Introducción a la auditoría de bases de datos SQLGet started with SQL database auditing

La auditoría de Azure SQL Database y SQL Data Warehouse realiza un seguimiento de eventos de base de datos y los escribe en un registro de auditoría en la cuenta de Azure Storage, área de trabajo de Log Analytics o Event Hubs.Auditing for Azure SQL Database and SQL Data Warehouse tracks database events and writes them to an audit log in your Azure storage account, Log Analytics workspace or Event Hubs. La auditoría también puede hacer lo siguiente:Auditing also:

  • Ayudar a mantener el cumplimiento de normativas, comprender la actividad de las bases de datos y conocer las discrepancias y anomalías que pueden indicar problemas en el negocio o infracciones de seguridad sospechosas.Helps you maintain regulatory compliance, understand database activity, and gain insight into discrepancies and anomalies that could indicate business concerns or suspected security violations.

  • Posibilitar y facilitar la observancia de estándares reguladores aunque no garantiza el cumplimiento.Enables and facilitates adherence to compliance standards, although it doesn't guarantee compliance. Para obtener más información sobre los programas de Azure que se adhieren al cumplimiento normativo, consulte el Centro de confianza de Azure, donde podrá encontrar la lista más reciente de certificaciones de cumplimiento de SQL Database.For more information about Azure programs that support standards compliance, see the Azure Trust Center where you can find the most current list of SQL Database compliance certifications.

Nota

Este tema se aplica al servidor de Azure SQL y tanto a las bases de datos de SQL Database como a SQL Data Warehouse que se crean en el servidor de Azure SQL.This topic applies to Azure SQL server, and to both SQL Database and SQL Data Warehouse databases that are created on the Azure SQL server. Para simplificar, SQL Database se utiliza cuando se hace referencia tanto a SQL Database como a SQL Data Warehouse.For simplicity, SQL Database is used when referring to both SQL Database and SQL Data Warehouse.

Información general sobre auditoría en Azure SQL DatabaseAzure SQL database auditing overview

Puede usar la auditoría de base de datos SQL para:You can use SQL database auditing to:

  • Conservar una traza de auditoría de eventos seleccionados.Retain an audit trail of selected events. Puede definir categorías de acciones de base de datos para auditar.You can define categories of database actions to be audited.
  • Informar sobre la actividad de la base de datos.Report on database activity. Puede usar informes preconfigurados y un panel para dar los primeros pasos más rápido con el informe de actividades y eventos.You can use pre-configured reports and a dashboard to get started quickly with activity and event reporting.
  • Analizar informes.Analyze reports. Puede buscar eventos sospechosos, actividades inusuales y tendencias.You can find suspicious events, unusual activity, and trends.

Importante

Los registros de auditoría se escriben en Anexar blobs en Azure Blob Storage en la suscripción de Azure.Audit logs are written to Append Blobs in Azure Blob storage on your Azure subscription.

  • Se admiten todos los tipos de almacenamiento (v1, v2 y blob).All storage kinds (v1, v2, blob) are supported.
  • Se admiten todas las configuraciones de replicación de almacenamiento.All storage replication configurations are supported.
  • Se admite el almacenamiento detrás de un firewall y una red virtual.Storage behind a virtual network and firewall is supported.
  • Premium Storage actualmente no se admite.Premium storage is currently not supported.
  • El espacio de nombres jerárquico para la cuenta de almacenamiento de Azure Data Lake Storage Gen2 actualmente no se admite.Hierarchical namespace for Azure Data Lake Storage Gen2 storage account is currently not supported.
  • No es posible habilitar la auditoría en una instancia de Azure SQL Data Warehouse en pausa.Enabling auditing on a paused Azure SQL Data Warehouse is not supported. Para habilitar la auditoría, reanude Data Warehouse.To enable auditing, resume the Data Warehouse.

