Transparent Data Encryptions - Create Or Update

Aggiornamenti la configurazione di Transparent Data Encryption di un database logico.

PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/transparentDataEncryption/current?api-version=2021-11-01

Parametri dell'URI

Nome In Necessario Tipo Descrizione
databaseName
path True

string

Nome del database logico per il quale vengono definiti i criteri di avviso di sicurezza.

resourceGroupName
path True

string

Nome del gruppo di risorse contenente la risorsa. È possibile ottenere questo valore dall'API di Gestione risorse di Azure o dal portale.

serverName
path True

string

Nome del server.

subscriptionId
path True

string

ID sottoscrizione che identifica una sottoscrizione di Azure.

tdeName
path True

TransparentDataEncryptionName

Nome della configurazione di Transparent Data Encryption.

api-version
query True

string

Versione dell'API da usare per la richiesta.

Corpo della richiesta

Nome Necessario Tipo Descrizione
properties.state True

TransparentDataEncryptionState

Specifica lo stato di Transparent Data Encryption.

Risposte

Nome Tipo Descrizione
200 OK

LogicalDatabaseTransparentDataEncryption

Aggiornamento dello stato Transparent Data Encryption del database.

201 Created

LogicalDatabaseTransparentDataEncryption

È stato creato correttamente lo stato transparent data encryption del database.

202 Accepted

La creazione o l'aggiornamento della configurazione transparent data encryption del database è in corso.

Other Status Codes

Risposte di errore:

  • 400 SecurityAdalPrincipalCertExpiredError- Impossibile completare l'operazione perché il certificato dell'entità di Key Vault di Azure è scaduto.

  • 400 AkvHostNotResolvingFromNode: l'host AKV '{0}' non è risolvibile da SQL nel server '{1}'.

  • 400 SecurityInvalidAzureKeyVaultRecoveryLevel: l'URI Key Vault specificato non è valido.

  • 400 KeyMaterialNotFoundOnRemoteServer - Il server remoto non ha accesso al materiale della chiave usato come protezione TDE.

  • 400 AzureKeyVaultRsaKeyNotSupported: l'insieme di credenziali delle chiavi fornito usa le dimensioni o il tipo di chiave RSA non supportati. Le dimensioni della chiave RSA supportate sono 2048 o 3072 e il tipo di chiave è RSA o RSA-HSM.

  • 400 AzureKeyVaultKeyDisabled- Impossibile completare l'operazione nel server perché la chiave di Key Vault di Azure è disabilitata.

  • 400 AzureKeyVaultInvalidExpirationDate- Impossibile completare l'operazione perché la data di scadenza della chiave di Azure Key Vault non è valida.

  • 400 SameKeyUriNotFoundOnRemoteServer - Il server secondario non dispone del materiale della chiave dello stesso insieme di credenziali delle chiavi della protezione di crittografia del server primario con rotazione automatica della chiave abilitata.

  • 400 SecurityAzureKeyVaultUrlNullOrEmpty- Impossibile completare l'operazione perché l'URI di Azure Key Vault è null o vuoto.

  • 400 SameKeyMaterialNotFoundOnRemoteServer - Il server secondario non dispone del materiale della chiave della protezione di crittografia del server primario.

  • 400 PerDatabaseCMKRestoreNotSupported - Il ripristino del database non è supportato quando la chiave gestita a livello di database è configurata in anteprima.

  • 400 AzureKeyVaultNoServerIdentity: l'identità del server non è configurata correttamente.

  • 400 PerDatabaseCMKHSNotSupported - CmK a livello di database in anteprima non è supportato per l'edizione Hyperscale.

  • 400 AzureKeyVaultInvalidUri: risposta non valida da Azure Key Vault. Usare un URI di Azure Key Vault valido.

  • 400 AzureKeyVaultMissingPermissions: il server non dispone delle autorizzazioni necessarie per l'Key Vault di Azure.

  • 400 UmiMissingAkvPermissions - PrimaryUserAssignedIdentityId fornito dall'utente non ha accesso a KeyId fornito

  • 400 AkvEndpointNotReachableFromNode : l'endpoint AKV '{0}' non è raggiungibile da SQL nel server '{1}'.

  • 400 SecurityAzureKeyVaultInvalidKeyName- Impossibile completare l'operazione a causa di un nome di chiave del server non valido.

  • 400 AdalGenericError- Impossibile completare l'operazione perché è stato rilevato un errore di Azure Active Directory.

  • 400 AdalServicePrincipalNotFound- Impossibile completare l'operazione perché è stato rilevato un errore di entità servizio della libreria di Azure Active Directory.

  • 400 AzureKeyVaultMalformedVaultUri: l'URI Key Vault specificato non è valido.

  • 400 SecurityAzureKeyVaultGeoChainError: la creazione di un database secondario (un processo noto come concatenamento) non è supportata quando si abilita Transparent Data Encryption tramite Azure Key Vault (BYOK).

