Microsoft.DBforMySQL-Server/firewallRules 2017-12-01
Bicep-Ressourcendefinition
Der Ressourcentyp "servers/firewallRules" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Ressourcengruppenbereitstellungsbefehle
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.DBforMySQL/servers/firewallRules-Ressource zu erstellen, fügen Sie der Vorlage die folgende Bicep hinzu.
resource symbolicname 'Microsoft.DBforMySQL/servers/firewallRules@2017-12-01' = {
name: 'string'
parent: resourceSymbolicName
properties: {
endIpAddress: 'string'
startIpAddress: 'string'
}
}
Eigenschaftswerte
server/firewallRules
Name | Beschreibung | Wert |
---|---|---|
Name | Der Ressourcenname Erfahren Sie, wie Sie Namen und Typen für untergeordnete Ressourcen in Bicep-festlegen. |
Zeichenfolge (erforderlich) Zeichenlimit: 1-128 Gültige Zeichen: Alphanumerische, Bindestriche und Unterstriche. |
Elternteil | In Bicep können Sie die übergeordnete Ressource für eine untergeordnete Ressource angeben. Sie müssen diese Eigenschaft nur hinzufügen, wenn die untergeordnete Ressource außerhalb der übergeordneten Ressource deklariert wird. Weitere Informationen finden Sie unter Untergeordnete Ressource außerhalb der übergeordneten Ressource. |
Symbolischer Name für Ressource vom Typ: Server |
Eigenschaften | Die Eigenschaften einer Firewallregel. | FirewallRuleProperties (erforderlich) |
FirewallRuleProperties
Name | Beschreibung | Wert |
---|---|---|
endIpAddress | Die IP-Endadresse der Serverfirewallregel. Muss das IPv4-Format sein. | Zeichenfolge (erforderlich) Zwänge: Pattern = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ |
startIpAddress | Die Start-IP-Adresse der Serverfirewallregel. Muss das IPv4-Format sein. | Zeichenfolge (erforderlich) Zwänge: Pattern = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ |
Schnellstartvorlagen
Die folgenden Schnellstartvorlagen stellen diesen Ressourcentyp bereit.
Schablone | Beschreibung |
---|---|
Buffalo Web App- |
Beginnen Sie mit der schnellen und billigen Ausführung Ihrer Golang Buffalo-Anwendung auf Azure. |
Java CI/CD mit Jenkins und Azure Web Apps |
Dies ist ein Beispiel für Java CI/CD mit Jenkins und Azure Web Apps. |
Stellt 1 MySQL PaaS-Instanz und bis zu 5 schreibgeschützte Replikate |
Diese Vorlage stellt eine MySQL PaaS Server-Instanz und von 0 bis 5 schreibgeschützte Replikate bereit. Sie werden alle an demselben Speicherort wie der Master festgelegt, und die Replikation wird automatisch konfiguriert. |
Bereitstellen der Azure-Datenbank für MySQL mit VNet- |
Diese Vorlage bietet eine Möglichkeit, eine Azure-Datenbank für MySQL mit VNet-Integration bereitzustellen. |
Anwendungsgateway für eine Web App mit IP-Einschränkung |
Diese Vorlage erstellt ein Anwendungsgateway vor einer Azure Web App mit aktivierter IP-Einschränkung in der Web App. |
Erstellen einer Web App unter Linux mit Azure-Datenbank für MySQL |
Diese Vorlage bietet eine Möglichkeit, Web Apps unter Linux mit Azure-Datenbank für MySQL bereitzustellen. |
Sonarqube Docker Web App unter Linux mit MySQL |
Diese Vorlage bietet eine einfache Möglichkeit, ein Sonarqube-Docker-Image (alpine Tag) in einer Linux Web App mit Azure-Datenbank für MySQL bereitzustellen. |
Web App mit Azure-Datenbank für MySQL |
Diese Vorlage bietet eine einfache Möglichkeit, Web-App in Azure App Service Web Apps mit Azure-Datenbank für MySQL bereitzustellen. |
ARM-Vorlagenressourcendefinition
Der Ressourcentyp "servers/firewallRules" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Ressourcengruppenbereitstellungsbefehle
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.DBforMySQL/servers/firewallRules-Ressource zu erstellen, fügen Sie Der Vorlage den folgenden JSON-Code hinzu.
