Az Adatbázisszintű TDE CMK elérhető az Azure SQL Database-hez (minden SQL Database-kiadáshoz). Nem érhető el a felügyelt Azure SQL-példányokhoz, a helyszíni SQL Serverhez, az Azure-beli virtuális gépekhez és az Azure Synapse Analyticshez (dedikált SQL-készletekhez (korábban SQL DW)).
Ugyanez az útmutató alkalmazható az adatbázisszintű, ügyfél által felügyelt kulcsok konfigurálására ugyanabban a bérlőben az összevont ügyfél-azonosító paraméter kizárásával. Az adatbázisszintű, ügyfél által felügyelt kulcsokról további információt az ügyfél által felügyelt kulcsokkal rendelkező transzparens adattitkosítás (TDE) az adatbázis szintjén című témakörben talál.
Ez az útmutató feltételezi, hogy két Microsoft Entra-bérlője van.
Az első az Azure SQL Database-erőforrásból, egy több-bérlős Microsoft Entra-alkalmazásból és egy felhasználó által hozzárendelt felügyelt identitásból áll.
A második bérlő az Azure Key Vaultnak ad otthont.
A bérlők közötti CMK és a Microsoft Entra-alkalmazások és az Azure Key Vault konfigurálásához szükséges RBAC-engedélyek beállításával kapcsolatos átfogó útmutatásért tekintse meg az alábbi útmutatók egyikét:
Az Az PowerShell-modul 10.3.0-s vagy újabb verziója.
Az adatbázisszintű CMK-hoz szükséges RBAC-engedélyek megegyeznek a kiszolgálószintű CMK-hoz szükséges engedélyekkel. Az adatbázis szintjén ugyanazok az RBAC-engedélyek érvényesek, amelyek az Azure Key Vault, a felügyelt identitások és a TDE bérlőközi CMK-ja esetén alkalmazhatók. A kulcskezeléssel és a hozzáférési szabályzattal kapcsolatos további információkért lásd: Kulcskezelés.
Szükséges erőforrások az első bérlőn
Ebben az oktatóanyagban feltételezzük, hogy az első bérlő egy független szoftverszállítóhoz (ISV) tartozik, a második pedig az ügyféltől. Erről a forgatókönyvről további információt a Bérlők közötti, ügyfél által felügyelt kulcsok transzparens adattitkosítással című témakörben talál.
Ahhoz, hogy a TDE-t az Azure SQL Database-hez bérlők közötti CMK-val konfigurálhassuk, egy több-bérlős Microsoft Entra-alkalmazással kell rendelkeznünk, amely egy felhasználó által hozzárendelt felügyelt identitással van hozzárendelve összevont identitás hitelesítő adataiként az alkalmazáshoz. Kövesse az előfeltételek egyik útmutatóját.
Rögzítse az alkalmazás nevét és az alkalmazásazonosítót. Ez megtalálható az Azure Portal>Microsoft Entra ID>Enterprise alkalmazásaiban, és megkeresheti a létrehozott alkalmazást.
Szükséges erőforrások a második bérlőn
A második bérlőn, ahol az Azure Key Vault található, hozzon létre egy szolgáltatásnevet (alkalmazást) az első bérlő regisztrált alkalmazásának alkalmazásazonosítójával. Íme néhány példa a több-bérlős alkalmazás regisztrálására. Cserélje le és cserélje le <TenantID> a Microsoft Entra-azonosítóból származó ügyfél-bérlőazonosítót, illetve a több-bérlős alkalmazás alkalmazásazonosítóját:<ApplicationID>
A hozzáférési szabályzat létrehozásakor válassza a Kulcsengedélyek alatt a Kulcs lekérése, körbefuttatása és a Kulcs feloldása engedélyeket.
Válassza ki a hozzáférési szabályzat létrehozásakor az Egyszerű beállítás első lépésében létrehozott több-bérlős alkalmazást.
A hozzáférési szabályzat és a kulcs létrehozása után kérje le a kulcsot a Key Vaultból, és rögzítse a kulcsazonosítót.
