Freigeben über


Microsoft.DBforMySQL-Server/firewallRules 2017-12-01

Bicep-Ressourcendefinition

Der Ressourcentyp "servers/firewallRules" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.DBforMySQL/servers/firewallRules-Ressource zu erstellen, fügen Sie der Vorlage die folgende Bicep hinzu.

resource symbolicname 'Microsoft.DBforMySQL/servers/firewallRules@2017-12-01' = {
  name: 'string'
  parent: resourceSymbolicName
  properties: {
    endIpAddress: 'string'
    startIpAddress: 'string'
  }
}

Eigenschaftswerte

server/firewallRules

Name Beschreibung Wert
Name Der Ressourcenname

Erfahren Sie, wie Sie Namen und Typen für untergeordnete Ressourcen in Bicep-festlegen.
Zeichenfolge (erforderlich)

Zeichenlimit: 1-128

Gültige Zeichen:
Alphanumerische, Bindestriche und Unterstriche.
Elternteil In Bicep können Sie die übergeordnete Ressource für eine untergeordnete Ressource angeben. Sie müssen diese Eigenschaft nur hinzufügen, wenn die untergeordnete Ressource außerhalb der übergeordneten Ressource deklariert wird.

Weitere Informationen finden Sie unter Untergeordnete Ressource außerhalb der übergeordneten Ressource.
Symbolischer Name für Ressource vom Typ: Server
Eigenschaften Die Eigenschaften einer Firewallregel. FirewallRuleProperties (erforderlich)

FirewallRuleProperties

Name Beschreibung Wert
endIpAddress Die IP-Endadresse der Serverfirewallregel. Muss das IPv4-Format sein. Zeichenfolge (erforderlich)

Zwänge:
Pattern = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$
startIpAddress Die Start-IP-Adresse der Serverfirewallregel. Muss das IPv4-Format sein. Zeichenfolge (erforderlich)

Zwänge:
Pattern = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$

Schnellstartvorlagen

Die folgenden Schnellstartvorlagen stellen diesen Ressourcentyp bereit.

Schablone Beschreibung
Buffalo Web App-

Bereitstellen in Azure
Beginnen Sie mit der schnellen und billigen Ausführung Ihrer Golang Buffalo-Anwendung auf Azure.
Java CI/CD mit Jenkins und Azure Web Apps

Bereitstellen in Azure
Dies ist ein Beispiel für Java CI/CD mit Jenkins und Azure Web Apps.
Stellt 1 MySQL PaaS-Instanz und bis zu 5 schreibgeschützte Replikate

Bereitstellen in Azure
Diese Vorlage stellt eine MySQL PaaS Server-Instanz und von 0 bis 5 schreibgeschützte Replikate bereit. Sie werden alle an demselben Speicherort wie der Master festgelegt, und die Replikation wird automatisch konfiguriert.
Bereitstellen der Azure-Datenbank für MySQL mit VNet-

Bereitstellen in Azure
Diese Vorlage bietet eine Möglichkeit, eine Azure-Datenbank für MySQL mit VNet-Integration bereitzustellen.
Anwendungsgateway für eine Web App mit IP-Einschränkung

Bereitstellen in Azure
Diese Vorlage erstellt ein Anwendungsgateway vor einer Azure Web App mit aktivierter IP-Einschränkung in der Web App.
Erstellen einer Web App unter Linux mit Azure-Datenbank für MySQL

Bereitstellen in Azure
Diese Vorlage bietet eine Möglichkeit, Web Apps unter Linux mit Azure-Datenbank für MySQL bereitzustellen.
Sonarqube Docker Web App unter Linux mit MySQL

Bereitstellen in Azure
Diese Vorlage bietet eine einfache Möglichkeit, ein Sonarqube-Docker-Image (alpine Tag) in einer Linux Web App mit Azure-Datenbank für MySQL bereitzustellen.
Web App mit Azure-Datenbank für MySQL

Bereitstellen in Azure
Diese Vorlage bietet eine einfache Möglichkeit, Web-App in Azure App Service Web Apps mit Azure-Datenbank für MySQL bereitzustellen.

ARM-Vorlagenressourcendefinition

Der Ressourcentyp "servers/firewallRules" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.DBforMySQL/servers/firewallRules-Ressource zu erstellen, fügen Sie Der Vorlage den folgenden JSON-Code hinzu.

