Transparent Data Encryptions - List By Database

Obtém uma lista da criptografia de dados transparente do banco de dados lógico.

GET https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/transparentDataEncryption?api-version=2021-11-01

Parâmetros de URI

Nome Em Obrigatório Tipo Description
databaseName
path True

string

O nome do banco de dados lógico para o qual a criptografia de dados transparente é definida.

resourceGroupName
path True

string

O nome do grupo de recursos que contém o recurso. Você pode obter esse valor por meio da API do Gerenciador de Recursos do Azure ou por meio do portal.

serverName
path True

string

O nome do servidor.

subscriptionId
path True

string

A ID de assinatura que identifica uma assinatura do Azure.

api-version
query True

string

A versão da API a ser usada para a solicitação.

Respostas

Nome Tipo Description
200 OK

LogicalDatabaseTransparentDataEncryptionListResult

Recuperou com êxito a lista de criptografia de dados transparentes do banco de dados lógico.

Other Status Codes

Respostas de erro: ***

  • 400 SecurityAdalPrincipalCertExpiredError – A operação não pôde ser concluída porque o certificado principal do Azure Key Vault expirou.

  • 400 AkvHostNotResolvingFromNode – o host akv '{0}' não é resolvível do SQL, no servidor '{1}'.

  • 400 SecurityInvalidAzureKeyVaultRecoveryLevel – o uri de Key Vault fornecido não é válido.

  • 400 KeyMaterialNotFoundOnRemoteServer – O servidor remoto não tem acesso ao material de chave usado como protetor de TDE.

  • 400 AzureKeyVaultRsaKeyNotSupported – o cofre de chaves fornecido usa tamanho de chave RSA sem suporte ou tipo de chave. O tamanho da chave RSA com suporte é 2048 ou 3072 e o Tipo de Chave é RSA ou RSA-HSM.

  • 400 AzureKeyVaultKeyDisabled - A operação não pôde ser concluída no servidor porque a chave de Key Vault do Azure está desabilitada.

  • 400 AzureKeyVaultInvalidExpirationDate - A operação não pôde ser concluída porque a data de validade da chave Key Vault do Azure é inválida.

  • 400 SameKeyUriNotFoundOnRemoteServer – O servidor secundário não tem o material de chave do mesmo cofre de chaves que o protetor de criptografia do servidor primário com a rotação automática de chave habilitada.

  • 400 SecurityAzureKeyVaultUrlNullOrEmpty – A operação não pôde ser concluída porque o Uri de Key Vault do Azure é nulo ou vazio.

  • 400 SameKeyMaterialNotFoundOnRemoteServer – O servidor secundário não tem o material de chave do protetor de criptografia do servidor primário.

  • 400 PerDatabaseCMKRestoreNotSupported – A restauração do banco de dados não tem suporte quando o CMK no nível do banco de dados é configurado na versão prévia.

  • 400 AzureKeyVaultNoServerIdentity – A identidade do servidor não está configurada corretamente.

  • 400 PerDatabaseCMKHSNotSupported – O CMK no nível do banco de dados na versão prévia não tem suporte para a edição Hiperescala.

  • 400 AzureKeyVaultInvalidUri – uma resposta inválida do Azure Key Vault. Use um URI de Key Vault do Azure válido.

  • 400 AzureKeyVaultMissingPermissions – o servidor não tem as permissões necessárias no Key Vault do Azure.

  • 400 UmiMissingAkvPermissions – PrimaryUserAssignedIdentityId fornecido pelo usuário não tem acesso ao KeyId fornecido

  • 400 AkvEndpointNotReachableFromNode – O ponto de extremidade do AKV '{0}' não é acessível do SQL, no servidor '{1}'.

  • 400 SecurityAzureKeyVaultInvalidKeyName - A operação não pôde ser concluída devido a um nome de chave de servidor inválido.

  • 400 AdalGenericError - A operação não pôde ser concluída porque um erro do Azure Active Directory foi encontrado.

  • 400 AdalServicePrincipalNotFound - A operação não pôde ser concluída porque uma entidade de serviço não encontrada na biblioteca do Azure Active Directory foi encontrada.

  • 400 AzureKeyVaultMalformedVaultUri – o uri de Key Vault fornecido não é válido.

  • 400 SecurityAzureKeyVaultGeoChainError – Não há suporte para a criação do secundário (um processo conhecido como encadeamento) ao habilitar a Transparent Data Encryption usando o BYOK (Azure Key Vault).

