Microsoft. Servidores SQL/bancos de dados/transparentDataEncryption 2014-04-01

Definição de recurso Bicep

O tipo de recurso servers/databases/transparentDataEncryption pode ser implantado com operações direcionadas:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Formato de recurso

Para criar uma Microsoft. Sql/servers/databases/transparentDataEncryption, adicione o seguinte Bicep ao seu modelo.

resource symbolicname 'Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    status: 'string'
  }
}

Valores da propriedade

Microsoft. Sql/servidores/bancos de dados/transparentDataEncryption

Name Description Value
name O nome do recurso 'current' (obrigatório)
pai No Bicep, você pode especificar o recurso pai para um recurso filho. Você só precisa adicionar essa propriedade quando o recurso filho é declarado fora do recurso pai.

Para obter mais informações, consulte recurso filho fora do recurso pai.
Nome simbólico para o recurso do tipo: servidores/bancos de dados
properties Representa as propriedades do recurso. TransparentDataEncryptionProperties

TransparentDataEncryptionProperties

Name Description Value
status O status da criptografia de dados transparente do banco de dados. 'Disabled'
'Enabled'

Exemplos de uso

Amostras de Bicep

Um exemplo básico de implantação de bancos de dados SQL Server: Transparent Data Encryption.

param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string

resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
  name: resourceName
  location: location
  properties: {
    administratorLogin: 'mradministrator'
    administratorLoginPassword: null
    minimalTlsVersion: '1.2'
    publicNetworkAccess: 'Enabled'
    restrictOutboundNetworkAccess: 'Disabled'
    version: '12.0'
  }
}

resource database 'Microsoft.Sql/servers/databases@2021-02-01-preview' = {
  parent: server
  name: resourceName
  location: location
  properties: {
    autoPauseDelay: 0
    createMode: 'Default'
    elasticPoolId: ''
    highAvailabilityReplicaCount: 0
    isLedgerOn: false
    licenseType: 'LicenseIncluded'
    maintenanceConfigurationId: resourceId('Microsoft.Maintenance/publicMaintenanceConfigurations', 'SQL_Default')
    minCapacity: 0
    readScale: 'Disabled'
    requestedBackupStorageRedundancy: 'Geo'
    zoneRedundant: false
  }
}

resource transparentDataEncryption 'Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01' = {
  parent: database
  name: 'current'
  properties: {
    status: 'Enabled'
  }
}

Exemplos de Início Rápido do Azure

Os seguintes modelos Azure Quickstart contêm Bicep exemplos para implantar esse tipo de recurso.

Arquivo Bicep Description
Pool SQL dedicado com criptografia transparente Cria um SQL Server e um pool SQL dedicado (anteriormente SQL DW) com Transparent Data Encryption.

Definição de recurso de modelo do ARM

O tipo de recurso servers/databases/transparentDataEncryption pode ser implantado com operações direcionadas:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Formato de recurso

Para criar uma Microsoft. Recurso SQL/servers/databases/transparentDataEncryption, adicione o seguinte JSON ao seu modelo.

{
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "apiVersion": "2014-04-01",
  "name": "string",
  "properties": {
    "status": "string"
  }
}

Valores da propriedade

Microsoft. Sql/servidores/bancos de dados/transparentDataEncryption

Name Description Value
apiVersion A versão da API '2014-04-01'
name O nome do recurso 'current' (obrigatório)
properties Representa as propriedades do recurso. TransparentDataEncryptionProperties
tipo O tipo de recurso 'Microsoft. Sql/servidores/bancos de dados/transparentDataEncryption'

TransparentDataEncryptionProperties

Name Description Value
status O status da criptografia de dados transparente do banco de dados. 'Disabled'
'Enabled'

Exemplos de uso

Modelos de Início Rápido do Azure

Os seguintes modelos Azure Quickstart implantam esse tipo de recurso.

Template Description
Pool SQL dedicado com criptografia transparente

Implantar para Azure
Cria um SQL Server e um pool SQL dedicado (anteriormente SQL DW) com Transparent Data Encryption.

Definição de recurso do Terraform (provedor de AzAPI)

O tipo de recurso servers/databases/transparentDataEncryption pode ser implantado com operações direcionadas:

  • Grupos de recursos

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Formato de recurso

Para criar uma Microsoft. Recurso SQL/servers/databases/transparentDataEncryption, adicione o seguinte Terraform ao seu modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      status = "string"
    }
  }
}

Valores da propriedade

Microsoft. Sql/servidores/bancos de dados/transparentDataEncryption

Name Description Value
name O nome do recurso 'current' (obrigatório)
parent_id A ID do recurso que é o pai desse recurso. ID do recurso do tipo: servidores/bancos de dados
properties Representa as propriedades do recurso. TransparentDataEncryptionProperties
tipo O tipo de recurso "Microsoft. SQL/servidores/bancos de dados/transparentDataEncryption@2014-04-01"

TransparentDataEncryptionProperties

Name Description Value
status O status da criptografia de dados transparente do banco de dados. 'Disabled'
'Enabled'

Exemplos de uso

Exemplos do Terraform

Um exemplo básico de implantação de bancos de dados SQL Server: Transparent Data Encryption.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
    azurerm = {
      source = "hashicorp/azurerm"
    }
  }
}

provider "azurerm" {
  features {
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

data "azurerm_client_config" "current" {
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "mradministrator"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

data "azapi_resource_id" "publicMaintenanceConfiguration" {
  type      = "Microsoft.Maintenance/publicMaintenanceConfigurations@2023-04-01"
  parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
  name      = "SQL_Default"
}

resource "azapi_resource" "database" {
  type      = "Microsoft.Sql/servers/databases@2021-02-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      autoPauseDelay                   = 0
      createMode                       = "Default"
      elasticPoolId                    = ""
      highAvailabilityReplicaCount     = 0
      isLedgerOn                       = false
      licenseType                      = "LicenseIncluded"
      maintenanceConfigurationId       = data.azapi_resource_id.publicMaintenanceConfiguration.id
      minCapacity                      = 0
      readScale                        = "Disabled"
      requestedBackupStorageRedundancy = "Geo"
      zoneRedundant                    = false
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_update_resource" "transparentDataEncryption" {
  type      = "Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01"
  parent_id = azapi_resource.database.id
  name      = "current"
  body = {
    properties = {
      status = "Enabled"
    }
  }
  response_export_values = ["*"]
}