Definir la directiva de auditoría de nivel de servidor frente la de nivel de base de datosDefine server-level vs. database-level auditing policy

Puede definirse una directiva de auditoría para una base de datos específica o como directiva de servidor predeterminada:An auditing policy can be defined for a specific database or as a default server policy:

  • Una directiva de servidor se aplica a todas las bases de datos recién creadas en el servidor.A server policy applies to all existing and newly created databases on the server.

  • Si la auditoría de blobs de servidor está habilitada, se aplica siempre a la base de datos.If server blob auditing is enabled, it always applies to the database. La base de datos se auditará, independientemente de la configuración de auditoría de la base de datos.The database will be audited, regardless of the database auditing settings.

  • Habilitar la auditoría de blobs en la base de datos o el almacenamiento de datos, además de en el servidor, no invalida ni cambia ninguna de las opciones de la auditoría del servidor de blobs.Enabling blob auditing on the database or data warehouse, in addition to enabling it on the server, does not override or change any of the settings of the server blob auditing. Ambas auditorías existirán en paralelo.Both audits will exist side by side. En otras palabras, la base de datos se auditará dos veces en paralelo; una vez por la directiva de servidor y otra vez por la directiva de base de datos.In other words, the database is audited twice in parallel; once by the server policy and once by the database policy.

    Nota

    Debe habilitar tanto la auditoría de blobs de servidor como la auditoría de blobs de base de datos, a menos que:You should avoid enabling both server blob auditing and database blob auditing together, unless:

    • Quiera usar una cuenta de almacenamiento o un período de retención diferentes para una base de datos específica.You want to use a different storage account or retention period for a specific database.
    • Quiera auditar tipos de eventos o categorías para una base de datos específica que difieren del resto de las bases de datos del servidor.You want to audit event types or categories for a specific database that differ from the rest of the databases on the server. Por ejemplo, es posible que tenga inserciones de tabla que solo tengan que deban auditarse para una base de datos concreta.For example, you might have table inserts that need to be audited only for a specific database.

    En caso contrario, se recomienda habilitar solo la auditoría de blobs de nivel de servidor y dejar que la auditoría de nivel de base de datos esté deshabilitada para todas las bases de datos.Otherwise, we recommended that you enable only server-level blob auditing and leave the database-level auditing disabled for all databases.

Configuración de la auditoría para su servidorSet up auditing for your server

En la sección siguiente se describe la configuración de auditoría mediante Azure Portal.The following section describes the configuration of auditing using the Azure portal.

Nota

Ahora tiene varias opciones para configurar dónde se escriben los registros de auditoría.You now have multiple options for configuring where audit logs are written. Puede escribir registros en una cuenta de almacenamiento de Azure, en un área de trabajo de Log Analytics para su consumo en registros de Azure Monitor, o en un centro de eventos para consumirlos mediante el centro de eventos.You can write logs to an Azure storage account, to a Log Analytics workspace for consumption by Azure Monitor logs, or to event hub for consumption using event hub. Puede configurar cualquier combinación de estas opciones, y los registros de auditoría se escribirán en cada una.You can configure any combination of these options, and audit logs will be written to each.

  1. Vaya a Azure Portal.Go to the Azure portal.

  2. Vaya a Auditoría bajo el encabezado Seguridad en el panel de la base de datos/servidor SQL.Navigate to Auditing under the Security heading in your SQL database/server pane.

  3. Si prefiere configurar una directiva de auditoría de servidor, puede seleccionar el vínculo Ver configuración del servidor en la hoja de auditoría de base de datos.If you prefer to set up a server auditing policy, you can select the View server settings link on the database auditing page. Después, puede ver o modificar la configuración de auditoría del servidor.You can then view or modify the server auditing settings. Las directivas de auditoría de servidor se aplican a todas las bases de datos existentes y recién creadas en este servidor.Server auditing policies apply to all existing and newly created databases on this server.

    Panel de navegación

  4. Si prefiere habilitar la auditoría en el nivel de base de datos, cambie Auditoría a Activado.If you prefer to enable auditing on the database level, switch Auditing to ON. Si está habilitada la auditoría del servidor, la auditoría configurada de base de datos se producirá de forma paralela a la auditoría del servidor.If server auditing is enabled, the database-configured audit will exist side-by-side with the server audit.

