Condividi tramite


Microsoft. Server SQL/database/transparentDataEncryption 2025-01-01

Definizione della risorsa Bicep

Il tipo di risorsa servers/databases/transparentDataEncryption può essere distribuito con operazioni destinate a:

  • Resource groups - Vedi resource group

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare un Microsoft. Risorsa sql/servers/databases/transparentDataEncryption, aggiungi il seguente Bicep al tuo template.

resource symbolicname 'Microsoft.Sql/servers/databases/transparentDataEncryption@2025-01-01' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    scanState: 'string'
    state: 'string'
  }
}

Valori delle proprietà

Microsoft. Sql/server/databases/transparentDataEncryption

Nome Descrizione Valore
nome Nome della risorsa 'current' (obbligatorio)
parent In Bicep, puoi specificare la risorsa genitore per una risorsa figlia. È necessario aggiungere questa proprietà solo quando la risorsa figlio viene dichiarata all'esterno della risorsa padre.

Per ulteriori informazioni, vedi Risorsa figlio esterna risorsa genitore.
Nome simbolico per la risorsa di tipo: server/database
proprietà Proprietà delle risorse. TransparentDataEncryptionProperties

TransparentDataEncryptionProperties

Nome Descrizione Valore
scanState Specifica lo stato di scansione della crittografia di Transparent Data Encryption. 'Interrotto'
'Completato'
'None'
'Riprendi'
'Running'
'Sospendi'
stato Specifica lo stato di Transparent Data Encryption. 'Disabled'
'Abilitato' (obbligatorio)

Esempi di utilizzo

Campioni di Bicep

Un esempio base di implementazione di SQL Server Databases Transparent Data Encryption.

param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string

resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
  name: resourceName
  location: location
  properties: {
    administratorLogin: 'mradministrator'
    administratorLoginPassword: null
    minimalTlsVersion: '1.2'
    publicNetworkAccess: 'Enabled'
    restrictOutboundNetworkAccess: 'Disabled'
    version: '12.0'
  }
}

resource database 'Microsoft.Sql/servers/databases@2021-02-01-preview' = {
  parent: server
  name: resourceName
  location: location
  properties: {
    autoPauseDelay: 0
    createMode: 'Default'
    elasticPoolId: ''
    highAvailabilityReplicaCount: 0
    isLedgerOn: false
    licenseType: 'LicenseIncluded'
    maintenanceConfigurationId: resourceId('Microsoft.Maintenance/publicMaintenanceConfigurations', 'SQL_Default')
    minCapacity: 0
    readScale: 'Disabled'
    requestedBackupStorageRedundancy: 'Geo'
    zoneRedundant: false
  }
}

resource transparentDataEncryption 'Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01' = {
  parent: database
  name: 'current'
  properties: {
    status: 'Enabled'
  }
}

Esempi di Azure Quickstart

I seguenti template Azure Quickstart contengono Bicep esempi per il deployment di questo tipo di risorsa.

File Bicep Descrizione
Pool SQL dedicato con crittografia trasparente Crea un SQL Server e un pool SQL dedicato (precedentemente SQL DW) con Transparent Data Encryption.

Definizione di risorsa del modello di Resource Manager

Il tipo di risorsa servers/databases/transparentDataEncryption può essere distribuito con operazioni destinate a:

  • Resource groups - Vedi resource group

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare un Microsoft. Risorsa SQL/servers/databases/transparentDataEncryption, aggiungi il seguente JSON al tuo template.

{
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "apiVersion": "2025-01-01",
  "name": "string",
  "properties": {
    "scanState": "string",
    "state": "string"
  }
}

Valori delle proprietà

Microsoft. Sql/server/databases/transparentDataEncryption

Nome Descrizione Valore
versione dell'API Versione dell'API '2025-01-01'
nome Nome della risorsa 'current' (obbligatorio)
proprietà Proprietà delle risorse. TransparentDataEncryptionProperties
tipo Tipo di risorsa 'Microsoft. Sql/server/databases/transparentDataEncryption'

TransparentDataEncryptionProperties

Nome Descrizione Valore
scanState Specifica lo stato di scansione della crittografia di Transparent Data Encryption. 'Interrotto'
'Completato'
'None'
'Riprendi'
'Running'
'Sospendi'
stato Specifica lo stato di Transparent Data Encryption. 'Disabled'
'Abilitato' (obbligatorio)

Esempi di utilizzo

Modelli di Avvio Rapido Azure

I seguenti template Azure Quickstart distribuiscono questo tipo di risorsa.

Modello Descrizione
Pool SQL dedicato con crittografia trasparente

Deploya su Azure
Crea un SQL Server e un pool SQL dedicato (precedentemente SQL DW) con Transparent Data Encryption.

Definizione di risorsa Terraform (provider AzAPI)

Il tipo di risorsa servers/databases/transparentDataEncryption può essere distribuito con operazioni destinate a:

  • Gruppi di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare un Microsoft. Sql/servers/databases/transparentDataEncryption, aggiungi il seguente Terraform al tuo template.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/databases/transparentDataEncryption@2025-01-01"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      scanState = "string"
      state = "string"
    }
  }
}

Valori delle proprietà

Microsoft. Sql/server/databases/transparentDataEncryption

Nome Descrizione Valore
nome Nome della risorsa 'current' (obbligatorio)
parent_id ID della risorsa padre per questa risorsa. ID per la risorsa di tipo: server/database
proprietà Proprietà delle risorse. TransparentDataEncryptionProperties
tipo Tipo di risorsa "Microsoft. Sql/server/database/transparentDataEncryption@2025-01-01"

TransparentDataEncryptionProperties

Nome Descrizione Valore
scanState Specifica lo stato di scansione della crittografia di Transparent Data Encryption. 'Interrotto'
'Completato'
'None'
'Riprendi'
'Running'
'Sospendi'
stato Specifica lo stato di Transparent Data Encryption. 'Disabled'
'Abilitato' (obbligatorio)

Esempi di utilizzo

Esempi di Terraform

Un esempio base di implementazione di SQL Server Databases Transparent Data Encryption.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
    azurerm = {
      source = "hashicorp/azurerm"
    }
  }
}

provider "azurerm" {
  features {
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

data "azurerm_client_config" "current" {
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "mradministrator"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

data "azapi_resource_id" "publicMaintenanceConfiguration" {
  type      = "Microsoft.Maintenance/publicMaintenanceConfigurations@2023-04-01"
  parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
  name      = "SQL_Default"
}

resource "azapi_resource" "database" {
  type      = "Microsoft.Sql/servers/databases@2021-02-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      autoPauseDelay                   = 0
      createMode                       = "Default"
      elasticPoolId                    = ""
      highAvailabilityReplicaCount     = 0
      isLedgerOn                       = false
      licenseType                      = "LicenseIncluded"
      maintenanceConfigurationId       = data.azapi_resource_id.publicMaintenanceConfiguration.id
      minCapacity                      = 0
      readScale                        = "Disabled"
      requestedBackupStorageRedundancy = "Geo"
      zoneRedundant                    = false
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_update_resource" "transparentDataEncryption" {
  type      = "Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01"
  parent_id = azapi_resource.database.id
  name      = "current"
  body = {
    properties = {
      status = "Enabled"
    }
  }
  response_export_values = ["*"]
}