Transparent Data Encryptions - Get

Obtient le chiffrement transparent des données d’une base de données logique.

GET https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/transparentDataEncryption/current?api-version=2021-11-01

Paramètres URI

Nom Dans Obligatoire Type Description
databaseName
path True

string

Nom de la base de données logique pour laquelle le chiffrement transparent des données est défini.

resourceGroupName
path True

string

Nom du groupe de ressources qui contient la ressource. Vous pouvez obtenir cette valeur à partir de l’API Azure Resource Manager ou du portail.

serverName
path True

string

Le nom du serveur

subscriptionId
path True

string

L’ID d’abonnement d’un abonnement Azure.

tdeName
path True

TransparentDataEncryptionName

Nom de la configuration de chiffrement transparent des données.

api-version
query True

string

Version de l’API à utiliser pour la requête.

Réponses

Nom Type Description
200 OK

LogicalDatabaseTransparentDataEncryption

Récupération réussie du chiffrement transparent des données de la base de données logique.

Other Status Codes

Réponses d’erreur : ***

  • 400 SecurityAdalPrincipalCertExpiredError : l’opération n’a pas pu être effectuée, car le certificat Azure Key Vault principal a expiré.

  • 400 AkvHostNotResolvingFromNode - L’hôte AKV '{0}' n’est pas résolu à partir de SQL, sur le serveur '{1}'.

  • 400 SecurityInvalidAzureKeyVaultRecoveryLevel : l’URI de Key Vault fourni n’est pas valide.

  • 400 KeyMaterialNotFoundOnRemoteServer : le serveur distant n’a pas accès au matériel de clé utilisé comme protecteur TDE.

  • 400 AzureKeyVaultRsaKeyNotSupported : le coffre de clés fourni utilise la taille ou le type de clé RSA non pris en charge. La taille de clé RSA prise en charge est 2048 ou 3072 et le type de clé est RSA ou RSA-HSM.

  • 400 AzureKeyVaultKeyDisabled : l’opération n’a pas pu être effectuée sur le serveur, car la clé Azure Key Vault est désactivée.

  • 400 AzureKeyVaultInvalidExpirationDate : l’opération n’a pas pu être terminée, car la date d’expiration de la clé Azure Key Vault n’est pas valide.

  • 400 SameKeyUriNotFoundOnRemoteServer : le serveur secondaire n’a pas le matériel de clé provenant du même coffre de clés que le protecteur de chiffrement du serveur principal avec la rotation automatique des clés activée.

  • 400 SecurityAzureKeyVaultUrlNullOrEmpty : l’opération n’a pas pu être effectuée, car l’URI Azure Key Vault est null ou vide.

  • 400 SameKeyMaterialNotFoundOnRemoteServer : le serveur secondaire n’a pas le matériel de clé du protecteur de chiffrement du serveur principal.

  • 400 PerDatabaseCMKRestoreNotSupported : la restauration de base de données n’est pas prise en charge lorsque la clé CMK au niveau de la base de données est configurée en préversion.

  • 400 AzureKeyVaultNoServerIdentity : l’identité du serveur n’est pas correctement configurée.

  • 400 PerDatabaseCMKHSNotSupported : la clé CMK au niveau de la base de données en préversion n’est pas prise en charge pour l’édition Hyperscale.

  • 400 AzureKeyVaultInvalidUri : réponse non valide d’Azure Key Vault. Utilisez un URI azure Key Vault valide.

  • 400 AzureKeyVaultMissingPermissions : le serveur ne dispose pas des autorisations requises sur le Key Vault Azure.

  • 400 UmiMissingAkvPermissions - PrimaryUserAssignedIdentityId fourni par l’utilisateur n’a pas accès à KeyId fourni

  • 400 AkvEndpointNotReachableFromNode : le point de terminaison AKV '{0}' n’est pas accessible à partir de SQL, sur le serveur '{1}'.

  • 400 SecurityAzureKeyVaultInvalidKeyName : l’opération n’a pas pu être effectuée en raison d’un nom de clé de serveur non valide.

  • 400 AdalGenericError : l’opération n’a pas pu être terminée, car une erreur Azure Active Directory a été rencontrée.

  • 400 AdalServicePrincipalNotFound : l’opération n’a pas pu être terminée, car une erreur de principal de service introuvable de la bibliothèque Azure Active Directory a été rencontrée.

  • 400 AzureKeyVaultMalformedVaultUri : l’URI de Key Vault fourni n’est pas valide.

