Servidores Microsoft.DBforMySQL/firewallRules 2017-12-01-preview
Definición de recursos de Bicep
El tipo de recurso servers/firewallRules se puede implementar con operaciones que tienen como destino:
- Grupos de recursos: consulte los comandos de implementación del grupo de recursos.
Para obtener una lista de las propiedades modificadas en cada versión de api, consulte registro de cambios.
Formato de los recursos
Para crear un recurso Microsoft.DBforMySQL/servers/firewallRules, agregue el siguiente bicep a la plantilla.
resource symbolicname 'Microsoft.DBforMySQL/servers/firewallRules@2017-12-01-preview' = {
name: 'string'
parent: resourceSymbolicName
properties: {
endIpAddress: 'string'
startIpAddress: 'string'
}
}
Valores de propiedad
servers/firewallRules
Nombre | Descripción | Value |
---|---|---|
name | El nombre del recurso Vea cómo establecer nombres y tipos para recursos secundarios en Bicep. |
string (obligatorio) Límite de caracteres: 1-128 Caracteres válidos: Caracteres alfanuméricos, de subrayado y guiones. |
primario | En Bicep, puede especificar el recurso primario para un recurso secundario. Solo tiene que agregar esta propiedad cuando el recurso secundario se declara fuera del recurso primario. Para más información, consulte Recurso secundario fuera del recurso primario. |
Nombre simbólico del recurso de tipo: servidores |
properties | Propiedades de una regla de firewall. | FirewallRuleProperties (obligatorio) |
FirewallRuleProperties
Nombre | Descripción | Valor |
---|---|---|
endIpAddress | Dirección IP final de la regla de firewall del servidor. Debe tener el formato IPv4. | string (obligatorio) Restricciones: Patrón = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ |
startIpAddress | Dirección IP inicial de la regla de firewall del servidor. Debe tener el formato IPv4. | string (obligatorio) Restricciones: Patrón = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ |
Plantillas de inicio rápido
Las siguientes plantillas de inicio rápido implementan este tipo de recurso.
Plantilla | Descripción |
---|---|
Aplicación web de Buffalo |
Empiece a ejecutar la aplicación Golang Buffalo en Azure de forma rápida y barata. |
CI/CD de Java mediante Jenkins y Azure Web Apps |
Este es un ejemplo de CI/CD de Java mediante Jenkins y Azure Web Apps. |
Implementación de Azure Database for MySQL con red virtual |
Esta plantilla proporciona una manera de implementar una base de datos de Azure para MySQL con integración con red virtual. |
Application Gateway para una aplicación web con restricción de IP |
Esta plantilla crea una puerta de enlace de aplicaciones delante de una aplicación web de Azure con restricción de IP habilitada en la aplicación web. |
Compilación de una aplicación web en Linux con Azure Database for MySQL |
Esta plantilla proporciona una manera de implementar Web Apps en Linux con Azure Database for MySQL. |
Sonarqube Docker Web App en Linux con MySQL |
Esta plantilla proporciona una manera sencilla de implementar una imagen de Docker de Sonarqube (etiqueta alpine) en una aplicación web Linux con Azure Database for MySQL. |
Aplicación web con Azure Database for MySQL |
Esta plantilla proporciona una manera sencilla de implementar una aplicación web en Azure App Service Web Apps con Azure Database for MySQL. |
Definición de recursos de plantilla de ARM
El tipo de recurso servers/firewallRules se puede implementar con operaciones que tienen como destino:
- Grupos de recursos: consulte los comandos de implementación del grupo de recursos.
Para obtener una lista de las propiedades modificadas en cada versión de api, consulte registro de cambios.
Formato de los recursos
Para crear un recurso Microsoft.DBforMySQL/servers/firewallRules, agregue el siguiente json a la plantilla.
