Transparent Data Encryptions - Get

Obtém a encriptação de dados transparente de uma base de dados lógica.

GET https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/transparentDataEncryption/current?api-version=2021-11-01

Parâmetros do URI

Name Em Necessário Tipo Description
databaseName
path True

string

O nome da base de dados lógica para a qual a encriptação de dados transparente é definida.

resourceGroupName
path True

string

O nome do grupo de recursos que contém o recurso. Pode obter este valor a partir da API do Azure Resource Manager ou do portal.

serverName
path True

string

O nome do servidor.

subscriptionId
path True

string

O ID da subscrição que identifica uma subscrição do Azure.

tdeName
path True

TransparentDataEncryptionName

O nome da configuração de encriptação de dados transparente.

api-version
query True

string

A versão da API a utilizar para o pedido.

Respostas

Name Tipo Description
200 OK

LogicalDatabaseTransparentDataEncryption

A encriptação de dados transparente da base de dados lógica foi obtida com êxito.

Other Status Codes

Respostas de Erro: ***

  • 400 SecurityAdalPrincipalCertExpiredError – não foi possível concluir a operação porque o certificado principal do Azure Key Vault expirou.

  • 400 AkvHostNotResolvingFromNode – o anfitrião AKV "{0}" não é resolvível a partir do SQL, no servidor "{1}".

  • 400 SecurityInvalidAzureKeyVaultRecoveryLevel – o URI de Key Vault fornecido não é válido.

  • 400 KeyMaterialNotFoundOnRemoteServer – o servidor remoto não tem acesso a material de chave utilizado como protetor de Encriptação de Dados Transparente.

  • 400 AzureKeyVaultRsaKeyNotSupported – o cofre de chaves fornecido utiliza o Tamanho ou Tipo de Chave RSA não suportado. O tamanho da chave RSA suportado é 2048 ou 3072 e o Tipo de Chave é RSA ou RSA-HSM.

  • 400 AzureKeyVaultKeyDisabled – não foi possível concluir a operação no servidor porque a chave de Key Vault do Azure está desativada.

  • 400 AzureKeyVaultInvalidExpirationDate – não foi possível concluir a operação porque a data de expiração da chave de Key Vault do Azure é inválida.

  • 400 SameKeyUriNotFoundOnRemoteServer – o servidor secundário não tem o material de chave do mesmo cofre de chaves que o protetor de encriptação do servidor primário com a rotação automática de chaves ativada.

  • 400 SecurityAzureKeyVaultUrlNullOrEmpty – não foi possível concluir a operação porque o URI de Key Vault do Azure é nulo ou está vazio.

  • 400 SameKeyMaterialNotFoundOnRemoteServer – o servidor secundário não tem o material de chave do protetor de encriptação do servidor primário.

  • 400 PerDatabaseCMKRestoreNotSupported – o restauro da base de dados não é suportado quando a CMK ao nível da base de dados está configurada em pré-visualização.

  • 400 AzureKeyVaultNoServerIdentity – a identidade do servidor não está configurada corretamente.

  • 400 PerDatabaseCMKHSNotSupported – A CMK ao nível da base de dados em pré-visualização não é suportada para a edição Hyperscale.

  • 400 AzureKeyVaultInvalidUri – uma resposta inválida do Azure Key Vault. Utilize um URI de Key Vault do Azure válido.

  • 400 AzureKeyVaultMissingPermissions – o servidor tem as permissões necessárias em falta no Key Vault do Azure.

  • 400 UmiMissingAkvPermissions – PrimaryUserAssignedIdentityId fornecido pelo utilizador não tem acesso ao KeyId fornecido

  • 400 AkvEndpointNotReachableFromNode – o ponto final AKV "{0}" não está acessível a partir do SQL, no servidor "{1}".

  • 400 SecurityAzureKeyVaultInvalidKeyName – não foi possível concluir a operação devido a um nome de Chave de Servidor inválido.

  • 400 AdalGenericError – não foi possível concluir a operação porque foi encontrado um erro do Azure Active Directory.

  • 400 AdalServicePrincipalNotFound – não foi possível concluir a operação porque não foi encontrado um erro de Principal de Serviço da biblioteca do Azure Active Directory.

  • 400 AzureKeyVaultMalformedVaultUri – o URI de Key Vault fornecido não é válido.

