Condividi tramite


Microsoft. Server SQL/devOpsAuditingSettings

Definizione della risorsa Bicep

Il tipo di risorsa servers/devOpsAuditingSettings può essere distribuito con operazioni destinate a:

  • gruppi di risorse - Vedere i comandi di distribuzione del gruppo di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare un Microsoft. Risorsa Sql/servers/devOpsAuditingSettings, aggiungi il seguente Bicep al tuo template.

resource symbolicname 'Microsoft.Sql/servers/devOpsAuditingSettings@2025-02-01-preview' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    isAzureMonitorTargetEnabled: bool
    isManagedIdentityInUse: bool
    state: 'string'
    storageAccountAccessKey: 'string'
    storageAccountSubscriptionId: 'string'
    storageEndpoint: 'string'
  }
}

Valori delle proprietà

Microsoft. Impostazioni di audit SQL (sql/servers/devOpsAuditingSettings

Name Description Value
name Nome della risorsa 'Predefinito' (obbligatorio)
parent In Bicep, puoi specificare la risorsa genitore per una risorsa figlia. È necessario aggiungere questa proprietà solo quando la risorsa figlio viene dichiarata all'esterno della risorsa padre.

Per altre informazioni, vedere risorsa figlio all'esterno della risorsa padre.
Nome simbolico per la risorsa di tipo: server
properties Proprietà delle risorse. ServerDevOpsAuditSettingsProperties

ServerDevOpsAuditSettingsProperties

Name Description Value
isAzureMonitorTargetEnabled Specifica se gli eventi di audit DevOps vengono inviati ad Monitoraggio di Azure.
Per inviare gli eventi a Monitoraggio di Azure, specifica 'State' come 'Enabled' e 'IsAzureMonitorTargetEnabled' come veri.

Quando si usa l'API REST per configurare il controllo DevOps, è necessario creare anche le impostazioni di diagnostica con la categoria dei log di diagnostica "DevOpsOperationsAudit" nel database master.

Formato URI impostazioni di diagnostica:
INSERISCI https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Per altre informazioni, vedere 'API REST delle impostazioni di diagnostica
o Impostazioni di diagnostica di PowerShell
bool
isManagedIdentityInUse Specifica se l'identità gestita viene usata per accedere all'archiviazione BLOB bool
state Specifica lo stato del controllo. Se lo stato è Abilitato, sono necessari storageEndpoint o isAzureMonitorTargetEnabled. 'Disabled'
'Enabled' (obbligatorio)
storageAccountAccessKey Specifica la chiave di identificatore dell'account di archiviazione di controllo.
Se lo stato è Abilitato e viene specificato storageEndpoint, non specificando storageAccountAccessKey verrà usata l'identità gestita assegnata dal sistema di SQL Server per accedere all'archiviazione.
Prerequisiti per l'uso dell'autenticazione dell'identità gestita:
1. Assegnare a SQL Server un'identità gestita assegnata dal sistema in Azure Active Directory (AAD).
2. Concedere l'identità SQL Server all'account di archiviazione aggiungendo il ruolo RBAC 'Storage Blob Data Contributor' all'identità del server.
Per altre informazioni, vedere Auditing to storage using Managed Identity Authentication
string

Constraints:
Valore sensibile. Passare come parametro sicuro.
storageAccountSubscriptionId Specifica l'ID sottoscrizione dell'archiviazione BLOB. string

Constraints:
Lunghezza minima = 36
Lunghezza massima = 36
Modello = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Specifica l'endpoint di archiviazione BLOB , ad esempio https://MyAccount.blob.core.windows.net. Se lo stato è Abilitato, è necessario storageEndpoint o isAzureMonitorTargetEnabled. string

Esempi di utilizzo

Esempi di Azure Quickstart

I seguenti template Azure Quickstart contengono Bicep esempi per il deployment di questo tipo di risorsa.

File Bicep Description
Azure SQL Server con Audit scritto a Log Analytics Questo template ti permette di distribuire un server Azure SQL con Auditing abilitato per scrivere log di audit su Log Analytics (OMS workspace)

Definizione di risorsa del modello di Resource Manager

Il tipo di risorsa servers/devOpsAuditingSettings può essere distribuito con operazioni destinate a:

  • gruppi di risorse - Vedere i comandi di distribuzione del gruppo di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare un Microsoft. Risorsa Sql/servers/devOpsAuditingSettings, aggiungi il seguente JSON al tuo template.

{
  "type": "Microsoft.Sql/servers/devOpsAuditingSettings",
  "apiVersion": "2025-02-01-preview",
  "name": "string",
  "properties": {
    "isAzureMonitorTargetEnabled": "bool",
    "isManagedIdentityInUse": "bool",
    "state": "string",
    "storageAccountAccessKey": "string",
    "storageAccountSubscriptionId": "string",
    "storageEndpoint": "string"
  }
}

Valori delle proprietà

Microsoft. Impostazioni di audit SQL (sql/servers/devOpsAuditingSettings

Name Description Value
apiVersion Versione dell'API '2025-02-01-anteprima'
name Nome della risorsa 'Predefinito' (obbligatorio)
properties Proprietà delle risorse. ServerDevOpsAuditSettingsProperties
type Tipo di risorsa 'Microsoft. Sql/servers/devOpsAuditingSettings'

ServerDevOpsAuditSettingsProperties

Name Description Value
isAzureMonitorTargetEnabled Specifica se gli eventi di audit DevOps vengono inviati ad Monitoraggio di Azure.
Per inviare gli eventi a Monitoraggio di Azure, specifica 'State' come 'Enabled' e 'IsAzureMonitorTargetEnabled' come veri.

