Partager via


ExtendedServerBlobAuditingPolicy Classe

Définition

Stratégie d’audit d’objet blob de serveur étendue.

[Microsoft.Rest.Serialization.JsonTransformation]
public class ExtendedServerBlobAuditingPolicy : Microsoft.Azure.Management.Synapse.Models.ProxyResource
[<Microsoft.Rest.Serialization.JsonTransformation>]
type ExtendedServerBlobAuditingPolicy = class
    inherit ProxyResource
Public Class ExtendedServerBlobAuditingPolicy
Inherits ProxyResource
Héritage
ExtendedServerBlobAuditingPolicy
Attributs

Constructeurs

ExtendedServerBlobAuditingPolicy()

Initialise une nouvelle instance de la classe ExtendedServerBlobAuditingPolicy.

ExtendedServerBlobAuditingPolicy(BlobAuditingPolicyState, String, String, String, String, String, String, Nullable<Int32>, IList<String>, Nullable<Guid>, Nullable<Boolean>, Nullable<Boolean>, Nullable<Int32>)

Initialise une nouvelle instance de la classe ExtendedServerBlobAuditingPolicy.

Propriétés

AuditActionsAndGroups

Obtient ou définit spécifie les Actions-Groups et actions à auditer.

L’ensemble recommandé de groupes d’actions à utiliser est la combinaison suivante : cela permet d’auditer toutes les requêtes et procédures stockées exécutées sur la base de données, ainsi que les connexions réussies et ayant échoué :

BATCH_COMPLETED_GROUP, SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP, FAILED_DATABASE_AUTHENTICATION_GROUP.

Cette combinaison ci-dessus est également l’ensemble configuré par défaut lors de l’activation de l’audit à partir du Portail Azure.

Les groupes d’actions pris en charge à auditer sont (remarque : choisissez uniquement des groupes spécifiques qui couvrent vos besoins d’audit. L’utilisation de groupes inutiles peut entraîner de très grandes quantités d’enregistrements d’audit :

APPLICATION_ROLE_CHANGE_PASSWORD_GROUP BACKUP_RESTORE_GROUP DATABASE_LOGOUT_GROUP DATABASE_OBJECT_CHANGE_GROUP DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP DATABASE_OBJECT_PERMISSION_CHANGE_GROUP DATABASE_OPERATION_GROUP DATABASE_PERMISSION_CHANGE_GROUP DATABASE_PRINCIPAL_CHANGE_GROUP DATABASE_PRINCIPAL_IMPERSONATION_GROUP DATABASE_ROLE_MEMBER_CHANGE_GROUP FAILED_DATABASE_AUTHENTICATION_GROUP SCHEMA_OBJECT_ACCESS_GROUP SCHEMA_OBJECT_CHANGE_GROUP SCHEMA_OBJECT_ OWNERSHIP_CHANGE_GROUP SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP USER_CHANGE_PASSWORD_GROUP BATCH_STARTED_GROUP BATCH_COMPLETED_GROUP

Il s’agit de groupes qui couvrent toutes les instructions sql et procédures stockées exécutées sur la base de données, et ne doivent pas être utilisés en combinaison avec d’autres groupes, car cela entraîne des journaux d’audit en double.

Pour plus d’informations, consultez Groupes d’actions d’audit au niveau de la base de données.

Pour la stratégie d’audit de base de données, des actions spécifiques peuvent également être spécifiées (notez que les actions ne peuvent pas être spécifiées pour la stratégie d’audit du serveur). Les actions prises en charge pour l’audit sont les suivantes : SELECT UPDATE INSERT DELETE EXECUTE RECEIVE REFERENCES

La forme générale pour définir une action à auditer est la suivante : {action} ON {object} BY {principal}

Notez que lt;object&gt; au format ci-dessus peut faire référence à un objet tel qu’une &table, une vue ou une procédure stockée, ou une base de données ou un schéma entier. Pour ces derniers cas, les formulaires DATABASE::{db_name} et SCHEMA::{schema_name} sont utilisés, respectivement.

Par exemple : SELECT sur dbo.myTable by public SELECT on DATABASE::myDatabase by public SELECT on SCHEMA::mySchema by public

Pour plus d’informations, consultez Actions d’audit au niveau de la base de données

Id

Obtient l’ID de ressource complet pour la ressource. Ex - /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}

(Hérité de Resource)
IsAzureMonitorTargetEnabled

Obtient ou définit spécifie si les événements d’audit sont envoyés à Azure Monitor. Pour envoyer les événements à Azure Monitor, spécifiez « state » comme « Enabled » et « isAzureMonitorTargetEnabled » comme true.

Lorsque vous utilisez l’API REST pour configurer l’audit, les paramètres de diagnostic avec la catégorie de journaux de diagnostic « SQLSecurityAuditEvents » sur la base de données doivent également être créés. Notez que pour l’audit au niveau du serveur, vous devez utiliser la base de données « master » en tant que {databaseName}.

Format d’URI des paramètres de diagnostic : PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/providers/microsoft.insights/diagnosticSettings/{settingsName}?api-version=2017-05-01-preview

Pour plus d’informations, consultez API REST des paramètres de diagnostic ou Paramètres de diagnostic PowerShell

IsStorageSecondaryKeyInUse

Obtient ou définit spécifie si la valeur storageAccountAccessKey est la clé secondaire du stockage.

Name

Obtient le nom de la ressource

(Hérité de Resource)
PredicateExpression

Obtient ou définit spécifie la condition de la clause where lors de la création d’un audit.

QueueDelayMs

Obtient ou définit spécifie la durée en millisecondes qui peut s’écouler avant que les actions d’audit ne soient forcées d’être traitées. La valeur minimale par défaut est 1000 (1 seconde). Le maximum est de 2 147 483 647.

RetentionDays

Obtient ou définit spécifie le nombre de jours à conserver dans les journaux d’audit du compte de stockage.

State

Obtient ou définit spécifie l’état de la stratégie. Si l’état est Activé, storageEndpoint ou isAzureMonitorTargetEnabled sont requis. Les valeurs possibles sont les suivantes : « Enabled », « Disabled »

StorageAccountAccessKey

Obtient ou définit spécifie la clé d’identificateur du compte de stockage d’audit. Si l’état est Activé et que storageEndpoint est spécifié, le fait de ne pas spécifier storageAccountAccessKey utilise l’identité managée affectée par le système SQL Server pour accéder au stockage. Conditions préalables à l’utilisation de l’authentification d’identité managée :

  1. Attribuer SQL Server une identité managée affectée par le système dans Azure Active Directory (AAD).
  2. Accordez SQL Server accès à l’identité au compte de stockage en ajoutant le rôle RBAC « Contributeur aux données Blob de stockage » à l’identité du serveur. Pour plus d’informations, consultez Audit dans le stockage à l’aide de l’authentification d’identité managée.
StorageAccountSubscriptionId

Obtient ou définit spécifie l’ID d’abonnement au stockage d’objets blob.

StorageEndpoint

Obtient ou définit spécifie le point de terminaison de stockage d’objets blob (par exemple https://MyAccount.blob.core.windows.net). Si l’état est Activé, storageEndpoint ou isAzureMonitorTargetEnabled est requis.

Type

Obtient le type de la ressource. Par exemple, « Microsoft.Compute/virtualMachines » ou « Microsoft.Storage/storageAccounts »

(Hérité de Resource)

Méthodes

Validate()

Validez l’objet .

S’applique à