Workspace Managed Sql Server Extended Blob Auditing Policies - List By Workspace

Listar as políticas de auditoria de blob estendido do servidor.
Listar as políticas de auditoria de blob estendido do SQL Server gerenciadas pelo espaço de trabalho.

GET https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Synapse/workspaces/{workspaceName}/extendedAuditingSettings?api-version=2021-03-01

Parâmetros de URI

Name In Required Type Description
resourceGroupName
path True
  • string

O nome do grupo de recursos. O nome diferencia maiúsculas de minúsculas.

subscriptionId
path True
  • string

A ID da assinatura de destino.

workspaceName
path True
  • string

O nome do workspace.

api-version
query True
  • string

A versão da API a ser usada para esta operação.

Respostas

Name Type Description
200 OK

Configurações de auditoria estendidas recuperadas com êxito.

Other Status Codes

Respostas de erro: * * *

  • 404 SubscriptionDoesNotHaveServer-o servidor solicitado não foi encontrado

  • 404 ServerNotInSubscriptionResourceGroup-o servidor especificado não existe no grupo de recursos e na assinatura especificados.

  • 409 UnsupportedWorkspaceType-operação sem suporte para o tipo de espaço de trabalho. n

  • 500 InternalServerError-algo deu errado.

Exemplos

Get workspace managed sql server's extended blob auditing settings

Sample Request

GET https://management.azure.com/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/wsg-7398/providers/Microsoft.Synapse/workspaces/testWorkspace/extendedAuditingSettings?api-version=2021-03-01

Sample Response

{
  "value": [
    {
      "id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/wsg-7398/providers/Microsoft.Synapse/workspaces/testWorkspace/extendedAuditingSettings/default",
      "name": "default",
      "type": "Microsoft.Synapse/workspaces/extendedAuditingSettings",
      "properties": {
        "state": "Disabled",
        "storageEndpoint": "",
        "retentionDays": 0,
        "auditActionsAndGroups": [],
        "storageAccountSubscriptionId": "00000000-0000-0000-0000-000000000000",
        "isStorageSecondaryKeyInUse": false,
        "predicateExpression": "object_name = 'SensitiveData'",
        "isAzureMonitorTargetEnabled": false
      }
    }
  ]
}

Definições

BlobAuditingPolicyState

Especifica o estado da política. Se State estiver habilitado, storageEndpoint ou isAzureMonitorTargetEnabled serão necessários.

ExtendedServerBlobAuditingPolicy

Uma política de auditoria de blob de servidor estendida.

ExtendedServerBlobAuditingPolicyListResult

Uma lista de configurações de auditoria estendida do servidor.

BlobAuditingPolicyState

Especifica o estado da política. Se State estiver habilitado, storageEndpoint ou isAzureMonitorTargetEnabled serão necessários.

Name Type Description
Disabled
  • string
Enabled
  • string

ExtendedServerBlobAuditingPolicy

Uma política de auditoria de blob de servidor estendida.

Name Type Description
id
  • string

ID de recurso totalmente qualificada para o recurso. Ex-/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}

name
  • string

O nome do recurso

properties.auditActionsAndGroups
  • string[]

Especifica o Actions-Groups e as ações a serem auditadas.

O conjunto recomendado de grupos de ação a ser usado é a seguinte combinação: isso fará a auditoria de todas as consultas e dos procedimentos armazenados executados no banco de dados, bem como logons com êxito e com falha:

BATCH_COMPLETED_GROUP, SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP FAILED_DATABASE_AUTHENTICATION_GROUP.

Essa combinação acima também é o conjunto configurado por padrão ao habilitar a auditoria do portal do Azure.

Os grupos de ações com suporte para auditoria são (Observação: escolha apenas grupos específicos que abrangem suas necessidades de auditoria. O uso de grupos desnecessários pode levar a quantidades muito grandes de registros de auditoria):

APPLICATION_ROLE_CHANGE_PASSWORD_GROUP BACKUP_RESTORE_GROUP DATABASE_LOGOUT_GROUP DATABASE_OBJECT_CHANGE_GROUP DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP DATABASE_OBJECT_PERMISSION_CHANGE_GROUP DATABASE_OPERATION_GROUP DATABASE_PERMISSION_CHANGE_GROUP DATABASE_PRINCIPAL_CHANGE_GROUP DATABASE_PRINCIPAL_IMPERSONATION_GROUP DATABASE_ROLE_MEMBER_CHANGE_GROUP FAILED_DATABASE_AUTHENTICATION_GROUP SCHEMA_OBJECT_ACCESS_GROUP SCHEMA_OBJECT_CHANGE_GROUP SCHEMA_OBJECT_ OWNERSHIP_CHANGE_GROUP SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP USER_CHANGE_PASSWORD_GROUP BATCH_STARTED_GROUP BATCH_COMPLETED_GROUP

Esses são os grupos que abrangem todas as instruções SQL e procedimentos armazenados executados no banco de dados e não devem ser usados em combinação com outros grupos, pois isso resultará em logs de auditoria duplicados.

