- Latest
- 2024-11-01-preview
- 2024-05-01-preview
- 2023-08-01
- 2023-08-01-preview
- 2023-05-01-preview
- 2023-02-01-preview
- 2022-11-01-preview
- 2022-08-01-preview
- 2022-05-01-preview
- 2022-02-01-preview
- 2021-11-01
- 2021-11-01-preview
- 2021-08-01-preview
- 2021-05-01-preview
- 2021-02-01-preview
- 2020-11-01-preview
- 2020-08-01-preview
- 2020-02-02-preview
- 2014-04-01
Bicep リソース定義
servers/databases/transparentDataEncryption リソースの種類は、次を対象とする操作でデプロイできます。
- リソース グループの - リソース グループのデプロイ コマンド 参照
各 API バージョンで変更されたプロパティの一覧については、変更ログの
リソースの形式
Microsoft.Sql/servers/databases/transparentDataEncryption リソースを作成するには、次の Bicep をテンプレートに追加します。
resource symbolicname 'Microsoft.Sql/servers/databases/transparentDataEncryption@2024-11-01-preview' = {
parent: resourceSymbolicName
name: 'string'
properties: {
scanState: 'string'
state: 'string'
}
}
プロパティ値
Microsoft.Sql/servers/databases/transparentDataEncryption
| Name | Description | Value |
|---|---|---|
| name | リソース名 | 'current' (必須) |
| 親 | Bicep では、子リソースの親リソースを指定できます。 このプロパティを追加する必要があるのは、子リソースが親リソースの外部で宣言されている場合のみです。 詳細については、「親リソースの外部 |
種類のリソースのシンボリック名: サーバー/データベース |
| properties | リソースのプロパティ。 | TransparentDataEncryptionProperties |
TransparentDataEncryptionProperties
| Name | Description | Value |
|---|---|---|
| scanState (スキャンステート) | 透過的データ暗号化の暗号化スキャン状態を指定します。 | 「中止された」 'Completed' 'None' 「履歴書」 'Running' 「一時停止」 |
| 状態 | 透過的なデータ暗号化の状態を指定します。 | 'Disabled' 'Enabled' (必須) |
使用例
Bicep サンプル
SQL Server データベースの Transparent Data Encryption の展開の基本的な例。
param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string
resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
name: resourceName
location: location
properties: {
administratorLogin: 'mradministrator'
administratorLoginPassword: null
minimalTlsVersion: '1.2'
publicNetworkAccess: 'Enabled'
restrictOutboundNetworkAccess: 'Disabled'
version: '12.0'
}
}
resource database 'Microsoft.Sql/servers/databases@2021-02-01-preview' = {
parent: server
name: resourceName
location: location
properties: {
autoPauseDelay: 0
createMode: 'Default'
elasticPoolId: ''
highAvailabilityReplicaCount: 0
isLedgerOn: false
licenseType: 'LicenseIncluded'
maintenanceConfigurationId: resourceId('Microsoft.Maintenance/publicMaintenanceConfigurations', 'SQL_Default')
minCapacity: 0
readScale: 'Disabled'
requestedBackupStorageRedundancy: 'Geo'
zoneRedundant: false
}
}
resource transparentDataEncryption 'Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01' = {
parent: database
name: 'current'
properties: {
status: 'Enabled'
}
}
Azure クイック スタートのサンプル
次 Azure クイック スタート テンプレート、このリソースの種類をデプロイするための Bicep サンプルが含まれています。
| Bicep ファイル | Description |
|---|---|
| Transparent Encryption を使用した専用 SQL プールの |
Transparent Data Encryption を使用して SQL Server と専用 SQL プール (旧称 SQL DW) を作成します。 |
ARM テンプレート リソース定義
servers/databases/transparentDataEncryption リソースの種類は、次を対象とする操作でデプロイできます。
- リソース グループの - リソース グループのデプロイ コマンド 参照
各 API バージョンで変更されたプロパティの一覧については、変更ログの
リソースの形式
Microsoft.Sql/servers/databases/transparentDataEncryption リソースを作成するには、次の JSON をテンプレートに追加します。
{
"type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
"apiVersion": "2024-11-01-preview",
"name": "string",
"properties": {
"scanState": "string",
"state": "string"
}
}
プロパティ値
Microsoft.Sql/servers/databases/transparentDataEncryption
| Name | Description | Value |
|---|---|---|
| apiVersion | API のバージョン | '2024-11-01-preview' |
| name | リソース名 | 'current' (必須) |
| properties | リソースのプロパティ。 | TransparentDataEncryptionProperties |
