Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
- Latest
- 2025-02-01-preview
- 2025-01-01
- 2024-11-01-preview
- 2024-05-01-preview
- 2023-08-01
- 2023-08-01-preview
- 2023-05-01-preview
- 2023-02-01-preview
- 2022-11-01-preview
- 2022-08-01-preview
- 2022-05-01-preview
- 2022-02-01-preview
- 2021-11-01
- 2021-11-01-preview
- 2021-08-01-preview
- 2021-05-01-preview
- 2021-02-01-preview
- 2020-11-01-preview
- 2020-08-01-preview
- 2020-02-02-preview
Definizione della risorsa Bicep
Il tipo di risorsa servers/devOpsAuditingSettings può essere distribuito con operazioni destinate a:
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare un Microsoft. Risorsa Sql/servers/devOpsAuditingSettings, aggiungi il seguente Bicep al tuo template.
resource symbolicname 'Microsoft.Sql/servers/devOpsAuditingSettings@2025-02-01-preview' = {
parent: resourceSymbolicName
name: 'string'
properties: {
isAzureMonitorTargetEnabled: bool
isManagedIdentityInUse: bool
state: 'string'
storageAccountAccessKey: 'string'
storageAccountSubscriptionId: 'string'
storageEndpoint: 'string'
}
}
Valori delle proprietà
Microsoft. Impostazioni di audit SQL (sql/servers/devOpsAuditingSettings
| Name | Description | Value |
|---|---|---|
| name | Nome della risorsa | 'Predefinito' (obbligatorio) |
| parent | In Bicep, puoi specificare la risorsa genitore per una risorsa figlia. È necessario aggiungere questa proprietà solo quando la risorsa figlio viene dichiarata all'esterno della risorsa padre. Per altre informazioni, vedere risorsa figlio all'esterno della risorsa padre. |
Nome simbolico per la risorsa di tipo: server |
| properties | Proprietà delle risorse. | ServerDevOpsAuditSettingsProperties |
ServerDevOpsAuditSettingsProperties
| Name | Description | Value |
|---|---|---|
| isAzureMonitorTargetEnabled | Specifica se gli eventi di audit DevOps vengono inviati ad Monitoraggio di Azure. Per inviare gli eventi a Monitoraggio di Azure, specifica 'State' come 'Enabled' e 'IsAzureMonitorTargetEnabled' come veri. Quando si usa l'API REST per configurare il controllo DevOps, è necessario creare anche le impostazioni di diagnostica con la categoria dei log di diagnostica "DevOpsOperationsAudit" nel database master. Formato URI impostazioni di diagnostica: INSERISCI https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-previewPer altre informazioni, vedere 'API REST delle impostazioni di diagnostica o Impostazioni di diagnostica di PowerShell |
bool |
| isManagedIdentityInUse | Specifica se l'identità gestita viene usata per accedere all'archiviazione BLOB | bool |
| state | Specifica lo stato del controllo. Se lo stato è Abilitato, sono necessari storageEndpoint o isAzureMonitorTargetEnabled. | 'Disabled' 'Enabled' (obbligatorio) |
| storageAccountAccessKey | Specifica la chiave di identificatore dell'account di archiviazione di controllo. Se lo stato è Abilitato e viene specificato storageEndpoint, non specificando storageAccountAccessKey verrà usata l'identità gestita assegnata dal sistema di SQL Server per accedere all'archiviazione. Prerequisiti per l'uso dell'autenticazione dell'identità gestita: 1. Assegnare a SQL Server un'identità gestita assegnata dal sistema in Azure Active Directory (AAD). 2. Concedere l'identità SQL Server all'account di archiviazione aggiungendo il ruolo RBAC 'Storage Blob Data Contributor' all'identità del server. Per altre informazioni, vedere Auditing to storage using Managed Identity Authentication |
string Constraints: Valore sensibile. Passare come parametro sicuro. |
| storageAccountSubscriptionId | Specifica l'ID sottoscrizione dell'archiviazione BLOB. | string Constraints: Lunghezza minima = 36 Lunghezza massima = 36 Modello = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
| storageEndpoint | Specifica l'endpoint di archiviazione BLOB , ad esempio https://MyAccount.blob.core.windows.net. Se lo stato è Abilitato, è necessario storageEndpoint o isAzureMonitorTargetEnabled. |
string |
Esempi di utilizzo
Esempi di Azure Quickstart
I seguenti template Azure Quickstart contengono Bicep esempi per il deployment di questo tipo di risorsa.
