Kommentar
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
- Latest
- Förhandsversion 2025-02-01
- 2025-01-01
- 2024-11-01-preview
- 2024-05-01-preview
- 2023-08-01
- 2023-08-01 – förhandsversion
- 2023-05-01-preview
- 2023-02-01-preview
- 2022-11-01-preview
- 2022-08-01 – förhandsversion
- 2022-05-01-preview
- Förhandsversion 2022-02-01
- 2021-11-01
- Förhandsversion 2021-11-01
- 2021-08-01-preview
- 2021-05-01-preview
- 2021-02-01-preview
- Förhandsversion 2020-11-01
- 2020-08-01-preview
- 2020-02-02-preview
- 2014-04-01
Bicep-resursdefinition
Resurstypen servrar/databaser/transparentDataEncryption kan distribueras med åtgärder som mål:
- Resursgrupper - Se resursgruppsutplaceringskommandon
En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.
Resursformat
För att skapa en Microsoft. SQL/servrar/databaser/transparentDataEncryption-resurs, lägg till följande Bicep i din mall.
resource symbolicname 'Microsoft.Sql/servers/databases/transparentDataEncryption@2025-02-01-preview' = {
parent: resourceSymbolicName
name: 'string'
properties: {
scanState: 'string'
state: 'string'
}
}
Egenskapsvärden
Microsoft. SQL/servrar/databaser/transparentDataEncryption
| Namn | Beskrivning | Värde |
|---|---|---|
| Namn | Resursnamnet | "aktuell" (krävs) |
| parent | I Bicep kan du ange föräldraresursen för en barnresurs. Du behöver bara lägga till den här egenskapen när den underordnade resursen deklareras utanför den överordnade resursen. För mer information, se Child resource outside parent resource. |
Symboliskt namn för resurs av typen: servrar/databaser |
| egenskaper | Resursegenskaper. | TransparentDataEncryptionProperties |
TransparentDataEncryptionProperties
| Namn | Beskrivning | Värde |
|---|---|---|
| scanState (på engelska) | Anger krypteringsgenomsökningstillståndet för den transparenta datakrypteringen. | "Avbruten" 'Completed' "Ingen" "Återuppta" 'Running' "Stänga av" |
| state | Anger tillståndet för transparent datakryptering. | "Inaktiverad" "Aktiverad" (krävs) |
Användningsexempel
Bicep-prover
Ett grundläggande exempel på att distribuera SQL Server Databases Transparent Data Encryption.
param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string
resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
name: resourceName
location: location
properties: {
administratorLogin: 'mradministrator'
administratorLoginPassword: null
minimalTlsVersion: '1.2'
publicNetworkAccess: 'Enabled'
restrictOutboundNetworkAccess: 'Disabled'
version: '12.0'
}
}
resource database 'Microsoft.Sql/servers/databases@2021-02-01-preview' = {
parent: server
name: resourceName
location: location
properties: {
autoPauseDelay: 0
createMode: 'Default'
elasticPoolId: ''
highAvailabilityReplicaCount: 0
isLedgerOn: false
licenseType: 'LicenseIncluded'
maintenanceConfigurationId: resourceId('Microsoft.Maintenance/publicMaintenanceConfigurations', 'SQL_Default')
minCapacity: 0
readScale: 'Disabled'
requestedBackupStorageRedundancy: 'Geo'
zoneRedundant: false
}
}
resource transparentDataEncryption 'Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01' = {
parent: database
name: 'current'
properties: {
status: 'Enabled'
}
}
Azure Quickstart Samples
Följande Azure Quickstart-mallar innehåller Bicep exempel för att distribuera denna resurstyp.
| Bicep-fil | Beskrivning |
|---|---|
| Dedikerad SQL-pool med transparent kryptering | Skapar en SQL Server och en dedikerad SQL-pool (tidigare SQL DW) med Transparent Data Encryption. |
Resursdefinition för ARM-mall
Resurstypen servrar/databaser/transparentDataEncryption kan distribueras med åtgärder som mål:
- Resursgrupper - Se resursgruppsutplaceringskommandon
En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.
Resursformat
För att skapa en Microsoft. SQL/servrar/databaser/transparentDataEncryption-resurs, lägg till följande JSON i din mall.