| 型 | リソースの種類 | 'Microsoft.Sql/servers/databases/transparentDataEncryption' |
TransparentDataEncryptionProperties
| Name | Description | Value |
|---|---|---|
| scanState (スキャンステート) | 透過的データ暗号化の暗号化スキャン状態を指定します。 | 「中止された」 'Completed' 'None' 「履歴書」 'Running' 「一時停止」 |
| 状態 | 透過的なデータ暗号化の状態を指定します。 | 'Disabled' 'Enabled' (必須) |
使用例
Azure クイックスタート テンプレート
このリソースの種類 デプロイする Azure クイック スタート テンプレート 次に示します。
Terraform (AzAPI プロバイダー) リソース定義
servers/databases/transparentDataEncryption リソースの種類は、次を対象とする操作でデプロイできます。
- リソース グループ
各 API バージョンで変更されたプロパティの一覧については、変更ログの
リソースの形式
Microsoft.Sql/servers/databases/transparentDataEncryption リソースを作成するには、次の Terraform をテンプレートに追加します。
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Sql/servers/databases/transparentDataEncryption@2024-11-01-preview"
name = "string"
parent_id = "string"
body = {
properties = {
scanState = "string"
state = "string"
}
}
}
プロパティ値
Microsoft.Sql/servers/databases/transparentDataEncryption
| Name | Description | Value |
|---|---|---|
| name | リソース名 | 'current' (必須) |
| parent_id | このリソースの親であるリソースの ID。 | 種類のリソースの ID: サーバー/データベース |
| properties | リソースのプロパティ。 | TransparentDataEncryptionProperties |
| 型 | リソースの種類 | "Microsoft.Sql/servers/databases/transparentDataEncryption@2024-11-01-preview" |
TransparentDataEncryptionProperties
| Name | Description | Value |
|---|---|---|
| scanState (スキャンステート) | 透過的データ暗号化の暗号化スキャン状態を指定します。 | 「中止された」 'Completed' 'None' 「履歴書」 'Running' 「一時停止」 |
| 状態 | 透過的なデータ暗号化の状態を指定します。 | 'Disabled' 'Enabled' (必須) |
使用例
Terraformサンプル
SQL Server データベースの Transparent Data Encryption の展開の基本的な例。
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
azurerm = {
source = "hashicorp/azurerm"
}
}
}
provider "azurerm" {
features {
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
variable "administrator_login_password" {
type = string
description = "The administrator login password for the SQL server"
sensitive = true
}
data "azurerm_client_config" "current" {
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "server" {
type = "Microsoft.Sql/servers@2021-02-01-preview"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
administratorLogin = "mradministrator"
administratorLoginPassword = var.administrator_login_password
minimalTlsVersion = "1.2"
publicNetworkAccess = "Enabled"
restrictOutboundNetworkAccess = "Disabled"
version = "12.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
data "azapi_resource_id" "publicMaintenanceConfiguration" {
type = "Microsoft.Maintenance/publicMaintenanceConfigurations@2023-04-01"
parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
name = "SQL_Default"
}
resource "azapi_resource" "database" {
type = "Microsoft.Sql/servers/databases@2021-02-01-preview"
parent_id = azapi_resource.server.id
name = var.resource_name
location = var.location
body = {
properties = {
autoPauseDelay = 0
createMode = "Default"
elasticPoolId = ""
highAvailabilityReplicaCount = 0
isLedgerOn = false
licenseType = "LicenseIncluded"
maintenanceConfigurationId = data.azapi_resource_id.publicMaintenanceConfiguration.id
minCapacity = 0
readScale = "Disabled"
requestedBackupStorageRedundancy = "Geo"
zoneRedundant = false
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_update_resource" "transparentDataEncryption" {
type = "Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01"
parent_id = azapi_resource.database.id
name = "current"
body = {
properties = {
status = "Enabled"
}
}
response_export_values = ["*"]
}