  • 400 SecurityAzureKeyVaultGeoChainError - La création d’une instance secondaire (un processus appelé chaînage) n’est pas prise en charge lors de l’activation du chiffrement transparent des données à l’aide d’Azure Key Vault (BYOK).

  • 400 PerDatabaseCMKDWNotSupported : la clé CMK au niveau de la base de données en préversion n’est pas prise en charge pour l’édition Datawarehouse.

  • 400 ReadOnly : impossible d’activer ou de modifier le chiffrement de base de données sur une base de données en lecture seule, qui contient des fichiers en lecture seule ou qui n’est pas récupérée.

  • 400 CanNotDropAlterOnMirror : modifiez Transparent Data Encryption sur les bases de données principales.

  • 400 TentativeEncryptionOnSystemDatabase : impossible de chiffrer une base de données système. Les opérations de chiffrement de bases de données ne peuvent pas être exécutées pour les bases de données 'master', 'model', 'tempdb', 'msdb' ni 'resource'.

  • 401 CanNotChangeReadOnlyDuringTdeScan : impossible de modifier l’état en lecture seule/lecture-écriture du groupe de fichiers pendant qu’une transition de chiffrement est en cours.

  • 409 ServerKeyNameAlreadyExists : la clé de serveur existe déjà sur le serveur.

  • 409 ServerKeyUriAlreadyExists : l’URI de clé de serveur existe déjà sur le serveur.

  • 409 ServerKeyDoesNotExists - la clé du serveur n’existe pas.

  • 409 AzureKeyVaultKeyNameNotFound : l’opération n’a pas pu être effectuée, car le nom de la clé Azure Key Vault n’existe pas.

  • 409 AzureKeyVaultKeyInUse : la clé est actuellement utilisée par le serveur.

  • 409 NeedsLogBackup : patientez plusieurs minutes avant qu’une sauvegarde de journal se produise.

  • 409 EncryptionInProgress : impossible de modifier le chiffrement lors d’une analyse de chiffrement en cours.

  • 409 KeyChangeInProgress : impossible de modifier la clé de chiffrement de base de données pendant qu’une analyse de chiffrement, de déchiffrement ou de modification de clé est en cours.

  • 409 NoBulkOperationLock - CREATE/ALTER/DROP DATABASE ENCRYPTION KEY a échoué, car un verrou n’a pas pu être placé sur la base de données. Réessayez plus tard.

  • 409 AltStateConflict : l’opération ne peut pas être effectuée sur la base de données, car elle est impliquée dans une session de mise en miroir de bases de données ou un groupe de disponibilité. Certaines opérations ne sont pas autorisées sur une base de données qui participe à une session de mise en miroir de bases de données ou à un groupe de disponibilité.

  • 503 AzureKeyVaultConnectionFailed : l’opération n’a pas pu être effectuée sur le serveur, car les tentatives de connexion à Azure Key Vault ont échoué

  • 503 AzureKeyVaultGenericConnectionError : l’opération n’a pas pu être terminée, car une erreur a été rencontrée lors de la tentative de récupération des informations Key Vault .

  • 503 NoDekLock - CREATE/ALTER/DROP DATABASE ENCRYPTION KEY a échoué, car un verrou n’a pas pu être placé sur la base de données. Réessayez plus tard.

Exemples

Get a database's transparent data encryption

Exemple de requête

GET https://management.azure.com/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/security-tde-resourcegroup/providers/Microsoft.Sql/servers/securitytde/databases/testdb/transparentDataEncryption/current?api-version=2021-11-01

Exemple de réponse

{
  "id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/security-tde-resourcegroup/providers/Microsoft.Sql/servers/securitytde/databases/testdb",
  "name": "current",
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "properties": {
    "state": "Enabled"
  }
}

Définitions

Nom Description
LogicalDatabaseTransparentDataEncryption

État de chiffrement transparent des données de base de données logique.

TransparentDataEncryptionName

Nom de la configuration de chiffrement transparent des données.

TransparentDataEncryptionState

Spécifie l’état du chiffrement transparent des données.

LogicalDatabaseTransparentDataEncryption

État de chiffrement transparent des données de base de données logique.

Nom Type Description
id

string

ID de la ressource

name

string

Nom de la ressource.

properties.state

TransparentDataEncryptionState

Spécifie l’état du chiffrement transparent des données.

type

string

Type de ressource.

TransparentDataEncryptionName

Nom de la configuration de chiffrement transparent des données.

Nom Type Description
current

string

TransparentDataEncryptionState

Spécifie l’état du chiffrement transparent des données.

Nom Type Description
Disabled

string

Enabled

string