Transparent Data Encryptions - Create Or Update

Mises à jour la configuration transparente du chiffrement des données d’une base de données logique.

PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/transparentDataEncryption/current?api-version=2021-11-01

Paramètres URI

Nom Dans Obligatoire Type Description
databaseName
path True

string

Nom de la base de données logique pour laquelle la stratégie d’alerte de sécurité est définie.

resourceGroupName
path True

string

Nom du groupe de ressources qui contient la ressource. Vous pouvez obtenir cette valeur à partir de l’API Azure Resource Manager ou du portail.

serverName
path True

string

Le nom du serveur

subscriptionId
path True

string

L’ID d’abonnement d’un abonnement Azure.

tdeName
path True

TransparentDataEncryptionName

Nom de la configuration de chiffrement transparent des données.

api-version
query True

string

Version de l’API à utiliser pour la requête.

Corps de la demande

Nom Obligatoire Type Description
properties.state True

TransparentDataEncryptionState

Spécifie l’état du chiffrement transparent des données.

Réponses

Nom Type Description
200 OK

LogicalDatabaseTransparentDataEncryption

Mise à jour réussie de l’état Transparent Data Encryption de la base de données.

201 Created

LogicalDatabaseTransparentDataEncryption

L’état de chiffrement transparent des données de la base de données a été créé.

202 Accepted

La création ou la mise à jour de la configuration de chiffrement transparent des données de base de données est en cours.

Other Status Codes

Réponses d’erreur : ***

  • 400 SecurityAdalPrincipalCertExpiredError : l’opération n’a pas pu être effectuée, car le certificat Azure Key Vault principal a expiré.

  • 400 AkvHostNotResolvingFromNode - L’hôte AKV '{0}' n’est pas résolu à partir de SQL, sur le serveur '{1}'.

  • 400 SecurityInvalidAzureKeyVaultRecoveryLevel : l’URI de Key Vault fourni n’est pas valide.

  • 400 KeyMaterialNotFoundOnRemoteServer : le serveur distant n’a pas accès au matériel de clé utilisé comme protecteur TDE.

  • 400 AzureKeyVaultRsaKeyNotSupported : le coffre de clés fourni utilise la taille ou le type de clé RSA non pris en charge. La taille de clé RSA prise en charge est 2048 ou 3072 et le type de clé est RSA ou RSA-HSM.

  • 400 AzureKeyVaultKeyDisabled : l’opération n’a pas pu être effectuée sur le serveur, car la clé Azure Key Vault est désactivée.

  • 400 AzureKeyVaultInvalidExpirationDate : l’opération n’a pas pu être terminée, car la date d’expiration de la clé Azure Key Vault n’est pas valide.

  • 400 SameKeyUriNotFoundOnRemoteServer : le serveur secondaire n’a pas le matériel de clé provenant du même coffre de clés que le protecteur de chiffrement du serveur principal avec la rotation automatique des clés activée.

  • 400 SecurityAzureKeyVaultUrlNullOrEmpty : l’opération n’a pas pu être effectuée, car l’URI Azure Key Vault est null ou vide.

  • 400 SameKeyMaterialNotFoundOnRemoteServer : le serveur secondaire n’a pas le matériel de clé du protecteur de chiffrement du serveur principal.

  • 400 PerDatabaseCMKRestoreNotSupported : la restauration de base de données n’est pas prise en charge lorsque la clé CMK au niveau de la base de données est configurée en préversion.

  • 400 AzureKeyVaultNoServerIdentity : l’identité du serveur n’est pas correctement configurée.

  • 400 PerDatabaseCMKHSNotSupported : la clé CMK au niveau de la base de données en préversion n’est pas prise en charge pour l’édition Hyperscale.

  • 400 AzureKeyVaultInvalidUri : réponse non valide d’Azure Key Vault. Utilisez un URI azure Key Vault valide.

  • 400 AzureKeyVaultMissingPermissions : le serveur ne dispose pas des autorisations requises sur le Key Vault Azure.

  • 400 UmiMissingAkvPermissions - PrimaryUserAssignedIdentityId fourni par l’utilisateur n’a pas accès à KeyId fourni

  • 400 AkvEndpointNotReachableFromNode : le point de terminaison AKV '{0}' n’est pas accessible à partir de SQL, sur le serveur '{1}'.

  • 400 SecurityAzureKeyVaultInvalidKeyName : l’opération n’a pas pu être effectuée en raison d’un nom de clé de serveur non valide.

  • 400 AdalGenericError : l’opération n’a pas pu être terminée, car une erreur Azure Active Directory a été rencontrée.

  • 400 AdalServicePrincipalNotFound : l’opération n’a pas pu être terminée, car une erreur de principal de service introuvable de la bibliothèque Azure Active Directory a été rencontrée.

  • 400 AzureKeyVaultMalformedVaultUri : l’URI de Key Vault fourni n’est pas valide.

  • 400 SecurityAzureKeyVaultGeoChainError - La création d’une instance secondaire (un processus appelé chaînage) n’est pas prise en charge lors de l’activation du chiffrement transparent des données à l’aide d’Azure Key Vault (BYOK).

