Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
- Latest
- 2024-11-01-preview
- 2024-05-01-preview
- 2023-08-01
- 2023-08-01-preview
- 2023-05-01-preview
- 2023-02-01-preview
- 2022-11-01-preview
- 2022-08-01-preview
- 2022-05-01-preview
- 2022-02-01-preview
- 2021-11-01
- 2021-11-01-preview
- 2021-08-01-preview
- 2021-05-01-preview
- 2021-02-01-preview
- 2020-11-01-preview
- 2020-08-01-preview
- 2020-02-02-preview
- 2017-03-01-preview
Definição de recursos do bíceps
O tipo de recurso servers/securityAlertPolicies pode ser implantado com operações direcionadas:
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar um recurso Microsoft.Sql/servers/securityAlertPolicies, adicione o seguinte Bicep ao seu modelo.
resource symbolicname 'Microsoft.Sql/servers/securityAlertPolicies@2021-08-01-preview' = {
parent: resourceSymbolicName
name: 'string'
properties: {
disabledAlerts: [
'string'
]
emailAccountAdmins: bool
emailAddresses: [
'string'
]
retentionDays: int
state: 'string'
storageAccountAccessKey: 'string'
storageEndpoint: 'string'
}
}
Valores de propriedade
Microsoft.Sql/servers/securityAlertPolicies
| Name | Description | Value |
|---|---|---|
| name | O nome do recurso | 'Padrão' (obrigatório) |
| elemento principal | No Bicep, você pode especificar o recurso pai para um recurso filho. Você só precisa adicionar essa propriedade quando o recurso filho é declarado fora do recurso pai. Para obter mais informações, consulte recurso filho fora do recurso pai. |
Nome simbólico para recurso do tipo: servidores |
| properties | Propriedades do recurso. | SecurityAlertsPolicyProperties |
SecurityAlertsPolicyProperties
| Name | Description | Value |
|---|---|---|
| disabledAlerts | Especifica uma matriz de alertas que estão desabilitados. Os valores permitidos são: Sql_Injection, Sql_Injection_Vulnerability, Access_Anomaly, Data_Exfiltration, Unsafe_Action Brute_Force | string[] |
| emailAccountAdmins | Especifica que o alerta é enviado aos administradores de conta. | bool |
| emailAddresses | Especifica uma matriz de endereços de email para os quais o alerta é enviado. | string[] |
| retentionDays | Especifica o número de dias a serem mantidos nos logs de auditoria de Deteção de Ameaças. | int |
| state | Especifica o estado da política, se ela está habilitada ou desabilitada ou se uma política ainda não foi aplicada no banco de dados específico. | 'Disabled' 'Ativado' (obrigatório) |
| storageAccountAccessKey | Especifica a chave identificador da conta de armazenamento de auditoria de Deteção de Ameaças. | cadeia (de caracteres) |
| storageEndpoint | Especifica o ponto de extremidade de armazenamento de blob (por exemplo, https://MyAccount.blob.core.windows.net). Esse armazenamento de blob armazenará todos os logs de auditoria de Deteção de Ameaças. |
cadeia (de caracteres) |
Exemplos de uso
Exemplos de início rápido do Azure
Os seguintes modelos início rápido do Azure contêm exemplos de Bicep para implantar esse tipo de recurso.
| Arquivo Bicep | Description |
|---|---|
| Pool SQL dedicado com criptografia transparente | Cria um SQL Server e um pool SQL dedicado (anteriormente SQL DW) com criptografia de dados transparente. |
Definição de recurso de modelo ARM
O tipo de recurso servers/securityAlertPolicies pode ser implantado com operações direcionadas:
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar um recurso Microsoft.Sql/servers/securityAlertPolicies, adicione o seguinte JSON ao seu modelo.