Para obter mais informações, consulte grupos de ações de auditoria no nível do banco de dados.

Para a política de auditoria de banco de dados, as ações específicas também podem ser especificadas (Observe que as ações não podem ser especificadas para a política de auditoria de servidor). As ações com suporte para auditoria são: selecione Atualizar inserir excluir executar referências de recebimento

O formulário geral para definir uma ação a ser auditada é: {Action} no {Object} por {principal}

Observe que no formato acima pode se referir a um objeto como uma tabela, exibição ou procedimento armazenado, ou um banco de dados ou esquema inteiro. Para os últimos casos, o banco de dados de formulários:: {db_name} e o esquema:: {schema_name} são usados, respectivamente.

Por exemplo: selecione em dbo. myTable por público selecione no banco de dados:: MyDatabase por público selecione em esquema:: MySchema por Public

Para obter mais informações, consulte ações de auditoria no nível do banco de dados

properties.isAzureMonitorTargetEnabled
  • boolean

Especifica se os eventos de auditoria são enviados para Azure Monitor. Para enviar os eventos para Azure Monitor, especifique ' State ' como ' Enabled ' e ' isAzureMonitorTargetEnabled ' como true.

Ao usar a API REST para configurar a auditoria, as configurações de diagnóstico com a categoria de logs de diagnóstico ' SQLSecurityAuditEvents ' no banco de dados também devem ser criadas. Observe que para auditoria no nível do servidor, você deve usar o banco de dados ' mestre ' como {databaseName}.

Formato do URI das configurações de diagnóstico: PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Para obter mais informações, consulte configurações de diagnóstico API REST ou configurações de diagnóstico PowerShell

properties.isStorageSecondaryKeyInUse
  • boolean

Especifica se o valor de storageAccountAccessKey é a chave secundária do armazenamento.

properties.predicateExpression
  • string

Especifica a condição da cláusula WHERE ao criar uma auditoria.

properties.queueDelayMs
  • integer

Especifica o período máximo, em milissegundos, que pode decorrer antes de as ações de auditorias serem forçadas a serem processadas. O valor padrão mínimo é 1000 (1 segundo). O máximo é 2.147.483.647.

properties.retentionDays
  • integer

Especifica o número de dias a serem mantidos nos logs de auditoria na conta de armazenamento.

properties.state

Especifica o estado da política. Se State estiver habilitado, storageEndpoint ou isAzureMonitorTargetEnabled serão necessários.

properties.storageAccountAccessKey
  • string

Especifica a chave do identificador da conta de armazenamento de auditoria. Se o estado estiver habilitado e storageEndpoint for especificado, não especificar o storageAccountAccessKey usará a identidade gerenciada atribuída pelo sistema do SQL Server para acessar o armazenamento. Pré-requisitos para usar a autenticação de identidade gerenciada:

  1. Atribua SQL Server uma identidade gerenciada atribuída pelo sistema no Azure Active Directory (AAD).
  2. Conceda SQL Server acesso de identidade à conta de armazenamento adicionando a função de RBAC ' colaborador de dados de blob de armazenamento ' à identidade do servidor. Para obter mais informações, consulte auditoria para armazenamento usando a autenticação de identidade gerenciada
properties.storageAccountSubscriptionId
  • string

Especifica a ID da assinatura do armazenamento de BLOBs.

properties.storageEndpoint
  • string

Especifica o ponto de extremidade do armazenamento de BLOBs (por exemplo, https://MyAccount.blob.core.windows.net) . Se State estiver habilitado, storageEndpoint ou isAzureMonitorTargetEnabled será necessário.

type
  • string

Tipo do recurso. Por ex.: "Microsoft. Compute/virtualMachines" ou "Microsoft. Storage/storageAccounts"

ExtendedServerBlobAuditingPolicyListResult

Uma lista de configurações de auditoria estendida do servidor.

Name Type Description
nextLink
  • string

Link para recuperar a próxima página de resultados.

value

Matriz de resultados.