| File Bicep | Description |
|---|---|
| Azure SQL Server con Audit scritto a Log Analytics | Questo template ti permette di distribuire un server Azure SQL con Auditing abilitato per scrivere log di audit su Log Analytics (OMS workspace) |
Definizione di risorsa del modello di Resource Manager
Il tipo di risorsa servers/devOpsAuditingSettings può essere distribuito con operazioni destinate a:
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare un Microsoft. Risorsa Sql/servers/devOpsAuditingSettings, aggiungi il seguente JSON al tuo template.
{
"type": "Microsoft.Sql/servers/devOpsAuditingSettings",
"apiVersion": "2025-02-01-preview",
"name": "string",
"properties": {
"isAzureMonitorTargetEnabled": "bool",
"isManagedIdentityInUse": "bool",
"state": "string",
"storageAccountAccessKey": "string",
"storageAccountSubscriptionId": "string",
"storageEndpoint": "string"
}
}
Valori delle proprietà
Microsoft. Impostazioni di audit SQL (sql/servers/devOpsAuditingSettings
| Name | Description | Value |
|---|---|---|
| apiVersion | Versione dell'API | '2025-02-01-anteprima' |
| name | Nome della risorsa | 'Predefinito' (obbligatorio) |
| properties | Proprietà delle risorse. | ServerDevOpsAuditSettingsProperties |
| type | Tipo di risorsa | 'Microsoft. Sql/servers/devOpsAuditingSettings' |
ServerDevOpsAuditSettingsProperties
| Name | Description | Value |
|---|---|---|
| isAzureMonitorTargetEnabled | Specifica se gli eventi di audit DevOps vengono inviati ad Monitoraggio di Azure. Per inviare gli eventi a Monitoraggio di Azure, specifica 'State' come 'Enabled' e 'IsAzureMonitorTargetEnabled' come veri. Quando si usa l'API REST per configurare il controllo DevOps, è necessario creare anche le impostazioni di diagnostica con la categoria dei log di diagnostica "DevOpsOperationsAudit" nel database master. Formato URI impostazioni di diagnostica: INSERISCI https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-previewPer altre informazioni, vedere 'API REST delle impostazioni di diagnostica o Impostazioni di diagnostica di PowerShell |
bool |
| isManagedIdentityInUse | Specifica se l'identità gestita viene usata per accedere all'archiviazione BLOB | bool |
| state | Specifica lo stato del controllo. Se lo stato è Abilitato, sono necessari storageEndpoint o isAzureMonitorTargetEnabled. | 'Disabled' 'Enabled' (obbligatorio) |
| storageAccountAccessKey | Specifica la chiave di identificatore dell'account di archiviazione di controllo. Se lo stato è Abilitato e viene specificato storageEndpoint, non specificando storageAccountAccessKey verrà usata l'identità gestita assegnata dal sistema di SQL Server per accedere all'archiviazione. Prerequisiti per l'uso dell'autenticazione dell'identità gestita: 1. Assegnare a SQL Server un'identità gestita assegnata dal sistema in Azure Active Directory (AAD). 2. Concedere l'identità SQL Server all'account di archiviazione aggiungendo il ruolo RBAC 'Storage Blob Data Contributor' all'identità del server. Per altre informazioni, vedere Auditing to storage using Managed Identity Authentication |
string Constraints: Valore sensibile. Passare come parametro sicuro. |
| storageAccountSubscriptionId | Specifica l'ID sottoscrizione dell'archiviazione BLOB. | string Constraints: Lunghezza minima = 36 Lunghezza massima = 36 Modello = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
| storageEndpoint | Specifica l'endpoint di archiviazione BLOB , ad esempio https://MyAccount.blob.core.windows.net. Se lo stato è Abilitato, è necessario storageEndpoint o isAzureMonitorTargetEnabled. |
string |
Esempi di utilizzo
Modelli di Avvio Rapido Azure
I seguenti template Azure Quickstart distribuiscono questo tipo di risorsa.