  • 400 SecurityAzureKeyVaultGeoChainError – a criação de uma secundária secundária (um processo conhecido como encadeamento) não é suportada ao ativar a Encriptação de Dados Transparente com o Azure Key Vault (BYOK).

  • 400 PerDatabaseCMKDWNotSupported - A CMK ao nível da base de dados em pré-visualização não é suportada para a edição Datawarehouse.

  • 400 ReadOnly – não é possível ativar ou modificar a encriptação de base de dados numa base de dados que seja só de leitura, tenha ficheiros só de leitura ou não seja recuperada.

  • 400 CanNotDropAlterOnMirror – modifique a Encriptação de Dados Transparente nas bases de dados primárias.

  • 400 AttemptedEncryptionOnSystemDatabase – não é possível encriptar uma base de dados do sistema. Não é possível efetuar operações de encriptação de bases de dados para bases de dados "master", "model", "tempdb", "msdb" ou "resource".

  • 401 CanNotChangeReadOnlyDuringTdeScan – não é possível modificar o estado só de leitura/leitura-escrita do grupo de ficheiros enquanto está em curso uma transição de encriptação.

  • 409 ServerKeyNameAlreadyExists – a chave de servidor já existe no servidor.

  • 409 ServerKeyUriAlreadyExists – o URI da chave de servidor já existe no servidor.

  • 409 ServerKeyDoesNotExists – a chave de servidor não existe.

  • 409 AzureKeyVaultKeyNameNotFound – não foi possível concluir a operação porque o nome da Chave de Key Vault do Azure não existe.

  • 409 AzureKeyVaultKeyInUse – a chave está atualmente a ser utilizada pelo servidor.

  • 409 NeedsLogBackup – aguarde vários minutos para que ocorra uma cópia de segurança de registo.

  • 409 EncryptionInProgress - Não é possível modificar a encriptação enquanto está em curso uma análise de encriptação.

  • 409 KeyChangeInProgress – não é possível alterar a chave de encriptação da base de dados enquanto estiver em curso uma análise de encriptação, desencriptação ou alteração de chaves.

  • 409 NoBulkOperationLock – A chave de encriptação CREATE/ALTER/DROP DATABASE falhou porque não foi possível colocar um bloqueio na base de dados. Tente novamente mais tarde.

  • 409 AltStateConflict – não é possível efetuar a operação na base de dados porque está envolvida numa sessão de espelhamento de base de dados ou num grupo de disponibilidade. Algumas operações não são permitidas numa base de dados que esteja a participar numa sessão de espelhamento de base de dados ou num grupo de disponibilidade.

  • 503 AzureKeyVaultConnectionFailed – Não foi possível concluir a operação no servidor porque as tentativas de ligação ao Azure Key Vault falharam

  • 503 AzureKeyVaultGenericConnectionError – não foi possível concluir a operação porque foi encontrado um erro ao tentar obter Key Vault informações .

  • 503 NoDekLock – A chave de encriptação CREATE/ALTER/DROP DATABASE falhou porque não foi possível colocar um bloqueio na base de dados. Tente novamente mais tarde.

Exemplos

Get a database's transparent data encryption

Pedido de amostra

GET https://management.azure.com/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/security-tde-resourcegroup/providers/Microsoft.Sql/servers/securitytde/databases/testdb/transparentDataEncryption/current?api-version=2021-11-01

Resposta da amostra

{
  "id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/security-tde-resourcegroup/providers/Microsoft.Sql/servers/securitytde/databases/testdb",
  "name": "current",
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "properties": {
    "state": "Enabled"
  }
}

Definições

Name Description
LogicalDatabaseTransparentDataEncryption

Um estado de encriptação de dados transparente da base de dados lógica.

TransparentDataEncryptionName

O nome da configuração de encriptação de dados transparente.

TransparentDataEncryptionState

Especifica o estado da encriptação de dados transparente.

LogicalDatabaseTransparentDataEncryption

Um estado de encriptação de dados transparente da base de dados lógica.

Name Tipo Description
id

string

ID do Recurso.

name

string

Nome do recurso.

properties.state

TransparentDataEncryptionState

Especifica o estado da encriptação de dados transparente.

type

string

Tipo de recurso.

TransparentDataEncryptionName

O nome da configuração de encriptação de dados transparente.

Name Tipo Description
current

string

TransparentDataEncryptionState

Especifica o estado da encriptação de dados transparente.

Name Tipo Description
Disabled

string

Enabled

string