{
"type": "Microsoft.DBforMySQL/servers/firewallRules",
"apiVersion": "2017-12-01",
"name": "string",
"properties": {
"endIpAddress": "string",
"startIpAddress": "string"
}
}
Eigenschaftswerte
server/firewallRules
Name | Beschreibung | Wert |
---|---|---|
Art | Der Ressourcentyp | 'Microsoft.DBforMySQL/servers/firewallRules' |
apiVersion | Die Ressourcen-API-Version | '2017-12-01' |
Name | Der Ressourcenname Erfahren Sie, wie Sie Namen und Typen für untergeordnete Ressourcen in JSON ARM-Vorlagenfestlegen. |
Zeichenfolge (erforderlich) Zeichenlimit: 1-128 Gültige Zeichen: Alphanumerische, Bindestriche und Unterstriche. |
Eigenschaften | Die Eigenschaften einer Firewallregel. | FirewallRuleProperties (erforderlich) |
FirewallRuleProperties
Name | Beschreibung | Wert |
---|---|---|
endIpAddress | Die IP-Endadresse der Serverfirewallregel. Muss das IPv4-Format sein. | Zeichenfolge (erforderlich) Zwänge: Pattern = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ |
startIpAddress | Die Start-IP-Adresse der Serverfirewallregel. Muss das IPv4-Format sein. | Zeichenfolge (erforderlich) Zwänge: Pattern = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ |
Schnellstartvorlagen
Die folgenden Schnellstartvorlagen stellen diesen Ressourcentyp bereit.
Schablone | Beschreibung |
---|---|
Buffalo Web App- |
Beginnen Sie mit der schnellen und billigen Ausführung Ihrer Golang Buffalo-Anwendung auf Azure. |
Java CI/CD mit Jenkins und Azure Web Apps |
Dies ist ein Beispiel für Java CI/CD mit Jenkins und Azure Web Apps. |
Stellt 1 MySQL PaaS-Instanz und bis zu 5 schreibgeschützte Replikate |
Diese Vorlage stellt eine MySQL PaaS Server-Instanz und von 0 bis 5 schreibgeschützte Replikate bereit. Sie werden alle an demselben Speicherort wie der Master festgelegt, und die Replikation wird automatisch konfiguriert. |
Bereitstellen der Azure-Datenbank für MySQL mit VNet- |
Diese Vorlage bietet eine Möglichkeit, eine Azure-Datenbank für MySQL mit VNet-Integration bereitzustellen. |
Anwendungsgateway für eine Web App mit IP-Einschränkung |
Diese Vorlage erstellt ein Anwendungsgateway vor einer Azure Web App mit aktivierter IP-Einschränkung in der Web App. |
Erstellen einer Web App unter Linux mit Azure-Datenbank für MySQL |
Diese Vorlage bietet eine Möglichkeit, Web Apps unter Linux mit Azure-Datenbank für MySQL bereitzustellen. |
Sonarqube Docker Web App unter Linux mit MySQL |
Diese Vorlage bietet eine einfache Möglichkeit, ein Sonarqube-Docker-Image (alpine Tag) in einer Linux Web App mit Azure-Datenbank für MySQL bereitzustellen. |
Web App mit Azure-Datenbank für MySQL |
Diese Vorlage bietet eine einfache Möglichkeit, Web-App in Azure App Service Web Apps mit Azure-Datenbank für MySQL bereitzustellen. |
Terraform -Ressourcendefinition (AzAPI-Anbieter)
Der Ressourcentyp "servers/firewallRules" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.DBforMySQL/servers/firewallRules-Ressource zu erstellen, fügen Sie Ihrer Vorlage die folgende Terraform hinzu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.DBforMySQL/servers/firewallRules@2017-12-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
endIpAddress = "string"
startIpAddress = "string"
}
})
}
Eigenschaftswerte
server/firewallRules
Name | Beschreibung | Wert |
---|---|---|
Art | Der Ressourcentyp | "Microsoft.DBforMySQL/servers/firewallRules@2017-12-01" |
Name | Der Ressourcenname | Zeichenfolge (erforderlich) Zeichenlimit: 1-128 Gültige Zeichen: Alphanumerische, Bindestriche und Unterstriche. |
parent_id | Die ID der Ressource, die das übergeordnete Element für diese Ressource ist. | ID für Ressource des Typs: Server |
Eigenschaften | Die Eigenschaften einer Firewallregel. | FirewallRuleProperties (erforderlich) |
FirewallRuleProperties
Name | Beschreibung | Wert |
---|---|---|
endIpAddress | Die IP-Endadresse der Serverfirewallregel. Muss das IPv4-Format sein. | Zeichenfolge (erforderlich) Zwänge: Pattern = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ |
startIpAddress | Die Start-IP-Adresse der Serverfirewallregel. Muss das IPv4-Format sein. | Zeichenfolge (erforderlich) Zwänge: Pattern = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ |