Microsoft.Sql servers/auditingSettings 2021-05-01-preview
Bicep リソース定義
servers/auditingSettings リソースの種類は、次をターゲットとする操作と共にデプロイできます。
- リソース グループの - リソース グループのデプロイ コマンド 参照
各 API バージョンで変更されたプロパティの一覧については、変更ログの
リソースの形式
Microsoft.Sql/servers/auditingSettings リソースを作成するには、次の Bicep をテンプレートに追加します。
resource symbolicname 'Microsoft.Sql/servers/auditingSettings@2021-05-01-preview' = {
name: 'default'
parent: resourceSymbolicName
properties: {
auditActionsAndGroups: [
'string'
]
isAzureMonitorTargetEnabled: bool
isDevopsAuditEnabled: bool
isStorageSecondaryKeyInUse: bool
queueDelayMs: int
retentionDays: int
state: 'string'
storageAccountAccessKey: 'string'
storageAccountSubscriptionId: 'string'
storageEndpoint: 'string'
}
}
プロパティ値
servers/auditingSettings
名前 | 形容 | 価値 |
---|---|---|
名前 | リソース名 Bicepで子リソースの名前と種類 |
'default' |
親 | Bicep では、子リソースの親リソースを指定できます。 このプロパティを追加する必要があるのは、子リソースが親リソースの外部で宣言されている場合のみです。 詳細については、「親リソースの外部 |
種類のリソースのシンボリック名: サーバー |
プロパティ | リソースのプロパティ。 | ServerBlobAuditingPolicyProperties |
ServerBlobAuditingPolicyProperties
名前 | 形容 | 価値 |
---|---|---|
auditActionsAndGroups | 監査する Actions-Groups とアクションを指定します。 使用する推奨されるアクション グループのセットは次の組み合わせです。これにより、データベースに対して実行されたすべてのクエリとストアド プロシージャ、および成功したログインと失敗したログインが監査されます。 BATCH_COMPLETED_GROUP、 SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP、 FAILED_DATABASE_AUTHENTICATION_GROUP。 上記の組み合わせも、Azure portal から監査を有効にするときに既定で構成されるセットです。 監査でサポートされているアクション グループは次のとおりです (注: 監査のニーズに対応する特定のグループのみを選択してください)。不要なグループを使用すると、非常に大量の監査レコードが発生する可能性があります。 APPLICATION_ROLE_CHANGE_PASSWORD_GROUP BACKUP_RESTORE_GROUP DATABASE_LOGOUT_GROUP DATABASE_OBJECT_CHANGE_GROUP DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP DATABASE_OBJECT_PERMISSION_CHANGE_GROUP DATABASE_OPERATION_GROUP DATABASE_PERMISSION_CHANGE_GROUP DATABASE_PRINCIPAL_CHANGE_GROUP DATABASE_PRINCIPAL_IMPERSONATION_GROUP DATABASE_ROLE_MEMBER_CHANGE_GROUP FAILED_DATABASE_AUTHENTICATION_GROUP SCHEMA_OBJECT_ACCESS_GROUP SCHEMA_OBJECT_CHANGE_GROUP SCHEMA_OBJECT_OWNERSHIP_CHANGE_GROUP SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP USER_CHANGE_PASSWORD_GROUP BATCH_STARTED_GROUP BATCH_COMPLETED_GROUP DBCC_GROUP DATABASE_OWNERSHIP_CHANGE_GROUP DATABASE_CHANGE_GROUP LEDGER_OPERATION_GROUP これらは、データベースに対して実行されるすべての SQL ステートメントとストアド プロシージャを対象とするグループであり、監査ログが重複するため、他のグループと組み合わせて使用しないでください。 詳細については、「Database-Level 監査アクション グループの」を参照してください。 データベース監査ポリシーでは、特定のアクションを指定することもできます (サーバー監査ポリシーにはアクションを指定できないことに注意してください)。 監査でサポートされるアクションは次のとおりです。 選ぶ 更新 挿入する 削除 実行する 受ける 参照 監査するアクションを定義するための一般的な形式は次のとおりです。 {action}ON {object} BY {principal} 上記の形式の {object} は、テーブル、ビュー、ストアド プロシージャなどのオブジェクト、またはデータベースまたはスキーマ全体を参照できることに注意してください。 後者の場合は、それぞれ DATABASE::{db_name} と SCHEMA::{schema_name} という形式が使用されます。 例えば: dbo.myTable の SELECT by public SELECT on DATABASE::myDatabase by public SELECT on SCHEMA::mySchema by public 詳細については、「Database-Level 監査アクションの」を参照してください。 |
string[] |
isAzureMonitorTargetEnabled | 監査イベントを Azure Monitor に送信するかどうかを指定します。 Azure Monitor にイベントを送信するには、'State' を 'Enabled' に、'IsAzureMonitorTargetEnabled' を true に指定します。 REST API を使用して監査を構成する場合は、データベースに "SQLSecurityAuditEvents" 診断ログ カテゴリを含む診断設定も作成する必要があります。 サーバー レベルの監査では、'master' データベースを {databaseName} として使用する必要があることに注意してください。 診断設定 URI 形式: PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview 詳細については、「診断設定 REST API または 診断設定 PowerShell |
bool |
isDevopsAuditEnabled | devops 監査の状態を指定します。 状態が [有効] の場合、devops ログは Azure Monitor に送信されます。 Azure Monitor にイベントを送信するには、'State' を 'Enabled'、'IsAzureMonitorTargetEnabled' を true、'IsDevopsAuditEnabled' を true に指定します。 REST API を使用して監査を構成する場合は、マスター データベースに "DevOpsOperationsAudit" 診断ログ カテゴリを含む診断設定も作成する必要があります。 診断設定 URI 形式: PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview 詳細については、「診断設定 REST API または 診断設定 PowerShell |
bool |
isStorageSecondaryKeyInUse | storageAccountAccessKey 値がストレージのセカンダリ キーかどうかを指定します。 | bool |
queueDelayMs | 監査アクションが強制的に処理されるまでの時間をミリ秒単位で指定します。 既定値は 1000 (1 秒) です。 最大値は 2,147,483,647 です。 |
int |
retentionDays | ストレージ アカウントの監査ログに保持する日数を指定します。 | int |
状態 | 監査の状態を指定します。 状態が有効の場合、storageEndpoint または isAzureMonitorTargetEnabled が必要です。 | 'Disabled' 'Enabled' (必須) |
storageAccountAccessKey | 監査ストレージ アカウントの識別子キーを指定します。 状態が Enabled で storageEndpoint が指定されている場合、storageAccountAccessKey を指定しないと、SQL サーバーのシステム割り当てマネージド ID を使用してストレージにアクセスします。 マネージド ID 認証を使用するための前提条件: 1. AZURE Active Directory (AAD) で SQL Server にシステム割り当てマネージド ID を割り当てます。 2. サーバー ID に "ストレージ BLOB データ共同作成者" RBAC ロールを追加して、SQL Server ID にストレージ アカウントへのアクセス権を付与します。 詳細については、「マネージド ID 認証 を使用したストレージへの監査の |
糸 制約: 機密性の高い値。 セキュリティで保護されたパラメーターとして渡します。 |
storageAccountSubscriptionId | BLOB ストレージサブスクリプション ID を指定します。 | 糸 制約: 最小長 = 36 最大長 = 36 パターン = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
storageEndpoint | BLOB ストレージ エンドポイント (例: https://MyAccount.blob.core.windows.net ) を指定します。 状態が有効の場合、storageEndpoint または isAzureMonitorTargetEnabled が必要です。 |
糸 |
クイック スタート テンプレート
次のクイック スタート テンプレートでは、このリソースの種類をデプロイします。
テンプレート | 形容 |
---|---|
Blob Storage に書き込まれた監査を使用して Azure SQL Server を Azure |
このテンプレートを使用すると、監査が有効になっている Azure SQL サーバーをデプロイして、BLOB ストレージに監査ログを書き込むことができます |
Event Hub に書き込まれた監査を使用して Azure SQL Server を Azure |
このテンプレートを使用すると、監査が有効になっている Azure SQL サーバーをデプロイして、イベント ハブに監査ログを書き込むことができます |
Log Analytics に書き込まれた監査を使用して Azure SQL Server を Azure |