Új Azure SQL Database létrehozása adatbázisszintű, ügyfél által felügyelt kulcsokkal
Az alábbiakban példákat láthat arra, hogyan hozhat létre adatbázist az Azure SQL Database-ben egy felhasználó által hozzárendelt felügyelt identitással, és hogyan állíthat be bérlők közötti ügyfél által felügyelt kulcsot az adatbázis szintjén. A felhasználó által hozzárendelt felügyelt identitásra van szükség egy ügyfél által felügyelt kulcs beállításához az adatbázis létrehozása során az transzparens adattitkosításhoz.
Keresse meg az SQL-telepítés kiválasztása lehetőséget az Azure Portalon.
Ha még nem jelentkezett be az Azure Portalra, jelentkezzen be, amikor a rendszer kéri.
Az SQL-adatbázisok alatt hagyja meg az erőforrástípust önálló adatbázisként, és válassza a Létrehozás lehetőséget.
Az SQL Database létrehozása űrlap Alapjai lapján, a Project részletei alatt válassza ki az adatbázishoz tartozó kívánt Azure-előfizetést, erőforráscsoportot és kiszolgálót. Ezután használjon egyedi nevet az adatbázis nevének. Ha még nem hozott létre logikai kiszolgálót az Azure SQL Database-hez, tekintse meg a TDE-vel konfigurált kiszolgáló létrehozása bérlők közötti ügyfél által felügyelt kulccsal (CMK) című témakört.
A Biztonság lapra érve válassza a Transzparens adattitkosítás konfigurálása lehetőséget.
A Transzparens adattitkosítás menüben válassza az Adatbázisszintű ügyfél által kezelt kulcs (CMK) lehetőséget.
Felhasználó által hozzárendelt felügyelt identitás esetén válassza a Konfigurálás lehetőséget az adatbázis-identitás engedélyezéséhez, és adjon hozzá egy felhasználó által hozzárendelt felügyelt identitást az erőforráshoz, ha a kívánt identitás nem szerepel az Identitás menüben. Ezután válassza az Alkalmaz lehetőséget.
Megjegyzés:
Itt konfigurálhatja az összevont ügyfélidentitást , ha bérlők közötti CMK-t konfigurál TDE-hez.
A Transzparens adattitkosítás menüben válassza a Kulcs módosítása lehetőséget. Válassza ki a TDE-hez használni kívánt előfizetést, kulcstartót, kulcsot és verziót az ügyfél által felügyelt kulcshoz. Kattintson a Kiválasztás gombra. Miután kiválasztott egy kulcsot, szükség szerint további adatbáziskulcsokat is hozzáadhat az Azure Key Vault URI (objektumazonosító) használatával a Transzparens adattitkosítás menüben.
Az automatikus kulcsváltás az adatbázis szintjén is engedélyezhető a Transzparens adattitkosítás menü Automatikus elforgatás gomb jelölőnégyzetével.
Válassza az Alkalmaz lehetőséget az adatbázis létrehozásának folytatásához.
Válassza a Véleményezés + létrehozás lehetőséget a lap alján
A Véleményezés + létrehozás lapon a felülvizsgálat után válassza a Létrehozás lehetőséget.
Megjegyzés:
Az adatbázis létrehozása sikertelen lesz, ha a felhasználó által hozzárendelt felügyelt identitás nem rendelkezik a megfelelő engedélyekkel a kulcstartón. A felhasználó által hozzárendelt felügyelt identitásnak szüksége lesz a Kulcstartó beolvasási , wrapKey- és unwrapKey-engedélyére . További információ: Felügyelt identitások az ügyfél által felügyelt kulccsal végzett transzparens adattitkosításhoz.
Hozzon létre egy felhasználó által hozzárendelt felügyelt identitással és bérlők közötti, ügyfél által felügyelt TDE-vel konfigurált adatbázist az sql db create paranccsal. A második bérlő kulcsazonosítója használható a encryption-protector mezőben. A több-bérlős alkalmazás alkalmazásazonosítója használható a federated-client-id mezőben. A --encryption-protector-auto-rotation paraméter használható az automatikus kulcsváltás engedélyezéséhez az adatbázis szintjén.