  • 400 PerDatabaseCMKDWNotSupported - CmK a livello di database in anteprima non è supportato per l'edizione Datawarehouse.

  • 400 ReadOnly: non è possibile abilitare o modificare la crittografia del database in un database di sola lettura, con file di sola lettura o non ripristinati.

  • 400 CanNotDropAlterOnMirror - Modificare Transparent Data Encryption nei database primari.

  • 400 AttemptedEncryptionOnSystemDatabase - Impossibile crittografare un database di sistema. Impossibile eseguire operazioni di crittografia per i database 'master', 'model', 'tempdb', 'msdb' o 'resource'.

  • 400 InvalidTransparentDataEncryptionUpdateRequest: immettere uno stato valido. Usare "Abilitato" o "Disabilitato".

  • 400 InvalidTransparentDataEncryptionName: il nome della chiave transparent data encryption non è supportato.

  • 401 CanNotChangeReadOnlyDuringTdeScan - Impossibile modificare lo stato di sola lettura/lettura/scrittura del filegroup mentre è in corso una transizione di crittografia.

  • 409 ServerKeyNameAlreadyExists - La chiave del server esiste già nel server.

  • 409 ServerKeyUriAlreadyExists - L'URI della chiave del server esiste già nel server.

  • 409 ServerKeyDoesNotExists - La chiave server non esiste.

  • 409 AzureKeyVaultKeyNameNotFound- Impossibile completare l'operazione perché il nome della chiave di Azure Key Vault non esiste.

  • 409 AzureKeyVaultKeyInUse: la chiave è attualmente usata dal server.

  • 409 NeedsLogBackup: attendere alcuni minuti prima che si verifichi un backup del log.

  • 409 EncryptionInProgress - Impossibile modificare la crittografia durante un'analisi della crittografia in corso.

  • 409 KeyChangeInProgress - Impossibile modificare la chiave di crittografia del database mentre è in corso un'analisi di crittografia, decrittografia o modifica della chiave.

  • 409 NoBulkOperationLock - CREATE/ALTER/DROP DATABASE ENCRYPTION KEY non riuscito perché non è stato possibile inserire un blocco nel database. Riprovare più tardi.

  • 409 AltStateConflict: l'operazione non può essere eseguita nel database perché è coinvolta in una sessione di mirroring del database o in un gruppo di disponibilità. Alcune operazioni non sono consentite in un database che partecipa a una sessione di mirroring del database o in un gruppo di disponibilità.

  • 503 AzureKeyVaultConnectionFailed- Impossibile completare l'operazione nel server perché i tentativi di connessione ad Azure Key Vault non sono riusciti

  • 503 AzureKeyVaultGenericConnectionError- Impossibile completare l'operazione perché si è verificato un errore durante il tentativo di recuperare Key Vault informazioni .

  • 503 NoDekLock - CREATE/ALTER/DROP DATABASE ENCRYPTION KEY non riuscito perché non è stato possibile inserire un blocco nel database. Riprovare più tardi.

Esempio

Update a database's Transparent Data Encryption state with minimal parameters

Esempio di richiesta

PUT https://management.azure.com/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/securitytde-42-rg/providers/Microsoft.Sql/servers/securitytde-42/databases/testdb/transparentDataEncryption/current?api-version=2021-11-01

{
  "properties": {
    "state": "Enabled"
  }
}

Risposta di esempio

{
  "id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/securitytde-42-rg/providers/Microsoft.Sql/servers/securitytde-42/databases/testdb/transparentDataEncryption",
  "name": "current",
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "properties": {
    "state": "Enabled"
  }
}
{
  "id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/securitytde-42-rg/providers/Microsoft.Sql/servers/securitytde-42/databases/testdb/transparentDataEncryption",
  "name": "current",
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "properties": {
    "state": "Enabled"
  }
}

Definizioni

Nome Descrizione
LogicalDatabaseTransparentDataEncryption

Uno stato transparent data encryption del database logico.

TransparentDataEncryptionName

Nome della configurazione di Transparent Data Encryption.

TransparentDataEncryptionState

Specifica lo stato di Transparent Data Encryption.

LogicalDatabaseTransparentDataEncryption

Uno stato transparent data encryption del database logico.

Nome Tipo Descrizione
id

string

ID risorsa.

name

string

Nome risorsa.

properties.state

TransparentDataEncryptionState

Specifica lo stato di Transparent Data Encryption.

type

string

Tipo di risorsa.

TransparentDataEncryptionName

Nome della configurazione di Transparent Data Encryption.

Nome Tipo Descrizione
current

string

TransparentDataEncryptionState

Specifica lo stato di Transparent Data Encryption.

Nome Tipo Descrizione
Disabled

string

Enabled

string