このテンプレートを使用すると、監査が有効になっている Azure SQL サーバーをデプロイして、Log Analytics (OMS ワークスペース) に監査ログを書き込むことができます。 |
Transparent Encryption を使用した専用 SQL プールの Azure |
Transparent Data Encryption を使用して SQL Server と専用 SQL プール (旧称 SQL DW) を作成します。 |
ARM テンプレート リソース定義
servers/auditingSettings リソースの種類は、次をターゲットとする操作と共にデプロイできます。
- リソース グループの - リソース グループのデプロイ コマンド 参照
各 API バージョンで変更されたプロパティの一覧については、変更ログの
リソースの形式
Microsoft.Sql/servers/auditingSettings リソースを作成するには、次の JSON をテンプレートに追加します。
{
"type": "Microsoft.Sql/servers/auditingSettings",
"apiVersion": "2021-05-01-preview",
"name": "default",
"properties": {
"auditActionsAndGroups": [ "string" ],
"isAzureMonitorTargetEnabled": "bool",
"isDevopsAuditEnabled": "bool",
"isStorageSecondaryKeyInUse": "bool",
"queueDelayMs": "int",
"retentionDays": "int",
"state": "string",
"storageAccountAccessKey": "string",
"storageAccountSubscriptionId": "string",
"storageEndpoint": "string"
}
}
プロパティ値
servers/auditingSettings
名前 | 形容 | 価値 |
---|---|---|
種類 | リソースの種類 | 'Microsoft.Sql/servers/auditingSettings' |
apiVersion | リソース API のバージョン | '2021-05-01-preview' |
名前 | リソース名 JSON ARM テンプレートで子リソースの名前と型 |
'default' |
プロパティ | リソースのプロパティ。 | ServerBlobAuditingPolicyProperties |
ServerBlobAuditingPolicyProperties
名前 | 形容 | 価値 |
---|---|---|
auditActionsAndGroups | 監査する Actions-Groups とアクションを指定します。 使用する推奨されるアクション グループのセットは次の組み合わせです。これにより、データベースに対して実行されたすべてのクエリとストアド プロシージャ、および成功したログインと失敗したログインが監査されます。 BATCH_COMPLETED_GROUP、 SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP、 FAILED_DATABASE_AUTHENTICATION_GROUP。 上記の組み合わせも、Azure portal から監査を有効にするときに既定で構成されるセットです。 監査でサポートされているアクション グループは次のとおりです (注: 監査のニーズに対応する特定のグループのみを選択してください)。不要なグループを使用すると、非常に大量の監査レコードが発生する可能性があります。 APPLICATION_ROLE_CHANGE_PASSWORD_GROUP BACKUP_RESTORE_GROUP DATABASE_LOGOUT_GROUP DATABASE_OBJECT_CHANGE_GROUP DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP DATABASE_OBJECT_PERMISSION_CHANGE_GROUP DATABASE_OPERATION_GROUP DATABASE_PERMISSION_CHANGE_GROUP DATABASE_PRINCIPAL_CHANGE_GROUP DATABASE_PRINCIPAL_IMPERSONATION_GROUP DATABASE_ROLE_MEMBER_CHANGE_GROUP FAILED_DATABASE_AUTHENTICATION_GROUP SCHEMA_OBJECT_ACCESS_GROUP SCHEMA_OBJECT_CHANGE_GROUP SCHEMA_OBJECT_OWNERSHIP_CHANGE_GROUP SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP USER_CHANGE_PASSWORD_GROUP BATCH_STARTED_GROUP BATCH_COMPLETED_GROUP DBCC_GROUP DATABASE_OWNERSHIP_CHANGE_GROUP DATABASE_CHANGE_GROUP LEDGER_OPERATION_GROUP これらは、データベースに対して実行されるすべての SQL ステートメントとストアド プロシージャを対象とするグループであり、監査ログが重複するため、他のグループと組み合わせて使用しないでください。 詳細については、「Database-Level 監査アクション グループの」を参照してください。 データベース監査ポリシーでは、特定のアクションを指定することもできます (サーバー監査ポリシーにはアクションを指定できないことに注意してください)。 監査でサポートされるアクションは次のとおりです。 