Microsoft. Sql servers/databases/transparentDataEncryption 2025-01-01

Definição de recurso Bicep

O tipo de recurso servidores/bancos de dados/transparentDataEncryption pode ser implantado com operações que visam:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato do recurso

Para criar uma Microsoft. Recurso Sql/servers/databases/transparentDataEncryption, adicione o seguinte Bicep ao seu modelo.

resource symbolicname 'Microsoft.Sql/servers/databases/transparentDataEncryption@2025-01-01' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    scanState: 'string'
    state: 'string'
  }
}

Valores de propriedade

Microsoft. Sql/servidores/bases de dados/transparenteDataEncryption

Nome Descrição Valor
Nome O nome do recurso «atual» (obrigatório)
elemento principal No Bicep, podes especificar o recurso pai para um recurso filho. Você só precisa adicionar essa propriedade quando o recurso filho é declarado fora do recurso pai.

Para obter mais informações, consulte recurso filho fora do recurso pai.
Nome simbólico para recurso do tipo: servidores/bancos de dados
propriedades Propriedades do recurso. TransparentDataEncryptionProperties

TransparentDataEncryptionProperties

Nome Descrição Valor
ScanState [en] Especifica o estado da verificação de criptografia da criptografia de dados transparente. 'Abortado'
'Concluído'
'None'
'Currículo'
'Running'
'Suspender'
state Especifica o estado da criptografia de dados transparente. 'Disabled'
'Ativado' (obrigatório)

Exemplos de uso

Amostras de Bicep

Um exemplo básico de implementação do SQL Server Databases Encriptação de Dados Transparente.

param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string

resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
  name: resourceName
  location: location
  properties: {
    administratorLogin: 'mradministrator'
    administratorLoginPassword: null
    minimalTlsVersion: '1.2'
    publicNetworkAccess: 'Enabled'
    restrictOutboundNetworkAccess: 'Disabled'
    version: '12.0'
  }
}

resource database 'Microsoft.Sql/servers/databases@2021-02-01-preview' = {
  parent: server
  name: resourceName
  location: location
  properties: {
    autoPauseDelay: 0
    createMode: 'Default'
    elasticPoolId: ''
    highAvailabilityReplicaCount: 0
    isLedgerOn: false
    licenseType: 'LicenseIncluded'
    maintenanceConfigurationId: resourceId('Microsoft.Maintenance/publicMaintenanceConfigurations', 'SQL_Default')
    minCapacity: 0
    readScale: 'Disabled'
    requestedBackupStorageRedundancy: 'Geo'
    zoneRedundant: false
  }
}

resource transparentDataEncryption 'Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01' = {
  parent: database
  name: 'current'
  properties: {
    status: 'Enabled'
  }
}

Azure Quickstart Samples

Os seguintes modelos Azure Quickstart contêm Bicep exemplos para implementar este tipo de recurso.

Ficheiro Bicep Descrição
Pool SQL dedicado com encriptação transparente Cria um SQL Server e um pool SQL dedicado (anteriormente SQL DW) com Encriptação de Dados Transparente.

Definição de recurso de modelo ARM

O tipo de recurso servidores/bancos de dados/transparentDataEncryption pode ser implantado com operações que visam:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato do recurso

Para criar uma Microsoft. Recurso SQL/servers/databases/transparentDataEncryption, adicione o seguinte JSON ao seu modelo.

{
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "apiVersion": "2025-01-01",
  "name": "string",
  "properties": {
    "scanState": "string",
    "state": "string"
  }
}

Valores de propriedade

Microsoft. Sql/servidores/bases de dados/transparenteDataEncryption

Nome Descrição Valor
apiVersion A versão api '2025-01-01'
Nome O nome do recurso «atual» (obrigatório)
propriedades Propriedades do recurso. TransparentDataEncryptionProperties
tipo O tipo de recurso 'Microsoft. Sql/servidores/bases de dados/transparentDataEncryption'

TransparentDataEncryptionProperties

Nome Descrição Valor
ScanState [en] Especifica o estado da verificação de criptografia da criptografia de dados transparente. 'Abortado'
'Concluído'
'None'
'Currículo'
'Running'
'Suspender'
state Especifica o estado da criptografia de dados transparente. 'Disabled'
'Ativado' (obrigatório)

Exemplos de uso

Modelos de Início Rápido do Azure

Os seguintes modelos Azure Quickstart implementam este tipo de recurso.

Template Descrição
Pool SQL dedicado com encriptação transparente

Implementar para Azure
Cria um SQL Server e um pool SQL dedicado (anteriormente SQL DW) com Encriptação de Dados Transparente.

Definição de recursos Terraform (provedor AzAPI)

O tipo de recurso servidores/bancos de dados/transparentDataEncryption pode ser implantado com operações que visam:

  • Grupos de recursos

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato do recurso

Para criar uma Microsoft. Recurso SQL/servers/databases/transparentDataEncryption, adicione o seguinte Terraform ao seu modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/databases/transparentDataEncryption@2025-01-01"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      scanState = "string"
      state = "string"
    }
  }
}

Valores de propriedade

Microsoft. Sql/servidores/bases de dados/transparenteDataEncryption

Nome Descrição Valor
Nome O nome do recurso «atual» (obrigatório)
parent_id A ID do recurso que é o pai para este recurso. ID para recurso do tipo: servidores/bancos de dados
propriedades Propriedades do recurso. TransparentDataEncryptionProperties
tipo O tipo de recurso "Microsoft. SQL/servidores/bases de dados/transparentDataEncryption@2025-01-01"

TransparentDataEncryptionProperties

Nome Descrição Valor
ScanState [en] Especifica o estado da verificação de criptografia da criptografia de dados transparente. 'Abortado'
'Concluído'
'None'
'Currículo'
'Running'
'Suspender'
state Especifica o estado da criptografia de dados transparente. 'Disabled'
'Ativado' (obrigatório)

Exemplos de uso

Amostras Terraform

Um exemplo básico de implementação do SQL Server Databases Encriptação de Dados Transparente.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
    azurerm = {
      source = "hashicorp/azurerm"
    }
  }
}

provider "azurerm" {
  features {
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

data "azurerm_client_config" "current" {
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "mradministrator"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

data "azapi_resource_id" "publicMaintenanceConfiguration" {
  type      = "Microsoft.Maintenance/publicMaintenanceConfigurations@2023-04-01"
  parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
  name      = "SQL_Default"
}

resource "azapi_resource" "database" {
  type      = "Microsoft.Sql/servers/databases@2021-02-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      autoPauseDelay                   = 0
      createMode                       = "Default"
      elasticPoolId                    = ""
      highAvailabilityReplicaCount     = 0
      isLedgerOn                       = false
      licenseType                      = "LicenseIncluded"
      maintenanceConfigurationId       = data.azapi_resource_id.publicMaintenanceConfiguration.id
      minCapacity                      = 0
      readScale                        = "Disabled"
      requestedBackupStorageRedundancy = "Geo"
      zoneRedundant                    = false
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_update_resource" "transparentDataEncryption" {
  type      = "Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01"
  parent_id = azapi_resource.database.id
  name      = "current"
  body = {
    properties = {
      status = "Enabled"
    }
  }
  response_export_values = ["*"]
}