Microsoft. SQL servery/firewallRules

Definice zdroje Bicep

Typ prostředku servers/firewallRules je možné nasadit s operacemi, které cílí:

Seznam změněných vlastností v jednotlivých verzích rozhraní API najdete v protokolu změn.

Formát prostředku

Vytvořit Microsoft. Zdroj pro sql/servers/firewallRules, přidejte následující Bicep do své šablony.

resource symbolicname 'Microsoft.Sql/servers/firewallRules@2025-02-01-preview' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    endIpAddress: 'string'
    startIpAddress: 'string'
  }
}

Hodnoty vlastností

Microsoft. Sql/servery/firewallPravidla

Name Description Value
name Název prostředku string (povinné)
nadřazený objekt V Bicep můžete specifikovat rodičovský zdroj pro poddaný zdroj. Tuto vlastnost je potřeba přidat pouze v případě, že je podřízený prostředek deklarován mimo nadřazený prostředek.

Další informace najdete v tématu Podřízený prostředek mimo nadřazený prostředek.
Symbolický název prostředku typu: servery
properties Vlastnosti prostředku. ServerFirewallRuleProperties

ServerFirewallRuleProperties

Name Description Value
endIpAddress Koncová IP adresa pravidla brány firewall. Musí to být formát IPv4. Musí být větší než nebo rovno startIpAddress. Použijte hodnotu '0.0.0.0' pro všechny Azure-interní IP adresy. řetězec
startIpAddress Počáteční IP adresa pravidla brány firewall. Musí to být formát IPv4. Použijte hodnotu '0.0.0.0' pro všechny Azure-interní IP adresy. řetězec

Příklady použití

Vzorky Bicepsu

Základní příklad nasazení pravidla Azure SQL Firewall.

param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string

resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
  name: resourceName
  location: location
  properties: {
    administratorLogin: 'msincredible'
    administratorLoginPassword: null
    minimalTlsVersion: '1.2'
    publicNetworkAccess: 'Enabled'
    restrictOutboundNetworkAccess: 'Disabled'
    version: '12.0'
  }
}

resource firewallRule 'Microsoft.Sql/servers/firewallRules@2020-11-01-preview' = {
  parent: server
  name: resourceName
  properties: {
    endIpAddress: '255.255.255.255'
    startIpAddress: '0.0.0.0'
  }
}

Azure Quickstart Samples

Následující šablony Azure Quickstart obsahují Bicep vzorky pro nasazení tohoto typu zdroje.

Bicep File Description
Nasadit sportovní analytiku na Azure architektuře Vytváří Azure storage účet s povoleným ADLS Gen 2, instanci Azure Data Factory s propojenými službami pro storage účet (a Azure SQL Database, pokud je nasazena) a instanci Azure Databricks. Identita AAD pro uživatele, který nasazuje šablonu, a spravovanou identitu instance ADF se udělí roli Přispěvatel dat objektů blob služby Storage v účtu úložiště. Existují také možnosti nasadit instanci Azure Key Vault, Azure SQL Database a Azure Event Hub (pro použití streamování). Když je nasazen Azure Key Vault, identita spravovaná datovou továrnou a identita AAD uživatele nasazujícího šablonu dostanou roli uživatele Key Vault Secrets.
Provisionovat webovou aplikaci s SQL databází Tato šablona zřídí webovou aplikaci, službu SQL Database, nastavení automatického škálování, pravidla upozornění a App Insights. Konfiguruje připojovací řetězec ve webové aplikaci pro databázi.
Sonarqube Docker Web App na Linuxu s Azure SQL Tato šablona nasazuje Sonarqube do Azure App Service webového aplikačního kontejneru Linuxu s použitím oficiálního obrazu Sonarqube a podpořeného Azure SQL Server.
SQL logický server Tato šablona umožňuje vytvořit logický server SQL.
Web App s Managed Identity, SQL Server a ΑΙ Jednoduchý příklad nasazení Azure infrastruktury pro aplikaci + data + spravovanou identitu + monitoring

Definice prostředku šablony ARM

Typ prostředku servers/firewallRules je možné nasadit s operacemi, které cílí:

Seznam změněných vlastností v jednotlivých verzích rozhraní API najdete v protokolu změn.

Formát prostředku

Vytvořit Microsoft. Zdroj pro sql/servery/firewallRules, přidejte do šablony následující JSON.