選ぶ 更新 挿入する 削除 実行する 受ける 参照 監査するアクションを定義するための一般的な形式は次のとおりです。 {action}ON {object} BY {principal} 上記の形式の {object} は、テーブル、ビュー、ストアド プロシージャなどのオブジェクト、またはデータベースまたはスキーマ全体を参照できることに注意してください。 後者の場合は、それぞれ DATABASE::{db_name} と SCHEMA::{schema_name} という形式が使用されます。 例えば: dbo.myTable の SELECT by public SELECT on DATABASE::myDatabase by public SELECT on SCHEMA::mySchema by public 詳細については、「Database-Level 監査アクションの」を参照してください。 |
string[] |
isAzureMonitorTargetEnabled | 監査イベントを Azure Monitor に送信するかどうかを指定します。 Azure Monitor にイベントを送信するには、'State' を 'Enabled' に、'IsAzureMonitorTargetEnabled' を true に指定します。 REST API を使用して監査を構成する場合は、データベースに "SQLSecurityAuditEvents" 診断ログ カテゴリを含む診断設定も作成する必要があります。 サーバー レベルの監査では、'master' データベースを {databaseName} として使用する必要があることに注意してください。 診断設定 URI 形式: PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview 詳細については、「診断設定 REST API または 診断設定 PowerShell |
bool |
isDevopsAuditEnabled | devops 監査の状態を指定します。 状態が [有効] の場合、devops ログは Azure Monitor に送信されます。 Azure Monitor にイベントを送信するには、'State' を 'Enabled'、'IsAzureMonitorTargetEnabled' を true、'IsDevopsAuditEnabled' を true に指定します。 REST API を使用して監査を構成する場合は、マスター データベースに "DevOpsOperationsAudit" 診断ログ カテゴリを含む診断設定も作成する必要があります。 診断設定 URI 形式: PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview 詳細については、「診断設定 REST API または 診断設定 PowerShell |
bool |
isStorageSecondaryKeyInUse | storageAccountAccessKey 値がストレージのセカンダリ キーかどうかを指定します。 | bool |
queueDelayMs | 監査アクションが強制的に処理されるまでの時間をミリ秒単位で指定します。 既定値は 1000 (1 秒) です。 最大値は 2,147,483,647 です。 |
int |
retentionDays | ストレージ アカウントの監査ログに保持する日数を指定します。 | int |
状態 | 監査の状態を指定します。 状態が有効の場合、storageEndpoint または isAzureMonitorTargetEnabled が必要です。 | 'Disabled' 'Enabled' (必須) |
storageAccountAccessKey | 監査ストレージ アカウントの識別子キーを指定します。 状態が Enabled で storageEndpoint が指定されている場合、storageAccountAccessKey を指定しないと、SQL サーバーのシステム割り当てマネージド ID を使用してストレージにアクセスします。 マネージド ID 認証を使用するための前提条件: 1. AZURE Active Directory (AAD) で SQL Server にシステム割り当てマネージド ID を割り当てます。 2. サーバー ID に "ストレージ BLOB データ共同作成者" RBAC ロールを追加して、SQL Server ID にストレージ アカウントへのアクセス権を付与します。 詳細については、「マネージド ID 認証 を使用したストレージへの監査の |
糸 制約: 機密性の高い値。 セキュリティで保護されたパラメーターとして渡します。 |
storageAccountSubscriptionId | BLOB ストレージサブスクリプション ID を指定します。 | 糸 制約: 最小長 = 36 最大長 = 36 パターン = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
storageEndpoint | BLOB ストレージ エンドポイント (例: https://MyAccount.blob.core.windows.net ) を指定します。 状態が有効の場合、storageEndpoint または isAzureMonitorTargetEnabled が必要です。 |
糸 |
クイック スタート テンプレート
次のクイック スタート テンプレートでは、このリソースの種類をデプロイします。
テンプレート | 形容 |
---|---|
Blob Storage に書き込まれた監査を使用して Azure SQL Server を Azure |
このテンプレートを使用すると、監査が有効になっている Azure SQL サーバーをデプロイして、BLOB ストレージに監査ログを書き込むことができます |
