Freigeben über


Microsoft. SQL servers/devOpsAuditingSettings

Bicep-Ressourcendefinition

Der Ressourcentyp "servers/devOpsAuditingSettings" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um ein Microsoft zu schaffen. SQL/servers/devOpsAuditingSettings Ressource, fügen Sie den folgenden Bicep Ihrer Vorlage hinzu.

resource symbolicname 'Microsoft.Sql/servers/devOpsAuditingSettings@2025-02-01-preview' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    isAzureMonitorTargetEnabled: bool
    isManagedIdentityInUse: bool
    state: 'string'
    storageAccountAccessKey: 'string'
    storageAccountSubscriptionId: 'string'
    storageEndpoint: 'string'
  }
}

Eigenschaftswerte

Microsoft. SQL/servers/devOpsAuditingSettings

Name Description Value
name Der Ressourcenname 'Standard' (erforderlich)
parent In Bicep kann man die Elternressource für eine Kindressource angeben. Sie müssen diese Eigenschaft nur hinzufügen, wenn die untergeordnete Ressource außerhalb der übergeordneten Ressource deklariert wird.

Weitere Informationen finden Sie unter Untergeordnete Ressource außerhalb der übergeordneten Ressource.
Symbolischer Name für Ressource vom Typ: Server
properties Ressourceneigenschaften. ServerDevOpsAuditSettingsProperties

ServerDevOpsAuditSettingsProperties

Name Description Value
isAzureMonitorTargetEnabled Spezifiziert, ob DevOps-Audit-Events an Azure Monitor gesendet werden.
Um die Ereignisse an Azure Monitor zu senden, geben Sie 'State' als 'Enabled' und 'IsAzureMonitorTargetEnabled' als true an.

Bei Verwendung der REST-API zum Konfigurieren der DevOps-Überwachung sollten auch Diagnoseeinstellungen mit der Diagnoseprotokollkategorie "DevOpsOperationsAudit" in der Masterdatenbank erstellt werden.

URI-Format der Diagnoseeinstellungen:
SETZE https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Weitere Informationen finden Sie unter REST-API für Diagnoseeinstellungen
oder Diagnoseeinstellungen powerShell-
bool
isManagedIdentityInUse Gibt an, ob verwaltete Identität für den Zugriff auf BLOB-Speicher verwendet wird. bool
state Gibt den Status der Überwachung an. Wenn der Status aktiviert ist, sind "storageEndpoint" oder "isAzureMonitorTargetEnabled" erforderlich. 'Disabled'
"Aktiviert" (erforderlich)
storageAccountAccessKey Gibt den Bezeichnerschlüssel des Überwachungsspeicherkontos an.
Wenn der Status aktiviert ist und "storageEndpoint" angegeben ist, verwendet "storageAccountAccessKey" nicht die vom Sql Server zugewiesene verwaltete Identität für den Zugriff auf den Speicher.
Voraussetzungen für die Verwendung der verwalteten Identitätsauthentifizierung:
1. Weisen Sie dem SQL Server eine systemzugewiesene verwaltete Identität in Azure Active Directory (AAD) zu.
2. Gewähren Sie SQL Server-Identitätszugriff auf das Speicherkonto, indem Sie die Rolle 'Storage Blob Data Contributor' RBAC zur Serveridentität hinzufügen.
Weitere Informationen finden Sie unter Überwachung des Speichers mit verwalteter Identitätsauthentifizierung
string

Constraints:
Vertraulicher Wert. Übergeben Als sicherer Parameter.
storageAccountSubscriptionId Gibt die BLOB-Speicherabonnement-ID an. string

Constraints:
Min. Länge = 36
Maximale Länge = 36
Muster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Gibt den BLOB-Speicherendpunkt an (z. B. https://MyAccount.blob.core.windows.net). Wenn der Status aktiviert ist, ist "storageEndpoint" oder "isAzureMonitorTargetEnabled" erforderlich. string

Verwendungsbeispiele

Azure Quickstart Samples

Die folgenden Azure Quickstart-Vorlagen enthalten Bicep Beispiele für die Bereitstellung dieses Ressourcentyps.