A felhasználó által hozzárendelt felügyelt identitás erőforrás-azonosítójának lekéréséhez keressen felügyelt identitásokat az Azure Portalon. Keresse meg a felügyelt identitást, és lépjen a Tulajdonságok elemre. Egy példa az UMI-erőforrásazonosítóra /subscriptions/<subscriptionId>/resourceGroups/<ResourceGroupName>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<managedIdentity>
Hozzon létre egy felhasználó által hozzárendelt felügyelt identitással és bérlők közötti, ügyfél által felügyelt TDE-vel konfigurált adatbázist az adatbázis szintjén a PowerShell használatával.
<ResourceGroupName>: Az Azure SQL logikai kiszolgáló erőforráscsoportjának neve
<DatabaseName>: Egyedi Azure SQL-adatbázisnév használata
<ServerName>: Egyedi Azure SQL logikai kiszolgálónév használata
<UserAssignedIdentityId>: A kiszolgálóhoz hozzárendelni kívánt felhasználó által hozzárendelt felügyelt identitások listája (lehet egy vagy több)
<CustomerManagedKeyId>: A második bérlő kulcstartójának kulcsazonosítója
<FederatedClientId>: A több-bérlős alkalmazás alkalmazásazonosítója
-EncryptionProtectorAutoRotation: Használható az automatikus kulcsváltás engedélyezéséhez az adatbázis szintjén
A felhasználó által hozzárendelt felügyelt identitás erőforrás-azonosítójának lekéréséhez keressen felügyelt identitásokat az Azure Portalon. Keresse meg a felügyelt identitást, és lépjen a Tulajdonságok elemre. Egy példa az UMI-erőforrásazonosítóra /subscriptions/<subscriptionId>/resourceGroups/<ResourceGroupName>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<managedIdentity>
# create a server with user-assigned managed identity and cross-tenant customer-managed TDE with automatic key rotation enabled
$params = @{
ResourceGroupName = '<ResourceGroupName>'
ServerName = '<ServerName>'
DatabaseName = '<DatabaseName>'
AssignIdentity = $true
UserAssignedIdentityId = '<UserAssignedIdentityId>'
EncryptionProtector = '<CustomerManagedKeyId>'
FederatedClientId = '<FederatedClientId>'
EncryptionProtectorAutoRotation = $true
}
New-AzSqlDatabase @params
Íme egy példa egy ARM-sablonra, amely egy felhasználó által hozzárendelt felügyelt identitással és ügyfél által felügyelt TDE-vel rendelkező Azure SQL Database-adatbázist hoz létre az adatbázis szintjén. Bérlőközi CMK esetén használja a második bérlőkulcs-tároló kulcsazonosítóját és a több-bérlős alkalmazás alkalmazásazonosítóját .
Egyéni üzembe helyezést használhat az Azure Portalon, és saját sablont készíthet a szerkesztőben. Ezután mentse a konfigurációt, miután beillesztette a példában.
A felhasználó által hozzárendelt felügyelt identitás erőforrás-azonosítójának lekéréséhez keressen felügyelt identitásokat az Azure Portalon. Keresse meg a felügyelt identitást, és lépjen a Tulajdonságok elemre. Az UMI-erőforrás-azonosító egy példája a következőképpen /subscriptions/<subscriptionId>/resourceGroups/<ResourceGroupName>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<managedIdentity>néz ki.
Meglévő Azure SQL Database frissítése adatbázisszintű, ügyfél által felügyelt kulcsokkal
Az alábbiakban példákat láthat arra, hogyan frissíthet egy meglévő adatbázist az Azure SQL Database-ben egy felhasználó által hozzárendelt felügyelt identitással, és hogyan állíthat be bérlők közötti ügyfél által felügyelt kulcsot az adatbázis szintjén. A felhasználó által hozzárendelt felügyelt identitásra van szükség egy ügyfél által felügyelt kulcs beállításához az adatbázis létrehozása során az transzparens adattitkosításhoz.
Az Azure Portalon keresse meg azt az SQL-adatbázis-erőforrást, amelyet adatbázisszintű, ügyfél által felügyelt kulccsal szeretne frissíteni.
