Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
- Latest
- 2024-11-01-preview
- 2024-05-01-preview
- 2023-08-01
- 2023-08-01-preview
- 2023-05-01-preview
- 2023-02-01-preview
- 2022-11-01-preview
- 2022-08-01-preview
- 2022-05-01-preview
- 2022-02-01-preview
- 2021-11-01
- 2021-11-01-preview
- 2021-08-01-preview
- 2021-05-01-preview
- 2021-02-01-preview
- 2020-11-01-preview
- 2020-08-01-preview
- 2020-02-02-preview
- 2014-04-01
Definición de recursos de Bicep
El tipo de recurso servers/databases/transparentDataEncryption se puede implementar con operaciones destinadas a:
- grupos de recursos: consulte comandos de implementación de grupos de recursos
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de recurso
Para crear un recurso Microsoft.Sql/servers/databases/transparentDataEncryption, agregue el siguiente bicep a la plantilla.
resource symbolicname 'Microsoft.Sql/servers/databases/transparentDataEncryption@2024-05-01-preview' = {
parent: resourceSymbolicName
name: 'string'
properties: {
state: 'string'
}
}
Valores de propiedad
Microsoft.Sql/servers/databases/transparentDataEncryption
| Name | Description | Value |
|---|---|---|
| name | El nombre del recurso | 'current' (obligatorio) |
| parent | En Bicep, puede especificar el recurso primario para un recurso secundario. Solo tiene que agregar esta propiedad cuando el recurso secundario se declara fuera del recurso primario. Para obtener más información, consulte recurso secundario fuera del recurso primario. |
Nombre simbólico del recurso de tipo: servidores o bases de datos |
| properties | Propiedades de recursos. | TransparentDataEncryptionProperties |
TransparentDataEncryptionProperties
| Name | Description | Value |
|---|---|---|
| state | Especifica el estado del cifrado de datos transparente. | 'Disabled' 'Habilitado' (obligatorio) |
Ejemplos de uso
Ejemplos de Bicep
Un ejemplo básico de implementación del cifrado de datos transparente de bases de datos de SQL Server.
param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string
resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
name: resourceName
location: location
properties: {
administratorLogin: 'mradministrator'
administratorLoginPassword: null
minimalTlsVersion: '1.2'
publicNetworkAccess: 'Enabled'
restrictOutboundNetworkAccess: 'Disabled'
version: '12.0'
}
}
resource database 'Microsoft.Sql/servers/databases@2021-02-01-preview' = {
parent: server
name: resourceName
location: location
properties: {
autoPauseDelay: 0
createMode: 'Default'
elasticPoolId: ''
highAvailabilityReplicaCount: 0
isLedgerOn: false
licenseType: 'LicenseIncluded'
maintenanceConfigurationId: resourceId('Microsoft.Maintenance/publicMaintenanceConfigurations', 'SQL_Default')
minCapacity: 0
readScale: 'Disabled'
requestedBackupStorageRedundancy: 'Geo'
zoneRedundant: false
}
}
resource transparentDataEncryption 'Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01' = {
parent: database
name: 'current'
properties: {
status: 'Enabled'
}
}
Ejemplos de inicio rápido de Azure
Los siguientes plantillas de inicio rápido de Azure contienen ejemplos de Bicep para implementar este tipo de recurso.
| Archivo de Bicep | Description |
|---|---|
| Grupo de SQL dedicado con cifrado transparente | Crea un servidor SQL Server y un grupo de SQL dedicado (anteriormente SQL DW) con cifrado de datos transparente. |
Definición de recursos de plantilla de ARM
El tipo de recurso servers/databases/transparentDataEncryption se puede implementar con operaciones destinadas a:
- grupos de recursos: consulte comandos de implementación de grupos de recursos
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de recurso
Para crear un recurso Microsoft.Sql/servers/databases/transparentDataEncryption, agregue el siguiente json a la plantilla.