    Panel de navegación

Auditoría para el destino de almacenamientoAudit to storage destination

Para configurar la escritura de registros de auditoría en una cuenta de almacenamiento, seleccione Almacenamiento y abra Detalles de almacenamiento.To configure writing audit logs to a storage account, select Storage and open Storage details. Seleccione la cuenta de almacenamiento de Azure donde se guardarán los registros y, después, seleccione el período de retención.Select the Azure storage account where logs will be saved, and then select the retention period. A continuación, haga clic en Aceptar.Then click OK. Los registros anteriores al período de retención se eliminarán.Logs older than the retention period are deleted.

Importante

  • El valor predeterminado para el período de retención es 0 (retención ilimitada).The default value for retention period is 0 (unlimited retention). Puede cambiar este valor moviendo el control deslizante Retención (días) de Configuración de almacenamiento al configurar la cuenta de almacenamiento para la auditoría.You can change this value by moving the Retention (Days) slider in Storage settings when configuring the storage account for auditing.
  • Si cambia el período de retención de 0 (retención ilimitada) a cualquier otro valor, tenga en cuenta que la retención solo se aplicará a los registros escritos una vez cambiado el valor de retención (los registros escritos durante el período en el que la retención se estableció en ilimitada se conservan, incluso después de habilitarse la retención)If you change retention period from 0 (unlimited retention) to any other value, please note that retention will only apply to logs written after retention value was changed (logs written during the period when retention was set to unlimited are preserved, even after retention is enabled)

Cuenta de almacenamiento

Para configurar una cuenta de almacenamiento en un firewall o una red virtual, necesitará que un administrador de Active Directory en el servidor habilite la opción Permitir que los servicios de Microsoft de confianza accedan a esta cuenta de almacenamiento en la cuenta de almacenamiento.To configure a storage account under a virtual network or firewall you will need an Active Directory admin on the server, enable Allow trusted Microsoft services to access this storage account on the storage account. Además, debe tener el permiso "Microsoft.Authorization/roleAssignments/write" en la cuenta de almacenamiento seleccionada.In addition, you need to have the 'Microsoft.Authorization/roleAssignments/write' permission on the selected storage account.

Se recomienda que sea un administrador de acceso de usuario para conceder a la identidad administrada el rol "colaborador de datos de Blob Storage".We recommend you to be User Access Administrator in order to grant to the managed identity the role 'storage blob data contributor'. Para obtener más información sobre los permisos y el control de acceso basado en roles, consulte ¿Qué es el control de acceso basado en rol (RBAC) para los recursos de Azure? y Incorporación o eliminación de asignaciones de roles con RBAC de Azure y Azure Portal.To learn more about permissions and role-based access control, see What is role-based access control (RBAC) for Azure resources? and Add or remove role assignments using Azure RBAC and the Azure portal

Auditoría en un destino de Log AnalyticsAudit to Log Analytics destination

Para configurar la escritura de registros de auditoría en un área de trabajo de Log Analytics, seleccione Log Analytics (versión preliminar) y abra Detalles de Log Analytics.To configure writing audit logs to a Log Analytics workspace, select Log Analytics (Preview) and open Log Analytics details. Seleccione o cree el área de trabajo de Log Analytics donde se escribirán los registros y, luego, haga clic en Aceptar.Select or create the Log Analytics workspace where logs will be written and then click OK.

LogAnalyticsworkspace

Advertencia

La habilitación de la auditoría en Log Analytics incurrirá en costos en función de las tarifas de ingesta.Enabling auditing to Log Analytics will incur cost based on ingestion rates. Tenga en cuenta el costo asociado al uso de esta opción, o considere la posibilidad de almacenar los registros de auditoría en una cuenta de almacenamiento de Azure.Please be aware of the associated cost with using this option, or consider storing the audit logs in an Azure storage account.