Bicep-Datei Description
Azure SQL Server mit Auditing auf Log Analytics Diese Vorlage ermöglicht es Ihnen, einen Azure SQL-Server mit aktiviertem Auditing bereitzustellen, um Audit-Logs in Log Analytics (OMS-Arbeitsbereich) zu schreiben

ARM-Vorlagenressourcendefinition

Der Ressourcentyp "servers/devOpsAuditingSettings" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um ein Microsoft zu schaffen. SQL/server/devOpsAuditingSettings Ressource, fügen Sie folgendes JSON zu Ihrer Vorlage hinzu.

{
  "type": "Microsoft.Sql/servers/devOpsAuditingSettings",
  "apiVersion": "2025-02-01-preview",
  "name": "string",
  "properties": {
    "isAzureMonitorTargetEnabled": "bool",
    "isManagedIdentityInUse": "bool",
    "state": "string",
    "storageAccountAccessKey": "string",
    "storageAccountSubscriptionId": "string",
    "storageEndpoint": "string"
  }
}

Eigenschaftswerte

Microsoft. SQL/servers/devOpsAuditingSettings

Name Description Value
apiVersion Die API-Version "2025-02-01-preview"
name Der Ressourcenname 'Standard' (erforderlich)
properties Ressourceneigenschaften. ServerDevOpsAuditSettingsProperties
type Der Ressourcentyp 'Microsoft. SQL/servers/devOpsAuditingSettings'

ServerDevOpsAuditSettingsProperties

Name Description Value
isAzureMonitorTargetEnabled Spezifiziert, ob DevOps-Audit-Events an Azure Monitor gesendet werden.
Um die Ereignisse an Azure Monitor zu senden, geben Sie 'State' als 'Enabled' und 'IsAzureMonitorTargetEnabled' als true an.

Bei Verwendung der REST-API zum Konfigurieren der DevOps-Überwachung sollten auch Diagnoseeinstellungen mit der Diagnoseprotokollkategorie "DevOpsOperationsAudit" in der Masterdatenbank erstellt werden.

URI-Format der Diagnoseeinstellungen:
SETZE https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Weitere Informationen finden Sie unter REST-API für Diagnoseeinstellungen
oder Diagnoseeinstellungen powerShell-
bool
isManagedIdentityInUse Gibt an, ob verwaltete Identität für den Zugriff auf BLOB-Speicher verwendet wird. bool
state Gibt den Status der Überwachung an. Wenn der Status aktiviert ist, sind "storageEndpoint" oder "isAzureMonitorTargetEnabled" erforderlich. 'Disabled'
"Aktiviert" (erforderlich)
storageAccountAccessKey Gibt den Bezeichnerschlüssel des Überwachungsspeicherkontos an.
Wenn der Status aktiviert ist und "storageEndpoint" angegeben ist, verwendet "storageAccountAccessKey" nicht die vom Sql Server zugewiesene verwaltete Identität für den Zugriff auf den Speicher.
Voraussetzungen für die Verwendung der verwalteten Identitätsauthentifizierung:
1. Weisen Sie dem SQL Server eine systemzugewiesene verwaltete Identität in Azure Active Directory (AAD) zu.
2. Gewähren Sie SQL Server-Identitätszugriff auf das Speicherkonto, indem Sie die Rolle 'Storage Blob Data Contributor' RBAC zur Serveridentität hinzufügen.
Weitere Informationen finden Sie unter Überwachung des Speichers mit verwalteter Identitätsauthentifizierung
string

Constraints:
Vertraulicher Wert. Übergeben Als sicherer Parameter.
storageAccountSubscriptionId Gibt die BLOB-Speicherabonnement-ID an. string

Constraints:
Min. Länge = 36
Maximale Länge = 36
Muster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Gibt den BLOB-Speicherendpunkt an (z. B. https://MyAccount.blob.core.windows.net). Wenn der Status aktiviert ist, ist "storageEndpoint" oder "isAzureMonitorTargetEnabled" erforderlich. string

Verwendungsbeispiele

Azure Quickstart Templates

Die folgenden Azure Quickstart-Vorlagen bereitstellen diesen Ressourcentyp aus.

