Compartilhar via


Microsoft.Sql servers/databases/transparentDataEncryption

Definição de recurso do Bicep

O tipo de recurso servers/databases/transparentDataEncryption pode ser implantado com operações direcionadas:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Formato de recurso

Para criar um recurso Microsoft.Sql/servers/databases/transparentDataEncryption, adicione o Bicep a seguir ao modelo.

resource symbolicname 'Microsoft.Sql/servers/databases/transparentDataEncryption@2024-11-01-preview' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    scanState: 'string'
    state: 'string'
  }
}

Valores de propriedade

Microsoft.Sql/servers/databases/transparentDataEncryption

Name Description Value
name O nome do recurso 'current' (obrigatório)
pai No Bicep, você pode especificar o recurso pai para um recurso filho. Você só precisa adicionar essa propriedade quando o recurso filho é declarado fora do recurso pai.

Para obter mais informações, consulte recurso filho fora do recurso pai.
Nome simbólico para o recurso do tipo: servidores/bancos de dados
properties Propriedades do recurso. TransparentDataEncryptionProperties

TransparentDataEncryptionProperties

Name Description Value
estado de varredura Especifica o estado de verificação de criptografia da criptografia de dados transparente. 'Abortado'
'Completed'
'None'
'Retomar'
'Running'
'Suspender'
estado Especifica o estado da criptografia de dados transparente. 'Disabled'
'Enabled' (obrigatório)

Exemplos de uso

Exemplos de Início Rápido do Azure

Os modelos de Início Rápido do Azure a seguir contêm exemplos de Bicep para implantar esse tipo de recurso.

Arquivo Bicep Description
Pool de SQL dedicado com Transparent Encryption Cria um SQL Server e um pool de SQL dedicado (antigo SQL DW) com Transparent Data Encryption.

Definição de recurso de modelo do ARM

O tipo de recurso servers/databases/transparentDataEncryption pode ser implantado com operações direcionadas:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Formato de recurso

Para criar um recurso Microsoft.Sql/servers/databases/transparentDataEncryption, adicione o JSON a seguir ao modelo.

{
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "apiVersion": "2024-11-01-preview",
  "name": "string",
  "properties": {
    "scanState": "string",
    "state": "string"
  }
}

Valores de propriedade

Microsoft.Sql/servers/databases/transparentDataEncryption

Name Description Value
apiVersion A versão da API '2024-11-01-preview'
name O nome do recurso 'current' (obrigatório)
properties Propriedades do recurso. TransparentDataEncryptionProperties
tipo O tipo de recurso 'Microsoft.Sql/servers/databases/transparentDataEncryption'

TransparentDataEncryptionProperties

Name Description Value
estado de varredura Especifica o estado de verificação de criptografia da criptografia de dados transparente. 'Abortado'
'Completed'
'None'
'Retomar'
'Running'
'Suspender'
estado Especifica o estado da criptografia de dados transparente. 'Disabled'
'Enabled' (obrigatório)

Exemplos de uso

Modelos de início rápido do Azure

Os modelos de Início Rápido do Azure a seguir implantar esse tipo de recurso.

Template Description
Pool de SQL dedicado com Transparent Encryption

Implantar no Azure
Cria um SQL Server e um pool de SQL dedicado (antigo SQL DW) com Transparent Data Encryption.

Definição de recurso do Terraform (provedor de AzAPI)

O tipo de recurso servers/databases/transparentDataEncryption pode ser implantado com operações direcionadas:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Formato de recurso

Para criar um recurso Microsoft.Sql/servers/databases/transparentDataEncryption, adicione o Terraform a seguir ao seu modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/databases/transparentDataEncryption@2024-11-01-preview"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      scanState = "string"
      state = "string"
    }
  }
}

Valores de propriedade

Microsoft.Sql/servers/databases/transparentDataEncryption

Name Description Value
name O nome do recurso 'current' (obrigatório)
parent_id A ID do recurso que é o pai desse recurso. ID do recurso do tipo: servidores/bancos de dados
properties Propriedades do recurso. TransparentDataEncryptionProperties
tipo O tipo de recurso "Microsoft.Sql/servers/databases/transparentDataEncryption@2024-11-01-preview"

TransparentDataEncryptionProperties

Name Description Value
estado de varredura Especifica o estado de verificação de criptografia da criptografia de dados transparente. 'Abortado'
'Completed'
'None'
'Retomar'
'Running'
'Suspender'
estado Especifica o estado da criptografia de dados transparente. 'Disabled'
'Enabled' (obrigatório)

Exemplos de uso

Exemplos do Terraform

Um exemplo básico de implantação do SQL Server Databases Transparent Data Encryption.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
    azurerm = {
      source = "hashicorp/azurerm"
    }
  }
}

provider "azurerm" {
  features {
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

data "azurerm_client_config" "current" {
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "mradministrator"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

data "azapi_resource_id" "publicMaintenanceConfiguration" {
  type      = "Microsoft.Maintenance/publicMaintenanceConfigurations@2023-04-01"
  parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
  name      = "SQL_Default"
}

resource "azapi_resource" "database" {
  type      = "Microsoft.Sql/servers/databases@2021-02-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      autoPauseDelay                   = 0
      createMode                       = "Default"
      elasticPoolId                    = ""
      highAvailabilityReplicaCount     = 0
      isLedgerOn                       = false
      licenseType                      = "LicenseIncluded"
      maintenanceConfigurationId       = data.azapi_resource_id.publicMaintenanceConfiguration.id
      minCapacity                      = 0
      readScale                        = "Disabled"
      requestedBackupStorageRedundancy = "Geo"
      zoneRedundant                    = false
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_update_resource" "transparentDataEncryption" {
  type      = "Microsoft.Sql/servers/databases/transparentDataEncryption@2014-04-01"
  parent_id = azapi_resource.database.id
  name      = "current"
  body = {
    properties = {
      status = "Enabled"
    }
  }
  response_export_values = ["*"]
}