Auditoría en un destino del centro de eventosAudit to Event Hub destination

Para configurar la escritura de registros de auditoría en un centro de eventos, seleccione Centro de eventos (versión preliminar) y abra Detalles del centro de eventos.To configure writing audit logs to an event hub, select Event Hub (Preview) and open Event Hub details. Seleccione el centro de eventos donde se escribirán los registros y, luego, haga clic en Aceptar.Select the event hub where logs will be written and then click OK. Asegúrese de que el centro de eventos esté en la misma región que la base de datos y el servidor.Be sure that the event hub is in the same region as your database and server.

Eventhub

Análisis de registros e informes de auditoríaAnalyze audit logs and reports

Si eligió escribir registros de auditoría en registros de Azure Monitor:If you chose to write audit logs to Azure Monitor logs:

  • Usar Azure Portal.Use the Azure portal. Abra la base de datos pertinente.Open the relevant database. En la parte superior de la página Auditoría de la base de datos, haga clic en Ver registros de auditoría.At the top of the database's Auditing page, click View audit logs.

    ver registros de auditoría

  • A continuación, dispone de dos formas de ver los registros:Then, you have two ways to view the logs:

    Al hacer clic en Log Analytics en la parte superior de la página Registros de auditoría, se abrirá la vista de registros en el área de trabajo de Log Analytics, donde puede personalizar el intervalo de tiempo y la consulta de búsqueda.Clicking on Log Analytics at the top of the Audit records page will open the Logs view in Log Analytics workspace, where you can customize the time range and the search query.

    abrir en el área de trabajo de Log Analytics

    Al hacer clic en Ver panel en la parte superior de la página Registros de auditoría, se abrirá un panel con información sobre los registros de auditoría, donde puede explorar en profundidad la información de seguridad, el acceso a datos confidenciales y mucho más.Clicking View dashboard at the top of the Audit records page will open a dashboard displaying audit logs info, where you can drill down into Security Insights, Access to Sensitive Data and more. Este panel se ha diseñado para ayudarle a obtener información de seguridad para sus datos.This dashboard is designed to help you gain security insights for your data. También puede personalizar el intervalo de tiempo y la consulta de búsqueda.You can also customize the time range and search query. Ver panel de Log AnalyticsView Log Analytics Dashboard

    Panel de Log Analytics

    Información de seguridad de Log Analytics

  • Como alternativa, también puede acceder a los registros de auditoría desde la hoja Log Analytics.Alternatively, you can also access the audit logs from Log Analytics blade. Abra el área de trabajo de Log Analytics y, en la sección General, haga clic en Registros.Open your Log Analytics workspace and under General section, click Logs. Puede comenzar con una consulta simple, como: buscar "SQLSecurityAuditEvents" para ver los registros de auditoría.You can start with a simple query, such as: search "SQLSecurityAuditEvents" to view the audit logs. Desde aquí, también puede usar los registros de Azure Monitor para ejecutar búsquedas avanzadas en los datos de registro de auditoría.From here, you can also use Azure Monitor logs to run advanced searches on your audit log data. Los registros de Azure Monitor proporcionan conclusiones operativas en tiempo real gracias a uso de paneles personalizados y de búsqueda integrados para analizar fácilmente millones de registros en todas las cargas de trabajo y servidores.Azure Monitor logs gives you real-time operational insights using integrated search and custom dashboards to readily analyze millions of records across all your workloads and servers. Para información útil adicional sobre los comandos y el lenguaje de búsqueda de registros de Azure Monitor, consulte la referencia de búsqueda de registros de Azure Monitor.For additional useful information about Azure Monitor logs search language and commands, see Azure Monitor logs search reference.

