Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
- Latest
- 2025-02-01-preview
- 2025-01-01
- 2024-11-01-preview
- 2024-05-01-preview
- 2023-08-01
- 2023-08-01-preview
- 2023-05-01-preview
- 2023-02-01-preview
- 2022-11-01-preview
- 2022-08-01-preview
- 2022-05-01-preview
- 2022-02-01-preview
- 2021-11-01
- 2021-11-01-preview
- 2021-08-01-preview
- 2021-05-01-preview
- 2021-02-01-preview
- 2020-11-01-preview
- 2020-08-01-preview
- 2020-02-02-preview
- 2014-04-01
Bicep-Ressourcendefinition
Die Server/Datenbanken/transparentDataEncryption-Ressourcentyp können mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Ressourcengruppenbereitstellungsbefehle
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um ein Microsoft zu schaffen. SQL/Server/Datenbanken/transparentDataEncryption-Ressource, fügen Sie den folgenden Bicep Ihrer Vorlage hinzu.
resource symbolicname 'Microsoft.Sql/servers/databases/transparentDataEncryption@2020-02-02-preview' = {
parent: resourceSymbolicName
name: 'string'
properties: {
state: 'string'
}
}
Eigenschaftswerte
Microsoft. SQL/Server/Datenbanken/transparentDataEncryption
| Name | Description | Value |
|---|---|---|
| name | Der Ressourcenname | "current" (erforderlich) |
| parent | In Bicep kann man die Elternressource für eine Kindressource angeben. Sie müssen diese Eigenschaft nur hinzufügen, wenn die untergeordnete Ressource außerhalb der übergeordneten Ressource deklariert wird. Weitere Informationen finden Sie unter Untergeordnete Ressource außerhalb der übergeordneten Ressource. |
Symbolischer Name für Ressource vom Typ: Server/Datenbanken |
| properties | Ressourceneigenschaften. | TransparentDataEncryptionProperties |
TransparentDataEncryptionProperties
| Name | Description | Value |
|---|---|---|
| state | Gibt den Status der transparenten Datenverschlüsselung an. | 'Disabled' "Aktiviert" (erforderlich) |
Verwendungsbeispiele
Bicep-Proben
Ein grundlegendes Beispiel für die Einführung von SQL Server Databases Transparent Data Encryption.
param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string
resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
name: resourceName
location: location
properties: {
administratorLogin: 'mradministrator'
administratorLoginPassword: null
minimalTlsVersion: '1.2'
publicNetworkAccess: 'Enabled'
restrictOutboundNetworkAccess: 'Disabled'
version: '12.0'
}
}
resource database 'Microsoft.Sql/servers/databases@2021-02-01-preview' = {
parent: server
name: resourceName
location: location
properties: {
autoPauseDelay: 0
createMode: 'Default'
elasticPoolId: ''
highAvailabilityReplicaCount: 0
isLedgerOn: false
licenseType: 'LicenseIncluded'
maintenanceConfigurationId: resourceId('Microsoft.Maintenance/publicMaintenanceConfigurations', 'SQL_Default')
minCapacity: 0
readScale: 'Disabled'
requestedBackupStorageRedundancy: 'Geo'
zoneRedundant: false
}
}
resource transparentDataEncryption 'Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01' = {
parent: database
name: 'current'
properties: {
status: 'Enabled'
}
}
Azure Quickstart Samples
Die folgenden Azure Quickstart-Vorlagen enthalten Bicep Beispiele für die Bereitstellung dieses Ressourcentyps.
| Bicep-Datei | Description |
|---|---|
| Dedizierter SQL-Pool mit transparenter Verschlüsselung | Erstellt einen SQL Server und einen dedizierten SQL-Pool (früher SQL DW) mit Transparent Data Encryption. |
ARM-Vorlagenressourcendefinition
Die Server/Datenbanken/transparentDataEncryption-Ressourcentyp können mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Ressourcengruppenbereitstellungsbefehle
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um ein Microsoft zu schaffen. SQL/Server/Datenbanken/transparentDataEncryption-Ressource, fügen Sie folgendes JSON zu Ihrer Vorlage hinzu.