{
  "type": "Microsoft.Sql/servers/firewallRules",
  "apiVersion": "2025-02-01-preview",
  "name": "string",
  "properties": {
    "endIpAddress": "string",
    "startIpAddress": "string"
  }
}

Hodnoty vlastností

Microsoft. Sql/servery/firewallPravidla

Name Description Value
apiVersion Verze rozhraní API 2025-02-01-preview
name Název prostředku string (povinné)
properties Vlastnosti prostředku. ServerFirewallRuleProperties
typ Typ prostředku 'Microsoft. Sql/servers/firewallRules'

ServerFirewallRuleProperties

Name Description Value
endIpAddress Koncová IP adresa pravidla brány firewall. Musí to být formát IPv4. Musí být větší než nebo rovno startIpAddress. Použijte hodnotu '0.0.0.0' pro všechny Azure-interní IP adresy. řetězec
startIpAddress Počáteční IP adresa pravidla brány firewall. Musí to být formát IPv4. Použijte hodnotu '0.0.0.0' pro všechny Azure-interní IP adresy. řetězec

Příklady použití

Azure Quickstart Templates

Následující Azure Šablony Quickstart nasazují tento typ zdroje.

Template Description
Nasadit nový SQL Elastic Pool

Nasadit do Azure
Tato šablona vám umožní nasadit nový SQL Elastic Pool s nově přiřazeným SQL Server a novými SQL databázemi, které k němu přiřadíte.
Nasadit sportovní analytiku na Azure architektuře

Nasadit do Azure
Vytváří Azure storage účet s povoleným ADLS Gen 2, instanci Azure Data Factory s propojenými službami pro storage účet (a Azure SQL Database, pokud je nasazena) a instanci Azure Databricks. Identita AAD pro uživatele, který nasazuje šablonu, a spravovanou identitu instance ADF se udělí roli Přispěvatel dat objektů blob služby Storage v účtu úložiště. Existují také možnosti nasadit instanci Azure Key Vault, Azure SQL Database a Azure Event Hub (pro použití streamování). Když je nasazen Azure Key Vault, identita spravovaná datovou továrnou a identita AAD uživatele nasazujícího šablonu dostanou roli uživatele Key Vault Secrets.
Provisionovat webovou aplikaci s SQL databází

Nasadit do Azure
Tato šablona zřídí webovou aplikaci, službu SQL Database, nastavení automatického škálování, pravidla upozornění a App Insights. Konfiguruje připojovací řetězec ve webové aplikaci pro databázi.
Sonarqube Docker Web App na Linuxu s Azure SQL

Nasadit do Azure
Tato šablona nasazuje Sonarqube do Azure App Service webového aplikačního kontejneru Linuxu s použitím oficiálního obrazu Sonarqube a podpořeného Azure SQL Server.
SQL logický server

Nasadit do Azure
Tato šablona umožňuje vytvořit logický server SQL.
Web App s Managed Identity, SQL Server a ΑΙ

Nasadit do Azure
Jednoduchý příklad nasazení Azure infrastruktury pro aplikaci + data + spravovanou identitu + monitoring

Definice prostředku Terraformu (poskytovatel AzAPI)

Typ prostředku servers/firewallRules je možné nasadit s operacemi, které cílí:

  • skupiny prostředků

Seznam změněných vlastností v jednotlivých verzích rozhraní API najdete v protokolu změn.

Formát prostředku

Vytvořit Microsoft. Zdroj pro sql/servery/firewallRules, přidejte následující Terraform do své šablony.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/firewallRules@2025-02-01-preview"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      endIpAddress = "string"
      startIpAddress = "string"
    }
  }
}

Hodnoty vlastností

Microsoft. Sql/servery/firewallPravidla

Name Description Value
name Název prostředku string (povinné)
parent_id ID prostředku, který je nadřazený pro tento prostředek. ID prostředku typu: servery
properties Vlastnosti prostředku. ServerFirewallRuleProperties
typ Typ prostředku "Microsoft. Sql/servers/firewallRules@2025-02-01-preview"

ServerFirewallRuleProperties

Name Description Value
endIpAddress Koncová IP adresa pravidla brány firewall. Musí to být formát IPv4. Musí být větší než nebo rovno startIpAddress. Použijte hodnotu '0.0.0.0' pro všechny Azure-interní IP adresy. řetězec
startIpAddress Počáteční IP adresa pravidla brány firewall. Musí to být formát IPv4. Použijte hodnotu '0.0.0.0' pro všechny Azure-interní IP adresy. řetězec

Příklady použití

Ukázky Terraformu

Základní příklad nasazení pravidla Azure SQL Firewall.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "msincredible"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_resource" "firewallRule" {
  type      = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  body = {
    properties = {
      endIpAddress   = "255.255.255.255"
      startIpAddress = "0.0.0.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

Základní příklad nasazení pravidla Azure SQL Firewall.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "msincredible"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_resource" "firewallRule" {
  type      = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  body = {
    properties = {
      endIpAddress   = "255.255.255.255"
      startIpAddress = "0.0.0.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}