A Biztonság területen válassza az Identitás lehetőséget. Felhasználó által hozzárendelt felügyelt identitás hozzáadása ehhez az adatbázishoz, majd válassza a Mentés lehetőséget
Most nyissa meg az adatbázis Biztonság területén található Adattitkosítás menüt. Válassza ki az adatbázisszintű ügyfél által kezelt kulcsot (CMK). Az adatbázis adatbázis-identitásának már engedélyezve kell lennie, mivel az identitást az utolsó lépésben konfigurálta.
Válassza a Change key (Kulcs módosítása) lehetőséget. Válassza ki a TDE-hez használni kívánt előfizetést, kulcstartót, kulcsot és verziót az ügyfél által felügyelt kulcshoz. Kattintson a Kiválasztás gombra. A kulcs kiválasztása után szükség szerint további adatbáziskulcsokat is hozzáadhat az Azure Key Vault URI (objektumazonosító) használatával az Adattitkosítás menüben.
A felhasználó által hozzárendelt felügyelt identitással és bérlők közötti ügyfél által felügyelt TDE-vel konfigurált adatbázis frissítése az sql db létrehozási parancsával. A második bérlő kulcsazonosítója használható a encryption-protector mezőben. A több-bérlős alkalmazás alkalmazásazonosítója használható a federated-client-id mezőben.
A felhasználó által hozzárendelt felügyelt identitás erőforrás-azonosítójának lekéréséhez keressen felügyelt identitásokat az Azure Portalon. Keresse meg a felügyelt identitást, és lépjen a Tulajdonságok elemre. Az UMI-erőforrás-azonosító egy példája a következőképpen /subscriptions/<subscriptionId>/resourceGroups/<ResourceGroupName>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<managedIdentity>néz ki. A --encryption-protector-auto-rotation paraméter használható az automatikus kulcsváltás engedélyezéséhez az adatbázis szintjén.
A lista $keys az adatbázishoz hozzáadni kívánt kulcsok szóközzel elválasztott listája, és $keysToRemove az adatbázisból eltávolítandó kulcsok szóközzel elválasztott listája.
Frissítse a felhasználó által hozzárendelt felügyelt identitással és bérlők közötti, ügyfél által felügyelt TDE-vel konfigurált adatbázist az adatbázis szintjén a PowerShell használatával.
<ResourceGroupName>: Az Azure SQL logikai kiszolgáló erőforráscsoportjának neve
<DatabaseName>: Egyedi Azure SQL-adatbázisnév használata
<ServerName>: Egyedi Azure SQL logikai kiszolgálónév használata
<UserAssignedIdentityId>: A kiszolgálóhoz hozzárendelni kívánt felhasználó által hozzárendelt felügyelt identitások listája (lehet egy vagy több)
<CustomerManagedKeyId>: A második bérlő kulcstartójának kulcsazonosítója
<FederatedClientId>: A több-bérlős alkalmazás alkalmazásazonosítója
<ListOfKeys>: Az adatbázishoz hozzáadandó, ügyfél által kezelt adatbázisszintű kulcsok vesszővel tagolt listája
<ListOfKeysToRemove>: Az adatbázisszintű, ügyfél által kezelt kulcsok vesszővel tagolt listája, amely eltávolítandó az adatbázisból
-EncryptionProtectorAutoRotation: Használható az automatikus kulcsváltás engedélyezéséhez az adatbázis szintjén
A felhasználó által hozzárendelt felügyelt identitás erőforrás-azonosítójának lekéréséhez keressen felügyelt identitásokat az Azure Portalon. Keresse meg a felügyelt identitást, és lépjen a Tulajdonságok elemre. Az UMI-erőforrás-azonosító egy példája a következőképpen /subscriptions/<subscriptionId>/resourceGroups/<ResourceGroupName>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<managedIdentity>néz ki.
Íme egy példa egy ARM-sablonra, amely felhasználó által hozzárendelt felügyelt identitással és ügyfél által felügyelt TDE-vel frissíti az Azure SQL Database-t az adatbázis szintjén. Bérlők közötti CMK esetén használja a második bérlő kulcstartójának kulcsazonosítóját és a több-bérlős alkalmazás alkalmazásazonosítóját .
Egyéni üzembe helyezést használhat az Azure Portalon, és saját sablont készíthet a szerkesztőben. Ezután mentse a konfigurációt, miután beillesztette a példában.