Template Description
Azure SQL Server mit Auditing auf Log Analytics

Deploy auf Azure
Diese Vorlage ermöglicht es Ihnen, einen Azure SQL-Server mit aktiviertem Auditing bereitzustellen, um Audit-Logs in Log Analytics (OMS-Arbeitsbereich) zu schreiben

Terraform -Ressourcendefinition (AzAPI-Anbieter)

Der Ressourcentyp "servers/devOpsAuditingSettings" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

  • Ressourcengruppen

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um ein Microsoft zu schaffen. SQL/server/devOpsAuditingSettings Ressource, fügen Sie folgendes Terraform zu Ihrer Vorlage hinzu.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/devOpsAuditingSettings@2025-02-01-preview"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      isAzureMonitorTargetEnabled = bool
      isManagedIdentityInUse = bool
      state = "string"
      storageAccountAccessKey = "string"
      storageAccountSubscriptionId = "string"
      storageEndpoint = "string"
    }
  }
}

Eigenschaftswerte

Microsoft. SQL/servers/devOpsAuditingSettings

Name Description Value
name Der Ressourcenname 'Standard' (erforderlich)
parent_id Die ID der Ressource, die das übergeordnete Element für diese Ressource ist. ID für Ressource des Typs: Server
properties Ressourceneigenschaften. ServerDevOpsAuditSettingsProperties
type Der Ressourcentyp "Microsoft. sql/servers/devOpsAuditingSettings@2025-02-01-preview"

ServerDevOpsAuditSettingsProperties

Name Description Value
isAzureMonitorTargetEnabled Spezifiziert, ob DevOps-Audit-Events an Azure Monitor gesendet werden.
Um die Ereignisse an Azure Monitor zu senden, geben Sie 'State' als 'Enabled' und 'IsAzureMonitorTargetEnabled' als true an.

Bei Verwendung der REST-API zum Konfigurieren der DevOps-Überwachung sollten auch Diagnoseeinstellungen mit der Diagnoseprotokollkategorie "DevOpsOperationsAudit" in der Masterdatenbank erstellt werden.

URI-Format der Diagnoseeinstellungen:
SETZE https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Weitere Informationen finden Sie unter REST-API für Diagnoseeinstellungen
oder Diagnoseeinstellungen powerShell-
bool
isManagedIdentityInUse Gibt an, ob verwaltete Identität für den Zugriff auf BLOB-Speicher verwendet wird. bool
state Gibt den Status der Überwachung an. Wenn der Status aktiviert ist, sind "storageEndpoint" oder "isAzureMonitorTargetEnabled" erforderlich. 'Disabled'
"Aktiviert" (erforderlich)
storageAccountAccessKey Gibt den Bezeichnerschlüssel des Überwachungsspeicherkontos an.
Wenn der Status aktiviert ist und "storageEndpoint" angegeben ist, verwendet "storageAccountAccessKey" nicht die vom Sql Server zugewiesene verwaltete Identität für den Zugriff auf den Speicher.
Voraussetzungen für die Verwendung der verwalteten Identitätsauthentifizierung:
1. Weisen Sie dem SQL Server eine systemzugewiesene verwaltete Identität in Azure Active Directory (AAD) zu.
2. Gewähren Sie SQL Server-Identitätszugriff auf das Speicherkonto, indem Sie die Rolle 'Storage Blob Data Contributor' RBAC zur Serveridentität hinzufügen.
Weitere Informationen finden Sie unter Überwachung des Speichers mit verwalteter Identitätsauthentifizierung
string

Constraints:
Vertraulicher Wert. Übergeben Als sicherer Parameter.
storageAccountSubscriptionId Gibt die BLOB-Speicherabonnement-ID an. string

Constraints:
Min. Länge = 36
Maximale Länge = 36
Muster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Gibt den BLOB-Speicherendpunkt an (z. B. https://MyAccount.blob.core.windows.net). Wenn der Status aktiviert ist, ist "storageEndpoint" oder "isAzureMonitorTargetEnabled" erforderlich. string