Kommentar
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
- Latest
- Förhandsversion 2025-02-01
- 2025-01-01
- 2024-11-01-preview
- 2024-05-01-preview
- 2023-08-01
- 2023-08-01 – förhandsversion
- 2023-05-01-preview
- 2023-02-01-preview
- 2022-11-01-preview
- 2022-08-01 – förhandsversion
- 2022-05-01-preview
- Förhandsversion 2022-02-01
- 2021-11-01
- Förhandsversion 2021-11-01
- 2021-08-01-preview
- 2021-05-01-preview
- 2021-02-01-preview
- Förhandsversion 2020-11-01
- 2020-08-01-preview
- 2020-02-02-preview
- 2018-06-01-preview
- 2014-04-01
Bicep-resursdefinition
Resurstypen servers/databases/securityAlertPolicies kan distribueras med åtgärder som mål:
- Resursgrupper - Se resursgruppsutplaceringskommandon
En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.
Resursformat
För att skapa en Microsoft. SQL/servers/databaser/securityAlertPolicies-resurs, lägg till följande Bicep i din mall.
resource symbolicname 'Microsoft.Sql/servers/databases/securityAlertPolicies@2025-02-01-preview' = {
parent: resourceSymbolicName
name: 'string'
properties: {
disabledAlerts: [
'string'
]
emailAccountAdmins: bool
emailAddresses: [
'string'
]
retentionDays: int
state: 'string'
storageAccountAccessKey: 'string'
storageEndpoint: 'string'
}
}
Egenskapsvärden
Microsoft. SQL/servrar/databaser/säkerhetAlertPolicies
| Namn | Beskrivning | Värde |
|---|---|---|
| Namn | Resursnamnet | "Standard" (krävs) |
| parent | I Bicep kan du ange föräldraresursen för en barnresurs. Du behöver bara lägga till den här egenskapen när den underordnade resursen deklareras utanför den överordnade resursen. För mer information, se Child resource outside parent resource. |
Symboliskt namn för resurs av typen: servrar/databaser |
| egenskaper | Resursegenskaper. | SecurityAlertsPolicyProperties |
SecurityAlertsPolicyProperties
| Namn | Beskrivning | Värde |
|---|---|---|
| inaktiveradVarningar | Anger en matris med aviseringar som är inaktiverade. Tillåtna värden är: Sql_Injection, Sql_Injection_Vulnerability, Access_Anomaly, Data_Exfiltration, Unsafe_Action, Brute_Force | string[] |
| e-postKontoAdministratörer | Anger att aviseringen skickas till kontoadministratörerna. | bool |
| e-postadresser | Anger en matris med e-postadresser som aviseringen skickas till. | string[] |
| retentionDays | Anger hur många dagar som ska behållas i granskningsloggarna för hotidentifiering. | int |
| state | Anger tillståndet för principen, om den är aktiverad eller inaktiverad eller om en princip ännu inte har tillämpats på den specifika databasen. | "Inaktiverad" "Aktiverad" (krävs) |
| storageAccountAccessKey | Anger identifierarnyckeln för granskningslagringskontot för hotidentifiering. | snöre |
| storageEndpoint | Anger bloblagringsslutpunkten (t.ex. https://MyAccount.blob.core.windows.net). Den här bloblagringen innehåller alla granskningsloggar för hotidentifiering. |
snöre |
Användningsexempel
Bicep-prover
Ett grundläggande exempel på att distribuera SQL Server Databases Security Alert Policies.
param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string
resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
name: resourceName
location: location
properties: {
administratorLogin: 'mradministrator'
administratorLoginPassword: null
minimalTlsVersion: '1.2'
publicNetworkAccess: 'Enabled'
restrictOutboundNetworkAccess: 'Disabled'
version: '12.0'
}
}
resource database 'Microsoft.Sql/servers/databases@2021-02-01-preview' = {
parent: server
name: resourceName
location: location
properties: {
autoPauseDelay: 0
createMode: 'Default'
elasticPoolId: ''
highAvailabilityReplicaCount: 0
isLedgerOn: false
licenseType: 'LicenseIncluded'
maintenanceConfigurationId: resourceId('Microsoft.Maintenance/publicMaintenanceConfigurations', 'SQL_Default')
minCapacity: 0
readScale: 'Disabled'
requestedBackupStorageRedundancy: 'Geo'
zoneRedundant: false
}
}
resource securityAlertPolicy 'Microsoft.Sql/servers/databases/securityAlertPolicies@2020-11-01-preview' = {
parent: database
name: 'default'
properties: {
state: 'Disabled'
}
}
Resursdefinition för ARM-mall
Resurstypen servers/databases/securityAlertPolicies kan distribueras med åtgärder som mål:
- Resursgrupper - Se resursgruppsutplaceringskommandon
En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.
