Poznámka:
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
- Latest
- 2025-02-01-preview
- 1. 1. 2025
- 2024-11-01-preview
- 2024-05-01-preview
- 2023-08-01
- 2023-08-01-preview
- 2023-05-01-preview
- 2023-02-01-preview
- 2022-11-01-preview
- 2022-08-01-preview
- 2022-05-01-preview
- 2022-02-01-preview
- 2021-11-01
- 2021-11-01-preview
- 2021-08-01-preview
- 2021-05-01-preview
- 2021-02-01-preview
- 2020-11-01-preview
- 2020-08-01-preview
- 2020-02-02-preview
- 2015-05-01-preview
- 2014-04-01
Definice zdroje Bicep
Typ prostředku servers/firewallRules je možné nasadit s operacemi, které cílí:
- skupiny prostředků – viz příkazy nasazení skupiny prostředků
Seznam změněných vlastností v jednotlivých verzích rozhraní API najdete v protokolu změn.
Formát prostředku
Vytvořit Microsoft. Zdroj pro sql/servers/firewallRules, přidejte následující Bicep do své šablony.
resource symbolicname 'Microsoft.Sql/servers/firewallRules@2025-02-01-preview' = {
parent: resourceSymbolicName
name: 'string'
properties: {
endIpAddress: 'string'
startIpAddress: 'string'
}
}
Hodnoty vlastností
Microsoft. Sql/servery/firewallPravidla
| Name | Description | Value |
|---|---|---|
| name | Název prostředku | string (povinné) |
| nadřazený objekt | V Bicep můžete specifikovat rodičovský zdroj pro poddaný zdroj. Tuto vlastnost je potřeba přidat pouze v případě, že je podřízený prostředek deklarován mimo nadřazený prostředek. Další informace najdete v tématu Podřízený prostředek mimo nadřazený prostředek. |
Symbolický název prostředku typu: servery |
| properties | Vlastnosti prostředku. | ServerFirewallRuleProperties |
ServerFirewallRuleProperties
| Name | Description | Value |
|---|---|---|
| endIpAddress | Koncová IP adresa pravidla brány firewall. Musí to být formát IPv4. Musí být větší než nebo rovno startIpAddress. Použijte hodnotu '0.0.0.0' pro všechny Azure-interní IP adresy. | řetězec |
| startIpAddress | Počáteční IP adresa pravidla brány firewall. Musí to být formát IPv4. Použijte hodnotu '0.0.0.0' pro všechny Azure-interní IP adresy. | řetězec |
Příklady použití
Vzorky Bicepsu
Základní příklad nasazení pravidla Azure SQL Firewall.
param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string
resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
name: resourceName
location: location
properties: {
administratorLogin: 'msincredible'
administratorLoginPassword: null
minimalTlsVersion: '1.2'
publicNetworkAccess: 'Enabled'
restrictOutboundNetworkAccess: 'Disabled'
version: '12.0'
}
}
resource firewallRule 'Microsoft.Sql/servers/firewallRules@2020-11-01-preview' = {
parent: server
name: resourceName
properties: {
endIpAddress: '255.255.255.255'
startIpAddress: '0.0.0.0'
}
}
Azure Quickstart Samples
Následující šablony Azure Quickstart obsahují Bicep vzorky pro nasazení tohoto typu zdroje.
| Bicep File | Description |
|---|---|
| Nasadit sportovní analytiku na Azure architektuře | Vytváří Azure storage účet s povoleným ADLS Gen 2, instanci Azure Data Factory s propojenými službami pro storage účet (a Azure SQL Database, pokud je nasazena) a instanci Azure Databricks. Identita AAD pro uživatele, který nasazuje šablonu, a spravovanou identitu instance ADF se udělí roli Přispěvatel dat objektů blob služby Storage v účtu úložiště. Existují také možnosti nasadit instanci Azure Key Vault, Azure SQL Database a Azure Event Hub (pro použití streamování). Když je nasazen Azure Key Vault, identita spravovaná datovou továrnou a identita AAD uživatele nasazujícího šablonu dostanou roli uživatele Key Vault Secrets. |
| Provisionovat webovou aplikaci s SQL databází | Tato šablona zřídí webovou aplikaci, službu SQL Database, nastavení automatického škálování, pravidla upozornění a App Insights. Konfiguruje připojovací řetězec ve webové aplikaci pro databázi. |
| Sonarqube Docker Web App na Linuxu s Azure SQL | Tato šablona nasazuje Sonarqube do Azure App Service webového aplikačního kontejneru Linuxu s použitím oficiálního obrazu Sonarqube a podpořeného Azure SQL Server. |
| SQL logický server | Tato šablona umožňuje vytvořit logický server SQL. |
| Web App s Managed Identity, SQL Server a ΑΙ | Jednoduchý příklad nasazení Azure infrastruktury pro aplikaci + data + spravovanou identitu + monitoring |
Definice prostředku šablony ARM
Typ prostředku servers/firewallRules je možné nasadit s operacemi, které cílí:
- skupiny prostředků – viz příkazy nasazení skupiny prostředků
Seznam změněných vlastností v jednotlivých verzích rozhraní API najdete v protokolu změn.
Formát prostředku
Vytvořit Microsoft. Zdroj pro sql/servery/firewallRules, přidejte do šablony následující JSON.
