Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
- Latest
- 2024-11-01-preview
- 2024-05-01-preview
- 2023-08-01
- 2023-08-01-preview
- 2023-05-01-preview
- 2023-02-01-preview
- 2022-11-01-preview
- 2022-08-01-preview
- 2022-05-01-preview
- 2022-02-01-preview
- 2021-11-01
- 2021-11-01-preview
- 2021-08-01-preview
- 2021-05-01-preview
- 2021-02-01-preview
- 2020-11-01-preview
- 2020-08-01-preview
- 2020-02-02-preview
- 2015-05-01-preview
- 2014-04-01
Definição de recursos do bíceps
O tipo de recurso servers/firewallRules pode ser implantado com operações que visam:
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar um recurso Microsoft.Sql/servers/firewallRules, adicione o seguinte Bicep ao seu modelo.
resource symbolicname 'Microsoft.Sql/servers/firewallRules@2024-11-01-preview' = {
parent: resourceSymbolicName
name: 'string'
properties: {
endIpAddress: 'string'
startIpAddress: 'string'
}
}
Valores de propriedade
Microsoft.Sql/servers/firewallRules
| Name | Description | Value |
|---|---|---|
| name | O nome do recurso | string (obrigatório) |
| elemento principal | No Bicep, você pode especificar o recurso pai para um recurso filho. Você só precisa adicionar essa propriedade quando o recurso filho é declarado fora do recurso pai. Para obter mais informações, consulte recurso filho fora do recurso pai. |
Nome simbólico para recurso do tipo: servidores |
| properties | Propriedades do recurso. | ServerFirewallRuleProperties |
ServerFirewallRuleProperties
| Name | Description | Value |
|---|---|---|
| endIpAddress | O endereço IP final da regra de firewall. Deve ser formato IPv4. Deve ser maior ou igual a startIpAddress. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. | cadeia (de caracteres) |
| startIpAddress | O endereço IP inicial da regra de firewall. Deve ser formato IPv4. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. | cadeia (de caracteres) |
Exemplos de uso
Exemplos de início rápido do Azure
Os seguintes modelos início rápido do Azure contêm exemplos de Bicep para implantar esse tipo de recurso.
| Arquivo Bicep | Description |
|---|---|
| Implantar o Sports Analytics no Azure Architecture | Cria uma conta de armazenamento do Azure com o ADLS Gen 2 habilitado, uma instância do Azure Data Factory com serviços vinculados para a conta de armazenamento (um Banco de Dados SQL do Azure, se implantado) e uma instância do Azure Databricks. A identidade do AAD para o usuário que implanta o modelo e a identidade gerenciada para a instância do ADF receberão a função de Colaborador de Dados de Blob de Armazenamento na conta de armazenamento. Também há opções para implantar uma instância do Cofre da Chave do Azure, um Banco de Dados SQL do Azure e um Hub de Eventos do Azure (para casos de uso de streaming). Quando um Cofre de Chaves do Azure é implantado, a identidade gerenciada do data factory e a identidade do AAD para o usuário que implanta o modelo receberão a função Usuário de Segredos do Cofre de Chaves. |
| provisionar um aplicativo Web com um banco de dados SQL | Este modelo provisiona um Aplicativo Web, um Banco de Dados SQL, configurações de Dimensionamento Automático, regras de Alerta e Informações sobre Aplicativos. Ele configura uma cadeia de conexão no aplicativo Web para o banco de dados. |
| Sonarqube Docker Web App no Linux com o Azure SQL | Este modelo implanta o Sonarqube em um contêiner Linux do aplicativo Web do Serviço de Aplicativo do Azure usando a imagem oficial do Sonarqube e apoiado por um SQL Server do Azure. |
| servidor lógico SQL | Este modelo permite que você crie um servidor lógico SQL. |
| Web App com Identidade Gerenciada, SQL Server e ΑΙ | Exemplo simples para implantar a infraestrutura do Azure para aplicativo + dados + identidade gerenciada + monitoramento |
Definição de recurso de modelo ARM
O tipo de recurso servers/firewallRules pode ser implantado com operações que visam:
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar um recurso Microsoft.Sql/servers/firewallRules, adicione o seguinte JSON ao seu modelo.
{
"type": "Microsoft.Sql/servers/firewallRules",
"apiVersion": "2024-11-01-preview",
"name": "string",
"properties": {
"endIpAddress": "string",
"startIpAddress": "string"
}
}
Valores de propriedade
Microsoft.Sql/servers/firewallRules
| Name | Description | Value |
|---|---|---|
| apiVersion | A versão api | '2024-11-01-preview' |
| name | O nome do recurso | string (obrigatório) |
| properties | Propriedades do recurso. | ServerFirewallRuleProperties |
| tipo | O tipo de recurso | 'Microsoft.Sql/servers/firewallRules' |
ServerFirewallRuleProperties
| Name | Description | Value |
|---|---|---|
| endIpAddress | O endereço IP final da regra de firewall. Deve ser formato IPv4. Deve ser maior ou igual a startIpAddress. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. | cadeia (de caracteres) |
| startIpAddress | O endereço IP inicial da regra de firewall. Deve ser formato IPv4. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. | cadeia (de caracteres) |
Exemplos de uso
Modelos de início rápido do Azure
Os seguintes modelos de início rápido do Azure implantar esse tipo de recurso.