Resursformat
För att skapa en Microsoft. Sql/servers/databaser/securityAlertPolicies-resurs, lägg till följande JSON i din mall.
{
"type": "Microsoft.Sql/servers/databases/securityAlertPolicies",
"apiVersion": "2025-02-01-preview",
"name": "string",
"properties": {
"disabledAlerts": [ "string" ],
"emailAccountAdmins": "bool",
"emailAddresses": [ "string" ],
"retentionDays": "int",
"state": "string",
"storageAccountAccessKey": "string",
"storageEndpoint": "string"
}
}
Egenskapsvärden
Microsoft. SQL/servrar/databaser/säkerhetAlertPolicies
| Namn | Beskrivning | Värde |
|---|---|---|
| apiVersion | API-versionen | "2025-02-01-preview" |
| Namn | Resursnamnet | "Standard" (krävs) |
| egenskaper | Resursegenskaper. | SecurityAlertsPolicyProperties |
| typ | Resurstypen | 'Microsoft. SQL/servrar/databaser/säkerhetsAlertPolicys' |
SecurityAlertsPolicyProperties
| Namn | Beskrivning | Värde |
|---|---|---|
| inaktiveradVarningar | Anger en matris med aviseringar som är inaktiverade. Tillåtna värden är: Sql_Injection, Sql_Injection_Vulnerability, Access_Anomaly, Data_Exfiltration, Unsafe_Action, Brute_Force | string[] |
| e-postKontoAdministratörer | Anger att aviseringen skickas till kontoadministratörerna. | bool |
| e-postadresser | Anger en matris med e-postadresser som aviseringen skickas till. | string[] |
| retentionDays | Anger hur många dagar som ska behållas i granskningsloggarna för hotidentifiering. | int |
| state | Anger tillståndet för principen, om den är aktiverad eller inaktiverad eller om en princip ännu inte har tillämpats på den specifika databasen. | "Inaktiverad" "Aktiverad" (krävs) |
| storageAccountAccessKey | Anger identifierarnyckeln för granskningslagringskontot för hotidentifiering. | snöre |
| storageEndpoint | Anger bloblagringsslutpunkten (t.ex. https://MyAccount.blob.core.windows.net). Den här bloblagringen innehåller alla granskningsloggar för hotidentifiering. |
snöre |
Användningsexempel
Resursdefinition för Terraform (AzAPI-provider)
Resurstypen servers/databases/securityAlertPolicies kan distribueras med åtgärder som mål:
- Resursgrupper
En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.
Resursformat
För att skapa en Microsoft. Sql/servers/databaser/securityAlertPolicies-resurs, lägg till följande Terraform i din mall.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Sql/servers/databases/securityAlertPolicies@2025-02-01-preview"
name = "string"
parent_id = "string"
body = {
properties = {
disabledAlerts = [
"string"
]
emailAccountAdmins = bool
emailAddresses = [
"string"
]
retentionDays = int
state = "string"
storageAccountAccessKey = "string"
storageEndpoint = "string"
}
}
}
Egenskapsvärden
Microsoft. SQL/servrar/databaser/säkerhetAlertPolicies
| Namn | Beskrivning | Värde |
|---|---|---|
| Namn | Resursnamnet | "Standard" (krävs) |
| parent_id | ID för resursen som är överordnad för den här resursen. | ID för resurs av typen: servrar/databaser |
| egenskaper | Resursegenskaper. | SecurityAlertsPolicyProperties |
| typ | Resurstypen | "Microsoft. SQL/servrar/databaser/securityAlertPolicies@2025-02-01-preview" |
SecurityAlertsPolicyProperties
| Namn | Beskrivning | Värde |
|---|---|---|
| inaktiveradVarningar | Anger en matris med aviseringar som är inaktiverade. Tillåtna värden är: Sql_Injection, Sql_Injection_Vulnerability, Access_Anomaly, Data_Exfiltration, Unsafe_Action, Brute_Force | string[] |
| e-postKontoAdministratörer | Anger att aviseringen skickas till kontoadministratörerna. | bool |
| e-postadresser | Anger en matris med e-postadresser som aviseringen skickas till. | string[] |
| retentionDays | Anger hur många dagar som ska behållas i granskningsloggarna för hotidentifiering. | int |
| state | Anger tillståndet för principen, om den är aktiverad eller inaktiverad eller om en princip ännu inte har tillämpats på den specifika databasen. | "Inaktiverad" "Aktiverad" (krävs) |
| storageAccountAccessKey | Anger identifierarnyckeln för granskningslagringskontot för hotidentifiering. | snöre |
