Transparent Data Encryptions - List By Database

Obtiene una lista del cifrado de datos transparente de la base de datos lógica.

GET https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/transparentDataEncryption?api-version=2021-11-01

Parámetros de identificador URI

Nombre En Requerido Tipo Description
databaseName
path True

string

Nombre de la base de datos lógica para la que se define el cifrado de datos transparente.

resourceGroupName
path True

string

Nombre del grupo de recursos que contiene el recurso. Puede obtener este valor en la API del Administrador de recursos o el portal de Azure.

serverName
path True

string

El nombre del servidor.

subscriptionId
path True

string

El id. de suscripción que identifica una suscripción de Azure.

api-version
query True

string

La versión de API que se usará para la solicitud.

Respuestas

Nombre Tipo Description
200 OK

LogicalDatabaseTransparentDataEncryptionListResult

Se recuperó correctamente la lista de cifrado de datos transparente de base de datos lógica.

Other Status Codes

Respuestas de error: ***

  • 400 SecurityAdalPrincipalCertExpiredError: no se pudo completar la operación porque el certificado de entidad de seguridad de Azure Key Vault ha expirado.

  • 400 AkvHostNotResolvingFromNode: el host de AKV "{0}" no se puede resolver desde SQL, en el servidor "{1}".

  • 400 SecurityInvalidAzureKeyVaultRecoveryLevel: el URI de Key Vault proporcionado no es válido.

  • 400 KeyMaterialNotFoundOnRemoteServer: el servidor remoto no tiene acceso al material de clave utilizado como protector de TDE.

  • 400 AzureKeyVaultRsaKeyNotSupported: el almacén de claves proporcionado usa el tamaño de clave RSA o el tipo de clave no admitidos. El tamaño de clave RSA admitido es 2048 o 3072 y el tipo de clave es RSA o RSA-HSM.

  • 400 AzureKeyVaultKeyDisabled: no se pudo completar la operación en el servidor porque la clave de Azure Key Vault está deshabilitada.

  • 400 AzureKeyVaultInvalidExpirationDate: no se pudo completar la operación porque la fecha de expiración de la clave de Azure Key Vault no es válida.

  • 400 SameKeyUriNotFoundOnRemoteServer: el servidor secundario no tiene el material de clave del mismo almacén de claves que el protector de cifrado del servidor principal con la rotación automática de claves habilitada.

  • 400 SecurityAzureKeyVaultUrlNullOrEmpty: no se pudo completar la operación porque el URI de Azure Key Vault es nulo o está vacío.

  • 400 SameKeyMaterialNotFoundOnRemoteServer: el servidor secundario no tiene el material clave del protector de cifrado del servidor principal.

  • 400 PerDatabaseCMKRestoreNotSupported: la restauración de base de datos no se admite cuando cmK de nivel de base de datos está configurado en versión preliminar.

  • 400 AzureKeyVaultNoServerIdentity: la identidad del servidor no está configurada correctamente.

  • 400 PerDatabaseCMKHSNotSupported: CMK de nivel de base de datos en versión preliminar no se admite para la edición Hyperscale.

  • 400 AzureKeyVaultInvalidUri: una respuesta no válida de Azure Key Vault. Use un URI de Azure Key Vault válido.

  • 400 AzureKeyVaultMissingPermissions: faltan permisos necesarios en azure Key Vault el servidor.

  • 400 UmiMissingAkvPermissions: PrimaryUserAssignedIdentityId proporcionado por el usuario no tiene acceso a KeyId proporcionado

  • 400 AkvEndpointNotReachableFromNode: el punto de conexión de AKV "{0}" no es accesible desde SQL, en el servidor "{1}".

  • 400 SecurityAzureKeyVaultInvalidKeyName: no se pudo completar la operación debido a un nombre de clave de servidor no válido.

  • 400 AdalGenericError: no se pudo completar la operación porque se encontró un error de Azure Active Directory.

  • 400 AdalServicePrincipalNotFound: no se pudo completar la operación porque no se encontró un error en la entidad de servicio de la biblioteca de Azure Active Directory.

  • 400 AzureKeyVaultMalformedVaultUri: el URI de Key Vault proporcionado no es válido.

  • 400 SecurityAzureKeyVaultGeoChainError: no se admite la creación de una base de datos secundaria (un proceso conocido como encadenamiento) al habilitar el cifrado de datos transparente mediante Azure Key Vault (BYOK).

