Compartilhar via


Microsoft.Sql servers/databases/transparentDataEncryption 2014-04-01

Definição de recurso do Bicep

O tipo de recurso servers/databases/transparentDataEncryption pode ser implantado com operações direcionadas:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Formato de recurso

Para criar um recurso Microsoft.Sql/servers/databases/transparentDataEncryption, adicione o Bicep a seguir ao modelo.

resource symbolicname 'Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    status: 'string'
  }
}

Valores da propriedade

Microsoft.Sql/servers/databases/transparentDataEncryption

Name Description Value
name O nome do recurso 'current' (obrigatório)
pai No Bicep, você pode especificar o recurso pai para um recurso filho. Você só precisa adicionar essa propriedade quando o recurso filho é declarado fora do recurso pai.

Para obter mais informações, consulte recurso filho fora do recurso pai.
Nome simbólico para o recurso do tipo: servidores/bancos de dados
properties Representa as propriedades do recurso. TransparentDataEncryptionProperties

TransparentDataEncryptionProperties

Name Description Value
status O status da criptografia de dados transparente do banco de dados. 'Disabled'
'Enabled'

Exemplos de uso

Exemplos de Início Rápido do Azure

Os modelos de Início Rápido do Azure a seguir contêm exemplos de Bicep para implantar esse tipo de recurso.

Arquivo Bicep Description
Pool de SQL dedicado com Transparent Encryption Cria um SQL Server e um pool de SQL dedicado (antigo SQL DW) com Transparent Data Encryption.

Definição de recurso de modelo do ARM

O tipo de recurso servers/databases/transparentDataEncryption pode ser implantado com operações direcionadas:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Formato de recurso

Para criar um recurso Microsoft.Sql/servers/databases/transparentDataEncryption, adicione o JSON a seguir ao modelo.

{
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "apiVersion": "2014-04-01",
  "name": "string",
  "properties": {
    "status": "string"
  }
}

Valores da propriedade

Microsoft.Sql/servers/databases/transparentDataEncryption

Name Description Value
apiVersion A versão da API '2014-04-01'
name O nome do recurso 'current' (obrigatório)
properties Representa as propriedades do recurso. TransparentDataEncryptionProperties
tipo O tipo de recurso 'Microsoft.Sql/servers/databases/transparentDataEncryption'

TransparentDataEncryptionProperties

Name Description Value
status O status da criptografia de dados transparente do banco de dados. 'Disabled'
'Enabled'

Exemplos de uso

Modelos de Início Rápido do Azure

Os modelos de Início Rápido do Azure a seguir implantar esse tipo de recurso.

Template Description
Pool de SQL dedicado com Transparent Encryption

Implantar no Azure
Cria um SQL Server e um pool de SQL dedicado (antigo SQL DW) com Transparent Data Encryption.

Definição de recurso do Terraform (provedor de AzAPI)

O tipo de recurso servers/databases/transparentDataEncryption pode ser implantado com operações direcionadas:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Formato de recurso

Para criar um recurso Microsoft.Sql/servers/databases/transparentDataEncryption, adicione o Terraform a seguir ao seu modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      status = "string"
    }
  }
}

Valores da propriedade

Microsoft.Sql/servers/databases/transparentDataEncryption

Name Description Value
name O nome do recurso 'current' (obrigatório)
parent_id A ID do recurso que é o pai desse recurso. ID do recurso do tipo: servidores/bancos de dados
properties Representa as propriedades do recurso. TransparentDataEncryptionProperties
tipo O tipo de recurso "Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01"

TransparentDataEncryptionProperties

Name Description Value
status O status da criptografia de dados transparente do banco de dados. 'Disabled'
'Enabled'

Exemplos de uso

Exemplos do Terraform

Um exemplo básico de implantação do SQL Server Databases Transparent Data Encryption.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
    azurerm = {
      source = "hashicorp/azurerm"
    }
  }
}

provider "azurerm" {
  features {
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

data "azurerm_client_config" "current" {
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "mradministrator"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

data "azapi_resource_id" "publicMaintenanceConfiguration" {
  type      = "Microsoft.Maintenance/publicMaintenanceConfigurations@2023-04-01"
  parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
  name      = "SQL_Default"
}

resource "azapi_resource" "database" {
  type      = "Microsoft.Sql/servers/databases@2021-02-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      autoPauseDelay                   = 0
      createMode                       = "Default"
      elasticPoolId                    = ""
      highAvailabilityReplicaCount     = 0
      isLedgerOn                       = false
      licenseType                      = "LicenseIncluded"
      maintenanceConfigurationId       = data.azapi_resource_id.publicMaintenanceConfiguration.id
      minCapacity                      = 0
      readScale                        = "Disabled"
      requestedBackupStorageRedundancy = "Geo"
      zoneRedundant                    = false
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_update_resource" "transparentDataEncryption" {
  type      = "Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01"
  parent_id = azapi_resource.database.id
  name      = "current"
  body = {
    properties = {
      status = "Enabled"
    }
  }
  response_export_values = ["*"]
}