Bicep リソース定義
flexibleServers/firewallRules リソースの種類は、次をターゲットとする操作と共にデプロイできます。
各 API バージョンで変更されたプロパティの一覧については、変更ログの
リソースの形式
Microsoft.DBforMySQL/flexibleServers/firewallRules リソースを作成するには、次の Bicep をテンプレートに追加します。
resource symbolicname 'Microsoft.DBforMySQL/flexibleServers/firewallRules@2024-12-01-preview' = {
parent: resourceSymbolicName
name: 'string'
properties: {
endIpAddress: 'string'
startIpAddress: 'string'
}
}
プロパティ値
Microsoft.DBforMySQL/flexibleServers/firewallRules
| 名前 | 説明 | 価値 |
|---|---|---|
| 名前 | リソース名 | 糸 制約: パターン = ^[a-zA-Z0-9][-_a-zA-Z0-9]{0,79}(?<!-)$ (必須) |
| 親 | Bicep では、子リソースの親リソースを指定できます。 このプロパティを追加する必要があるのは、子リソースが親リソースの外部で宣言されている場合のみです。 詳細については、「親リソースの外部 |
種類のリソースのシンボリック名: flexibleServers |
| プロパティ | ファイアウォール規則のプロパティ。 | FirewallRuleProperties の |
ファイアウォールルールプロパティ
| 名前 | 説明 | 価値 |
|---|---|---|
| endIpアドレス | サーバー ファイアウォール規則の終了 IP アドレス。 IPv4 形式である必要があります。 | 糸 制約: パターン = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (必須) |
| startIpAddress (開始 IP アドレス) | サーバー ファイアウォール規則の開始 IP アドレス。 IPv4 形式である必要があります。 | 糸 制約: パターン = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (必須) |
使用例
Azure クイック スタートのサンプル
次 Azure クイック スタート テンプレート、このリソースの種類をデプロイするための Bicep サンプルが含まれています。
| Bicep ファイル | 説明 |
|---|---|
| Entra 認証を使用した MySQL フレキシブル サーバーのデプロイ | このテンプレートは、Entra 認証を使用して Azure Database for MySQL フレキシブル サーバーをデプロイする方法を提供します。 |
ARM テンプレート リソース定義
flexibleServers/firewallRules リソースの種類は、次をターゲットとする操作と共にデプロイできます。
各 API バージョンで変更されたプロパティの一覧については、変更ログの
リソースの形式
Microsoft.DBforMySQL/flexibleServers/firewallRules リソースを作成するには、次の JSON をテンプレートに追加します。
{
"type": "Microsoft.DBforMySQL/flexibleServers/firewallRules",
"apiVersion": "2024-12-01-preview",
"name": "string",
"properties": {
"endIpAddress": "string",
"startIpAddress": "string"
}
}
プロパティ値
Microsoft.DBforMySQL/flexibleServers/firewallRules
| 名前 | 説明 | 価値 |
|---|---|---|
| apiVersion (英語) | API のバージョン | '2024-12-01-プレビュー' |
| 名前 | リソース名 | 糸 制約: パターン = ^[a-zA-Z0-9][-_a-zA-Z0-9]{0,79}(?<!-)$ (必須) |
| プロパティ | ファイアウォール規則のプロパティ。 | FirewallRuleProperties の |
| 型 | リソースの種類 | 'Microsoft.DBforMySQL/flexibleServers/firewallRules' |
ファイアウォールルールプロパティ
| 名前 | 説明 | 価値 |
|---|---|---|
| endIpアドレス | サーバー ファイアウォール規則の終了 IP アドレス。 IPv4 形式である必要があります。 | 糸 制約: パターン = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (必須) |
| startIpAddress (開始 IP アドレス) | サーバー ファイアウォール規則の開始 IP アドレス。 IPv4 形式である必要があります。 | 糸 制約: パターン = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (必須) |
使用例
Azure クイックスタート テンプレート
このリソースの種類 デプロイする Azure クイック スタート テンプレート 次に示します。
| Template | 説明 |
|---|---|
|
Entra 認証を使用した MySQL フレキシブル サーバーのデプロイ |
このテンプレートは、Entra 認証を使用して Azure Database for MySQL フレキシブル サーバーをデプロイする方法を提供します。 |
Terraform (AzAPI プロバイダー) リソース定義
flexibleServers/firewallRules リソースの種類は、次をターゲットとする操作と共にデプロイできます。
各 API バージョンで変更されたプロパティの一覧については、変更ログの
リソースの形式
Microsoft.DBforMySQL/flexibleServers/firewallRules リソースを作成するには、次の Terraform をテンプレートに追加します。
resource "azapi_resource" "symbolicname" {
type = "Microsoft.DBforMySQL/flexibleServers/firewallRules@2024-12-01-preview"
name = "string"
parent_id = "string"
body = {
properties = {
endIpAddress = "string"
startIpAddress = "string"
}
}
}
プロパティ値
Microsoft.DBforMySQL/flexibleServers/firewallRules
| 名前 | 説明 | 価値 |
|---|---|---|
| 名前 | リソース名 | 糸 制約: パターン = ^[a-zA-Z0-9][-_a-zA-Z0-9]{0,79}(?<!-)$ (必須) |
| parent_id | このリソースの親であるリソースの ID。 | 種類のリソースの ID: flexibleServers |
| プロパティ | ファイアウォール規則のプロパティ。 | FirewallRuleProperties の |
| 型 | リソースの種類 | "Microsoft.DBforMySQL/flexibleServers/firewallRules@2024-12-01-preview" (英語) |
ファイアウォールルールプロパティ
| 名前 | 説明 | 価値 |
|---|---|---|
| endIpアドレス | サーバー ファイアウォール規則の終了 IP アドレス。 IPv4 形式である必要があります。 | 糸 制約: パターン = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (必須) |
| startIpAddress (開始 IP アドレス) | サーバー ファイアウォール規則の開始 IP アドレス。 IPv4 形式である必要があります。 | 糸 制約: パターン = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (必須) |
使用例
Terraformサンプル
MySQL フレキシブル サーバーのファイアウォール ルールをデプロイする基本的な例。
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
variable "mysql_administrator_password" {
type = string
description = "The administrator password for the MySQL flexible server"
sensitive = true
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "flexibleServer" {
type = "Microsoft.DBforMySQL/flexibleServers@2021-05-01"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
administratorLogin = "adminTerraform"
administratorLoginPassword = var.mysql_administrator_password
backup = {
backupRetentionDays = 7
geoRedundantBackup = "Disabled"
}
createMode = ""
dataEncryption = {
type = "SystemManaged"
}
highAvailability = {
mode = "Disabled"
}
network = {
}
version = "5.7"
}
sku = {
name = "Standard_B1s"
tier = "Burstable"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_resource" "firewallRule" {
type = "Microsoft.DBforMySQL/flexibleServers/firewallRules@2021-05-01"
parent_id = azapi_resource.flexibleServer.id
name = var.resource_name
body = {
properties = {
endIpAddress = "255.255.255.255"
startIpAddress = "0.0.0.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}