Condividi tramite


Microsoft. Sql servers/devOpsAuditingSettings 2025-01-01

Definizione della risorsa Bicep

Il tipo di risorsa servers/devOpsAuditingSettings può essere distribuito con operazioni destinate a:

  • Resource groups - Vedi resource group

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare un Microsoft. Risorsa Sql/servers/devOpsAuditingSettings, aggiungi il seguente Bicep al tuo template.

resource symbolicname 'Microsoft.Sql/servers/devOpsAuditingSettings@2025-01-01' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    isAzureMonitorTargetEnabled: bool
    isManagedIdentityInUse: bool
    state: 'string'
    storageAccountAccessKey: 'string'
    storageAccountSubscriptionId: 'string'
    storageEndpoint: 'string'
  }
}

Valori delle proprietà

Microsoft. Impostazioni di audit SQL (sql/servers/devOpsAuditingSettings

Nome Descrizione Valore
nome Nome della risorsa 'Predefinito' (obbligatorio)
parent In Bicep, puoi specificare la risorsa genitore per una risorsa figlia. È necessario aggiungere questa proprietà solo quando la risorsa figlio viene dichiarata all'esterno della risorsa padre.

Per ulteriori informazioni, vedi Risorsa figlio esterna risorsa genitore.
Nome simbolico per la risorsa di tipo: server
proprietà Proprietà delle risorse. ServerDevOpsAuditSettingsProperties

ServerDevOpsAuditSettingsProperties

Nome Descrizione Valore
isAzureMonitorTargetEnabled Specifica se gli eventi di audit DevOps vengono inviati ad Azure Monitor.
Per inviare gli eventi a Azure Monitor, specifica 'State' come 'Enabled' e 'IsAzureMonitorTargetEnabled' come veri.

Quando si usa l'API REST per configurare il controllo DevOps, è necessario creare anche le impostazioni di diagnostica con la categoria dei log di diagnostica "DevOpsOperationsAudit" nel database master.

Formato URI impostazioni di diagnostica:
INSERISCI https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Per altre informazioni, vedere 'API REST delle impostazioni di diagnostica
o Impostazioni di diagnostica di PowerShell
bool
isManagedIdentityInUse Specifica se l'identità gestita viene usata per accedere all'archiviazione BLOB bool
stato Specifica lo stato del controllo. Se lo stato è Abilitato, sono necessari storageEndpoint o isAzureMonitorTargetEnabled. 'Disabled'
'Abilitato' (obbligatorio)
storageAccountAccessKey Specifica la chiave di identificatore dell'account di archiviazione di controllo.
Se lo stato è Abilitato e viene specificato storageEndpoint, non specificando storageAccountAccessKey verrà usata l'identità gestita assegnata dal sistema di SQL Server per accedere all'archiviazione.
Prerequisiti per l'uso dell'autenticazione dell'identità gestita:
1. Assegnare a SQL Server un'identità gestita assegnata dal sistema in Azure Active Directory (AAD).
2. Concedere l'identità SQL Server all'account di archiviazione aggiungendo il ruolo RBAC 'Storage Blob Data Contributor' all'identità del server.
Per altre informazioni, vedere Auditing to storage using Managed Identity Authentication
string

Constraints:
Valore sensibile. Passare come parametro sicuro.
storageAccountSubscriptionId Specifica l'ID sottoscrizione dell'archiviazione BLOB. string

Constraints:
Lunghezza minima = 36
Lunghezza massima = 36
Modello = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Specifica l'endpoint di archiviazione BLOB , ad esempio https://MyAccount.blob.core.windows.net. Se lo stato è Abilitato, è necessario storageEndpoint o isAzureMonitorTargetEnabled. string

Esempi di utilizzo

Esempi di Azure Quickstart

I seguenti template Azure Quickstart contengono Bicep esempi per il deployment di questo tipo di risorsa.

File Bicep Descrizione
Azure SQL Server con Audit scritto a Log Analytics Questo template ti permette di distribuire un server Azure SQL con Auditing abilitato per scrivere log di audit su Log Analytics (OMS workspace)

Definizione di risorsa del modello di Resource Manager

Il tipo di risorsa servers/devOpsAuditingSettings può essere distribuito con operazioni destinate a:

  • Resource groups - Vedi resource group

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare un Microsoft. Risorsa Sql/servers/devOpsAuditingSettings, aggiungi il seguente JSON al tuo template.

{
  "type": "Microsoft.Sql/servers/devOpsAuditingSettings",
  "apiVersion": "2025-01-01",
  "name": "string",
  "properties": {
    "isAzureMonitorTargetEnabled": "bool",
    "isManagedIdentityInUse": "bool",
    "state": "string",
    "storageAccountAccessKey": "string",
    "storageAccountSubscriptionId": "string",
    "storageEndpoint": "string"
  }
}

Valori delle proprietà

Microsoft. Impostazioni di audit SQL (sql/servers/devOpsAuditingSettings

Nome Descrizione Valore
versione dell'API Versione dell'API '2025-01-01'
nome Nome della risorsa 'Predefinito' (obbligatorio)
proprietà Proprietà delle risorse. ServerDevOpsAuditSettingsProperties
tipo Tipo di risorsa 'Microsoft. Sql/servers/devOpsAuditingSettings'

ServerDevOpsAuditSettingsProperties

Nome Descrizione Valore
isAzureMonitorTargetEnabled Specifica se gli eventi di audit DevOps vengono inviati ad Azure Monitor.
Per inviare gli eventi a Azure Monitor, specifica 'State' come 'Enabled' e 'IsAzureMonitorTargetEnabled' come veri.

