Transparent Data Encryptions - Get

Hämtar en logisk databass transparenta datakryptering.

GET https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/transparentDataEncryption/current?api-version=2021-11-01

URI-parametrar

Name I Obligatorisk Typ Description
databaseName
path True

string

Namnet på den logiska databas som den transparenta datakryptering definieras för.

resourceGroupName
path True

string

Namnet på resursgruppen som innehåller resursen. Du kan hämta det här värdet från Azure Resource Manager-API:et eller portalen.

serverName
path True

string

Namnet på servern.

subscriptionId
path True

string

Prenumerations-ID:t som identifierar en Azure-prenumeration.

tdeName
path True

TransparentDataEncryptionName

Namnet på konfigurationen för transparent datakryptering.

api-version
query True

string

DEN API-version som ska användas för begäran.

Svar

Name Typ Description
200 OK

LogicalDatabaseTransparentDataEncryption

Den logiska databasen har hämtat transparent datakryptering.

Other Status Codes

Felsvar: ***

  • 400 SecurityAdalPrincipalCertExpiredError – Åtgärden kunde inte slutföras eftersom Azure Key Vault huvudcertifikat har upphört att gälla.

  • 400 AkvHostNotResolvingFromNode – AKV-värden{0} kan inte matchas från SQL på servern .{1}

  • 400 SecurityInvalidAzureKeyVaultRecoveryLevel – den angivna Key Vault uri är inte giltig.

  • 400 KeyMaterialNotFoundOnRemoteServer – Fjärrservern har inte åtkomst till nyckelmaterial som används som TDE-skydd.

  • 400 AzureKeyVaultRsaKeyNotSupported – Det angivna nyckelvalvet använder RSA-nyckelstorlek eller nyckeltyp som inte stöds. RSA-nyckelstorleken som stöds är 2048 eller 3072 och nyckeltypen är RSA eller RSA-HSM.

  • 400 AzureKeyVaultKeyDisabled – Det gick inte att slutföra åtgärden på servern eftersom Azure Key Vault-nyckeln är inaktiverad.

  • 400 AzureKeyVaultInvalidExpirationDate – Åtgärden kunde inte slutföras eftersom Azure Key Vault nyckelns förfallodatum är ogiltigt.

  • 400 SameKeyUriNotFoundOnRemoteServer – Den sekundära servern har inte nyckelmaterialet från samma nyckelvalv som den primära serverns krypteringsskydd med automatisk nyckelrotation aktiverat.

  • 400 SecurityAzureKeyVaultUrlNullOrEmpty – Åtgärden kunde inte slutföras eftersom Azure Key Vault Uri är null eller tom.

  • 400 SameKeyMaterialNotFoundOnRemoteServer – Den sekundära servern har inte nyckelmaterialet för den primära serverns krypteringsskydd.

  • 400 PerDatabaseCMKRestoreNotSupported – Databasåterställning stöds inte när CMK på databasnivå konfigureras i förhandsversion.

  • 400 AzureKeyVaultNoServerIdentity – serveridentiteten är inte korrekt konfigurerad.

  • 400 PerDatabaseCMKHSNotSupported – CMK på databasnivå i förhandsversionen stöds inte för Hyperskala Edition.

  • 400 AzureKeyVaultInvalidUri – ett ogiltigt svar från Azure Key Vault. Använd en giltig URI för Azure Key Vault.

  • 400 AzureKeyVaultMissingPermissions – Servern saknar nödvändiga behörigheter för Azure Key Vault.

  • 400 UmiMissingAkvPermissions – PrimaryUserAssignedIdentityId som tillhandahålls av användaren har inte åtkomst till KeyId

  • 400 AkvEndpointNotReachableFromNode – AKV-slutpunkten{0} kan inte nås från SQL på servern{1} .

  • 400 SecurityAzureKeyVaultInvalidKeyName – Åtgärden kunde inte slutföras på grund av ett ogiltigt servernyckelnamn.

  • 400 AdalGenericError – Det gick inte att slutföra åtgärden eftersom ett Azure Active Directory-fel påträffades.

  • 400 AdalServicePrincipalNotFound – Det gick inte att slutföra åtgärden eftersom ett azure Active Directory-bibliotekstjänsthuvudnamn inte hittades.

  • 400 AzureKeyVaultMalformedVaultUri – den angivna Key Vault uri är inte giltig.

