次の方法で共有


Microsoft.Sql サーバー/データベース/transparentDataEncryption

Bicep リソース定義

servers/databases/transparentDataEncryption リソースの種類は、次を対象とする操作でデプロイできます。

  • リソース グループの - リソース グループのデプロイ コマンド 参照

各 API バージョンで変更されたプロパティの一覧については、変更ログの参照してください。

リソースの形式

Microsoft.Sql/servers/databases/transparentDataEncryption リソースを作成するには、次の Bicep をテンプレートに追加します。

resource symbolicname 'Microsoft.Sql/servers/databases/transparentDataEncryption@2024-11-01-preview' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    scanState: 'string'
    state: 'string'
  }
}

プロパティ値

Microsoft.Sql/servers/databases/transparentDataEncryption

Name Description Value
name リソース名 'current' (必須)
Bicep では、子リソースの親リソースを指定できます。 このプロパティを追加する必要があるのは、子リソースが親リソースの外部で宣言されている場合のみです。

詳細については、「親リソースの外部 子リソース」を参照してください。
種類のリソースのシンボリック名: サーバー/データベース
properties リソースのプロパティ。 TransparentDataEncryptionProperties

TransparentDataEncryptionProperties

Name Description Value
scanState (スキャンステート) 透過的データ暗号化の暗号化スキャン状態を指定します。 「中止された」
'Completed'
'None'
「履歴書」
'Running'
「一時停止」
状態 透過的なデータ暗号化の状態を指定します。 'Disabled'
'Enabled' (必須)

使用例

Bicep サンプル

SQL Server データベースの Transparent Data Encryption の展開の基本的な例。

param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string

resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
  name: resourceName
  location: location
  properties: {
    administratorLogin: 'mradministrator'
    administratorLoginPassword: null
    minimalTlsVersion: '1.2'
    publicNetworkAccess: 'Enabled'
    restrictOutboundNetworkAccess: 'Disabled'
    version: '12.0'
  }
}

resource database 'Microsoft.Sql/servers/databases@2021-02-01-preview' = {
  parent: server
  name: resourceName
  location: location
  properties: {
    autoPauseDelay: 0
    createMode: 'Default'
    elasticPoolId: ''
    highAvailabilityReplicaCount: 0
    isLedgerOn: false
    licenseType: 'LicenseIncluded'
    maintenanceConfigurationId: resourceId('Microsoft.Maintenance/publicMaintenanceConfigurations', 'SQL_Default')
    minCapacity: 0
    readScale: 'Disabled'
    requestedBackupStorageRedundancy: 'Geo'
    zoneRedundant: false
  }
}

resource transparentDataEncryption 'Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01' = {
  parent: database
  name: 'current'
  properties: {
    status: 'Enabled'
  }
}

Azure クイック スタートのサンプル

Azure クイック スタート テンプレート、このリソースの種類をデプロイするための Bicep サンプルが含まれています。

Bicep ファイル Description
Transparent Encryption を使用した専用 SQL プールの Transparent Data Encryption を使用して SQL Server と専用 SQL プール (旧称 SQL DW) を作成します。

ARM テンプレート リソース定義

servers/databases/transparentDataEncryption リソースの種類は、次を対象とする操作でデプロイできます。

  • リソース グループの - リソース グループのデプロイ コマンド 参照

各 API バージョンで変更されたプロパティの一覧については、変更ログの参照してください。

リソースの形式

Microsoft.Sql/servers/databases/transparentDataEncryption リソースを作成するには、次の JSON をテンプレートに追加します。

{
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "apiVersion": "2024-11-01-preview",
  "name": "string",
  "properties": {
    "scanState": "string",
    "state": "string"
  }
}

プロパティ値

Microsoft.Sql/servers/databases/transparentDataEncryption

Name Description Value
apiVersion API のバージョン '2024-11-01-preview'
name リソース名 'current' (必須)
properties リソースのプロパティ。 TransparentDataEncryptionProperties
リソースの種類 'Microsoft.Sql/servers/databases/transparentDataEncryption'

TransparentDataEncryptionProperties

Name Description Value
scanState (スキャンステート) 透過的データ暗号化の暗号化スキャン状態を指定します。 「中止された」
'Completed'
'None'
「履歴書」
'Running'
「一時停止」
状態 透過的なデータ暗号化の状態を指定します。 'Disabled'
'Enabled' (必須)

使用例

Azure クイックスタート テンプレート

このリソースの種類 デプロイする Azure クイック スタート テンプレート 次に示します。

Template Description
Transparent Encryption を使用した専用 SQL プールの

Azure に展開する
Transparent Data Encryption を使用して SQL Server と専用 SQL プール (旧称 SQL DW) を作成します。

Terraform (AzAPI プロバイダー) リソース定義

servers/databases/transparentDataEncryption リソースの種類は、次を対象とする操作でデプロイできます。

  • リソース グループ

各 API バージョンで変更されたプロパティの一覧については、変更ログの参照してください。

リソースの形式

Microsoft.Sql/servers/databases/transparentDataEncryption リソースを作成するには、次の Terraform をテンプレートに追加します。

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/databases/transparentDataEncryption@2024-11-01-preview"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      scanState = "string"
      state = "string"
    }
  }
}

プロパティ値

Microsoft.Sql/servers/databases/transparentDataEncryption

Name Description Value
name リソース名 'current' (必須)
parent_id このリソースの親であるリソースの ID。 種類のリソースの ID: サーバー/データベース
properties リソースのプロパティ。 TransparentDataEncryptionProperties
リソースの種類 "Microsoft.Sql/servers/databases/transparentDataEncryption@2024-11-01-preview"

TransparentDataEncryptionProperties

Name Description Value
scanState (スキャンステート) 透過的データ暗号化の暗号化スキャン状態を指定します。 「中止された」
'Completed'
'None'
「履歴書」
'Running'
「一時停止」
状態 透過的なデータ暗号化の状態を指定します。 'Disabled'
'Enabled' (必須)

使用例

Terraformサンプル

SQL Server データベースの Transparent Data Encryption の展開の基本的な例。

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
    azurerm = {
      source = "hashicorp/azurerm"
    }
  }
}

provider "azurerm" {
  features {
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

data "azurerm_client_config" "current" {
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "mradministrator"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

data "azapi_resource_id" "publicMaintenanceConfiguration" {
  type      = "Microsoft.Maintenance/publicMaintenanceConfigurations@2023-04-01"
  parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
  name      = "SQL_Default"
}

resource "azapi_resource" "database" {
  type      = "Microsoft.Sql/servers/databases@2021-02-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      autoPauseDelay                   = 0
      createMode                       = "Default"
      elasticPoolId                    = ""
      highAvailabilityReplicaCount     = 0
      isLedgerOn                       = false
      licenseType                      = "LicenseIncluded"
      maintenanceConfigurationId       = data.azapi_resource_id.publicMaintenanceConfiguration.id
      minCapacity                      = 0
      readScale                        = "Disabled"
      requestedBackupStorageRedundancy = "Geo"
      zoneRedundant                    = false
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_update_resource" "transparentDataEncryption" {
  type      = "Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01"
  parent_id = azapi_resource.database.id
  name      = "current"
  body = {
    properties = {
      status = "Enabled"
    }
  }
  response_export_values = ["*"]
}