Microsoft。SQLサーバー/データベース/transparentDataEncryption

Bicepリソースの定義

servers/databases/transparentDataEncryption リソースの種類は、次を対象とする操作でデプロイできます。

  • リソース グループの - リソース グループのデプロイ コマンド 参照

各 API バージョンで変更されたプロパティの一覧については、変更ログの参照してください。

リソースの形式

Microsoftを作るために。Sql/servers/databases/transparentDataEncryptionリソースで、テンプレートに以下のBicepを追加してください。

resource symbolicname 'Microsoft.Sql/servers/databases/transparentDataEncryption@2025-02-01-preview' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    scanState: 'string'
    state: 'string'
  }
}

プロパティ値

Microsoft。SQL/サーバー/データベース/transparentDataEncryption

Name Description Value
name リソース名 'current' (必須)
Bicepでは、子リソースの親リソースを指定することができます。 このプロパティを追加する必要があるのは、子リソースが親リソースの外部で宣言されている場合のみです。

詳細については、「親リソースの外部 子リソース」を参照してください。
種類のリソースのシンボリック名: サーバー/データベース
properties リソースのプロパティ。 TransparentDataEncryptionProperties

TransparentDataEncryptionProperties

Name Description Value
scanState (スキャンステート) 透過的データ暗号化の暗号化スキャン状態を指定します。 「中止された」
'Completed'
'None'
「履歴書」
'Running'
「一時停止」
状態 透過的なデータ暗号化の状態を指定します。 'Disabled'
'Enabled' (必須)

使用例

Bicep サンプル

SQL Server Databases Transparent Data Encryption の基本的な例です。

param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string

resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
  name: resourceName
  location: location
  properties: {
    administratorLogin: 'mradministrator'
    administratorLoginPassword: null
    minimalTlsVersion: '1.2'
    publicNetworkAccess: 'Enabled'
    restrictOutboundNetworkAccess: 'Disabled'
    version: '12.0'
  }
}

resource database 'Microsoft.Sql/servers/databases@2021-02-01-preview' = {
  parent: server
  name: resourceName
  location: location
  properties: {
    autoPauseDelay: 0
    createMode: 'Default'
    elasticPoolId: ''
    highAvailabilityReplicaCount: 0
    isLedgerOn: false
    licenseType: 'LicenseIncluded'
    maintenanceConfigurationId: resourceId('Microsoft.Maintenance/publicMaintenanceConfigurations', 'SQL_Default')
    minCapacity: 0
    readScale: 'Disabled'
    requestedBackupStorageRedundancy: 'Geo'
    zoneRedundant: false
  }
}

resource transparentDataEncryption 'Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01' = {
  parent: database
  name: 'current'
  properties: {
    status: 'Enabled'
  }
}

Azure Quickstart Samples

以下の Azure クイックスタートテンプレートには、このリソースタイプのデプロイのためのBicepサンプルが含まれています。

Bicepファイル Description
Dedicated SQL pool with Transparent Encryption SQL Serverと専用SQLプール(旧SQL DW)を作成し、Transparent Data Encryptionを使用します。

ARM テンプレート リソース定義

servers/databases/transparentDataEncryption リソースの種類は、次を対象とする操作でデプロイできます。

  • リソース グループの - リソース グループのデプロイ コマンド 参照

各 API バージョンで変更されたプロパティの一覧については、変更ログの参照してください。

リソースの形式

Microsoftを作るために。Sql/servers/databases/transparentDataEncryptionリソースで、テンプレートに以下のJSONを追加してください。

{
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "apiVersion": "2025-02-01-preview",
  "name": "string",
  "properties": {
    "scanState": "string",
    "state": "string"
  }
}

プロパティ値

Microsoft。SQL/サーバー/データベース/transparentDataEncryption

Name Description Value
apiVersion API のバージョン '2025-02-01-プレビュー'
name リソース名 'current' (必須)
properties リソースのプロパティ。 TransparentDataEncryptionProperties
リソースの種類 「Microsoft。SQL/servers/databases/transparentDataEncryption'

TransparentDataEncryptionProperties

Name Description Value
scanState (スキャンステート) 透過的データ暗号化の暗号化スキャン状態を指定します。 「中止された」
'Completed'
'None'
「履歴書」
'Running'
「一時停止」
状態 透過的なデータ暗号化の状態を指定します。 'Disabled'
'Enabled' (必須)

使用例

Azure Quickstart Templates

以下のAzureクイックスタートテンプレートはこのリソースタイプを展開します。

Template Description
Dedicated SQL pool with Transparent Encryption

展開Azure
SQL Serverと専用SQLプール(旧SQL DW)を作成し、Transparent Data Encryptionを使用します。

Terraform (AzAPI プロバイダー) リソース定義

servers/databases/transparentDataEncryption リソースの種類は、次を対象とする操作でデプロイできます。

  • リソース グループ

各 API バージョンで変更されたプロパティの一覧については、変更ログの参照してください。

リソースの形式

Microsoftを作るために。Sql/servers/databases/transparentDataEncryptionリソースで、テンプレートに以下のTerraformを追加してください。

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/databases/transparentDataEncryption@2025-02-01-preview"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      scanState = "string"
      state = "string"
    }
  }
}

プロパティ値

Microsoft。SQL/サーバー/データベース/transparentDataEncryption

Name Description Value
name リソース名 'current' (必須)
parent_id このリソースの親であるリソースの ID。 種類のリソースの ID: サーバー/データベース
properties リソースのプロパティ。 TransparentDataEncryptionProperties
リソースの種類 「Microsoft。Sql/servers/databases/transparentDataEncryption@2025-02-01-preview"

TransparentDataEncryptionProperties

Name Description Value
scanState (スキャンステート) 透過的データ暗号化の暗号化スキャン状態を指定します。 「中止された」
'Completed'
'None'
「履歴書」
'Running'
「一時停止」
状態 透過的なデータ暗号化の状態を指定します。 'Disabled'
'Enabled' (必須)

使用例

Terraformサンプル

SQL Server Databases Transparent Data Encryption の基本的な例です。

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
    azurerm = {
      source = "hashicorp/azurerm"
    }
  }
}

provider "azurerm" {
  features {
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

data "azurerm_client_config" "current" {
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "mradministrator"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

data "azapi_resource_id" "publicMaintenanceConfiguration" {
  type      = "Microsoft.Maintenance/publicMaintenanceConfigurations@2023-04-01"
  parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
  name      = "SQL_Default"
}

resource "azapi_resource" "database" {
  type      = "Microsoft.Sql/servers/databases@2021-02-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      autoPauseDelay                   = 0
      createMode                       = "Default"
      elasticPoolId                    = ""
      highAvailabilityReplicaCount     = 0
      isLedgerOn                       = false
      licenseType                      = "LicenseIncluded"
      maintenanceConfigurationId       = data.azapi_resource_id.publicMaintenanceConfiguration.id
      minCapacity                      = 0
      readScale                        = "Disabled"
      requestedBackupStorageRedundancy = "Geo"
      zoneRedundant                    = false
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_update_resource" "transparentDataEncryption" {
  type      = "Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01"
  parent_id = azapi_resource.database.id
  name      = "current"
  body = {
    properties = {
      status = "Enabled"
    }
  }
  response_export_values = ["*"]
}