{
"type": "Microsoft.Sql/servers/firewallRules",
"apiVersion": "2025-02-01-preview",
"name": "string",
"properties": {
"endIpAddress": "string",
"startIpAddress": "string"
}
}
Hodnoty vlastností
Microsoft. Sql/servery/firewallPravidla
| Name | Description | Value |
|---|---|---|
| apiVersion | Verze rozhraní API | 2025-02-01-preview |
| name | Název prostředku | string (povinné) |
| properties | Vlastnosti prostředku. | ServerFirewallRuleProperties |
| typ | Typ prostředku | 'Microsoft. Sql/servers/firewallRules' |
ServerFirewallRuleProperties
| Name | Description | Value |
|---|---|---|
| endIpAddress | Koncová IP adresa pravidla brány firewall. Musí to být formát IPv4. Musí být větší než nebo rovno startIpAddress. Použijte hodnotu '0.0.0.0' pro všechny Azure-interní IP adresy. | řetězec |
| startIpAddress | Počáteční IP adresa pravidla brány firewall. Musí to být formát IPv4. Použijte hodnotu '0.0.0.0' pro všechny Azure-interní IP adresy. | řetězec |
Příklady použití
Azure Quickstart Templates
Následující Azure Šablony Quickstart nasazují tento typ zdroje.
| Template | Description |
|---|---|
|
Nasadit nový SQL Elastic Pool |
Tato šablona vám umožní nasadit nový SQL Elastic Pool s nově přiřazeným SQL Server a novými SQL databázemi, které k němu přiřadíte. |
|
Nasadit sportovní analytiku na Azure architektuře |
Vytváří Azure storage účet s povoleným ADLS Gen 2, instanci Azure Data Factory s propojenými službami pro storage účet (a Azure SQL Database, pokud je nasazena) a instanci Azure Databricks. Identita AAD pro uživatele, který nasazuje šablonu, a spravovanou identitu instance ADF se udělí roli Přispěvatel dat objektů blob služby Storage v účtu úložiště. Existují také možnosti nasadit instanci Azure Key Vault, Azure SQL Database a Azure Event Hub (pro použití streamování). Když je nasazen Azure Key Vault, identita spravovaná datovou továrnou a identita AAD uživatele nasazujícího šablonu dostanou roli uživatele Key Vault Secrets. |
|
Provisionovat webovou aplikaci s SQL databází |
Tato šablona zřídí webovou aplikaci, službu SQL Database, nastavení automatického škálování, pravidla upozornění a App Insights. Konfiguruje připojovací řetězec ve webové aplikaci pro databázi. |
|
Sonarqube Docker Web App na Linuxu s Azure SQL |
Tato šablona nasazuje Sonarqube do Azure App Service webového aplikačního kontejneru Linuxu s použitím oficiálního obrazu Sonarqube a podpořeného Azure SQL Server. |
|
SQL logický server |
Tato šablona umožňuje vytvořit logický server SQL. |
|
Web App s Managed Identity, SQL Server a ΑΙ |
Jednoduchý příklad nasazení Azure infrastruktury pro aplikaci + data + spravovanou identitu + monitoring |
Definice prostředku Terraformu (poskytovatel AzAPI)
Typ prostředku servers/firewallRules je možné nasadit s operacemi, které cílí:
- skupiny prostředků
Seznam změněných vlastností v jednotlivých verzích rozhraní API najdete v protokolu změn.
Formát prostředku
Vytvořit Microsoft. Zdroj pro sql/servery/firewallRules, přidejte následující Terraform do své šablony.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Sql/servers/firewallRules@2025-02-01-preview"
name = "string"
parent_id = "string"
body = {
properties = {
endIpAddress = "string"
startIpAddress = "string"
}
}
}
Hodnoty vlastností
Microsoft. Sql/servery/firewallPravidla
| Name | Description | Value |
|---|---|---|
| name | Název prostředku | string (povinné) |
| parent_id | ID prostředku, který je nadřazený pro tento prostředek. | ID prostředku typu: servery |
| properties | Vlastnosti prostředku. | ServerFirewallRuleProperties |
| typ | Typ prostředku | "Microsoft. Sql/servers/firewallRules@2025-02-01-preview" |
ServerFirewallRuleProperties
| Name | Description | Value |
|---|---|---|
| endIpAddress | Koncová IP adresa pravidla brány firewall. Musí to být formát IPv4. Musí být větší než nebo rovno startIpAddress. Použijte hodnotu '0.0.0.0' pro všechny Azure-interní IP adresy. | řetězec |
| startIpAddress | Počáteční IP adresa pravidla brány firewall. Musí to být formát IPv4. Použijte hodnotu '0.0.0.0' pro všechny Azure-interní IP adresy. | řetězec |
Příklady použití
Ukázky Terraformu
Základní příklad nasazení pravidla Azure SQL Firewall.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
variable "administrator_login_password" {
type = string
description = "The administrator login password for the SQL server"
sensitive = true
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "server" {
type = "Microsoft.Sql/servers@2021-02-01-preview"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
administratorLogin = "msincredible"
administratorLoginPassword = var.administrator_login_password
minimalTlsVersion = "1.2"
publicNetworkAccess = "Enabled"
restrictOutboundNetworkAccess = "Disabled"
version = "12.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_resource" "firewallRule" {
type = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
parent_id = azapi_resource.server.id
name = var.resource_name
body = {
properties = {
endIpAddress = "255.255.255.255"
startIpAddress = "0.0.0.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
Základní příklad nasazení pravidla Azure SQL Firewall.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
variable "administrator_login_password" {
type = string
description = "The administrator login password for the SQL server"
sensitive = true
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "server" {
type = "Microsoft.Sql/servers@2021-02-01-preview"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
administratorLogin = "msincredible"
administratorLoginPassword = var.administrator_login_password
minimalTlsVersion = "1.2"
publicNetworkAccess = "Enabled"
restrictOutboundNetworkAccess = "Disabled"
version = "12.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_resource" "firewallRule" {
type = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
parent_id = azapi_resource.server.id
name = var.resource_name
body = {
properties = {
endIpAddress = "255.255.255.255"
startIpAddress = "0.0.0.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}