A felhasználó által hozzárendelt felügyelt identitás erőforrás-azonosítójának lekéréséhez keressen felügyelt identitásokat az Azure Portalon. Keresse meg a felügyelt identitást, és lépjen a Tulajdonságok elemre. Az UMI-erőforrás-azonosító egy példája a következőképpen /subscriptions/<subscriptionId>/resourceGroups/<ResourceGroupName>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<managedIdentity>néz ki.
Ha el szeretne távolítani egy kulcsot az adatbázisból, egy adott kulcs kulcsszótár-értékét null értékként kell átadni. For example, "https://yourvault.vault.azure.net/keys/yourkey1/fd021f84a0d94d43b8ef33154bca0000": null.
Az adatbázisszintű, ügyfél által felügyelt kulcsbeállítások megtekintése egy Azure SQL Database-ben
Az alábbiakban példákat láthat az adatbázis adatbázisszintű, ügyfél által felügyelt kulcsainak lekérésére. Az ARM-erőforrás Microsoft.Sql/servers/databases alapértelmezés szerint csak az adatbázisban konfigurált TDE-védőt és felügyelt identitást jeleníti meg. A kulcsok teljes listájának kibontásához használja a paramétert. -ExpandKeyList Emellett az olyan szűrők, mint például -KeysFilter "current" az időértékek (például 2023-01-01) segítségével lekérhetők a használt aktuális kulcsok és a múltban használt kulcsok egy adott időpontban. Ezek a szűrők csak az egyes adatbázis-lekérdezésekhez támogatottak, kiszolgálószintű lekérdezésekhez nem.
Az adatbázisszintű, ügyfél által felügyelt kulcsok az Azure Portalon való megtekintéséhez nyissa meg az SQL-adatbázis-erőforrás Adattitkosítás menüjét.
# Retrieve the basic database level customer-managed key settings from a database
az sql db show --resource-group $resourceGroupName --server $serverName --name mySampleDatabase
# Retrieve the basic database level customer-managed key settings from a database and all the keys ever added
az sql db show --resource-group $resourceGroupName --server $serverName --name mySampleDatabase --expand-keys
# Retrieve the basic database level customer-managed key settings from a database and the current keys in use
az sql db show --resource-group $resourceGroupName --server $serverName --name mySampleDatabase --expand-keys --keys-filter current
# Retrieve the basic database level customer-managed key settings from a database and the keys in use at a particular point in time
az sql db show --resource-group $resourceGroupName --server $serverName --name mySampleDatabase --expand-keys --keys-filter 01-01-2015
# Retrieve all the databases in a server to check which ones are configured with database level customer-managed keys
az sql db list --resource-group $resourceGroupName --server $serverName
# Retrieve the basic database level customer-managed key settings from a database
Get-AzSqlDatabase -ResourceGroupName <ResourceGroupName> -ServerName <ServerName> -DatabaseName <DatabaseName>
# Retrieve the basic database level customer-managed key settings from a database and all the keys ever added
Get-AzSqlDatabase -ResourceGroupName <ResourceGroupName> -ServerName <ServerName> -DatabaseName <DatabaseName> -ExpandKeyList
# Retrieve the basic database level customer-managed key settings from a database and the current keys in use
Get-AzSqlDatabase -ResourceGroupName <ResourceGroupName> -ServerName <ServerName> -DatabaseName <DatabaseName> -ExpandKeyList -KeysFilter "current"
# Retrieve the basic database level customer-managed key settings from a database and the keys in use at a particular point in time
Get-AzSqlDatabase -ResourceGroupName <ResourceGroupName> -ServerName <ServerName> -DatabaseName <DatabaseName> -ExpandKeyList -KeysFilter '2023-02-03 00:00:00'
# Retrieve all the databases in a server to check which ones are configured with database level customer-managed keys
Get-AzSqlDatabase -resourceGroupName <ResourceGroupName> -ServerName <ServerName> | Select DatabaseName, EncryptionProtector
Használja a 2022-08-01-preview REST API-t az Azure SQL Database-hez.