{
"type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
"apiVersion": "2020-02-02-preview",
"name": "string",
"properties": {
"state": "string"
}
}
Eigenschaftswerte
Microsoft. SQL/Server/Datenbanken/transparentDataEncryption
| Name | Description | Value |
|---|---|---|
| apiVersion | Die API-Version | '2020-02-02-preview' |
| name | Der Ressourcenname | "current" (erforderlich) |
| properties | Ressourceneigenschaften. | TransparentDataEncryptionProperties |
| type | Der Ressourcentyp | 'Microsoft. SQL/Server/Datenbanken/transparentDataEncryption' |
TransparentDataEncryptionProperties
| Name | Description | Value |
|---|---|---|
| state | Gibt den Status der transparenten Datenverschlüsselung an. | 'Disabled' "Aktiviert" (erforderlich) |
Verwendungsbeispiele
Azure Quickstart Templates
Die folgenden Azure Quickstart-Vorlagen bereitstellen diesen Ressourcentyp aus.
| Template | Description |
|---|---|
|
Dedizierter SQL-Pool mit transparenter Verschlüsselung |
Erstellt einen SQL Server und einen dedizierten SQL-Pool (früher SQL DW) mit Transparent Data Encryption. |
Terraform -Ressourcendefinition (AzAPI-Anbieter)
Die Server/Datenbanken/transparentDataEncryption-Ressourcentyp können mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um ein Microsoft zu schaffen. SQL/Server/Datenbanken/transparentDataEncryption-Ressource, fügen Sie folgendes Terraform Ihrer Vorlage hinzu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Sql/servers/databases/transparentDataEncryption@2020-02-02-preview"
name = "string"
parent_id = "string"
body = {
properties = {
state = "string"
}
}
}
Eigenschaftswerte
Microsoft. SQL/Server/Datenbanken/transparentDataEncryption
| Name | Description | Value |
|---|---|---|
| name | Der Ressourcenname | "current" (erforderlich) |
| parent_id | Die ID der Ressource, die das übergeordnete Element für diese Ressource ist. | ID für Ressource vom Typ: Server/Datenbanken |
| properties | Ressourceneigenschaften. | TransparentDataEncryptionProperties |
| type | Der Ressourcentyp | "Microsoft. SQL/servers/databases/transparentDataEncryption@2020-02-02-preview" |
TransparentDataEncryptionProperties
| Name | Description | Value |
|---|---|---|
| state | Gibt den Status der transparenten Datenverschlüsselung an. | 'Disabled' "Aktiviert" (erforderlich) |
Verwendungsbeispiele
Terraform-Beispiele
Ein grundlegendes Beispiel für die Einführung von SQL Server Databases Transparent Data Encryption.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
azurerm = {
source = "hashicorp/azurerm"
}
}
}
provider "azurerm" {
features {
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
variable "administrator_login_password" {
type = string
description = "The administrator login password for the SQL server"
sensitive = true
}
data "azurerm_client_config" "current" {
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "server" {
type = "Microsoft.Sql/servers@2021-02-01-preview"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
administratorLogin = "mradministrator"
administratorLoginPassword = var.administrator_login_password
minimalTlsVersion = "1.2"
publicNetworkAccess = "Enabled"
restrictOutboundNetworkAccess = "Disabled"
version = "12.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
data "azapi_resource_id" "publicMaintenanceConfiguration" {
type = "Microsoft.Maintenance/publicMaintenanceConfigurations@2023-04-01"
parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
name = "SQL_Default"
}
resource "azapi_resource" "database" {
type = "Microsoft.Sql/servers/databases@2021-02-01-preview"
parent_id = azapi_resource.server.id
name = var.resource_name
location = var.location
body = {
properties = {
autoPauseDelay = 0
createMode = "Default"
elasticPoolId = ""
highAvailabilityReplicaCount = 0
isLedgerOn = false
licenseType = "LicenseIncluded"
maintenanceConfigurationId = data.azapi_resource_id.publicMaintenanceConfiguration.id
minCapacity = 0
readScale = "Disabled"
requestedBackupStorageRedundancy = "Geo"
zoneRedundant = false
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_update_resource" "transparentDataEncryption" {
type = "Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01"
parent_id = azapi_resource.database.id
name = "current"
body = {
properties = {
status = "Enabled"
}
}
response_export_values = ["*"]
}