{
"type": "Microsoft.DBforMySQL/servers/firewallRules",
"apiVersion": "2017-12-01-preview",
"name": "string",
"properties": {
"endIpAddress": "string",
"startIpAddress": "string"
}
}
Valores de propiedad
servers/firewallRules
Nombre | Descripción | Value |
---|---|---|
type | Tipo de recurso | "Microsoft.DBforMySQL/servers/firewallRules" |
apiVersion | La versión de la API de recursos | "2017-12-01-preview" |
name | El nombre del recurso Consulte cómo establecer nombres y tipos para recursos secundarios en plantillas de ARM json. |
string (obligatorio) Límite de caracteres: 1-128 Caracteres válidos: Caracteres alfanuméricos, de subrayado y guiones. |
properties | Propiedades de una regla de firewall. | FirewallRuleProperties (obligatorio) |
FirewallRuleProperties
Nombre | Descripción | Valor |
---|---|---|
endIpAddress | Dirección IP final de la regla de firewall del servidor. Debe tener el formato IPv4. | string (obligatorio) Restricciones: Patrón = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ |
startIpAddress | Dirección IP inicial de la regla de firewall del servidor. Debe tener el formato IPv4. | string (obligatorio) Restricciones: Patrón = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ |
Plantillas de inicio rápido
Las siguientes plantillas de inicio rápido implementan este tipo de recurso.
Plantilla | Descripción |
---|---|
Aplicación web de Buffalo |
Empiece a ejecutar la aplicación Golang Buffalo en Azure de forma rápida y barata. |
CI/CD de Java mediante Jenkins y Azure Web Apps |
Este es un ejemplo de CI/CD de Java mediante Jenkins y Azure Web Apps. |
Implementación de Azure Database for MySQL con red virtual |
Esta plantilla proporciona una manera de implementar una base de datos de Azure para MySQL con integración con red virtual. |
Application Gateway para una aplicación web con restricción de IP |
Esta plantilla crea una puerta de enlace de aplicaciones delante de una aplicación web de Azure con restricción de IP habilitada en la aplicación web. |
Compilación de una aplicación web en Linux con Azure Database for MySQL |
Esta plantilla proporciona una manera de implementar Web Apps en Linux con Azure Database for MySQL. |
Sonarqube Docker Web App en Linux con MySQL |
Esta plantilla proporciona una manera sencilla de implementar una imagen de Docker de Sonarqube (etiqueta alpine) en una aplicación web Linux con Azure Database for MySQL. |
Aplicación web con Azure Database for MySQL |
Esta plantilla proporciona una manera sencilla de implementar una aplicación web en Azure App Service Web Apps con Azure Database for MySQL. |
Definición de recursos de Terraform (proveedor AzAPI)
El tipo de recurso servers/firewallRules se puede implementar con operaciones que tienen como destino:
- Grupos de recursos
Para obtener una lista de las propiedades modificadas en cada versión de api, consulte registro de cambios.
Formato de los recursos
Para crear un recurso Microsoft.DBforMySQL/servers/firewallRules, agregue el siguiente terraform a la plantilla.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.DBforMySQL/servers/firewallRules@2017-12-01-preview"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
endIpAddress = "string"
startIpAddress = "string"
}
})
}
Valores de propiedad
servers/firewallRules
Nombre | Descripción | Value |
---|---|---|
type | Tipo de recurso | "Microsoft.DBforMySQL/servers/firewallRules@2017-12-01-preview" |
name | El nombre del recurso | string (obligatorio) Límite de caracteres: 1-128 Caracteres válidos: Caracteres alfanuméricos, de subrayado y guiones. |
parent_id | Identificador del recurso que es el elemento primario de este recurso. | Identificador del recurso de tipo: servidores |
properties | Propiedades de una regla de firewall. | FirewallRuleProperties (obligatorio) |
FirewallRuleProperties
Nombre | Descripción | Valor |
---|---|---|
endIpAddress | Dirección IP final de la regla de firewall del servidor. Debe tener el formato IPv4. | string (obligatorio) Restricciones: Patrón = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ |
startIpAddress | Dirección IP inicial de la regla de firewall del servidor. Debe tener el formato IPv4. | string (obligatorio) Restricciones: Patrón = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ |
Comentarios
https://aka.ms/ContentUserFeedback.
Próximamente: A lo largo de 2024 iremos eliminando gradualmente GitHub Issues como mecanismo de comentarios sobre el contenido y lo sustituiremos por un nuevo sistema de comentarios. Para más información, vea:Enviar y ver comentarios de