Quando si usa l'API REST per configurare il controllo DevOps, è necessario creare anche le impostazioni di diagnostica con la categoria dei log di diagnostica "DevOpsOperationsAudit" nel database master.

Formato URI impostazioni di diagnostica:
INSERISCI https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Per altre informazioni, vedere 'API REST delle impostazioni di diagnostica
o Impostazioni di diagnostica di PowerShell
bool
isManagedIdentityInUse Specifica se l'identità gestita viene usata per accedere all'archiviazione BLOB bool
state Specifica lo stato del controllo. Se lo stato è Abilitato, sono necessari storageEndpoint o isAzureMonitorTargetEnabled. 'Disabled'
'Enabled' (obbligatorio)
storageAccountAccessKey Specifica la chiave di identificatore dell'account di archiviazione di controllo.
Se lo stato è Abilitato e viene specificato storageEndpoint, non specificando storageAccountAccessKey verrà usata l'identità gestita assegnata dal sistema di SQL Server per accedere all'archiviazione.
Prerequisiti per l'uso dell'autenticazione dell'identità gestita:
1. Assegnare a SQL Server un'identità gestita assegnata dal sistema in Azure Active Directory (AAD).
2. Concedere l'identità SQL Server all'account di archiviazione aggiungendo il ruolo RBAC 'Storage Blob Data Contributor' all'identità del server.
Per altre informazioni, vedere Auditing to storage using Managed Identity Authentication
string

Constraints:
Valore sensibile. Passare come parametro sicuro.
storageAccountSubscriptionId Specifica l'ID sottoscrizione dell'archiviazione BLOB. string

Constraints:
Lunghezza minima = 36
Lunghezza massima = 36
Modello = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Specifica l'endpoint di archiviazione BLOB , ad esempio https://MyAccount.blob.core.windows.net. Se lo stato è Abilitato, è necessario storageEndpoint o isAzureMonitorTargetEnabled. string

Esempi di utilizzo

Modelli di Avvio Rapido Azure

I seguenti template Azure Quickstart distribuiscono questo tipo di risorsa.

Template Description
Azure SQL Server con Audit scritto a Log Analytics

Deploya su Azure
Questo template ti permette di distribuire un server Azure SQL con Auditing abilitato per scrivere log di audit su Log Analytics (OMS workspace)

Definizione di risorsa Terraform (provider AzAPI)

Il tipo di risorsa servers/devOpsAuditingSettings può essere distribuito con operazioni destinate a:

  • Gruppi di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare un Microsoft. Sql/servers/devOpsAuditingSettings, aggiungi il seguente Terraform al tuo template.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/devOpsAuditingSettings@2025-02-01-preview"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      isAzureMonitorTargetEnabled = bool
      isManagedIdentityInUse = bool
      state = "string"
      storageAccountAccessKey = "string"
      storageAccountSubscriptionId = "string"
      storageEndpoint = "string"
    }
  }
}

Valori delle proprietà

Microsoft. Impostazioni di audit SQL (sql/servers/devOpsAuditingSettings

Name Description Value
name Nome della risorsa 'Predefinito' (obbligatorio)
parent_id ID della risorsa padre per questa risorsa. ID per la risorsa di tipo: server
properties Proprietà delle risorse. ServerDevOpsAuditSettingsProperties
type Tipo di risorsa "Microsoft. Sql/servers/devOpsAuditingSettings@2025-02-01-anteprima"

ServerDevOpsAuditSettingsProperties

Name Description Value
isAzureMonitorTargetEnabled Specifica se gli eventi di audit DevOps vengono inviati ad Monitoraggio di Azure.
Per inviare gli eventi a Monitoraggio di Azure, specifica 'State' come 'Enabled' e 'IsAzureMonitorTargetEnabled' come veri.

Quando si usa l'API REST per configurare il controllo DevOps, è necessario creare anche le impostazioni di diagnostica con la categoria dei log di diagnostica "DevOpsOperationsAudit" nel database master.

Formato URI impostazioni di diagnostica:
INSERISCI https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Per altre informazioni, vedere 'API REST delle impostazioni di diagnostica
o Impostazioni di diagnostica di PowerShell
bool
isManagedIdentityInUse Specifica se l'identità gestita viene usata per accedere all'archiviazione BLOB bool
state Specifica lo stato del controllo. Se lo stato è Abilitato, sono necessari storageEndpoint o isAzureMonitorTargetEnabled. 'Disabled'
'Enabled' (obbligatorio)
storageAccountAccessKey Specifica la chiave di identificatore dell'account di archiviazione di controllo.
Se lo stato è Abilitato e viene specificato storageEndpoint, non specificando storageAccountAccessKey verrà usata l'identità gestita assegnata dal sistema di SQL Server per accedere all'archiviazione.
Prerequisiti per l'uso dell'autenticazione dell'identità gestita:
1. Assegnare a SQL Server un'identità gestita assegnata dal sistema in Azure Active Directory (AAD).
2. Concedere l'identità SQL Server all'account di archiviazione aggiungendo il ruolo RBAC 'Storage Blob Data Contributor' all'identità del server.
Per altre informazioni, vedere Auditing to storage using Managed Identity Authentication
string

Constraints:
Valore sensibile. Passare come parametro sicuro.
storageAccountSubscriptionId Specifica l'ID sottoscrizione dell'archiviazione BLOB. string

Constraints:
Lunghezza minima = 36
Lunghezza massima = 36
Modello = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
storageEndpoint Specifica l'endpoint di archiviazione BLOB , ad esempio https://MyAccount.blob.core.windows.net. Se lo stato è Abilitato, è necessario storageEndpoint o isAzureMonitorTargetEnabled. string