Kérje le az alapvető adatbázisszintű, ügyfél által felügyelt kulcsbeállításokat egy adatbázisból.
GET https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}?api-version=2022-08-01-preview
Kérje le az alapvető adatbázisszintű, ügyfél által felügyelt kulcsbeállításokat egy adatbázisból, és az összes eddig hozzáadott kulcsot
GET https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}?api-version=2022-08-01-preview&$expand=keys
Az alapvető adatbázisszintű, ügyfél által felügyelt kulcsbeállítások lekérése egy adatbázisból és az aktuális használatban lévő kulcsokból
GET https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}?api-version=2022-08-01-preview&$expand=keys($filter=pointInTime('current'))
Az alapvető adatbázisszintű, ügyfél által felügyelt kulcsbeállítások lekérése egy adatbázisból és az adott időpontban használt kulcsokból
GET https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}?api-version=2022-08-01-preview&$expand=keys($filter=pointInTime('2023-02-04T01:57:42.49Z'))
Logikai kiszolgáló összes kulcsának listázása
Az egyes adatbázisok által a kiszolgáló alatt használt összes kulcs (és nem csak az elsődleges védő) listájának lekéréséhez külön le kell kérni a kulcsszűrőkkel. Az alábbi példa egy PowerShell-lekérdezésre, amely felsorolja az egyes kulcsokat a logikai kiszolgáló alatt.
Az adatbázisszintű ügyfél által felügyelt kulcs újraértékelése egy Azure SQL Database-ben
Ha a CMK-val transzparens adattitkosítás (TDE) nem érhető el TDE-védő, a kulcshozzáférés kijavítása után egy újraértékelési kulcsművelettel elérhetővé teheti az adatbázist. Példákért tekintse meg az alábbi utasításokat vagy parancsokat.
Az Azure Portal használatával keresse meg az SQL Database-erőforrást. Miután kiválasztotta az SQL-adatbázis-erőforrást, lépjen az Adattitkosítás menü transzparens adattitkosítás lapjára a Biztonsági beállítások alatt. Ha az adatbázis nem fér hozzá az Azure Key Vaulthoz, megjelenik a Revalidate billentyű gomb, és a meglévő kulcs újraértékelésére a Meglévő kulcs újrapróbálkozása vagy egy másik kulcs kiválasztásával van lehetősége a biztonsági mentési kulcs kiválasztásával.
Használja a 2022-08-01-preview REST API-t az Azure SQL Database-hez.
POST https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/encryptionProtector/current/revalidate?api-version=2022-08-01-preview
Az adatbázisszintű ügyfél által felügyelt kulcs visszaállítása egy Azure SQL Database-ben
Az adatbázisszintű CMK-val konfigurált adatbázisok visszaállíthatók kiszolgálószintű titkosításra, ha a kiszolgáló szolgáltatás által felügyelt kulccsal van konfigurálva az alábbi parancsokkal.
Ha az adatbázisszintű ügyfél által felügyelt kulcsbeállítást kiszolgálószintű titkosítási kulcsra szeretné visszaállítani az Azure Portalon, nyissa meg az SQL-adatbázis-erőforrás Adattitkosítás menüjének transzparens adattitkosítás lapját. Válassza a Kiszolgálószintű titkosítási kulcsot , majd a Beállítások mentéséhez válassza a Mentés lehetőséget.
Megjegyzés:
Az egyes adatbázisok kiszolgálószintű titkosítási kulcsbeállításának használatához az Azure SQL Database logikai kiszolgálójának úgy kell konfigurálnia, hogy a TDE szolgáltatás által felügyelt kulcsát használja.
Használja a 2022-08-01-preview REST API-t az Azure SQL Database-hez.
POST https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/encryptionProtector/current/revert?api-version=2022-08-01-preview
További lépések
Tekintse meg a következő dokumentációt a különböző adatbázisszintű CMK-műveletekről:
Hamarosan elérhető: 2024-ben fokozatosan kivezetjük a GitHub-problémákat a tartalom visszajelzési mechanizmusaként, és lecseréljük egy új visszajelzési rendszerre. További információ: https://aka.ms/ContentUserFeedback.
Visszajelzés küldése és megtekintése a következőhöz: