Microsoft. SQL-servrar/databaser/transparentDataEncryption 2025-01-01

Bicep-resursdefinition

Resurstypen servrar/databaser/transparentDataEncryption kan distribueras med åtgärder som mål:

En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.

Resursformat

För att skapa en Microsoft. SQL/servrar/databaser/transparentDataEncryption-resurs, lägg till följande Bicep i din mall.

resource symbolicname 'Microsoft.Sql/servers/databases/transparentDataEncryption@2025-01-01' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    scanState: 'string'
    state: 'string'
  }
}

Egenskapsvärden

Microsoft. SQL/servrar/databaser/transparentDataEncryption

Namn Beskrivning Värde
Namn Resursnamnet "aktuell" (krävs)
parent I Bicep kan du ange föräldraresursen för en barnresurs. Du behöver bara lägga till den här egenskapen när den underordnade resursen deklareras utanför den överordnade resursen.

Mer information finns i Underordnad resurs utanför den överordnade resursen.
Symboliskt namn för resurs av typen: servrar/databaser
egenskaper Resursegenskaper. TransparentDataEncryptionProperties

TransparentDataEncryptionProperties

Namn Beskrivning Värde
scanState (på engelska) Anger krypteringsgenomsökningstillståndet för den transparenta datakrypteringen. "Avbruten"
"Slutförd"
'None'
"Återuppta"
'Running'
"Stänga av"
läge Anger tillståndet för transparent datakryptering. 'Disabled'
"Aktiverad" (obligatoriskt)

Användningsexempel

Bicep-prover

Ett grundläggande exempel på att distribuera SQL Server Databases Transparent Data Encryption.

param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string

resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
  name: resourceName
  location: location
  properties: {
    administratorLogin: 'mradministrator'
    administratorLoginPassword: null
    minimalTlsVersion: '1.2'
    publicNetworkAccess: 'Enabled'
    restrictOutboundNetworkAccess: 'Disabled'
    version: '12.0'
  }
}

resource database 'Microsoft.Sql/servers/databases@2021-02-01-preview' = {
  parent: server
  name: resourceName
  location: location
  properties: {
    autoPauseDelay: 0
    createMode: 'Default'
    elasticPoolId: ''
    highAvailabilityReplicaCount: 0
    isLedgerOn: false
    licenseType: 'LicenseIncluded'
    maintenanceConfigurationId: resourceId('Microsoft.Maintenance/publicMaintenanceConfigurations', 'SQL_Default')
    minCapacity: 0
    readScale: 'Disabled'
    requestedBackupStorageRedundancy: 'Geo'
    zoneRedundant: false
  }
}

resource transparentDataEncryption 'Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01' = {
  parent: database
  name: 'current'
  properties: {
    status: 'Enabled'
  }
}

Azure Quickstart Samples

Följande Azure Quickstart-mallar innehåller Bicep exempel för att distribuera denna resurstyp.

Bicep-fil Beskrivning
Dedikerad SQL-pool med transparent kryptering Skapar en SQL Server och en dedikerad SQL-pool (tidigare SQL DW) med Transparent Data Encryption.

Resursdefinition för ARM-mall

Resurstypen servrar/databaser/transparentDataEncryption kan distribueras med åtgärder som mål:

En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.

Resursformat

För att skapa en Microsoft. SQL/servrar/databaser/transparentDataEncryption-resurs, lägg till följande JSON i din mall.

{
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "apiVersion": "2025-01-01",
  "name": "string",
  "properties": {
    "scanState": "string",
    "state": "string"
  }
}

Egenskapsvärden

Microsoft. SQL/servrar/databaser/transparentDataEncryption

Namn Beskrivning Värde
apiVersion API-versionen '2025-01-01'
Namn Resursnamnet "aktuell" (krävs)
egenskaper Resursegenskaper. TransparentDataEncryptionProperties
typ Resurstypen 'Microsoft. SQL/servrar/databaser/transparentDataEncryption'

TransparentDataEncryptionProperties

Namn Beskrivning Värde
scanState (på engelska) Anger krypteringsgenomsökningstillståndet för den transparenta datakrypteringen. "Avbruten"
"Slutförd"
'None'
"Återuppta"
'Running'
"Stänga av"
läge Anger tillståndet för transparent datakryptering. 'Disabled'
"Aktiverad" (obligatoriskt)

Användningsexempel

Azure Quickstart Templates

Följande Azure Quickstart-mallar distribuerar denna resurstyp.

Template Beskrivning
Dedikerad SQL-pool med transparent kryptering

Distribuera till Azure
Skapar en SQL Server och en dedikerad SQL-pool (tidigare SQL DW) med Transparent Data Encryption.

Resursdefinition för Terraform (AzAPI-provider)

Resurstypen servrar/databaser/transparentDataEncryption kan distribueras med åtgärder som mål:

  • Resursgrupper

En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.

Resursformat

För att skapa en Microsoft. SQL/servrar/databaser/transparentDataEncryption-resurs, lägg till följande Terraform i din mall.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/databases/transparentDataEncryption@2025-01-01"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      scanState = "string"
      state = "string"
    }
  }
}

Egenskapsvärden

Microsoft. SQL/servrar/databaser/transparentDataEncryption

Namn Beskrivning Värde
Namn Resursnamnet "aktuell" (krävs)
parent_id ID för resursen som är överordnad för den här resursen. ID för resurs av typen: servrar/databaser
egenskaper Resursegenskaper. TransparentDataEncryptionProperties
typ Resurstypen "Microsoft. SQL/servrar/databaser/transparentDataEncryption@2025-01-01"

TransparentDataEncryptionProperties

Namn Beskrivning Värde
scanState (på engelska) Anger krypteringsgenomsökningstillståndet för den transparenta datakrypteringen. "Avbruten"
"Slutförd"
'None'
"Återuppta"
'Running'
"Stänga av"
läge Anger tillståndet för transparent datakryptering. 'Disabled'
"Aktiverad" (obligatoriskt)

Användningsexempel

Terraform-exempel

Ett grundläggande exempel på att distribuera SQL Server Databases Transparent Data Encryption.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
    azurerm = {
      source = "hashicorp/azurerm"
    }
  }
}

provider "azurerm" {
  features {
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

data "azurerm_client_config" "current" {
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "mradministrator"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

data "azapi_resource_id" "publicMaintenanceConfiguration" {
  type      = "Microsoft.Maintenance/publicMaintenanceConfigurations@2023-04-01"
  parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
  name      = "SQL_Default"
}

resource "azapi_resource" "database" {
  type      = "Microsoft.Sql/servers/databases@2021-02-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      autoPauseDelay                   = 0
      createMode                       = "Default"
      elasticPoolId                    = ""
      highAvailabilityReplicaCount     = 0
      isLedgerOn                       = false
      licenseType                      = "LicenseIncluded"
      maintenanceConfigurationId       = data.azapi_resource_id.publicMaintenanceConfiguration.id
      minCapacity                      = 0
      readScale                        = "Disabled"
      requestedBackupStorageRedundancy = "Geo"
      zoneRedundant                    = false
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_update_resource" "transparentDataEncryption" {
  type      = "Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01"
  parent_id = azapi_resource.database.id
  name      = "current"
  body = {
    properties = {
      status = "Enabled"
    }
  }
  response_export_values = ["*"]
}