Event Hub に書き込まれた監査を使用して Azure SQL Server を Azure |
このテンプレートを使用すると、監査が有効になっている Azure SQL サーバーをデプロイして、イベント ハブに監査ログを書き込むことができます |
Log Analytics に書き込まれた監査を使用して Azure SQL Server を Azure |
このテンプレートを使用すると、監査が有効になっている Azure SQL サーバーをデプロイして、Log Analytics (OMS ワークスペース) に監査ログを書き込むことができます。 |
Transparent Encryption を使用した専用 SQL プールの Azure |
Transparent Data Encryption を使用して SQL Server と専用 SQL プール (旧称 SQL DW) を作成します。 |
Terraform (AzAPI プロバイダー) リソース定義
servers/auditingSettings リソースの種類は、次をターゲットとする操作と共にデプロイできます。
- リソース グループの
各 API バージョンで変更されたプロパティの一覧については、変更ログの
リソースの形式
Microsoft.Sql/servers/auditingSettings リソースを作成するには、次の Terraform をテンプレートに追加します。
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Sql/servers/auditingSettings@2021-05-01-preview"
name = "default"
parent_id = "string"
body = jsonencode({
properties = {
auditActionsAndGroups = [
"string"
]
isAzureMonitorTargetEnabled = bool
isDevopsAuditEnabled = bool
isStorageSecondaryKeyInUse = bool
queueDelayMs = int
retentionDays = int
state = "string"
storageAccountAccessKey = "string"
storageAccountSubscriptionId = "string"
storageEndpoint = "string"
}
})
}
プロパティ値
servers/auditingSettings
名前 | 形容 | 価値 |
---|---|---|
種類 | リソースの種類 | "Microsoft.Sql/servers/auditingSettings@2021-05-01-preview" |
名前 | リソース名 | "default" |
parent_id | このリソースの親であるリソースの ID。 | 種類のリソースの ID: サーバー |
プロパティ | リソースのプロパティ。 | ServerBlobAuditingPolicyProperties |
ServerBlobAuditingPolicyProperties
名前 | 形容 | 価値 |
---|---|---|
auditActionsAndGroups | 監査する Actions-Groups とアクションを指定します。 使用する推奨されるアクション グループのセットは次の組み合わせです。これにより、データベースに対して実行されたすべてのクエリとストアド プロシージャ、および成功したログインと失敗したログインが監査されます。 BATCH_COMPLETED_GROUP、 SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP、 FAILED_DATABASE_AUTHENTICATION_GROUP。 上記の組み合わせも、Azure portal から監査を有効にするときに既定で構成されるセットです。 監査でサポートされているアクション グループは次のとおりです (注: 監査のニーズに対応する特定のグループのみを選択してください)。不要なグループを使用すると、非常に大量の監査レコードが発生する可能性があります。 APPLICATION_ROLE_CHANGE_PASSWORD_GROUP BACKUP_RESTORE_GROUP DATABASE_LOGOUT_GROUP DATABASE_OBJECT_CHANGE_GROUP DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP DATABASE_OBJECT_PERMISSION_CHANGE_GROUP DATABASE_OPERATION_GROUP DATABASE_PERMISSION_CHANGE_GROUP DATABASE_PRINCIPAL_CHANGE_GROUP DATABASE_PRINCIPAL_IMPERSONATION_GROUP DATABASE_ROLE_MEMBER_CHANGE_GROUP FAILED_DATABASE_AUTHENTICATION_GROUP SCHEMA_OBJECT_ACCESS_GROUP SCHEMA_OBJECT_CHANGE_GROUP SCHEMA_OBJECT_OWNERSHIP_CHANGE_GROUP SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP USER_CHANGE_PASSWORD_GROUP BATCH_STARTED_GROUP BATCH_COMPLETED_GROUP DBCC_GROUP DATABASE_OWNERSHIP_CHANGE_GROUP DATABASE_CHANGE_GROUP LEDGER_OPERATION_GROUP これらは、データベースに対して実行されるすべての SQL ステートメントとストアド プロシージャを対象とするグループであり、監査ログが重複するため、他のグループと組み合わせて使用しないでください。 