Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
- Latest
- 2025-02-01-preview
- 2025-01-01
- 2024-11-01-preview
- 2024-05-01-preview
- 2023-08-01
- 2023-08-01-preview
- 2023-05-01-preview
- 2023-02-01-preview
- 2022-11-01-preview
- 2022-08-01-preview
- 2022-05-01-preview
- 2022-02-01-preview
- 2021-11-01
- 2021-11-01-preview
- 2021-08-01-preview
- 2021-05-01-preview
- 2021-02-01-preview
- 2020-11-01-preview
- 2020-08-01-preview
- 2020-02-02-preview
- 2014-04-01
Definição de recurso Bicep
O tipo de recurso servidores/bancos de dados/transparentDataEncryption pode ser implantado com operações que visam:
- Grupos de recursos - Consulte comandos de implantação de grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar uma Microsoft. Recurso Sql/servers/databases/transparentDataEncryption, adicione o seguinte Bicep ao seu modelo.
resource symbolicname 'Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01' = {
parent: resourceSymbolicName
name: 'string'
properties: {
status: 'string'
}
}
Valores de propriedade
Microsoft. Sql/servidores/bases de dados/transparenteDataEncryption
| Name | Description | Value |
|---|---|---|
| name | O nome do recurso | «atual» (obrigatório) |
| elemento principal | No Bicep, podes especificar o recurso pai para um recurso filho. Você só precisa adicionar essa propriedade quando o recurso filho é declarado fora do recurso pai. Para obter mais informações, consulte recurso filho fora do recurso pai. |
Nome simbólico para recurso do tipo: servidores/bancos de dados |
| properties | Representa as propriedades do recurso. | TransparentDataEncryptionProperties |
TransparentDataEncryptionProperties
| Name | Description | Value |
|---|---|---|
| estado | O status da criptografia de dados transparente do banco de dados. | 'Disabled' 'Enabled' |
Exemplos de uso
Amostras de Bicep
Um exemplo básico de implementação do SQL Server Databases Encriptação de Dados Transparente.
param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string
resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
name: resourceName
location: location
properties: {
administratorLogin: 'mradministrator'
administratorLoginPassword: null
minimalTlsVersion: '1.2'
publicNetworkAccess: 'Enabled'
restrictOutboundNetworkAccess: 'Disabled'
version: '12.0'
}
}
resource database 'Microsoft.Sql/servers/databases@2021-02-01-preview' = {
parent: server
name: resourceName
location: location
properties: {
autoPauseDelay: 0
createMode: 'Default'
elasticPoolId: ''
highAvailabilityReplicaCount: 0
isLedgerOn: false
licenseType: 'LicenseIncluded'
maintenanceConfigurationId: resourceId('Microsoft.Maintenance/publicMaintenanceConfigurations', 'SQL_Default')
minCapacity: 0
readScale: 'Disabled'
requestedBackupStorageRedundancy: 'Geo'
zoneRedundant: false
}
}
resource transparentDataEncryption 'Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01' = {
parent: database
name: 'current'
properties: {
status: 'Enabled'
}
}
Azure Quickstart Samples
Os seguintes modelos Azure Quickstart contêm Bicep exemplos para implementar este tipo de recurso.
| Ficheiro Bicep | Description |
|---|---|
| Pool SQL dedicado com encriptação transparente | Cria um SQL Server e um pool SQL dedicado (anteriormente SQL DW) com Encriptação de Dados Transparente. |
Definição de recurso de modelo ARM
O tipo de recurso servidores/bancos de dados/transparentDataEncryption pode ser implantado com operações que visam:
- Grupos de recursos - Consulte comandos de implantação de grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar uma Microsoft. Recurso SQL/servers/databases/transparentDataEncryption, adicione o seguinte JSON ao seu modelo.