Quando si usa l'API REST per configurare il controllo DevOps, è necessario creare anche le impostazioni di diagnostica con la categoria dei log di diagnostica "DevOpsOperationsAudit" nel database master.

Formato URI impostazioni di diagnostica:
INSERISCI https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Per altre informazioni, vedere 'API REST delle impostazioni di diagnostica
o Impostazioni di diagnostica di PowerShell
bool
isManagedIdentityInUse Specifica se l'identità gestita viene usata per accedere all'archiviazione BLOB bool
stato Specifica lo stato del controllo. Se lo stato è Abilitato, sono necessari storageEndpoint o isAzureMonitorTargetEnabled. 'Disabled'
'Abilitato' (obbligatorio)
storageAccountAccessKey Specifica la chiave di identificatore dell'account di archiviazione di controllo.
Se lo stato è Abilitato e viene specificato storageEndpoint, non specificando storageAccountAccessKey verrà usata l'identità gestita assegnata dal sistema di SQL Server per accedere all'archiviazione.
Prerequisiti per l'uso dell'autenticazione dell'identità gestita:
1. Assegnare a SQL Server un'identità gestita assegnata dal sistema in Azure Active Directory (AAD).
2. Concedere l'identità SQL Server all'account di archiviazione aggiungendo il ruolo RBAC 'Storage Blob Data Contributor' all'identità del server.
Per altre informazioni, vedere Auditing to storage using Managed Identity Authentication
string

Constraints:
Valore sensibile. Passare come parametro sicuro.
storageAccountSubscriptionId Specifica l'ID sottoscrizione dell'archiviazione BLOB. string

Constraints:
Lunghezza minima = 36
Lunghezza massima = 36
Modello = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Specifica l'endpoint di archiviazione BLOB , ad esempio https://MyAccount.blob.core.windows.net. Se lo stato è Abilitato, è necessario storageEndpoint o isAzureMonitorTargetEnabled. string

Esempi di utilizzo

Modelli di Avvio Rapido Azure

I seguenti template Azure Quickstart distribuiscono questo tipo di risorsa.

Modello Descrizione
Azure SQL Server con Audit scritto a Log Analytics

Deploya su Azure
Questo template ti permette di distribuire un server Azure SQL con Auditing abilitato per scrivere log di audit su Log Analytics (OMS workspace)

Definizione di risorsa Terraform (provider AzAPI)

Il tipo di risorsa servers/devOpsAuditingSettings può essere distribuito con operazioni destinate a:

  • Gruppi di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare un Microsoft. Sql/servers/devOpsAuditingSettings, aggiungi il seguente Terraform al tuo template.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/devOpsAuditingSettings@2025-01-01"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      isAzureMonitorTargetEnabled = bool
      isManagedIdentityInUse = bool
      state = "string"
      storageAccountAccessKey = "string"
      storageAccountSubscriptionId = "string"
      storageEndpoint = "string"
    }
  }
}

Valori delle proprietà

Microsoft. Impostazioni di audit SQL (sql/servers/devOpsAuditingSettings

Nome Descrizione Valore
nome Nome della risorsa 'Predefinito' (obbligatorio)
parent_id ID della risorsa padre per questa risorsa. ID per la risorsa di tipo: server
proprietà Proprietà delle risorse. ServerDevOpsAuditSettingsProperties
tipo Tipo di risorsa "Microsoft. Sql/server/devOpsAuditingSettings@2025-01-01"

ServerDevOpsAuditSettingsProperties

Nome Descrizione Valore
isAzureMonitorTargetEnabled Specifica se gli eventi di audit DevOps vengono inviati ad Azure Monitor.
Per inviare gli eventi a Azure Monitor, specifica 'State' come 'Enabled' e 'IsAzureMonitorTargetEnabled' come veri.

Quando si usa l'API REST per configurare il controllo DevOps, è necessario creare anche le impostazioni di diagnostica con la categoria dei log di diagnostica "DevOpsOperationsAudit" nel database master.

Formato URI impostazioni di diagnostica:
INSERISCI https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Per altre informazioni, vedere 'API REST delle impostazioni di diagnostica
o Impostazioni di diagnostica di PowerShell
bool
isManagedIdentityInUse Specifica se l'identità gestita viene usata per accedere all'archiviazione BLOB bool
stato Specifica lo stato del controllo. Se lo stato è Abilitato, sono necessari storageEndpoint o isAzureMonitorTargetEnabled. 'Disabled'
'Abilitato' (obbligatorio)
storageAccountAccessKey Specifica la chiave di identificatore dell'account di archiviazione di controllo.
Se lo stato è Abilitato e viene specificato storageEndpoint, non specificando storageAccountAccessKey verrà usata l'identità gestita assegnata dal sistema di SQL Server per accedere all'archiviazione.
Prerequisiti per l'uso dell'autenticazione dell'identità gestita:
1. Assegnare a SQL Server un'identità gestita assegnata dal sistema in Azure Active Directory (AAD).
2. Concedere l'identità SQL Server all'account di archiviazione aggiungendo il ruolo RBAC 'Storage Blob Data Contributor' all'identità del server.
Per altre informazioni, vedere Auditing to storage using Managed Identity Authentication
string

Constraints:
Valore sensibile. Passare come parametro sicuro.
storageAccountSubscriptionId Specifica l'ID sottoscrizione dell'archiviazione BLOB. string

Constraints:
Lunghezza minima = 36
Lunghezza massima = 36
Modello = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Specifica l'endpoint di archiviazione BLOB , ad esempio https://MyAccount.blob.core.windows.net. Se lo stato è Abilitato, è necessario storageEndpoint o isAzureMonitorTargetEnabled. string