  • 400 PerDatabaseCMKDWNotSupported – O CMK no nível do banco de dados na versão prévia não tem suporte para a edição datawarehouse.

  • 400 ReadOnly – Não é possível habilitar ou modificar a criptografia de banco de dados em um banco de dados que seja somente leitura, tenha arquivos somente leitura ou não seja recuperado.

  • 400 CanNotDropAlterOnMirror – modifique Transparent Data Encryption nos bancos de dados primários.

  • 400 AttemptedEncryptionOnSystemDatabase – não é possível criptografar um banco de dados do sistema. As operações de criptografia do banco de dados não podem ser executadas para os bancos de dados 'master', 'model', 'tempdb', 'msdb' ou 'resource'.

  • 401 CanNotChangeReadOnlyDuringTdeScan – Não é possível modificar o estado somente leitura/leitura/leitura do grupo de arquivos enquanto uma transição de criptografia está em andamento.

  • 409 ServerKeyNameAlreadyExists – a chave do servidor já existe no servidor.

  • 409 ServerKeyUriAlreadyExists – o URI da chave do servidor já existe no servidor.

  • 409 ServerKeyDoesNotExists – a chave do servidor não existe.

  • 409 AzureKeyVaultKeyNameNotFound – A operação não pôde ser concluída porque o nome da chave de Key Vault do Azure não existe.

  • 409 AzureKeyVaultKeyInUse – A chave está sendo usada no momento pelo servidor.

  • 409 NeedsLogBackup – aguarde vários minutos para que ocorra um backup de log.

  • 409 EncryptionInProgress – Não é possível modificar a criptografia enquanto uma verificação de criptografia está em andamento.

  • 409 KeyChangeInProgress – Não é possível alterar a chave de criptografia do banco de dados enquanto uma verificação de criptografia, descriptografia ou alteração de chave está em andamento.

  • 409 NoBulkOperationLock - Falha na CHAVE DE CRIPTOGRAFIA CREATE/ALTER/DROP DATABASE PORQUE não foi possível colocar um bloqueio no banco de dados. Tente novamente depois.

  • 409 AltStateConflict – A operação não pode ser executada no banco de dados porque está envolvida em uma sessão de espelhamento de banco de dados ou em um grupo de disponibilidade. Algumas operações não são permitidas em um banco de dados que esteja participando de uma sessão de espelhamento de banco de dados ou em um grupo de disponibilidade.

  • 503 AzureKeyVaultConnectionFailed – A operação não pôde ser concluída no servidor porque as tentativas de conexão com o Azure Key Vault falharam

  • 503 AzureKeyVaultGenericConnectionError - A operação não pôde ser concluída porque um erro foi encontrado ao tentar recuperar informações de Key Vault .

  • 503 NoDekLock – FALHA NA CHAVE DE CRIPTOGRAFIA CREATE/ALTER/DROP DATABASE PORQUE não foi possível colocar um bloqueio no banco de dados. Tente novamente depois.

Exemplos

Get a list of the database's transparent data encryption

Sample Request

GET https://management.azure.com/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/security-tde-resourcegroup/providers/Microsoft.Sql/servers/securitytde/databases/testdb/transparentDataEncryption?api-version=2021-11-01

Sample Response

{
  "value": [
    {
      "id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/security-tde-resourcegroup/providers/Microsoft.Sql/servers/securitytde/databases/testdb",
      "name": "current",
      "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
      "properties": {
        "state": "Enabled"
      }
    }
  ]
}

Definições

Nome Description
LogicalDatabaseTransparentDataEncryption

Um estado de criptografia de dados transparente do banco de dados lógico.

LogicalDatabaseTransparentDataEncryptionListResult

Uma lista de criptografias de dados transparentes

TransparentDataEncryptionState

Especifica o estado da criptografia de dados transparente.

LogicalDatabaseTransparentDataEncryption

Um estado de criptografia de dados transparente do banco de dados lógico.

Nome Tipo Description
id

string

ID do recurso.

name

string

Nome do recurso.

properties.state

TransparentDataEncryptionState

Especifica o estado da criptografia de dados transparente.

type

string

Tipo de recurso.

LogicalDatabaseTransparentDataEncryptionListResult

Uma lista de criptografias de dados transparentes

Nome Tipo Description
nextLink

string

Link para recuperar a próxima página de resultados.

value

LogicalDatabaseTransparentDataEncryption[]

Matriz de resultados.

TransparentDataEncryptionState

Especifica o estado da criptografia de dados transparente.

Nome Tipo Description
Disabled

string

Enabled

string