Azure devops 如何不创建azurerm\u mssql\u数据库\u扩展的\u审核\u策略

Azure devops 如何不创建azurerm\u mssql\u数据库\u扩展的\u审核\u策略,azure-devops,terraform,devops,terraform-provider-azure,Azure Devops,Terraform,Devops,Terraform Provider Azure,我正试图用terraform部署我的infra。 我有一个mssql服务器和数据库,使用azurerm 2.32 在部署mssql时,我遇到以下错误 Error: issuing create/update request for SQL Server "itan-mssql-server" Blob Auditing Policies(Resource Group "itan-west-europe-resource-group"): sql.Exten

我正试图用terraform部署我的infra。 我有一个mssql服务器和数据库,使用azurerm 2.32

在部署mssql时,我遇到以下错误

Error: issuing create/update request for SQL Server "itan-mssql-server" Blob Auditing Policies(Resource Group "itan-west-europe-resource-group"): sql.ExtendedServerBlobAuditingPoliciesClient#CreateOrUpdate: Failure sending request: StatusCode=400 -- Original Error: Code="DataSecurityInvalidUserSuppliedParameter" Message="Invalid parameter 'storageEndpoint'. Value should be a blob storage endpoint (e.g. https://MyAccount.blob.core.windows.net)."
我已经试过了

  • 在数据库级别定义扩展的\u审核\u策略-失败
  • 在服务器级别定义扩展\u审核\u策略-失败
  • 在根级别定义azurerm\u mssql\u数据库\u扩展的\u审核\u策略-失败
  • 保留空的扩展\u审核\u策略-失败
  • 全局级别的定义如下所示(^C^V来自terraform文档,并对我的项目进行了调整):

    我正在寻找两种可能的解决方案之一:

    • 完全禁用审核(我现在真的不需要)
    • 修复错误并启用审核
    谢谢! Jarek

    这是由以下原因引起的。请检查一下这个


    作为解决方法,您可以尝试从terraform调用。但是,我不确定他们是否使用相同或不同的API。

    看起来适合我的工作流程如下:

    我在git hub的提示后面添加了
    [ddarwent][1]

    所以基本上是这样的:

  • terraform应用
  • 转到
    terraform.tfstate
    删除“受污染的mssql服务器”
  • terraform应用
  • 转到
    terraform.tfstate
    删除“受污染的mssql数据库”
  • terraform应用

  • 看起来我所有的东西都在运行

    这似乎是一个更广泛的问题我在
    西欧
    重现了这个错误,但在
    北欧
    一切顺利。好的,谢谢Krzysiek!我将密切关注这个问题。我将我的评论转换为回复。请考虑将它们标记为回答和投票,如果它对你有帮助的话,任何解决办法都会非常有用,直到解决。
    
    resource "azurerm_mssql_database_extended_auditing_policy" "db-policy" {
      database_id = azurerm_mssql_database.itan-mssql-database.id
      storage_endpoint = azurerm_storage_account.itan_storage_account.primary_blob_endpoint
      storage_account_access_key = azurerm_storage_account.itan_storage_account.primary_access_key
      storage_account_access_key_is_secondary = false
      retention_in_days = 1
    
      depends_on = [
        azurerm_mssql_database.itan-mssql-database,
        azurerm_storage_account.itan_storage_account]
    }