{
"type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
"apiVersion": "2024-05-01-preview",
"name": "string",
"properties": {
"state": "string"
}
}
Valores de propiedad
Microsoft.Sql/servers/databases/transparentDataEncryption
| Name | Description | Value |
|---|---|---|
| apiVersion | La versión de api | '2024-05-01-preview' |
| name | El nombre del recurso | 'current' (obligatorio) |
| properties | Propiedades de recursos. | TransparentDataEncryptionProperties |
| type | El tipo de recurso | 'Microsoft.Sql/servers/databases/transparentDataEncryption' |
TransparentDataEncryptionProperties
| Name | Description | Value |
|---|---|---|
| state | Especifica el estado del cifrado de datos transparente. | 'Disabled' 'Habilitado' (obligatorio) |
Ejemplos de uso
Plantillas de inicio rápido de Azure
Los siguientes plantillas de inicio rápido de Azure implementar este tipo de recurso.
| Template | Description |
|---|---|
|
Grupo de SQL dedicado con cifrado transparente |
Crea un servidor SQL Server y un grupo de SQL dedicado (anteriormente SQL DW) con cifrado de datos transparente. |
Definición de recursos de Terraform (proveedor AzAPI)
El tipo de recurso servers/databases/transparentDataEncryption se puede implementar con operaciones destinadas a:
- Grupos de recursos
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de recurso
Para crear un recurso Microsoft.Sql/servers/databases/transparentDataEncryption, agregue el siguiente terraform a la plantilla.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Sql/servers/databases/transparentDataEncryption@2024-05-01-preview"
name = "string"
parent_id = "string"
body = {
properties = {
state = "string"
}
}
}
Valores de propiedad
Microsoft.Sql/servers/databases/transparentDataEncryption
| Name | Description | Value |
|---|---|---|
| name | El nombre del recurso | 'current' (obligatorio) |
| parent_id | Identificador del recurso que es el elemento primario de este recurso. | Identificador del recurso de tipo: servidores o bases de datos |
| properties | Propiedades de recursos. | TransparentDataEncryptionProperties |
| type | El tipo de recurso | "Microsoft.Sql/servers/databases/transparentDataEncryption@2024-05-01-preview" |
TransparentDataEncryptionProperties
| Name | Description | Value |
|---|---|---|
| state | Especifica el estado del cifrado de datos transparente. | 'Disabled' 'Habilitado' (obligatorio) |
Ejemplos de uso
Ejemplos de Terraform
Un ejemplo básico de implementación del cifrado de datos transparente de bases de datos de SQL Server.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
azurerm = {
source = "hashicorp/azurerm"
}
}
}
provider "azurerm" {
features {
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
variable "administrator_login_password" {
type = string
description = "The administrator login password for the SQL server"
sensitive = true
}
data "azurerm_client_config" "current" {
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "server" {
type = "Microsoft.Sql/servers@2021-02-01-preview"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
administratorLogin = "mradministrator"
administratorLoginPassword = var.administrator_login_password
minimalTlsVersion = "1.2"
publicNetworkAccess = "Enabled"
restrictOutboundNetworkAccess = "Disabled"
version = "12.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
data "azapi_resource_id" "publicMaintenanceConfiguration" {
type = "Microsoft.Maintenance/publicMaintenanceConfigurations@2023-04-01"
parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
name = "SQL_Default"
}
resource "azapi_resource" "database" {
type = "Microsoft.Sql/servers/databases@2021-02-01-preview"
parent_id = azapi_resource.server.id
name = var.resource_name
location = var.location
body = {
properties = {
autoPauseDelay = 0
createMode = "Default"
elasticPoolId = ""
highAvailabilityReplicaCount = 0
isLedgerOn = false
licenseType = "LicenseIncluded"
maintenanceConfigurationId = data.azapi_resource_id.publicMaintenanceConfiguration.id
minCapacity = 0
readScale = "Disabled"
requestedBackupStorageRedundancy = "Geo"
zoneRedundant = false
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_update_resource" "transparentDataEncryption" {
type = "Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01"
parent_id = azapi_resource.database.id
name = "current"
body = {
properties = {
status = "Enabled"
}
}
response_export_values = ["*"]
}