Si eligió escribir registros de auditoría en el centro de eventos:If you chose to write audit logs to Event Hub:

  • Para consumir datos de registros de auditoría desde el centro de eventos, deberá configurar una secuencia que consuma eventos y los escriba en un destino.To consume audit logs data from Event Hub, you will need to set up a stream to consume events and write them to a target. Para más información, consulte la documentación de Azure Event Hubs.For more information, see Azure Event Hubs Documentation.
  • Los registros de auditoría del Centro de eventos se capturan en el cuerpo de los eventos de Apache Avro y se almacenan con el formato JSON con codificación UTF-8.Audit logs in Event Hub are captured in the body of Apache Avro events and stored using JSON formatting with UTF-8 encoding. Para leer los registros de auditoría, puede usar Avro Tools o herramientas similares que procesen este formato.To read the audit logs, you can use Avro Tools or similar tools that process this format.

Si eligió escribir los registros de auditoría en una cuenta de almacenamiento de Azure, hay varios métodos que puede usar para ver los registros:If you chose to write audit logs to an Azure storage account, there are several methods you can use to view the logs:

Nota

La auditoría en las réplicas de solo lectura se habilita automáticamente.Auditing on Read-Only Replicas is automatically enabled. Para obtener más información sobre la jerarquía de las carpetas de almacenamiento, las convenciones de nomenclatura y el formato del registro, consulte el artículo sobre el formato del registro de auditoría de SQL Database.For further details about the hierarchy of the storage folders, naming conventions, and log format, see the SQL Database Audit Log Format.

  • Los registros de auditoría se agregan a la cuenta que eligió durante la configuración.Audit logs are aggregated in the account you chose during setup. Puede explorar los registros de auditoría con una herramienta como el Explorador de Azure Storage.You can explore audit logs by using a tool such as Azure Storage Explorer. En Azure Storage, los registros de auditoría se guardan como una colección de archivos de blob dentro de un contenedor llamado sqldbauditlogs.In Azure storage, auditing logs are saved as a collection of blob files within a container named sqldbauditlogs. Para obtener más información sobre la jerarquía de las carpetas de almacenamiento, las convenciones de nomenclatura y el formato del registro, consulte el artículo sobre el formato del registro de auditoría de SQL Database.For further details about the hierarchy of the storage folders, naming conventions, and log format, see the SQL Database Audit Log Format.

  • Usar Azure Portal.Use the Azure portal. Abra la base de datos pertinente.Open the relevant database. En la parte superior de la página Auditoría de la base de datos, haga clic en Ver registros de auditoría.At the top of the database's Auditing page, click View audit logs.

    Panel de navegación

    Se abre la hoja Registros de auditoría, desde la que podrá ver los registros.Audit records opens, from which you'll be able to view the logs.

    • Puede elegir ver fechas específicas si hace clic en Filtrar en la parte superior de la página Registros de auditoría.You can view specific dates by clicking Filter at the top of the Audit records page.

    • Puede cambiar entre los registros de auditoría que se crearon con la directiva de auditoría de servidor y la directiva de auditoría de base de datos alternando Origen de auditoría.You can switch between audit records that were created by the server audit policy and the database audit policy by toggling Audit Source.

    • Para ver solo los registros de auditoría relacionados con la inyección de código SQL, puede activar la casilla Mostrar solo los registros de auditoría de inyección de código SQL.You can view only SQL injection related audit records by checking Show only audit records for SQL injections checkbox.

      Panel de navegación

  • Use la función del sistema sys.fn_get_audit_file (T-SQL) para devolver los datos de registro de auditoría en formato tabular.Use the system function sys.fn_get_audit_file (T-SQL) to return the audit log data in tabular format. Para más información sobre el uso de esta función, consulte sys.fn_get_audit_file.For more information on using this function, see sys.fn_get_audit_file.

  • Use Combinar archivos de auditoría en SQL Server Management Studio (a partir de SSMS 17):Use Merge Audit Files in SQL Server Management Studio (starting with SSMS 17):

    1. En el menú SSMS, seleccione Archivo > Abrir > Combinar archivos de auditoría.From the SSMS menu, select File > Open > Merge Audit Files.

      Panel de navegación

    2. Se abre el cuadro de diálogo Agregar archivos de auditoría.The Add Audit Files dialog box opens. Seleccione una de las opciones Agregar para elegir si quiere combinar los archivos de auditoría desde un disco local o importarlos desde Azure Storage.Select one of the Add options to choose whether to merge audit files from a local disk or import them from Azure Storage. Debe proporcionar los detalles de Azure Storage y la clave de cuenta.You are required to provide your Azure Storage details and account key.