{
  "type": "Microsoft.DBforMySQL/servers/firewallRules",
  "apiVersion": "2017-12-01",
  "name": "string",
  "properties": {
    "endIpAddress": "string",
    "startIpAddress": "string"
  }
}

Eigenschaftswerte

server/firewallRules

Name Beschreibung Wert
Art Der Ressourcentyp 'Microsoft.DBforMySQL/servers/firewallRules'
apiVersion Die Ressourcen-API-Version '2017-12-01'
Name Der Ressourcenname

Erfahren Sie, wie Sie Namen und Typen für untergeordnete Ressourcen in JSON ARM-Vorlagenfestlegen.
Zeichenfolge (erforderlich)

Zeichenlimit: 1-128

Gültige Zeichen:
Alphanumerische, Bindestriche und Unterstriche.
Eigenschaften Die Eigenschaften einer Firewallregel. FirewallRuleProperties (erforderlich)

FirewallRuleProperties

Name Beschreibung Wert
endIpAddress Die IP-Endadresse der Serverfirewallregel. Muss das IPv4-Format sein. Zeichenfolge (erforderlich)

Zwänge:
Pattern = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$
startIpAddress Die Start-IP-Adresse der Serverfirewallregel. Muss das IPv4-Format sein. Zeichenfolge (erforderlich)

Zwänge:
Pattern = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$

Schnellstartvorlagen

Die folgenden Schnellstartvorlagen stellen diesen Ressourcentyp bereit.

Schablone Beschreibung
Buffalo Web App-

Bereitstellen in Azure
Beginnen Sie mit der schnellen und billigen Ausführung Ihrer Golang Buffalo-Anwendung auf Azure.
Java CI/CD mit Jenkins und Azure Web Apps

Bereitstellen in Azure
Dies ist ein Beispiel für Java CI/CD mit Jenkins und Azure Web Apps.
Stellt 1 MySQL PaaS-Instanz und bis zu 5 schreibgeschützte Replikate

Bereitstellen in Azure
Diese Vorlage stellt eine MySQL PaaS Server-Instanz und von 0 bis 5 schreibgeschützte Replikate bereit. Sie werden alle an demselben Speicherort wie der Master festgelegt, und die Replikation wird automatisch konfiguriert.
Bereitstellen der Azure-Datenbank für MySQL mit VNet-

Bereitstellen in Azure
Diese Vorlage bietet eine Möglichkeit, eine Azure-Datenbank für MySQL mit VNet-Integration bereitzustellen.
Anwendungsgateway für eine Web App mit IP-Einschränkung

Bereitstellen in Azure
Diese Vorlage erstellt ein Anwendungsgateway vor einer Azure Web App mit aktivierter IP-Einschränkung in der Web App.
Erstellen einer Web App unter Linux mit Azure-Datenbank für MySQL

Bereitstellen in Azure
Diese Vorlage bietet eine Möglichkeit, Web Apps unter Linux mit Azure-Datenbank für MySQL bereitzustellen.
Sonarqube Docker Web App unter Linux mit MySQL

Bereitstellen in Azure
Diese Vorlage bietet eine einfache Möglichkeit, ein Sonarqube-Docker-Image (alpine Tag) in einer Linux Web App mit Azure-Datenbank für MySQL bereitzustellen.
Web App mit Azure-Datenbank für MySQL

Bereitstellen in Azure
Diese Vorlage bietet eine einfache Möglichkeit, Web-App in Azure App Service Web Apps mit Azure-Datenbank für MySQL bereitzustellen.

Terraform -Ressourcendefinition (AzAPI-Anbieter)

Der Ressourcentyp "servers/firewallRules" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

  • Ressourcengruppen

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.DBforMySQL/servers/firewallRules-Ressource zu erstellen, fügen Sie Ihrer Vorlage die folgende Terraform hinzu.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.DBforMySQL/servers/firewallRules@2017-12-01"
  name = "string"
  parent_id = "string"
  body = jsonencode({
    properties = {
      endIpAddress = "string"
      startIpAddress = "string"
    }
  })
}

Eigenschaftswerte

server/firewallRules

Name Beschreibung Wert
Art Der Ressourcentyp "Microsoft.DBforMySQL/servers/firewallRules@2017-12-01"
Name Der Ressourcenname Zeichenfolge (erforderlich)

Zeichenlimit: 1-128

Gültige Zeichen:
Alphanumerische, Bindestriche und Unterstriche.
parent_id Die ID der Ressource, die das übergeordnete Element für diese Ressource ist. ID für Ressource des Typs: Server
Eigenschaften Die Eigenschaften einer Firewallregel. FirewallRuleProperties (erforderlich)

FirewallRuleProperties

Name Beschreibung Wert
endIpAddress Die IP-Endadresse der Serverfirewallregel. Muss das IPv4-Format sein. Zeichenfolge (erforderlich)

Zwänge:
Pattern = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$
startIpAddress Die Start-IP-Adresse der Serverfirewallregel. Muss das IPv4-Format sein. Zeichenfolge (erforderlich)

Zwänge:
Pattern = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$