| Template | Description |
|---|---|
|
implantar um novo do SQL Elastic Pool |
Este modelo permite implantar um novo SQL Elastic Pool com seu novo SQL Server associado e novos bancos de dados SQL para atribuir a ele. |
|
Implantar o Sports Analytics no Azure Architecture |
Cria uma conta de armazenamento do Azure com o ADLS Gen 2 habilitado, uma instância do Azure Data Factory com serviços vinculados para a conta de armazenamento (um Banco de Dados SQL do Azure, se implantado) e uma instância do Azure Databricks. A identidade do AAD para o usuário que implanta o modelo e a identidade gerenciada para a instância do ADF receberão a função de Colaborador de Dados de Blob de Armazenamento na conta de armazenamento. Também há opções para implantar uma instância do Cofre da Chave do Azure, um Banco de Dados SQL do Azure e um Hub de Eventos do Azure (para casos de uso de streaming). Quando um Cofre de Chaves do Azure é implantado, a identidade gerenciada do data factory e a identidade do AAD para o usuário que implanta o modelo receberão a função Usuário de Segredos do Cofre de Chaves. |
|
provisionar um aplicativo Web com um banco de dados SQL |
Este modelo provisiona um Aplicativo Web, um Banco de Dados SQL, configurações de Dimensionamento Automático, regras de Alerta e Informações sobre Aplicativos. Ele configura uma cadeia de conexão no aplicativo Web para o banco de dados. |
|
Sonarqube Docker Web App no Linux com o Azure SQL |
Este modelo implanta o Sonarqube em um contêiner Linux do aplicativo Web do Serviço de Aplicativo do Azure usando a imagem oficial do Sonarqube e apoiado por um SQL Server do Azure. |
|
servidor lógico SQL |
Este modelo permite que você crie um servidor lógico SQL. |
|
Web App com Identidade Gerenciada, SQL Server e ΑΙ |
Exemplo simples para implantar a infraestrutura do Azure para aplicativo + dados + identidade gerenciada + monitoramento |
Definição de recursos Terraform (provedor AzAPI)
O tipo de recurso servers/firewallRules pode ser implantado com operações que visam:
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar um recurso Microsoft.Sql/servers/firewallRules, adicione o seguinte Terraform ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Sql/servers/firewallRules@2024-11-01-preview"
name = "string"
parent_id = "string"
body = {
properties = {
endIpAddress = "string"
startIpAddress = "string"
}
}
}
Valores de propriedade
Microsoft.Sql/servers/firewallRules
| Name | Description | Value |
|---|---|---|
| name | O nome do recurso | string (obrigatório) |
| parent_id | A ID do recurso que é o pai para este recurso. | ID para recurso do tipo: servidores |
| properties | Propriedades do recurso. | ServerFirewallRuleProperties |
| tipo | O tipo de recurso | "Microsoft.Sql/servers/firewallRules@2024-11-01-preview" |
ServerFirewallRuleProperties
| Name | Description | Value |
|---|---|---|
| endIpAddress | O endereço IP final da regra de firewall. Deve ser formato IPv4. Deve ser maior ou igual a startIpAddress. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. | cadeia (de caracteres) |
| startIpAddress | O endereço IP inicial da regra de firewall. Deve ser formato IPv4. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. | cadeia (de caracteres) |
Exemplos de uso
Amostras Terraform
Um exemplo básico de implantação da Regra de Firewall do SQL do Azure.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
variable "administrator_login_password" {
type = string
description = "The administrator login password for the SQL server"
sensitive = true
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "server" {
type = "Microsoft.Sql/servers@2021-02-01-preview"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
administratorLogin = "msincredible"
administratorLoginPassword = var.administrator_login_password
minimalTlsVersion = "1.2"
publicNetworkAccess = "Enabled"
restrictOutboundNetworkAccess = "Disabled"
version = "12.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_resource" "firewallRule" {
type = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
parent_id = azapi_resource.server.id
name = var.resource_name
body = {
properties = {
endIpAddress = "255.255.255.255"
startIpAddress = "0.0.0.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
Um exemplo básico de implantação da Regra de Firewall do SQL do Azure.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
variable "administrator_login_password" {
type = string
description = "The administrator login password for the SQL server"
sensitive = true
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "server" {
type = "Microsoft.Sql/servers@2021-02-01-preview"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
administratorLogin = "msincredible"
administratorLoginPassword = var.administrator_login_password
minimalTlsVersion = "1.2"
publicNetworkAccess = "Enabled"
restrictOutboundNetworkAccess = "Disabled"
version = "12.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_resource" "firewallRule" {
type = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
parent_id = azapi_resource.server.id
name = var.resource_name
body = {
properties = {
endIpAddress = "255.255.255.255"
startIpAddress = "0.0.0.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}