| Template | Description |
|---|---|
|
Azure SQL Server con Audit scritto a Log Analytics |
Questo template ti permette di distribuire un server Azure SQL con Auditing abilitato per scrivere log di audit su Log Analytics (OMS workspace) |
Definizione di risorsa Terraform (provider AzAPI)
Il tipo di risorsa servers/devOpsAuditingSettings può essere distribuito con operazioni destinate a:
- Gruppi di risorse
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare un Microsoft. Sql/servers/devOpsAuditingSettings, aggiungi il seguente Terraform al tuo template.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Sql/servers/devOpsAuditingSettings@2025-02-01-preview"
name = "string"
parent_id = "string"
body = {
properties = {
isAzureMonitorTargetEnabled = bool
isManagedIdentityInUse = bool
state = "string"
storageAccountAccessKey = "string"
storageAccountSubscriptionId = "string"
storageEndpoint = "string"
}
}
}
Valori delle proprietà
Microsoft. Impostazioni di audit SQL (sql/servers/devOpsAuditingSettings
| Name | Description | Value |
|---|---|---|
| name | Nome della risorsa | 'Predefinito' (obbligatorio) |
| parent_id | ID della risorsa padre per questa risorsa. | ID per la risorsa di tipo: server |
| properties | Proprietà delle risorse. | ServerDevOpsAuditSettingsProperties |
| type | Tipo di risorsa | "Microsoft. Sql/servers/devOpsAuditingSettings@2025-02-01-anteprima" |
ServerDevOpsAuditSettingsProperties
| Name | Description | Value |
|---|---|---|
| isAzureMonitorTargetEnabled | Specifica se gli eventi di audit DevOps vengono inviati ad Monitoraggio di Azure. Per inviare gli eventi a Monitoraggio di Azure, specifica 'State' come 'Enabled' e 'IsAzureMonitorTargetEnabled' come veri. Quando si usa l'API REST per configurare il controllo DevOps, è necessario creare anche le impostazioni di diagnostica con la categoria dei log di diagnostica "DevOpsOperationsAudit" nel database master. Formato URI impostazioni di diagnostica: INSERISCI https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-previewPer altre informazioni, vedere 'API REST delle impostazioni di diagnostica o Impostazioni di diagnostica di PowerShell |
bool |
| isManagedIdentityInUse | Specifica se l'identità gestita viene usata per accedere all'archiviazione BLOB | bool |
| state | Specifica lo stato del controllo. Se lo stato è Abilitato, sono necessari storageEndpoint o isAzureMonitorTargetEnabled. | 'Disabled' 'Enabled' (obbligatorio) |
| storageAccountAccessKey | Specifica la chiave di identificatore dell'account di archiviazione di controllo. Se lo stato è Abilitato e viene specificato storageEndpoint, non specificando storageAccountAccessKey verrà usata l'identità gestita assegnata dal sistema di SQL Server per accedere all'archiviazione. Prerequisiti per l'uso dell'autenticazione dell'identità gestita: 1. Assegnare a SQL Server un'identità gestita assegnata dal sistema in Azure Active Directory (AAD). 2. Concedere l'identità SQL Server all'account di archiviazione aggiungendo il ruolo RBAC 'Storage Blob Data Contributor' all'identità del server. Per altre informazioni, vedere Auditing to storage using Managed Identity Authentication |
string Constraints: Valore sensibile. Passare come parametro sicuro. |
| storageAccountSubscriptionId | Specifica l'ID sottoscrizione dell'archiviazione BLOB. | string Constraints: Lunghezza minima = 36 Lunghezza massima = 36 Modello = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
| storageEndpoint | Specifica l'endpoint di archiviazione BLOB , ad esempio https://MyAccount.blob.core.windows.net. Se lo stato è Abilitato, è necessario storageEndpoint o isAzureMonitorTargetEnabled. |
string |