    3. Una vez agregados todos los archivos que se van a combinar, haga clic en Aceptar para completar la operación de combinación.After all files to merge have been added, click OK to complete the merge operation.

    4. El archivo combinado se abre en SSMS, donde puede verlo y analizarlo, y también exportarlo a un archivo XEL o CSV, o a una tabla.The merged file opens in SSMS, where you can view and analyze it, as well as export it to an XEL or CSV file, or to a table.

  • Use Power BI.Use Power BI. Puede ver y analizar los datos de registro de auditoría en Power BI.You can view and analyze audit log data in Power BI. Para obtener más información y para acceder a una plantilla que se puede descargar, consulte el análisis de datos de registro de auditoría en Power BI.For more information and to access a downloadable template, see Analyze audit log data in Power BI.

  • Descargue los archivos de registro del contenedor de blobs de Azure Storage mediante el portal o con una herramienta como el Explorador de Azure Storage.Download log files from your Azure Storage blob container via the portal or by using a tool such as Azure Storage Explorer.

    • Después de descargar localmente un archivo de registro, haga doble clic en él para abrir, ver y analizar los registros en SSMS.After you have downloaded a log file locally, double-click the file to open, view, and analyze the logs in SSMS.
    • También puede descargar varios archivos al mismo tiempo a través del Explorador de Azure Storage.You can also download multiple files simultaneously via Azure Storage Explorer. Para ello, haga clic con el botón derecho en una subcarpeta específica y seleccione Guardar como para guardarlos en una carpeta local.To do so, right-click a specific subfolder and select Save as to save in a local folder.
  • Otros métodos:Additional methods:

    • Después de descargar varios archivos o una subcarpeta que contenga archivos de registro, puede combinarlos localmente como se describe en las instrucciones anteriores para combinar archivos de auditoría de SSMS.After downloading several files or a subfolder that contains log files, you can merge them locally as described in the SSMS Merge Audit Files instructions described previously.

    • Ver los registros de auditoría de blobs mediante programación:View blob auditing logs programmatically:

Prácticas de producciónProduction practices

Auditoría de bases de datos con replicación geográficaAuditing geo-replicated databases

Con bases de datos con replicación geográfica, cuando se habilita la auditoría en la base de datos principal, la base de datos secundaria tendrá una directiva de auditoría idéntica.With geo-replicated databases, when you enable auditing on the primary database the secondary database will have an identical auditing policy. También es posible configurar la auditoría en la base de datos secundaria habilitando la auditoría en el servidor secundario, independientemente de la base de datos principal.It is also possible to set up auditing on the secondary database by enabling auditing on the secondary server, independently from the primary database.

  • Nivel de servidor (recomendado): active la auditoría en el servidor principal así como en el servidor secundario. Las bases de datos principal y secundaria se auditarán de forma independiente en función de la directiva de nivel de servidor respectiva.Server-level (recommended): Turn on auditing on both the primary server as well as the secondary server - the primary and secondary databases will each be audited independently based on their respective server-level policy.
  • Nivel de base de datos: la auditoría en el nivel de base de datos para las bases de datos secundarias solo se puede configurar desde la configuración de auditoría de la base de datos principal.Database-level: Database-level auditing for secondary databases can only be configured from Primary database auditing settings.
    • La auditoría debe estar habilitada en la propia base de datos principal, no en el servidor.Auditing must be enabled on the primary database itself, not the server.

    • Después de habilitar la auditoría en la base de datos principal, también se habilitará en la base de datos secundaria.After auditing is enabled on the primary database, it will also become enabled on the secondary database.