{
"type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
"apiVersion": "2014-04-01",
"name": "string",
"properties": {
"status": "string"
}
}
Valores de propriedade
Microsoft. Sql/servidores/bases de dados/transparenteDataEncryption
| Name | Description | Value |
|---|---|---|
| apiVersion | A versão api | '2014-04-01' |
| name | O nome do recurso | «atual» (obrigatório) |
| properties | Representa as propriedades do recurso. | TransparentDataEncryptionProperties |
| tipo | O tipo de recurso | 'Microsoft. Sql/servidores/bases de dados/transparentDataEncryption' |
TransparentDataEncryptionProperties
| Name | Description | Value |
|---|---|---|
| estado | O status da criptografia de dados transparente do banco de dados. | 'Disabled' 'Enabled' |
Exemplos de uso
Modelos de Início Rápido do Azure
Os seguintes modelos Azure Quickstart implementam este tipo de recurso.
| Template | Description |
|---|---|
|
Pool SQL dedicado com encriptação transparente |
Cria um SQL Server e um pool SQL dedicado (anteriormente SQL DW) com Encriptação de Dados Transparente. |
Definição de recursos Terraform (provedor AzAPI)
O tipo de recurso servidores/bancos de dados/transparentDataEncryption pode ser implantado com operações que visam:
- Grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar uma Microsoft. Recurso SQL/servers/databases/transparentDataEncryption, adicione o seguinte Terraform ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01"
name = "string"
parent_id = "string"
body = {
properties = {
status = "string"
}
}
}
Valores de propriedade
Microsoft. Sql/servidores/bases de dados/transparenteDataEncryption
| Name | Description | Value |
|---|---|---|
| name | O nome do recurso | «atual» (obrigatório) |
| parent_id | A ID do recurso que é o pai para este recurso. | ID para recurso do tipo: servidores/bancos de dados |
| properties | Representa as propriedades do recurso. | TransparentDataEncryptionProperties |
| tipo | O tipo de recurso | "Microsoft. SQL/servidores/bases de dados/transparentDataEncryption@2014-04-01" |
TransparentDataEncryptionProperties
| Name | Description | Value |
|---|---|---|
| estado | O status da criptografia de dados transparente do banco de dados. | 'Disabled' 'Enabled' |
Exemplos de uso
Amostras Terraform
Um exemplo básico de implementação do SQL Server Databases Encriptação de Dados Transparente.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
azurerm = {
source = "hashicorp/azurerm"
}
}
}
provider "azurerm" {
features {
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
variable "administrator_login_password" {
type = string
description = "The administrator login password for the SQL server"
sensitive = true
}
data "azurerm_client_config" "current" {
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "server" {
type = "Microsoft.Sql/servers@2021-02-01-preview"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
administratorLogin = "mradministrator"
administratorLoginPassword = var.administrator_login_password
minimalTlsVersion = "1.2"
publicNetworkAccess = "Enabled"
restrictOutboundNetworkAccess = "Disabled"
version = "12.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
data "azapi_resource_id" "publicMaintenanceConfiguration" {
type = "Microsoft.Maintenance/publicMaintenanceConfigurations@2023-04-01"
parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
name = "SQL_Default"
}
resource "azapi_resource" "database" {
type = "Microsoft.Sql/servers/databases@2021-02-01-preview"
parent_id = azapi_resource.server.id
name = var.resource_name
location = var.location
body = {
properties = {
autoPauseDelay = 0
createMode = "Default"
elasticPoolId = ""
highAvailabilityReplicaCount = 0
isLedgerOn = false
licenseType = "LicenseIncluded"
maintenanceConfigurationId = data.azapi_resource_id.publicMaintenanceConfiguration.id
minCapacity = 0
readScale = "Disabled"
requestedBackupStorageRedundancy = "Geo"
zoneRedundant = false
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_update_resource" "transparentDataEncryption" {
type = "Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01"
parent_id = azapi_resource.database.id
name = "current"
body = {
properties = {
status = "Enabled"
}
}
response_export_values = ["*"]
}