Transparent Data Encryptions - Get

Lekéri egy logikai adatbázis transzparens adattitkosítását.

GET https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/transparentDataEncryption/current?api-version=2021-11-01

URI-paraméterek

Name In Kötelező Típus Description
databaseName
path True

string

Annak a logikai adatbázisnak a neve, amelyhez az transzparens adattitkosítás definiálva van.

resourceGroupName
path True

string

Az erőforrást tartalmazó erőforráscsoport neve. Ezt az értéket az Azure Resource Manager API-ból vagy a portálról szerezheti be.

serverName
path True

string

A kiszolgáló neve.

subscriptionId
path True

string

Az Azure-előfizetést azonosító előfizetés-azonosító.

tdeName
path True

TransparentDataEncryptionName

A transzparens adattitkosítási konfiguráció neve.

api-version
query True

string

A kéréshez használni kívánt API-verzió.

Válaszok

Name Típus Description
200 OK

LogicalDatabaseTransparentDataEncryption

Sikerült lekérni a logikai adatbázis transzparens adattitkosítását.

Other Status Codes

Hibaválaszok: ***

  • 400 SecurityAdalPrincipalCertExpiredError – A művelet nem hajtható végre, mert az Azure Key Vault főtanúsítvány lejárt.

  • 400 AkvHostNotResolvingFromNode – AKV-gazdagép "{0}" nem oldható fel SQL-ről a(z) ""{1} kiszolgálón.

  • 400 SecurityInvalidAzureKeyVaultRecoveryLevel – A megadott Key Vault uri érvénytelen.

  • 400 KeyMaterialNotFoundOnRemoteServer – A távoli kiszolgáló nem rendelkezik hozzáféréssel a TDE-védőként használt kulcsanyagokhoz.

  • 400 AzureKeyVaultRsaKeyNotSupported – A megadott kulcstartó nem támogatott RSA-kulcsméretet vagy kulcstípust használ. A támogatott RSA-kulcs mérete 2048 vagy 3072, a kulcstípus pedig RSA vagy RSA-HSM.

  • 400 AzureKeyVaultKeyDisabled – A művelet nem hajtható végre a kiszolgálón, mert az Azure Key Vault kulcs le van tiltva.

  • 400 AzureKeyVaultInvalidExpirationDate – A művelet nem hajtható végre, mert az Azure Key Vault kulcs lejárati dátuma érvénytelen.

  • 400 SameKeyUriNotFoundOnRemoteServer – A másodlagos kiszolgáló nem rendelkezik a kulcs anyagával ugyanabból a kulcstartóból, mint az elsődleges kiszolgáló titkosítási védője, és a kulcs automatikus elforgatása engedélyezve van.

  • 400 SecurityAzureKeyVaultUrlNullOrEmpty – A művelet nem hajtható végre, mert az Azure Key Vault URI null értékű vagy üres.

  • 400 SameKeyMaterialNotFoundOnRemoteServer – A másodlagos kiszolgáló nem rendelkezik az elsődleges kiszolgáló titkosítási védőjének kulcsanyagával.

  • 400 PerDatabaseCMKRestoreNotSupported – Az adatbázis-visszaállítás nem támogatott, ha az adatbázisszintű CMK előzetes verzióban van konfigurálva.

  • 400 AzureKeyVaultNoServerIdentity – A kiszolgálóidentitás nincs megfelelően konfigurálva.

  • 400 PerDatabaseCMKHSNotSupported – Az előzetes verzióban lévő adatbázisszintű CMK nem támogatott a rugalmas skálázású kiadások esetében.

  • 400 AzureKeyVaultInvalidUri – Az Azure Key Vault érvénytelen válasza. Használjon érvényes Azure Key Vault URI-t.

  • 400 AzureKeyVaultMissingPermissions – A kiszolgáló nem rendelkezik szükséges engedélyekkel az Azure Key Vault.

  • 400 UmiMissingAkvPermissions – A felhasználó által megadott PrimaryUserAssignedIdentityId nem rendelkezik hozzáféréssel a megadott KeyId azonosítóhoz

  • 400 AkvEndpointNotReachableFromNode – AKV-végpont nem{0} érhető el az SQL-ből a(z) ""{1} kiszolgálón.

  • 400 SecurityAzureKeyVaultInvalidKeyName – Érvénytelen kiszolgálókulcsnév miatt nem sikerült végrehajtani a műveletet.

  • 400 AdalGenericError – A művelet nem hajtható végre, mert Azure Active Directory-hiba történt.

  • 400 AdalServicePrincipalNotFound – A művelet nem hajtható végre, mert egy Azure Active Directory-kódtár szolgáltatásnévje nem található hiba történt.

  • 400 AzureKeyVaultMalformedVaultUri – A megadott Key Vault uri érvénytelen.