      Importante

      Con la auditoría en el nivel de base de datos, la configuración de almacenamiento de la base de datos secundaria será idéntica a la de la base de datos principal, lo que provocará tráfico interregional.With database-level auditing, the storage settings for the secondary database will be identical to those of the primary database, causing cross-regional traffic. Se recomienda habilitar solo la auditoría de nivel de servidor y dejar que la auditoría de nivel de base de datos esté deshabilitada para todas las bases de datos.We recommend that you enable only server-level auditing, and leave the database-level auditing disabled for all databases.

Regeneración de clave de almacenamientoStorage key regeneration

En el entorno de producción, es probable que actualice periódicamente las claves de almacenamiento.In production, you are likely to refresh your storage keys periodically. Al escribir registros de auditoría en Azure Storage, debe volver a guardar la directiva de auditoría cuando se actualicen las claves.When writing audit logs to Azure storage, you need to resave your auditing policy when refreshing your keys. El proceso es el siguiente:The process is as follows:

  1. Abra Detalles de almacenamiento.Open Storage Details. En el cuadro Clave de acceso de almacenamiento, seleccione Secundaria y haga clic en Aceptar.In the Storage Access Key box, select Secondary, and click OK. Después, haga clic en Guardar en la parte superior de la página de configuración de auditoría.Then click Save at the top of the auditing configuration page.

    Panel de navegación

  2. Vaya al panel de configuración de almacenamiento y vuelva a generar la clave de acceso principal.Go to the storage configuration page and regenerate the primary access key.

    Panel de navegación

  3. Vuelva a la página de configuración de auditoría, cambie el valor de la clave de acceso de almacenamiento de secundaria a principal y haga clic en Aceptar.Go back to the auditing configuration page, switch the storage access key from secondary to primary, and then click OK. Después, haga clic en Guardar en la parte superior de la página de configuración de auditoría.Then click Save at the top of the auditing configuration page.

  4. Vuelva a la página de configuración de almacenamiento y vuelva a generar la clave de acceso secundaria (como preparación para el siguiente ciclo de actualización de claves).Go back to the storage configuration page and regenerate the secondary access key (in preparation for the next key's refresh cycle).

Información adicionalAdditional Information

  • Si quiere personalizar los eventos auditados, puede hacerlo a través de los cmdlets de PowerShell o de la API de REST.If you want to customize the audited events, you can do this via PowerShell cmdlets or the REST API.

  • Después de configurar los valores de auditoría, puede activar la nueva característica de detección de amenazas y configurar los mensajes de correo para recibir alertas de seguridad.After you've configured your auditing settings, you can turn on the new threat detection feature and configure emails to receive security alerts. Cuando se usa la detección de amenazas, se reciben alertas proactivas sobre actividades anómalas de la base de datos que pueden indicar posibles amenazas de seguridad.When you use threat detection, you receive proactive alerts on anomalous database activities that can indicate potential security threats. Para más información, vea Introducción a la detección de amenazas.For more information, see Getting started with threat detection.

  • Para obtener más información sobre el formato de registro, la jerarquía de la carpeta de almacenamiento y las convenciones de nomenclatura, vea la referencia del formato de registro de auditoría de blobs.For details about the log format, hierarchy of the storage folder and naming conventions, see the Blob Audit Log Format Reference.

    Importante

    La auditoría de Azure SQL Database almacena 4000 caracteres de datos para los campos de caracteres en un registro de auditoría.Azure SQL Database Audit stores 4000 characters of data for character fields in an audit record. Cuando los valores de statement o data_sensitivity_information devueltos por una acción auditable contienen más de 4000 caracteres, todos los datos a partir de los primeros 4000 caracteres se truncan y no se auditan.When the statement or the data_sensitivity_information values returned from an auditable action contain more than 4000 characters, any data beyond the first 4000 characters will be truncated and not audited.

