Partilhar via


Microsoft.Sql servidores/firewallRules

Definição de recursos do bíceps

O tipo de recurso servers/firewallRules pode ser implantado com operações que visam:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato do recurso

Para criar um recurso Microsoft.Sql/servers/firewallRules, adicione o seguinte Bicep ao seu modelo.

resource symbolicname 'Microsoft.Sql/servers/firewallRules@2024-11-01-preview' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    endIpAddress: 'string'
    startIpAddress: 'string'
  }
}

Valores de propriedade

Microsoft.Sql/servers/firewallRules

Name Description Value
name O nome do recurso string (obrigatório)
elemento principal No Bicep, você pode especificar o recurso pai para um recurso filho. Você só precisa adicionar essa propriedade quando o recurso filho é declarado fora do recurso pai.

Para obter mais informações, consulte recurso filho fora do recurso pai.
Nome simbólico para recurso do tipo: servidores
properties Propriedades do recurso. ServerFirewallRuleProperties

ServerFirewallRuleProperties

Name Description Value
endIpAddress O endereço IP final da regra de firewall. Deve ser formato IPv4. Deve ser maior ou igual a startIpAddress. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. cadeia (de caracteres)
startIpAddress O endereço IP inicial da regra de firewall. Deve ser formato IPv4. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. cadeia (de caracteres)

Exemplos de uso

Exemplos de início rápido do Azure

Os seguintes modelos início rápido do Azure contêm exemplos de Bicep para implantar esse tipo de recurso.

Arquivo Bicep Description
Implantar o Sports Analytics no Azure Architecture Cria uma conta de armazenamento do Azure com o ADLS Gen 2 habilitado, uma instância do Azure Data Factory com serviços vinculados para a conta de armazenamento (um Banco de Dados SQL do Azure, se implantado) e uma instância do Azure Databricks. A identidade do AAD para o usuário que implanta o modelo e a identidade gerenciada para a instância do ADF receberão a função de Colaborador de Dados de Blob de Armazenamento na conta de armazenamento. Também há opções para implantar uma instância do Cofre da Chave do Azure, um Banco de Dados SQL do Azure e um Hub de Eventos do Azure (para casos de uso de streaming). Quando um Cofre de Chaves do Azure é implantado, a identidade gerenciada do data factory e a identidade do AAD para o usuário que implanta o modelo receberão a função Usuário de Segredos do Cofre de Chaves.
provisionar um aplicativo Web com um banco de dados SQL Este modelo provisiona um Aplicativo Web, um Banco de Dados SQL, configurações de Dimensionamento Automático, regras de Alerta e Informações sobre Aplicativos. Ele configura uma cadeia de conexão no aplicativo Web para o banco de dados.
Sonarqube Docker Web App no Linux com o Azure SQL Este modelo implanta o Sonarqube em um contêiner Linux do aplicativo Web do Serviço de Aplicativo do Azure usando a imagem oficial do Sonarqube e apoiado por um SQL Server do Azure.
servidor lógico SQL Este modelo permite que você crie um servidor lógico SQL.
Web App com Identidade Gerenciada, SQL Server e ΑΙ Exemplo simples para implantar a infraestrutura do Azure para aplicativo + dados + identidade gerenciada + monitoramento

Definição de recurso de modelo ARM

O tipo de recurso servers/firewallRules pode ser implantado com operações que visam:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato do recurso

Para criar um recurso Microsoft.Sql/servers/firewallRules, adicione o seguinte JSON ao seu modelo.

{
  "type": "Microsoft.Sql/servers/firewallRules",
  "apiVersion": "2024-11-01-preview",
  "name": "string",
  "properties": {
    "endIpAddress": "string",
    "startIpAddress": "string"
  }
}

Valores de propriedade

Microsoft.Sql/servers/firewallRules

Name Description Value
apiVersion A versão api '2024-11-01-preview'
name O nome do recurso string (obrigatório)
properties Propriedades do recurso. ServerFirewallRuleProperties
tipo O tipo de recurso 'Microsoft.Sql/servers/firewallRules'

ServerFirewallRuleProperties

Name Description Value
endIpAddress O endereço IP final da regra de firewall. Deve ser formato IPv4. Deve ser maior ou igual a startIpAddress. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. cadeia (de caracteres)
startIpAddress O endereço IP inicial da regra de firewall. Deve ser formato IPv4. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. cadeia (de caracteres)

Exemplos de uso

Modelos de início rápido do Azure

Os seguintes modelos de início rápido do Azure implantar esse tipo de recurso.

Template Description
implantar um novo do SQL Elastic Pool

Implantar no Azure
Este modelo permite implantar um novo SQL Elastic Pool com seu novo SQL Server associado e novos bancos de dados SQL para atribuir a ele.
Implantar o Sports Analytics no Azure Architecture

Implantar no Azure
Cria uma conta de armazenamento do Azure com o ADLS Gen 2 habilitado, uma instância do Azure Data Factory com serviços vinculados para a conta de armazenamento (um Banco de Dados SQL do Azure, se implantado) e uma instância do Azure Databricks. A identidade do AAD para o usuário que implanta o modelo e a identidade gerenciada para a instância do ADF receberão a função de Colaborador de Dados de Blob de Armazenamento na conta de armazenamento. Também há opções para implantar uma instância do Cofre da Chave do Azure, um Banco de Dados SQL do Azure e um Hub de Eventos do Azure (para casos de uso de streaming). Quando um Cofre de Chaves do Azure é implantado, a identidade gerenciada do data factory e a identidade do AAD para o usuário que implanta o modelo receberão a função Usuário de Segredos do Cofre de Chaves.
provisionar um aplicativo Web com um banco de dados SQL

Implantar no Azure
Este modelo provisiona um Aplicativo Web, um Banco de Dados SQL, configurações de Dimensionamento Automático, regras de Alerta e Informações sobre Aplicativos. Ele configura uma cadeia de conexão no aplicativo Web para o banco de dados.
Sonarqube Docker Web App no Linux com o Azure SQL

Implantar no Azure
Este modelo implanta o Sonarqube em um contêiner Linux do aplicativo Web do Serviço de Aplicativo do Azure usando a imagem oficial do Sonarqube e apoiado por um SQL Server do Azure.
servidor lógico SQL

Implantar no Azure
Este modelo permite que você crie um servidor lógico SQL.
Web App com Identidade Gerenciada, SQL Server e ΑΙ

Implantar no Azure
Exemplo simples para implantar a infraestrutura do Azure para aplicativo + dados + identidade gerenciada + monitoramento

Definição de recursos Terraform (provedor AzAPI)

O tipo de recurso servers/firewallRules pode ser implantado com operações que visam:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato do recurso

Para criar um recurso Microsoft.Sql/servers/firewallRules, adicione o seguinte Terraform ao seu modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/firewallRules@2024-11-01-preview"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      endIpAddress = "string"
      startIpAddress = "string"
    }
  }
}

Valores de propriedade

Microsoft.Sql/servers/firewallRules

Name Description Value
name O nome do recurso string (obrigatório)
parent_id A ID do recurso que é o pai para este recurso. ID para recurso do tipo: servidores
properties Propriedades do recurso. ServerFirewallRuleProperties
tipo O tipo de recurso "Microsoft.Sql/servers/firewallRules@2024-11-01-preview"

ServerFirewallRuleProperties

Name Description Value
endIpAddress O endereço IP final da regra de firewall. Deve ser formato IPv4. Deve ser maior ou igual a startIpAddress. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. cadeia (de caracteres)
startIpAddress O endereço IP inicial da regra de firewall. Deve ser formato IPv4. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. cadeia (de caracteres)

Exemplos de uso

Amostras Terraform

Um exemplo básico de implantação da Regra de Firewall do SQL do Azure.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "msincredible"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_resource" "firewallRule" {
  type      = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  body = {
    properties = {
      endIpAddress   = "255.255.255.255"
      startIpAddress = "0.0.0.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

Um exemplo básico de implantação da Regra de Firewall do SQL do Azure.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "msincredible"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_resource" "firewallRule" {
  type      = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  body = {
    properties = {
      endIpAddress   = "255.255.255.255"
      startIpAddress = "0.0.0.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}