| storageEndpoint | Anger bloblagringsslutpunkten (t.ex. https://MyAccount.blob.core.windows.net). Den här bloblagringen innehåller alla granskningsloggar för hotidentifiering. |
snöre |
Användningsexempel
Terraform-exempel
Ett grundläggande exempel på att distribuera SQL Server Databases Security Alert Policies.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
azurerm = {
source = "hashicorp/azurerm"
}
}
}
provider "azurerm" {
features {
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
variable "administrator_login_password" {
type = string
description = "The administrator login password for the SQL server"
sensitive = true
}
data "azurerm_client_config" "current" {
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "server" {
type = "Microsoft.Sql/servers@2021-02-01-preview"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
administratorLogin = "mradministrator"
administratorLoginPassword = var.administrator_login_password
minimalTlsVersion = "1.2"
publicNetworkAccess = "Enabled"
restrictOutboundNetworkAccess = "Disabled"
version = "12.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
data "azapi_resource_id" "publicMaintenanceConfiguration" {
type = "Microsoft.Maintenance/publicMaintenanceConfigurations@2023-04-01"
parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
name = "SQL_Default"
}
resource "azapi_resource" "database" {
type = "Microsoft.Sql/servers/databases@2021-02-01-preview"
parent_id = azapi_resource.server.id
name = var.resource_name
location = var.location
body = {
properties = {
autoPauseDelay = 0
createMode = "Default"
elasticPoolId = ""
highAvailabilityReplicaCount = 0
isLedgerOn = false
licenseType = "LicenseIncluded"
maintenanceConfigurationId = data.azapi_resource_id.publicMaintenanceConfiguration.id
minCapacity = 0
readScale = "Disabled"
requestedBackupStorageRedundancy = "Geo"
zoneRedundant = false
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_update_resource" "securityAlertPolicy" {
type = "Microsoft.Sql/servers/databases/securityAlertPolicies@2020-11-01-preview"
parent_id = azapi_resource.database.id
name = "default"
body = {
properties = {
state = "Disabled"
}
}
response_export_values = ["*"]
}
Ett grundläggande exempel på att distribuera SQL Server Databases Security Alert Policies.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
azurerm = {
source = "hashicorp/azurerm"
}
}
}
provider "azurerm" {
features {
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
variable "administrator_login_password" {
type = string
description = "The administrator login password for the SQL server"
sensitive = true
}
data "azurerm_client_config" "current" {
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "server" {
type = "Microsoft.Sql/servers@2021-02-01-preview"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
administratorLogin = "mradministrator"
administratorLoginPassword = var.administrator_login_password
minimalTlsVersion = "1.2"
publicNetworkAccess = "Enabled"
restrictOutboundNetworkAccess = "Disabled"
version = "12.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
data "azapi_resource_id" "publicMaintenanceConfiguration" {
type = "Microsoft.Maintenance/publicMaintenanceConfigurations@2023-04-01"
parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
name = "SQL_Default"
}
resource "azapi_resource" "database" {
type = "Microsoft.Sql/servers/databases@2021-02-01-preview"
parent_id = azapi_resource.server.id
name = var.resource_name
location = var.location
body = {
properties = {
autoPauseDelay = 0
createMode = "Default"
elasticPoolId = ""
highAvailabilityReplicaCount = 0
isLedgerOn = false
licenseType = "LicenseIncluded"
maintenanceConfigurationId = data.azapi_resource_id.publicMaintenanceConfiguration.id
minCapacity = 0
readScale = "Disabled"
requestedBackupStorageRedundancy = "Geo"
zoneRedundant = false
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_update_resource" "securityAlertPolicy" {
type = "Microsoft.Sql/servers/databases/securityAlertPolicies@2020-11-01-preview"
parent_id = azapi_resource.database.id
name = "default"
body = {
properties = {
state = "Disabled"
}
}
response_export_values = ["*"]
}