次の方法で共有


Microsoft.DBforMySQL flexibleServers/firewallルール 2022-01-01

Bicep リソース定義

flexibleServers/firewallRules リソースの種類は、次をターゲットとする操作と共にデプロイできます。

各 API バージョンで変更されたプロパティの一覧については、変更ログの参照してください。

リソースの形式

Microsoft.DBforMySQL/flexibleServers/firewallRules リソースを作成するには、次の Bicep をテンプレートに追加します。

resource symbolicname 'Microsoft.DBforMySQL/flexibleServers/firewallRules@2022-01-01' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    endIpAddress: 'string'
    startIpAddress: 'string'
  }
}

プロパティ値

Microsoft.DBforMySQL/flexibleServers/firewallRules

名前 形容 価値
名前 リソース名

制約:
パターン = ^[a-zA-Z0-9][-_a-zA-Z0-9]{1,126}[_a-zA-Z0-9]$ (必須)
Bicep では、子リソースの親リソースを指定できます。 このプロパティを追加する必要があるのは、子リソースが親リソースの外部で宣言されている場合のみです。

詳細については、「親リソースの外部 子リソース」を参照してください。
種類のリソースのシンボリック名: flexibleServers
プロパティ ファイアウォール規則のプロパティ。 FirewallRuleProperties の (必須)

ファイアウォールルールプロパティ

名前 形容 価値
endIpアドレス サーバー ファイアウォール規則の終了 IP アドレス。 IPv4 形式である必要があります。

制約:
パターン = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (必須)
startIpAddress (開始 IP アドレス) サーバー ファイアウォール規則の開始 IP アドレス。 IPv4 形式である必要があります。

制約:
パターン = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (必須)

使用例

Azure クイック スタートのサンプル

Azure クイック スタート テンプレート、このリソースの種類をデプロイするための Bicep サンプルが含まれています。

Bicep ファイル 形容
Entra 認証を使用した MySQL フレキシブル サーバーのデプロイ このテンプレートは、Entra 認証を使用して Azure Database for MySQL フレキシブル サーバーをデプロイする方法を提供します。

ARM テンプレート リソース定義

flexibleServers/firewallRules リソースの種類は、次をターゲットとする操作と共にデプロイできます。

各 API バージョンで変更されたプロパティの一覧については、変更ログの参照してください。

リソースの形式

Microsoft.DBforMySQL/flexibleServers/firewallRules リソースを作成するには、次の JSON をテンプレートに追加します。

{
  "type": "Microsoft.DBforMySQL/flexibleServers/firewallRules",
  "apiVersion": "2022-01-01",
  "name": "string",
  "properties": {
    "endIpAddress": "string",
    "startIpAddress": "string"
  }
}

プロパティ値

Microsoft.DBforMySQL/flexibleServers/firewallRules

名前 形容 価値
apiVersion (英語) API のバージョン '2022-01-01'
名前 リソース名

制約:
パターン = ^[a-zA-Z0-9][-_a-zA-Z0-9]{1,126}[_a-zA-Z0-9]$ (必須)
プロパティ ファイアウォール規則のプロパティ。 FirewallRuleProperties の (必須)
リソースの種類 'Microsoft.DBforMySQL/flexibleServers/firewallRules'

ファイアウォールルールプロパティ

名前 形容 価値
endIpアドレス サーバー ファイアウォール規則の終了 IP アドレス。 IPv4 形式である必要があります。

制約:
パターン = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (必須)
startIpAddress (開始 IP アドレス) サーバー ファイアウォール規則の開始 IP アドレス。 IPv4 形式である必要があります。

制約:
パターン = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (必須)

使用例

Azure クイックスタート テンプレート

このリソースの種類 デプロイする Azure クイック スタート テンプレート 次に示します。

Template 形容
Entra 認証を使用した MySQL フレキシブル サーバーのデプロイ

Azure に展開する
このテンプレートは、Entra 認証を使用して Azure Database for MySQL フレキシブル サーバーをデプロイする方法を提供します。

Terraform (AzAPI プロバイダー) リソース定義

flexibleServers/firewallRules リソースの種類は、次をターゲットとする操作と共にデプロイできます。

各 API バージョンで変更されたプロパティの一覧については、変更ログの参照してください。

リソースの形式

Microsoft.DBforMySQL/flexibleServers/firewallRules リソースを作成するには、次の Terraform をテンプレートに追加します。

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.DBforMySQL/flexibleServers/firewallRules@2022-01-01"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      endIpAddress = "string"
      startIpAddress = "string"
    }
  }
}

プロパティ値

Microsoft.DBforMySQL/flexibleServers/firewallRules

名前 形容 価値
名前 リソース名

制約:
パターン = ^[a-zA-Z0-9][-_a-zA-Z0-9]{1,126}[_a-zA-Z0-9]$ (必須)
parent_id このリソースの親であるリソースの ID。 種類のリソースの ID: flexibleServers
プロパティ ファイアウォール規則のプロパティ。 FirewallRuleProperties の (必須)
リソースの種類 "Microsoft.DBforMySQL/flexibleServers/firewallRules@2022-01-01" (英語)

ファイアウォールルールプロパティ

名前 形容 価値
endIpアドレス サーバー ファイアウォール規則の終了 IP アドレス。 IPv4 形式である必要があります。

制約:
パターン = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (必須)
startIpAddress (開始 IP アドレス) サーバー ファイアウォール規則の開始 IP アドレス。 IPv4 形式である必要があります。

制約:
パターン = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (必須)

使用例

Terraformサンプル

MySQL フレキシブル サーバーのファイアウォール ルールをデプロイする基本的な例。

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "mysql_administrator_password" {
  type        = string
  description = "The administrator password for the MySQL flexible server"
  sensitive   = true
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "flexibleServer" {
  type      = "Microsoft.DBforMySQL/flexibleServers@2021-05-01"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin         = "adminTerraform"
      administratorLoginPassword = var.mysql_administrator_password
      backup = {
        backupRetentionDays = 7
        geoRedundantBackup  = "Disabled"
      }
      createMode = ""
      dataEncryption = {
        type = "SystemManaged"
      }
      highAvailability = {
        mode = "Disabled"
      }
      network = {
      }
      version = "5.7"
    }
    sku = {
      name = "Standard_B1s"
      tier = "Burstable"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_resource" "firewallRule" {
  type      = "Microsoft.DBforMySQL/flexibleServers/firewallRules@2021-05-01"
  parent_id = azapi_resource.flexibleServer.id
  name      = var.resource_name
  body = {
    properties = {
      endIpAddress   = "255.255.255.255"
      startIpAddress = "0.0.0.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}