{
"type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
"apiVersion": "2025-02-01-preview",
"name": "string",
"properties": {
"scanState": "string",
"state": "string"
}
}
Egenskapsvärden
Microsoft. SQL/servrar/databaser/transparentDataEncryption
| Namn | Beskrivning | Värde |
|---|---|---|
| apiVersion | API-versionen | "2025-02-01-preview" |
| Namn | Resursnamnet | "aktuell" (krävs) |
| egenskaper | Resursegenskaper. | TransparentDataEncryptionProperties |
| typ | Resurstypen | 'Microsoft. SQL/servrar/databaser/transparentDataEncryption' |
TransparentDataEncryptionProperties
| Namn | Beskrivning | Värde |
|---|---|---|
| scanState (på engelska) | Anger krypteringsgenomsökningstillståndet för den transparenta datakrypteringen. | "Avbruten" 'Completed' "Ingen" "Återuppta" 'Running' "Stänga av" |
| state | Anger tillståndet för transparent datakryptering. | "Inaktiverad" "Aktiverad" (krävs) |
Användningsexempel
Azure Quickstart Templates
Följande Azure Quickstart-mallar distribuerar denna resurstyp.
| Template | Beskrivning |
|---|---|
|
Dedikerad SQL-pool med transparent kryptering |
Skapar en SQL Server och en dedikerad SQL-pool (tidigare SQL DW) med Transparent Data Encryption. |
Resursdefinition för Terraform (AzAPI-provider)
Resurstypen servrar/databaser/transparentDataEncryption kan distribueras med åtgärder som mål:
- Resursgrupper
En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.
Resursformat
För att skapa en Microsoft. SQL/servrar/databaser/transparentDataEncryption-resurs, lägg till följande Terraform i din mall.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Sql/servers/databases/transparentDataEncryption@2025-02-01-preview"
name = "string"
parent_id = "string"
body = {
properties = {
scanState = "string"
state = "string"
}
}
}
Egenskapsvärden
Microsoft. SQL/servrar/databaser/transparentDataEncryption
| Namn | Beskrivning | Värde |
|---|---|---|
| Namn | Resursnamnet | "aktuell" (krävs) |
| parent_id | ID för resursen som är överordnad för den här resursen. | ID för resurs av typen: servrar/databaser |
| egenskaper | Resursegenskaper. | TransparentDataEncryptionProperties |
| typ | Resurstypen | "Microsoft. SQL/servers/databaser/transparentDataEncryption@2025-02-01-preview" |
TransparentDataEncryptionProperties
| Namn | Beskrivning | Värde |
|---|---|---|
| scanState (på engelska) | Anger krypteringsgenomsökningstillståndet för den transparenta datakrypteringen. | "Avbruten" 'Completed' "Ingen" "Återuppta" 'Running' "Stänga av" |
| state | Anger tillståndet för transparent datakryptering. | "Inaktiverad" "Aktiverad" (krävs) |
Användningsexempel
Terraform-exempel
Ett grundläggande exempel på att distribuera SQL Server Databases Transparent Data Encryption.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
azurerm = {
source = "hashicorp/azurerm"
}
}
}
provider "azurerm" {
features {
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
variable "administrator_login_password" {
type = string
description = "The administrator login password for the SQL server"
sensitive = true
}
data "azurerm_client_config" "current" {
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "server" {
type = "Microsoft.Sql/servers@2021-02-01-preview"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
administratorLogin = "mradministrator"
administratorLoginPassword = var.administrator_login_password
minimalTlsVersion = "1.2"
publicNetworkAccess = "Enabled"
restrictOutboundNetworkAccess = "Disabled"
version = "12.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
data "azapi_resource_id" "publicMaintenanceConfiguration" {
type = "Microsoft.Maintenance/publicMaintenanceConfigurations@2023-04-01"
parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
name = "SQL_Default"
}
resource "azapi_resource" "database" {
type = "Microsoft.Sql/servers/databases@2021-02-01-preview"
parent_id = azapi_resource.server.id
name = var.resource_name
location = var.location
body = {
properties = {
autoPauseDelay = 0
createMode = "Default"
elasticPoolId = ""
highAvailabilityReplicaCount = 0
isLedgerOn = false
licenseType = "LicenseIncluded"
maintenanceConfigurationId = data.azapi_resource_id.publicMaintenanceConfiguration.id
minCapacity = 0
readScale = "Disabled"
requestedBackupStorageRedundancy = "Geo"
zoneRedundant = false
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_update_resource" "transparentDataEncryption" {
type = "Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01"
parent_id = azapi_resource.database.id
name = "current"
body = {
properties = {
status = "Enabled"
}
}
response_export_values = ["*"]
}