詳細については、「Database-Level 監査アクション グループの」を参照してください。 データベース監査ポリシーでは、特定のアクションを指定することもできます (サーバー監査ポリシーにはアクションを指定できないことに注意してください)。 監査でサポートされるアクションは次のとおりです。 選ぶ 更新 挿入する 削除 実行する 受ける 参照 監査するアクションを定義するための一般的な形式は次のとおりです。 {action}ON {object} BY {principal} 上記の形式の {object} は、テーブル、ビュー、ストアド プロシージャなどのオブジェクト、またはデータベースまたはスキーマ全体を参照できることに注意してください。 後者の場合は、それぞれ DATABASE::{db_name} と SCHEMA::{schema_name} という形式が使用されます。 例えば: dbo.myTable の SELECT by public SELECT on DATABASE::myDatabase by public SELECT on SCHEMA::mySchema by public 詳細については、「Database-Level 監査アクションの」を参照してください。 |
string[] |
isAzureMonitorTargetEnabled | 監査イベントを Azure Monitor に送信するかどうかを指定します。 Azure Monitor にイベントを送信するには、'State' を 'Enabled' に、'IsAzureMonitorTargetEnabled' を true に指定します。 REST API を使用して監査を構成する場合は、データベースに "SQLSecurityAuditEvents" 診断ログ カテゴリを含む診断設定も作成する必要があります。 サーバー レベルの監査では、'master' データベースを {databaseName} として使用する必要があることに注意してください。 診断設定 URI 形式: PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview 詳細については、「診断設定 REST API または 診断設定 PowerShell |
bool |
isDevopsAuditEnabled | devops 監査の状態を指定します。 状態が [有効] の場合、devops ログは Azure Monitor に送信されます。 Azure Monitor にイベントを送信するには、'State' を 'Enabled'、'IsAzureMonitorTargetEnabled' を true、'IsDevopsAuditEnabled' を true に指定します。 REST API を使用して監査を構成する場合は、マスター データベースに "DevOpsOperationsAudit" 診断ログ カテゴリを含む診断設定も作成する必要があります。 診断設定 URI 形式: PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/master/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview 詳細については、「診断設定 REST API または 診断設定 PowerShell |
bool |
isStorageSecondaryKeyInUse | storageAccountAccessKey 値がストレージのセカンダリ キーかどうかを指定します。 | bool |
queueDelayMs | 監査アクションが強制的に処理されるまでの時間をミリ秒単位で指定します。 既定値は 1000 (1 秒) です。 最大値は 2,147,483,647 です。 |
int |
retentionDays | ストレージ アカウントの監査ログに保持する日数を指定します。 | int |
状態 | 監査の状態を指定します。 状態が有効の場合、storageEndpoint または isAzureMonitorTargetEnabled が必要です。 | "無効" "有効" (必須) |
storageAccountAccessKey | 監査ストレージ アカウントの識別子キーを指定します。 状態が Enabled で storageEndpoint が指定されている場合、storageAccountAccessKey を指定しないと、SQL サーバーのシステム割り当てマネージド ID を使用してストレージにアクセスします。 マネージド ID 認証を使用するための前提条件: 1. AZURE Active Directory (AAD) で SQL Server にシステム割り当てマネージド ID を割り当てます。 2. サーバー ID に "ストレージ BLOB データ共同作成者" RBAC ロールを追加して、SQL Server ID にストレージ アカウントへのアクセス権を付与します。 詳細については、「マネージド ID 認証 を使用したストレージへの監査の |
糸 制約: 機密性の高い値。 セキュリティで保護されたパラメーターとして渡します。 |
storageAccountSubscriptionId | BLOB ストレージサブスクリプション ID を指定します。 | 糸 制約: 最小長 = 36 最大長 = 36 パターン = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
storageEndpoint | BLOB ストレージ エンドポイント (例: https://MyAccount.blob.core.windows.net ) を指定します。 状態が有効の場合、storageEndpoint または isAzureMonitorTargetEnabled が必要です。 |
糸 |