  • 400 PerDatabaseCMKDWNotSupported : la clé CMK au niveau de la base de données en préversion n’est pas prise en charge pour l’édition Datawarehouse.

  • 400 ReadOnly : impossible d’activer ou de modifier le chiffrement de base de données sur une base de données en lecture seule, qui contient des fichiers en lecture seule ou qui n’est pas récupérée.

  • 400 CanNotDropAlterOnMirror : modifiez Transparent Data Encryption sur les bases de données principales.

  • 400 TentativeEncryptionOnSystemDatabase : impossible de chiffrer une base de données système. Les opérations de chiffrement de bases de données ne peuvent pas être exécutées pour les bases de données 'master', 'model', 'tempdb', 'msdb' ni 'resource'.

  • 400 InvalidTransparentDataEncryptionUpdateRequest : entrez un état valide. Utilisez « Activé » ou « Désactivé ».

  • 400 InvalidTransparentDataEncryptionName : le nom de clé de chiffrement des données transparent n’est pas pris en charge.

  • 401 CanNotChangeReadOnlyDuringTdeScan : impossible de modifier l’état en lecture seule/lecture-écriture du groupe de fichiers pendant qu’une transition de chiffrement est en cours.

  • 409 ServerKeyNameAlreadyExists : la clé de serveur existe déjà sur le serveur.

  • 409 ServerKeyUriAlreadyExists : l’URI de clé de serveur existe déjà sur le serveur.

  • 409 ServerKeyDoesNotExists - la clé du serveur n’existe pas.

  • 409 AzureKeyVaultKeyNameNotFound : l’opération n’a pas pu être effectuée, car le nom de la clé Azure Key Vault n’existe pas.

  • 409 AzureKeyVaultKeyInUse : la clé est actuellement utilisée par le serveur.

  • 409 NeedsLogBackup : patientez plusieurs minutes avant qu’une sauvegarde de journal se produise.

  • 409 EncryptionInProgress : impossible de modifier le chiffrement lors d’une analyse de chiffrement en cours.

  • 409 KeyChangeInProgress : impossible de modifier la clé de chiffrement de base de données pendant qu’une analyse de chiffrement, de déchiffrement ou de modification de clé est en cours.

  • 409 NoBulkOperationLock - CREATE/ALTER/DROP DATABASE ENCRYPTION KEY a échoué, car un verrou n’a pas pu être placé sur la base de données. Réessayez plus tard.

  • 409 AltStateConflict : l’opération ne peut pas être effectuée sur la base de données, car elle est impliquée dans une session de mise en miroir de bases de données ou un groupe de disponibilité. Certaines opérations ne sont pas autorisées sur une base de données qui participe à une session de mise en miroir de bases de données ou à un groupe de disponibilité.

  • 503 AzureKeyVaultConnectionFailed : l’opération n’a pas pu être effectuée sur le serveur, car les tentatives de connexion à Azure Key Vault ont échoué

  • 503 AzureKeyVaultGenericConnectionError : l’opération n’a pas pu être terminée, car une erreur a été rencontrée lors de la tentative de récupération des informations Key Vault .

  • 503 NoDekLock - CREATE/ALTER/DROP DATABASE ENCRYPTION KEY a échoué, car un verrou n’a pas pu être placé sur la base de données. Réessayez plus tard.

Exemples

Update a database's Transparent Data Encryption state with minimal parameters

Exemple de requête

PUT https://management.azure.com/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/securitytde-42-rg/providers/Microsoft.Sql/servers/securitytde-42/databases/testdb/transparentDataEncryption/current?api-version=2021-11-01

{
  "properties": {
    "state": "Enabled"
  }
}

Exemple de réponse

{
  "id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/securitytde-42-rg/providers/Microsoft.Sql/servers/securitytde-42/databases/testdb/transparentDataEncryption",
  "name": "current",
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "properties": {
    "state": "Enabled"
  }
}
{
  "id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/securitytde-42-rg/providers/Microsoft.Sql/servers/securitytde-42/databases/testdb/transparentDataEncryption",
  "name": "current",
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "properties": {
    "state": "Enabled"
  }
}

Définitions

Nom Description
LogicalDatabaseTransparentDataEncryption

État de chiffrement transparent des données de base de données logique.

TransparentDataEncryptionName

Nom de la configuration de chiffrement transparent des données.

TransparentDataEncryptionState

Spécifie l’état du chiffrement transparent des données.

LogicalDatabaseTransparentDataEncryption

État de chiffrement transparent des données de base de données logique.

Nom Type Description
id

string

ID de la ressource

name

string

Nom de la ressource.

properties.state

TransparentDataEncryptionState

Spécifie l’état du chiffrement transparent des données.

type

string

Type de ressource.

TransparentDataEncryptionName

Nom de la configuration de chiffrement transparent des données.

Nom Type Description
current

string

TransparentDataEncryptionState

Spécifie l’état du chiffrement transparent des données.

Nom Type Description
Disabled

string

Enabled

string