats på den specifika databasen. 'Disabled'
"Aktiverad" (obligatoriskt)
storageAccountAccessKey Anger identifierarnyckeln för granskningslagringskontot för hotidentifiering. snöre
storageEndpoint Anger bloblagringsslutpunkten (t.ex. https://MyAccount.blob.core.windows.net). Den här bloblagringen innehåller alla granskningsloggar för hotidentifiering. snöre

Användningsexempel

Terraform-exempel

Ett grundläggande exempel på att distribuera SQL Server Databases Security Alert Policies.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
    azurerm = {
      source = "hashicorp/azurerm"
    }
  }
}

provider "azurerm" {
  features {
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

data "azurerm_client_config" "current" {
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "mradministrator"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

data "azapi_resource_id" "publicMaintenanceConfiguration" {
  type      = "Microsoft.Maintenance/publicMaintenanceConfigurations@2023-04-01"
  parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
  name      = "SQL_Default"
}

resource "azapi_resource" "database" {
  type      = "Microsoft.Sql/servers/databases@2021-02-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      autoPauseDelay                   = 0
      createMode                       = "Default"
      elasticPoolId                    = ""
      highAvailabilityReplicaCount     = 0
      isLedgerOn                       = false
      licenseType                      = "LicenseIncluded"
      maintenanceConfigurationId       = data.azapi_resource_id.publicMaintenanceConfiguration.id
      minCapacity                      = 0
      readScale                        = "Disabled"
      requestedBackupStorageRedundancy = "Geo"
      zoneRedundant                    = false
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_update_resource" "securityAlertPolicy" {
  type      = "Microsoft.Sql/servers/databases/securityAlertPolicies@2020-11-01-preview"
  parent_id = azapi_resource.database.id
  name      = "default"
  body = {
    properties = {
      state = "Disabled"
    }
  }
  response_export_values = ["*"]
}

Ett grundläggande exempel på att distribuera SQL Server Databases Security Alert Policies.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
    azurerm = {
      source = "hashicorp/azurerm"
    }
  }
}

provider "azurerm" {
  features {
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

data "azurerm_client_config" "current" {
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "mradministrator"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

data "azapi_resource_id" "publicMaintenanceConfiguration" {
  type      = "Microsoft.Maintenance/publicMaintenanceConfigurations@2023-04-01"
  parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
  name      = "SQL_Default"
}

resource "azapi_resource" "database" {
  type      = "Microsoft.Sql/servers/databases@2021-02-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      autoPauseDelay                   = 0
      createMode                       = "Default"
      elasticPoolId                    = ""
      highAvailabilityReplicaCount     = 0
      isLedgerOn                       = false
      licenseType                      = "LicenseIncluded"
      maintenanceConfigurationId       = data.azapi_resource_id.publicMaintenanceConfiguration.id
      minCapacity                      = 0
      readScale                        = "Disabled"
      requestedBackupStorageRedundancy = "Geo"
      zoneRedundant                    = false
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_update_resource" "securityAlertPolicy" {
  type      = "Microsoft.Sql/servers/databases/securityAlertPolicies@2020-11-01-preview"
  parent_id = azapi_resource.database.id
  name      = "default"
  body = {
    properties = {
      state = "Disabled"
    }
  }
  response_export_values = ["*"]
}