  • 400 SecurityAzureKeyVaultGeoChainError – Det går inte att skapa sekundär sekundär (en process som kallas länkning) när transparent datakryptering aktiveras med Hjälp av Azure Key Vault (BYOK).

  • 400 PerDatabaseCMKDWNotSupported – CMK på databasnivå i förhandsversionen stöds inte för Datawarehouse Edition.

  • 400 ReadOnly – Det går inte att aktivera eller ändra databaskryptering på en databas som är skrivskyddad, har skrivskyddade filer eller inte återställs.

  • 400 CanNotDropAlterOnMirror – Ändra transparent datakryptering på de primära databaserna.

  • 400 AttemptedEncryptionOnSystemDatabase – Det går inte att kryptera en systemdatabas. Databaskrypteringsåtgärder kan inte utföras för databaser med huvuddatabaser, modeller, tempdb, msdb eller resurser.

  • 401 CanNotChangeReadOnlyDuringTdeScan – Det går inte att ändra skrivskyddat/skrivskyddat filgruppstillstånd när en krypteringsövergång pågår.

  • 409 ServerKeyNameAlreadyExists – servernyckeln finns redan på servern.

  • 409 ServerKeyUriAlreadyExists – servernyckelns URI finns redan på servern.

  • 409 ServerKeyDoesNotExists – servernyckeln finns inte.

  • 409 AzureKeyVaultKeyNameNotFound – Åtgärden kunde inte slutföras eftersom Azure Key Vault Nyckelnamn inte finns.

  • 409 AzureKeyVaultKeyInUse – Nyckeln används för närvarande av servern.

  • 409 NeedsLogBackup – Vänta flera minuter tills en loggsäkerhetskopia inträffar.

  • 409 EncryptionInProgress – Det går inte att ändra kryptering när en krypteringsgenomsökning pågår.

  • 409 KeyChangeInProgress – Det går inte att ändra databaskrypteringsnyckeln medan en krypterings-, dekrypterings- eller nyckeländringsgenomsökning pågår.

  • 409 NoBulkOperationLock – KRYPTERINGsnyckeln CREATE/ALTER/DROP DATABASE misslyckades eftersom det inte gick att placera ett lås på databasen. Försök igen senare.

  • 409 AltStateConflict – Åtgärden kan inte utföras på databasen eftersom den ingår i en databasspeglingssession eller en tillgänglighetsgrupp. Vissa åtgärder tillåts inte i en databas som deltar i en databasspeglingssession eller i en tillgänglighetsgrupp.

  • 503 AzureKeyVaultConnectionFailed – Det gick inte att slutföra åtgärden på servern eftersom försök att ansluta till Azure Key Vault misslyckades

  • 503 AzureKeyVaultGenericConnectionError – Det gick inte att slutföra åtgärden eftersom ett fel påträffades när Key Vault information skulle hämtas.

  • 503 NoDekLock – KRYPTERINGsnyckeln CREATE/ALTER/DROP DATABASE misslyckades eftersom det inte gick att placera ett lås på databasen. Försök igen senare.

Exempel

Get a database's transparent data encryption

Sample Request

GET https://management.azure.com/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/security-tde-resourcegroup/providers/Microsoft.Sql/servers/securitytde/databases/testdb/transparentDataEncryption/current?api-version=2021-11-01

Sample Response

{
  "id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/security-tde-resourcegroup/providers/Microsoft.Sql/servers/securitytde/databases/testdb",
  "name": "current",
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "properties": {
    "state": "Enabled"
  }
}

Definitioner

Name Description
LogicalDatabaseTransparentDataEncryption

En logisk databas transparent datakrypteringstillstånd.

TransparentDataEncryptionName

Namnet på konfigurationen för transparent datakryptering.

TransparentDataEncryptionState

Anger tillståndet för transparent datakryptering.

LogicalDatabaseTransparentDataEncryption

En logisk databas transparent datakrypteringstillstånd.

Name Typ Description
id

string

Resurs-ID.

name

string

Resursnamn.

properties.state

TransparentDataEncryptionState

Anger tillståndet för transparent datakryptering.

type

string

Resurstyp.

TransparentDataEncryptionName

Namnet på konfigurationen för transparent datakryptering.

Name Typ Description
current

string

TransparentDataEncryptionState

Anger tillståndet för transparent datakryptering.

Name Typ Description
Disabled

string

Enabled

string