我正在尝试使用 powershell 和可能的诊断设置在 sql server 中设置以下值(红色)
并将日志发送到事件中心,
这是我的ps脚本:
New-AzDiagnosticSetting -ResourceId "/subscriptions/subid/resourceGroups/rgname/providers/Microsoft.Sql/servers/servername" -Name "dignnosticsettingname" -EventHubAuthorizationRuleId "/subscriptions/subidofeventhub/resourceGroups/rgofeventhub/providers/Microsoft.EventHub/namespaces/namespaceofeventhub/authorizationrules/sqlserver-sendkey" -EventHubName "sqlserver" -Log @(
(New-AzDiagnosticSettingLogSettingsObject -CategoryGroup "SQLSecurityAuditEvents" -Enabled $true),
(New-AzDiagnosticSettingLogSettingsObject -CategoryGroup "SQLInsights" -Enabled $true)
)
错误:
New-AzDiagnosticSetting : CategoryGroup: 'SQLSecurityAuditEvents' is not supported, supported ones are: '' ,......
当我在门户中手动执行此操作时,它显示为
set server blob auditing policy
,而当我运行 ps 命令时,它在活动日志的操作类型中显示为 create or update resource diagnostic settings
,并出现一些类似于上述错误的错误
正确的 PS 语法/命令是什么?
这个MS文档有一些说明,但我无法弄清楚正确的语法或命令类型
更新: 似乎 Diognastic 设置已更新,但不确定如何更新,因为门户中没有任何变化
此外,我不确定是否需要将 SQL 审核作为审核(数据库和服务器)的一部分,因为 SQL 数据库上有一个
audit
类别组。
请注意,SQL Server 仅具有审核,数据库具有诊断设置和审核。需要在服务器和数据库中都设置审计吗?
要使用 Powershell 在 Azure SQL 中启用 Azure SQL 审核和 Microsoft 支持操作审核,您需要使用以下命令:
要为 SQL Server 启用 Azure SQL 审核:
Set-AzSqlServerAudit -ResourceGroupName "ResourceGroupName" -ServerName "ServerName" -EventHubTargetState Enabled -EventHubName "EventHubName" -EventHubAuthorizationRuleResourceId "/subscriptions/subscriptionid/resourceGroups/resourceGroupsname/providers/Microsoft.EventHub/namespaces/eventhubname/authorizationrules/RootManageSharedAccessKey"
启用 SQL Server 的 Microsoft 支持操作审核
Set-AzSqlServerMSSupportAudit -ResourceGroupName "ResourceGroupName" -ServerName "ServerName" -EventHubTargetState Enabled -EventHubName "EventHubName" -EventHubAuthorizationRuleResourceId "/subscriptions/subscriptionid/resourceGroups/resourceGroupsname/providers/Microsoft.EventHub/namespaces/eventhubname/authorizationrules/RootManageSharedAccessKey"
最终输出:
确保所使用的帐户或服务主体具有读取 Azure SQL 数据库的扩展审核设置所需的权限。要分配角色,请按照以下步骤操作:
转到 SQL Server >> 访问控制 (IAM) >> 添加角色分配 >> 将读者或贡献者角色分配给用户或服务主体 >> 搜索特定用户或服务主体,选择它并保存。