  • 400 SecurityAzureKeyVaultGeoChainError – A másodlagos (láncolásnak nevezett) folyamat másodlagos létrehozása nem támogatott az Transzparens adattitkosítás engedélyezésekor az Azure Key Vault (BYOK) használatával.

  • 400 PerDatabaseCMKDWNotSupported – Az előzetes verziójú adatbázisszintű CMK nem támogatott az Datawarehouse kiadásban.

  • 400 ReadOnly – Nem lehet engedélyezni vagy módosítani az adatbázis-titkosítást olyan adatbázison, amely írásvédett, írásvédett fájlokkal rendelkezik, vagy nem lett helyreállítva.

  • 400 CanNotDropAlterOnMirror – Módosítsa a transzparens adattitkosítást az elsődleges adatbázisokon.

  • 400 AttemptedEncryptionOnSystemDatabase – Rendszeradatbázis nem titkosítható. Az adatbázis-titkosítási műveletek nem végezhetők el "master", "model", "tempdb", "msdb" vagy "resource" adatbázisokhoz.

  • 401 CanNotChangeReadOnlyDuringTdeScan – Nem lehet módosítani a fájlcsoport írásvédett/írási állapotát, miközben a titkosítási átmenet folyamatban van.

  • 409 ServerKeyNameAlreadyExists – A kiszolgálókulcs már létezik a kiszolgálón.

  • 409 ServerKeyUriAlreadyExists – A kiszolgálókulcs URI-ja már létezik a kiszolgálón.

  • 409 ServerKeyDoesNotExists – A kiszolgálókulcs nem létezik.

  • 409 AzureKeyVaultKeyNameNotFound – A művelet nem hajtható végre, mert az Azure Key Vault kulcsneve nem létezik.

  • 409 AzureKeyVaultKeyInUse – A kulcsot jelenleg a kiszolgáló használja.

  • 409 NeedsLogBackup – Várjon néhány percet, amíg a napló biztonsági mentése megtörténik.

  • 409 EncryptionInProgress – A titkosítás nem módosítható, amíg a titkosítási vizsgálat folyamatban van.

  • 409 KeyChangeInProgress – Nem módosítható az adatbázis titkosítási kulcsa, amíg a titkosítás, a visszafejtés vagy a kulcsmódosítás vizsgálata folyamatban van.

  • 409 NoBulkOperationLock – A CREATE/ALTER/DROP ADATBÁZIS-TITKOSÍTÁSI KULCS nem sikerült, mert nem sikerült zárolni az adatbázist. Próbálkozzon újra később.

  • 409 AltStateConflict – A művelet nem hajtható végre az adatbázisban, mert adatbázis-tükrözési munkamenetben vagy rendelkezésre állási csoportban vesz részt. Egyes műveletek nem engedélyezettek olyan adatbázisokon, amelyek adatbázis-tükrözési munkamenetben vagy rendelkezésre állási csoportban vesznek részt.

  • 503 AzureKeyVaultConnectionFailed – A művelet nem hajtható végre a kiszolgálón, mert nem sikerült csatlakozni az Azure Key Vault

  • 503 AzureKeyVaultGenericConnectionError – A művelet nem hajtható végre, mert hiba történt Key Vault információ lekérésekor.

  • 503 NoDekLock – A CREATE/ALTER/DROP ADATBÁZIS TITKOSÍTÁSI KULCSA nem sikerült, mert nem lehetett zárolást elhelyezni az adatbázison. Próbálkozzon újra később.

Példák

Get a database's transparent data encryption

Sample Request

GET https://management.azure.com/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/security-tde-resourcegroup/providers/Microsoft.Sql/servers/securitytde/databases/testdb/transparentDataEncryption/current?api-version=2021-11-01

Sample Response

{
  "id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/security-tde-resourcegroup/providers/Microsoft.Sql/servers/securitytde/databases/testdb",
  "name": "current",
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "properties": {
    "state": "Enabled"
  }
}

Definíciók

Name Description
LogicalDatabaseTransparentDataEncryption

A logikai adatbázis transzparens adattitkosítási állapota.

TransparentDataEncryptionName

A transzparens adattitkosítási konfiguráció neve.

TransparentDataEncryptionState

A transzparens adattitkosítás állapotát adja meg.

LogicalDatabaseTransparentDataEncryption

A logikai adatbázis transzparens adattitkosítási állapota.

Name Típus Description
id

string

Erőforrás-azonosító.

name

string

Erőforrás neve.

properties.state

TransparentDataEncryptionState

A transzparens adattitkosítás állapotát adja meg.

type

string

Erőforrástípus.

TransparentDataEncryptionName

A transzparens adattitkosítási konfiguráció neve.

Name Típus Description
current

string

TransparentDataEncryptionState

A transzparens adattitkosítás állapotát adja meg.

Name Típus Description
Disabled

string

Enabled

string