Compartir a través de


Microsoft.SQL servers/databases/transparentDataEncryption 2021-05-01-preview

Definición de recursos de Bicep

El tipo de recurso servers/databases/transparentDataEncryption se puede implementar con operaciones destinadas a:

Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.

Formato de recurso

Para crear un recurso Microsoft.Sql/servers/databases/transparentDataEncryption, agregue el siguiente bicep a la plantilla.

resource symbolicname 'Microsoft.Sql/servers/databases/transparentDataEncryption@2021-05-01-preview' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    state: 'string'
  }
}

Valores de propiedad

Microsoft.Sql/servers/databases/transparentDataEncryption

Name Description Value
name El nombre del recurso 'current' (obligatorio)
parent En Bicep, puede especificar el recurso primario para un recurso secundario. Solo tiene que agregar esta propiedad cuando el recurso secundario se declara fuera del recurso primario.

Para obtener más información, consulte recurso secundario fuera del recurso primario.
Nombre simbólico del recurso de tipo: servidores o bases de datos
properties Propiedades de recursos. TransparentDataEncryptionProperties

TransparentDataEncryptionProperties

Name Description Value
state Especifica el estado del cifrado de datos transparente. 'Disabled'
'Habilitado' (obligatorio)

Ejemplos de uso

Ejemplos de Bicep

Un ejemplo básico de implementación del cifrado de datos transparente de bases de datos de SQL Server.

param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string

resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
  name: resourceName
  location: location
  properties: {
    administratorLogin: 'mradministrator'
    administratorLoginPassword: null
    minimalTlsVersion: '1.2'
    publicNetworkAccess: 'Enabled'
    restrictOutboundNetworkAccess: 'Disabled'
    version: '12.0'
  }
}

resource database 'Microsoft.Sql/servers/databases@2021-02-01-preview' = {
  parent: server
  name: resourceName
  location: location
  properties: {
    autoPauseDelay: 0
    createMode: 'Default'
    elasticPoolId: ''
    highAvailabilityReplicaCount: 0
    isLedgerOn: false
    licenseType: 'LicenseIncluded'
    maintenanceConfigurationId: resourceId('Microsoft.Maintenance/publicMaintenanceConfigurations', 'SQL_Default')
    minCapacity: 0
    readScale: 'Disabled'
    requestedBackupStorageRedundancy: 'Geo'
    zoneRedundant: false
  }
}

resource transparentDataEncryption 'Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01' = {
  parent: database
  name: 'current'
  properties: {
    status: 'Enabled'
  }
}

Ejemplos de inicio rápido de Azure

Los siguientes plantillas de inicio rápido de Azure contienen ejemplos de Bicep para implementar este tipo de recurso.

Archivo de Bicep Description
grupo de SQL dedicado con cifrado transparente Crea un servidor SQL Server y un grupo de SQL dedicado (anteriormente SQL DW) con cifrado de datos transparente.

Definición de recursos de plantilla de ARM

El tipo de recurso servers/databases/transparentDataEncryption se puede implementar con operaciones destinadas a:

Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.

Formato de recurso

Para crear un recurso Microsoft.Sql/servers/databases/transparentDataEncryption, agregue el siguiente json a la plantilla.

{
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "apiVersion": "2021-05-01-preview",
  "name": "string",
  "properties": {
    "state": "string"
  }
}

Valores de propiedad

Microsoft.Sql/servers/databases/transparentDataEncryption

Name Description Value
apiVersion La versión de api '2021-05-01-preview'
name El nombre del recurso 'current' (obligatorio)
properties Propiedades de recursos. TransparentDataEncryptionProperties
type El tipo de recurso 'Microsoft.Sql/servers/databases/transparentDataEncryption'

TransparentDataEncryptionProperties

Name Description Value
state Especifica el estado del cifrado de datos transparente. 'Disabled'
'Habilitado' (obligatorio)

Ejemplos de uso

Plantillas de inicio rápido de Azure

Los siguientes plantillas de inicio rápido de Azure implementar este tipo de recurso.

Template Description
grupo de SQL dedicado con cifrado transparente

Implementación en Azure
Crea un servidor SQL Server y un grupo de SQL dedicado (anteriormente SQL DW) con cifrado de datos transparente.

Definición de recursos de Terraform (proveedor AzAPI)

El tipo de recurso servers/databases/transparentDataEncryption se puede implementar con operaciones destinadas a:

  • Grupos de recursos

Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.

Formato de recurso

Para crear un recurso Microsoft.Sql/servers/databases/transparentDataEncryption, agregue el siguiente terraform a la plantilla.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/databases/transparentDataEncryption@2021-05-01-preview"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      state = "string"
    }
  }
}

Valores de propiedad

Microsoft.Sql/servers/databases/transparentDataEncryption

Name Description Value
name El nombre del recurso 'current' (obligatorio)
parent_id Identificador del recurso que es el elemento primario de este recurso. Identificador del recurso de tipo: servidores o bases de datos
properties Propiedades de recursos. TransparentDataEncryptionProperties
type El tipo de recurso "Microsoft.Sql/servers/databases/transparentDataEncryption@2021-05-01-preview"

TransparentDataEncryptionProperties

Name Description Value
state Especifica el estado del cifrado de datos transparente. 'Disabled'
'Habilitado' (obligatorio)

Ejemplos de uso

Ejemplos de Terraform

Un ejemplo básico de implementación del cifrado de datos transparente de bases de datos de SQL Server.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
    azurerm = {
      source = "hashicorp/azurerm"
    }
  }
}

provider "azurerm" {
  features {
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

data "azurerm_client_config" "current" {
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "mradministrator"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

data "azapi_resource_id" "publicMaintenanceConfiguration" {
  type      = "Microsoft.Maintenance/publicMaintenanceConfigurations@2023-04-01"
  parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
  name      = "SQL_Default"
}

resource "azapi_resource" "database" {
  type      = "Microsoft.Sql/servers/databases@2021-02-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      autoPauseDelay                   = 0
      createMode                       = "Default"
      elasticPoolId                    = ""
      highAvailabilityReplicaCount     = 0
      isLedgerOn                       = false
      licenseType                      = "LicenseIncluded"
      maintenanceConfigurationId       = data.azapi_resource_id.publicMaintenanceConfiguration.id
      minCapacity                      = 0
      readScale                        = "Disabled"
      requestedBackupStorageRedundancy = "Geo"
      zoneRedundant                    = false
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_update_resource" "transparentDataEncryption" {
  type      = "Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01"
  parent_id = azapi_resource.database.id
  name      = "current"
  body = {
    properties = {
      status = "Enabled"
    }
  }
  response_export_values = ["*"]
}