Condividi tramite


Microsoft. Sql server/databases/transparentDataEncryption 2021-05-01-preview

Definizione della risorsa Bicep

Il tipo di risorsa servers/databases/transparentDataEncryption può essere distribuito con operazioni destinate a:

  • gruppi di risorse - Vedere i comandi di distribuzione del gruppo di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato delle risorse

Per creare un Microsoft. Risorsa sql/servers/databases/transparentDataEncryption, aggiungi il seguente Bicep al tuo template.

resource symbolicname 'Microsoft.Sql/servers/databases/transparentDataEncryption@2021-05-01-preview' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    state: 'string'
  }
}

Valori delle proprietà

Microsoft. Sql/server/databases/transparentDataEncryption

Name Description Value
name Nome della risorsa 'current' (obbligatorio)
parent In Bicep, puoi specificare la risorsa genitore per una risorsa figlia. È necessario aggiungere questa proprietà solo quando la risorsa figlio viene dichiarata all'esterno della risorsa padre.

Per altre informazioni, vedere risorsa figlio all'esterno della risorsa padre.
Nome simbolico per la risorsa di tipo: server/database
properties Proprietà delle risorse. TransparentDataEncryptionProperties

TransparentDataEncryptionProperties

Name Description Value
state Specifica lo stato di Transparent Data Encryption. 'Disabled'
'Enabled' (obbligatorio)

Esempi di utilizzo

Campioni di Bicep

Un esempio base di implementazione di SQL Server Databases Transparent Data Encryption.

param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string

resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
  name: resourceName
  location: location
  properties: {
    administratorLogin: 'mradministrator'
    administratorLoginPassword: null
    minimalTlsVersion: '1.2'
    publicNetworkAccess: 'Enabled'
    restrictOutboundNetworkAccess: 'Disabled'
    version: '12.0'
  }
}

resource database 'Microsoft.Sql/servers/databases@2021-02-01-preview' = {
  parent: server
  name: resourceName
  location: location
  properties: {
    autoPauseDelay: 0
    createMode: 'Default'
    elasticPoolId: ''
    highAvailabilityReplicaCount: 0
    isLedgerOn: false
    licenseType: 'LicenseIncluded'
    maintenanceConfigurationId: resourceId('Microsoft.Maintenance/publicMaintenanceConfigurations', 'SQL_Default')
    minCapacity: 0
    readScale: 'Disabled'
    requestedBackupStorageRedundancy: 'Geo'
    zoneRedundant: false
  }
}

resource transparentDataEncryption 'Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01' = {
  parent: database
  name: 'current'
  properties: {
    status: 'Enabled'
  }
}

Esempi di Azure Quickstart

I seguenti template Azure Quickstart contengono Bicep esempi per il deployment di questo tipo di risorsa.

File Bicep Description
Pool SQL dedicato con crittografia trasparente Crea un SQL Server e un pool SQL dedicato (precedentemente SQL DW) con Transparent Data Encryption.

Definizione di risorsa del modello di Resource Manager

Il tipo di risorsa servers/databases/transparentDataEncryption può essere distribuito con operazioni destinate a:

  • gruppi di risorse - Vedere i comandi di distribuzione del gruppo di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato delle risorse

Per creare un Microsoft. Risorsa SQL/servers/databases/transparentDataEncryption, aggiungi il seguente JSON al tuo template.

{
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "apiVersion": "2021-05-01-preview",
  "name": "string",
  "properties": {
    "state": "string"
  }
}

Valori delle proprietà

Microsoft. Sql/server/databases/transparentDataEncryption

Name Description Value
apiVersion Versione dell'API '2021-05-01-preview'
name Nome della risorsa 'current' (obbligatorio)
properties Proprietà delle risorse. TransparentDataEncryptionProperties
type Tipo di risorsa 'Microsoft. Sql/server/databases/transparentDataEncryption'

TransparentDataEncryptionProperties

Name Description Value
state Specifica lo stato di Transparent Data Encryption. 'Disabled'
'Enabled' (obbligatorio)

Esempi di utilizzo

Modelli di Avvio Rapido Azure

I seguenti template Azure Quickstart distribuiscono questo tipo di risorsa.

Template Description
Pool SQL dedicato con crittografia trasparente

Deploya su Azure
Crea un SQL Server e un pool SQL dedicato (precedentemente SQL DW) con Transparent Data Encryption.

Definizione di risorsa Terraform (provider AzAPI)

Il tipo di risorsa servers/databases/transparentDataEncryption può essere distribuito con operazioni destinate a:

  • Gruppi di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato delle risorse

Per creare un Microsoft. Sql/servers/databases/transparentDataEncryption, aggiungi il seguente Terraform al tuo template.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/databases/transparentDataEncryption@2021-05-01-preview"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      state = "string"
    }
  }
}

Valori delle proprietà

Microsoft. Sql/server/databases/transparentDataEncryption

Name Description Value
name Nome della risorsa 'current' (obbligatorio)
parent_id ID della risorsa padre per questa risorsa. ID per la risorsa di tipo: server/database
properties Proprietà delle risorse. TransparentDataEncryptionProperties
type Tipo di risorsa "Microsoft. Sql/server/databases/transparentDataEncryption@2021-05-01-anteprima"

TransparentDataEncryptionProperties

Name Description Value
state Specifica lo stato di Transparent Data Encryption. 'Disabled'
'Enabled' (obbligatorio)

Esempi di utilizzo

Esempi di Terraform

Un esempio base di implementazione di SQL Server Databases Transparent Data Encryption.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
    azurerm = {
      source = "hashicorp/azurerm"
    }
  }
}

provider "azurerm" {
  features {
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

data "azurerm_client_config" "current" {
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "mradministrator"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

data "azapi_resource_id" "publicMaintenanceConfiguration" {
  type      = "Microsoft.Maintenance/publicMaintenanceConfigurations@2023-04-01"
  parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
  name      = "SQL_Default"
}

resource "azapi_resource" "database" {
  type      = "Microsoft.Sql/servers/databases@2021-02-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      autoPauseDelay                   = 0
      createMode                       = "Default"
      elasticPoolId                    = ""
      highAvailabilityReplicaCount     = 0
      isLedgerOn                       = false
      licenseType                      = "LicenseIncluded"
      maintenanceConfigurationId       = data.azapi_resource_id.publicMaintenanceConfiguration.id
      minCapacity                      = 0
      readScale                        = "Disabled"
      requestedBackupStorageRedundancy = "Geo"
      zoneRedundant                    = false
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_update_resource" "transparentDataEncryption" {
  type      = "Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01"
  parent_id = azapi_resource.database.id
  name      = "current"
  body = {
    properties = {
      status = "Enabled"
    }
  }
  response_export_values = ["*"]
}