  • Los registros de auditoría se escriben en Anexar blobs en Azure Blob Storage en la suscripción de Azure:Audit logs are written to Append Blobs in an Azure Blob storage on your Azure subscription:

    • Premium Storage actualmente no es compatible con Append Blobs.Premium Storage is currently not supported by Append Blobs.
  • La directiva de auditoría predeterminada incluye todas las acciones y el siguiente conjunto de grupos de acciones, que auditarán todas las consultas y almacenarán los procedimientos ejecutados en la base de datos, así como los inicios de sesión correctos y erróneos:The default auditing policy includes all actions and the following set of action groups, which will audit all the queries and stored procedures executed against the database, as well as successful and failed logins:

    BATCH_COMPLETED_GROUPBATCH_COMPLETED_GROUP
    SUCCESSFUL_DATABASE_AUTHENTICATION_GROUPSUCCESSFUL_DATABASE_AUTHENTICATION_GROUP
    FAILED_DATABASE_AUTHENTICATION_GROUPFAILED_DATABASE_AUTHENTICATION_GROUP

    Puede configurar la auditoría de los distintos tipos de acciones y grupos de acciones con PowerShell, según se describe en la sección Administración de auditorías de SQL Database mediante Azure PowerShell.You can configure auditing for different types of actions and action groups using PowerShell, as described in the Manage SQL database auditing using Azure PowerShell section.

  • Cuando se usa la autenticación de Azure AD, los registros de inicios de sesión con error no aparecerán en el registro de auditoría SQL.When using AAD Authentication, failed logins records will not appear in the SQL audit log. Para ver los registros de auditoría de inicio de sesión con error, debe visitar el portal de Azure Active Directory, que registra los detalles de estos eventos.To view failed login audit records, you need to visit the Azure Active Directory portal, which logs details of these events.

  • La auditoría de Azure SQL Database está optimizada para el rendimiento y la disponibilidad.Azure SQL Database auditing is optimized for availability & performance. Cuando Azure SQL Database tiene una actividad muy elevada, permite que las operaciones continúen y es posible que no grabe algunos eventos auditados.During very high activity Azure SQL Database allows operations to proceed and may not record some audited events.

  • Para configurar la auditoría inmutable en una cuenta de almacenamiento, consulte Permitir escrituras de blobs en anexos protegidos.For configuring Immutable Auditing on storage account, see Allow protected append blobs writes. Tenga en cuenta que el nombre del contenedor para la auditoría es sqldbauditlogs.Please note that the container name for Auditing is sqldbauditlogs.

    Importante

    Actualmente, la configuración para permitir escrituras de blobs en anexos protegidos en la retención de duración definida solo es visible y está disponible en las regiones siguientes:The allow protected append blobs writes setting under time-based retention is currently available and visible only in the following regions:

    • Este de EE. UU.East US
    • Centro-sur de EE. UU.South Central US
    • Oeste de EE. UU. 2West US 2

Administración de auditorías de Azure SQL Server y Database mediante Azure PowerShellManage Azure SQL Server and Database auditing using Azure PowerShell

Cmdlets de PowerShell (incluye compatibilidad con la cláusula WHERE para filtrado adicional) :PowerShell cmdlets (including WHERE clause support for additional filtering):

Para ver un script de ejemplo, consulte Configuración de la auditoría y detección de amenazas mediante PowerShell.For a script example, see Configure auditing and threat detection using PowerShell.

Administración de auditorías de Azure SQL Server y Database mediante la API RESTManage Azure SQL Server and Database auditing using REST API

API REST:REST API:

Directiva extendida compatible con la cláusula WHERE para filtrado adicional:Extended policy with WHERE clause support for additional filtering:

Administración de auditorías de Azure SQL Server y Database mediante plantillas de Azure Resource ManagerManage Azure SQL Server and Database auditing using Azure Resource Manager templates

Puede administrar auditorías de Azure SQL Database mediante plantillas de Azure Resource Manager, tal como se muestra en estos ejemplos:You can manage Azure SQL database auditing using Azure Resource Manager templates, as shown in these examples:

Nota

Los ejemplos vinculados se encuentran en un repositorio público externo y se proporcionan "tal cual", sin ninguna garantía y no se admiten en todos los programas o servicios de soporte técnico de Microsoft.The linked samples are on an external public repository and are provided 'as is', without warranty, and are not supported under any Microsoft support program/service.