{
"type": "Microsoft.Sql/servers/securityAlertPolicies",
"apiVersion": "2021-08-01-preview",
"name": "string",
"properties": {
"disabledAlerts": [ "string" ],
"emailAccountAdmins": "bool",
"emailAddresses": [ "string" ],
"retentionDays": "int",
"state": "string",
"storageAccountAccessKey": "string",
"storageEndpoint": "string"
}
}
Valores de propriedade
Microsoft.Sql/servers/securityAlertPolicies
| Name | Description | Value |
|---|---|---|
| apiVersion | A versão api | '2021-08-01-preview' |
| name | O nome do recurso | 'Padrão' (obrigatório) |
| properties | Propriedades do recurso. | SecurityAlertsPolicyProperties |
| tipo | O tipo de recurso | 'Microsoft.Sql/servers/securityAlertPolicies' |
SecurityAlertsPolicyProperties
| Name | Description | Value |
|---|---|---|
| disabledAlerts | Especifica uma matriz de alertas que estão desabilitados. Os valores permitidos são: Sql_Injection, Sql_Injection_Vulnerability, Access_Anomaly, Data_Exfiltration, Unsafe_Action Brute_Force | string[] |
| emailAccountAdmins | Especifica que o alerta é enviado aos administradores de conta. | bool |
| emailAddresses | Especifica uma matriz de endereços de email para os quais o alerta é enviado. | string[] |
| retentionDays | Especifica o número de dias a serem mantidos nos logs de auditoria de Deteção de Ameaças. | int |
| state | Especifica o estado da política, se ela está habilitada ou desabilitada ou se uma política ainda não foi aplicada no banco de dados específico. | 'Disabled' 'Ativado' (obrigatório) |
| storageAccountAccessKey | Especifica a chave identificador da conta de armazenamento de auditoria de Deteção de Ameaças. | cadeia (de caracteres) |
| storageEndpoint | Especifica o ponto de extremidade de armazenamento de blob (por exemplo, https://MyAccount.blob.core.windows.net). Esse armazenamento de blob armazenará todos os logs de auditoria de Deteção de Ameaças. |
cadeia (de caracteres) |
Exemplos de uso
Modelos de início rápido do Azure
Os seguintes modelos de início rápido do Azure implantar esse tipo de recurso.
| Template | Description |
|---|---|
|
Pool SQL dedicado com criptografia transparente |
Cria um SQL Server e um pool SQL dedicado (anteriormente SQL DW) com criptografia de dados transparente. |
Definição de recursos Terraform (provedor AzAPI)
O tipo de recurso servers/securityAlertPolicies pode ser implantado com operações direcionadas:
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar um recurso Microsoft.Sql/servers/securityAlertPolicies, adicione o seguinte Terraform ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Sql/servers/securityAlertPolicies@2021-08-01-preview"
name = "string"
parent_id = "string"
body = {
properties = {
disabledAlerts = [
"string"
]
emailAccountAdmins = bool
emailAddresses = [
"string"
]
retentionDays = int
state = "string"
storageAccountAccessKey = "string"
storageEndpoint = "string"
}
}
}
Valores de propriedade
Microsoft.Sql/servers/securityAlertPolicies
| Name | Description | Value |
|---|---|---|
| name | O nome do recurso | 'Padrão' (obrigatório) |
| parent_id | A ID do recurso que é o pai para este recurso. | ID para recurso do tipo: servidores |
| properties | Propriedades do recurso. | SecurityAlertsPolicyProperties |
| tipo | O tipo de recurso | "Microsoft.Sql/servers/securityAlertPolicies@2021-08-01-preview" |
SecurityAlertsPolicyProperties
| Name | Description | Value |
|---|---|---|
| disabledAlerts | Especifica uma matriz de alertas que estão desabilitados. Os valores permitidos são: Sql_Injection, Sql_Injection_Vulnerability, Access_Anomaly, Data_Exfiltration, Unsafe_Action Brute_Force | string[] |
| emailAccountAdmins | Especifica que o alerta é enviado aos administradores de conta. | bool |
| emailAddresses | Especifica uma matriz de endereços de email para os quais o alerta é enviado. | string[] |
| retentionDays | Especifica o número de dias a serem mantidos nos logs de auditoria de Deteção de Ameaças. | int |
| state | Especifica o estado da política, se ela está habilitada ou desabilitada ou se uma política ainda não foi aplicada no banco de dados específico. | 'Disabled' 'Ativado' (obrigatório) |
| storageAccountAccessKey | Especifica a chave identificador da conta de armazenamento de auditoria de Deteção de Ameaças. | cadeia (de caracteres) |
| storageEndpoint | Especifica o ponto de extremidade de armazenamento de blob (por exemplo, https://MyAccount.blob.core.windows.net). Esse armazenamento de blob armazenará todos os logs de auditoria de Deteção de Ameaças. |
cadeia (de caracteres) |
Exemplos de uso
Amostras Terraform
Um exemplo básico de implantação da Política de Alerta de Segurança para um MS SQL Server.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
# SQL Server administrator credentials
variable "administrator_login" {
type = string
description = "The administrator login name for the SQL server"
}
variable "administrator_login_password" {
type = string
description = "The administrator login password for the SQL server"
sensitive = true
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "server" {
type = "Microsoft.Sql/servers@2015-05-01-preview"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
administratorLogin = var.administrator_login
administratorLoginPassword = var.administrator_login_password
version = "12.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_update_resource" "securityAlertPolicy" {
type = "Microsoft.Sql/servers/securityAlertPolicies@2017-03-01-preview"
parent_id = azapi_resource.server.id
name = "Default"
body = {
properties = {
state = "Disabled"
}
}
response_export_values = ["*"]
}