  • 400 PerDatabaseCMKDWNotSupported: CMK de nivel de base de datos en versión preliminar no se admite para la edición Datawarehouse.

  • 400 ReadOnly: no se puede habilitar o modificar el cifrado de base de datos en una base de datos de solo lectura, tiene archivos de solo lectura o no se recupera.

  • 400 CanNotDropAlterOnMirror: modifique el cifrado de datos transparente en las bases de datos principales.

  • 400 AttemptedEncryptionOnSystemDatabase: no se puede cifrar una base de datos del sistema. Las operaciones de cifrado de base de datos no se pueden realizar en las bases de datos 'master', 'model', 'tempdb', 'msdb' o 'resource'.

  • 401 CanNotChangeReadOnlyDuringTdeScan: no se puede modificar el estado de solo lectura/lectura y escritura del grupo de archivos mientras una transición de cifrado está en curso.

  • 409 ServerKeyNameAlreadyExists: la clave de servidor ya existe en el servidor.

  • 409 ServerKeyUriAlreadyExists: el URI de la clave de servidor ya existe en el servidor.

  • 409 ServerKeyDoesNotExists: la clave del servidor no existe.

  • 409 AzureKeyVaultKeyNameNotFound: no se pudo completar la operación porque el nombre de clave de Azure Key Vault no existe.

  • 409 AzureKeyVaultKeyInUse: el servidor usa la clave.

  • 409 NeedsLogBackup: espere varios minutos para que se produzca una copia de seguridad del registro.

  • 409 EncryptionInProgress: no se puede modificar el cifrado mientras se realiza un examen de cifrado en curso.

  • 409 KeyChangeInProgress: no se puede cambiar la clave de cifrado de la base de datos mientras está en curso un examen de cifrado, descifrado o cambio de clave.

  • 409 NoBulkOperationLock: error en CREATE/ALTER/DROP DATABASE ENCRYPTION KEY porque no se pudo colocar un bloqueo en la base de datos. Vuelva a intentarlo más tarde.

  • 409 AltStateConflict: la operación no se puede realizar en la base de datos porque está implicada en una sesión de creación de reflejo de la base de datos o en un grupo de disponibilidad. Algunas operaciones no se permiten en una base de datos que participa en una sesión de creación de reflejo de la base de datos o en un grupo de disponibilidad.

  • 503 AzureKeyVaultConnectionFailed: no se pudo completar la operación en el servidor porque se ha producido un error al intentar conectarse a Azure Key Vault

  • 503 AzureKeyVaultGenericConnectionError: no se pudo completar la operación porque se encontró un error al intentar recuperar Key Vault información .

  • 503 NoDekLock: error en CREATE/ALTER/DROP DATABASE ENCRYPTION KEY porque no se pudo colocar un bloqueo en la base de datos. Vuelva a intentarlo más tarde.

Ejemplos

Get a list of the database's transparent data encryption

Solicitud de ejemplo

GET https://management.azure.com/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/security-tde-resourcegroup/providers/Microsoft.Sql/servers/securitytde/databases/testdb/transparentDataEncryption?api-version=2021-11-01

Respuesta de muestra

{
  "value": [
    {
      "id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/security-tde-resourcegroup/providers/Microsoft.Sql/servers/securitytde/databases/testdb",
      "name": "current",
      "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
      "properties": {
        "state": "Enabled"
      }
    }
  ]
}

Definiciones

Nombre Description
LogicalDatabaseTransparentDataEncryption

Estado de cifrado de datos transparente de una base de datos lógica.

LogicalDatabaseTransparentDataEncryptionListResult

Una lista de cifrados de datos transparentes

TransparentDataEncryptionState

Especifica el estado del cifrado de datos transparente.

LogicalDatabaseTransparentDataEncryption

Estado de cifrado de datos transparente de una base de datos lógica.

Nombre Tipo Description
id

string

Identificador del recurso.

name

string

Nombre del recurso.

properties.state

TransparentDataEncryptionState

Especifica el estado del cifrado de datos transparente.

type

string

Tipo de recurso.

LogicalDatabaseTransparentDataEncryptionListResult

Una lista de cifrados de datos transparentes

Nombre Tipo Description
nextLink

string

Vínculo para recuperar la página siguiente de resultados.

value

LogicalDatabaseTransparentDataEncryption[]

Matriz de resultados.

TransparentDataEncryptionState

Especifica el estado del cifrado de datos transparente.

Nombre Tipo Description
Disabled

string

Enabled

string