Microsoft. SQL-servers/firewallRules

Bicep-resourcedefinitie

Het resourcetype servers/firewallRules kan worden geïmplementeerd met bewerkingen die zijn gericht op:

Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Om een Microsoft te creëren. Sql/servers/firewallRules-resource, voeg de volgende Bicep toe aan je sjabloon.

resource symbolicname 'Microsoft.Sql/servers/firewallRules@2025-02-01-preview' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    endIpAddress: 'string'
    startIpAddress: 'string'
  }
}

Eigenschapswaarden

Microsoft. SQL/servers/firewallRegels

Name Description Value
name De resourcenaam tekenreeks (vereist)
parent In Bicep kun je de ouderresource voor een kindresource specificeren. U hoeft deze eigenschap alleen toe te voegen wanneer de onderliggende resource buiten de bovenliggende resource wordt gedeclareerd.

Zie onderliggende resource buiten de bovenliggende resourcevoor meer informatie.
Symbolische naam voor resource van het type: servers
properties Resource-eigenschappen. ServerFirewallRuleProperties

ServerFirewallRuleProperties

Name Description Value
endIpAddress Het eind-IP-adres van de firewallregel. Moet de IPv4-indeling zijn. Moet groter zijn dan of gelijk zijn aan startIpAddress. Gebruik waarde '0.0.0.0' voor alle Azure-interne IP-adressen. string
startIpAddress Het begin-IP-adres van de firewallregel. Moet de IPv4-indeling zijn. Gebruik waarde '0.0.0.0' voor alle Azure-interne IP-adressen. string

Gebruiksvoorbeelden

Bicep Monsters

Een basisvoorbeeld van het implementeren van de Azure SQL Firewall Rule.

param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string

resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
  name: resourceName
  location: location
  properties: {
    administratorLogin: 'msincredible'
    administratorLoginPassword: null
    minimalTlsVersion: '1.2'
    publicNetworkAccess: 'Enabled'
    restrictOutboundNetworkAccess: 'Disabled'
    version: '12.0'
  }
}

resource firewallRule 'Microsoft.Sql/servers/firewallRules@2020-11-01-preview' = {
  parent: server
  name: resourceName
  properties: {
    endIpAddress: '255.255.255.255'
    startIpAddress: '0.0.0.0'
  }
}

Azure Quickstart Samples

De volgende Azure Quickstart-sjablonen bevatten Bicep voorbeelden voor het uitrollen van dit resourcetype.

Bicep File Description
Rol de Sports Analytics uit op Azure architectuur Maakt een Azure-opslagaccount aan met ADLS Gen 2 ingeschakeld, een Azure Data Factory-instantie met gekoppelde diensten voor het opslagaccount (en de Azure SQL Database indien geïmplementeerd), en een Azure Databricks-instantie. De AAD-identiteit voor de gebruiker die de sjabloon implementeert en de beheerde identiteit voor het ADF-exemplaar krijgt de rol Inzender voor opslagblobgegevens in het opslagaccount. Er zijn ook opties om een Azure Key Vault-instantie, een Azure SQL Database en een Azure Event Hub (voor streaming gebruikssituaties) te implementeren. Wanneer een Azure Key Vault wordt geïmplementeerd, krijgen de door de data factory beheerde identiteit en de AAD-identiteit van de gebruiker die de template deployt de rol van Key Vault Secrets Gebruiker toegekend.
Provisioneer een webapp met een SQL-database Deze sjabloon richt een web-app, een SQL Database, instellingen voor automatisch schalen, waarschuwingsregels en App Insights in. Het configureert een verbindingsreeks in de webapp voor de database.
Sonarqube Docker Web App op Linux met Azure SQL Deze template deployeert Sonarqube in een Azure App Service webapp Linux-container met behulp van het officiële Sonarqube-image en ondersteund door een Azure SQL Server.
SQL logische server Met deze sjabloon kunt u een logische SQL-server maken.
Web App met Managed Identity, SQL Server en ΑΙ Eenvoudig voorbeeld om Azure-infrastructuur te implementeren voor app + data + managed identity + monitoring

Resourcedefinitie van ARM-sjabloon

Het resourcetype servers/firewallRules kan worden geïmplementeerd met bewerkingen die zijn gericht op:

Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Om een Microsoft te creëren. Sql/servers/firewallRules-resource, voeg de volgende JSON toe aan je sjabloon.

{
  "type": "Microsoft.Sql/servers/firewallRules",
  "apiVersion": "2025-02-01-preview",
  "name": "string",
  "properties": {
    "endIpAddress": "string",
    "startIpAddress": "string"
  }
}

Eigenschapswaarden

Microsoft. SQL/servers/firewallRegels

Name Description Value
apiVersion De API-versie '2025-02-01-voorbeschouwing'
name De resourcenaam tekenreeks (vereist)
properties Resource-eigenschappen. ServerFirewallRuleProperties
type Het brontype 'Microsoft. SQL/servers/firewallRules'

ServerFirewallRuleProperties

Name Description Value
endIpAddress Het eind-IP-adres van de firewallregel. Moet de IPv4-indeling zijn. Moet groter zijn dan of gelijk zijn aan startIpAddress. Gebruik waarde '0.0.0.0' voor alle Azure-interne IP-adressen. string
startIpAddress Het begin-IP-adres van de firewallregel. Moet de IPv4-indeling zijn. Gebruik waarde '0.0.0.0' voor alle Azure-interne IP-adressen. string

Gebruiksvoorbeelden

Azure Quickstart Templates

De volgende Azure Quickstart-sjablonen deployen dit resourcetype.

Template Description
Deploy een nieuwe SQL Elastic Pool

Deploy naar Azure
Met dit sjabloon kun je een nieuwe SQL Elastic Pool uitrollen met de bijbehorende SQL Server en nieuwe SQL-databases om eraan toe te wijzen.
Rol de Sports Analytics uit op Azure architectuur

Deploy naar Azure
Maakt een Azure-opslagaccount aan met ADLS Gen 2 ingeschakeld, een Azure Data Factory-instantie met gekoppelde diensten voor het opslagaccount (en de Azure SQL Database indien geïmplementeerd), en een Azure Databricks-instantie. De AAD-identiteit voor de gebruiker die de sjabloon implementeert en de beheerde identiteit voor het ADF-exemplaar krijgt de rol Inzender voor opslagblobgegevens in het opslagaccount. Er zijn ook opties om een Azure Key Vault-instantie, een Azure SQL Database en een Azure Event Hub (voor streaming gebruikssituaties) te implementeren. Wanneer een Azure Key Vault wordt geïmplementeerd, krijgen de door de data factory beheerde identiteit en de AAD-identiteit van de gebruiker die de template deployt de rol van Key Vault Secrets Gebruiker toegekend.
Provisioneer een webapp met een SQL-database

Deploy naar Azure
Deze sjabloon richt een web-app, een SQL Database, instellingen voor automatisch schalen, waarschuwingsregels en App Insights in. Het configureert een verbindingsreeks in de webapp voor de database.
Sonarqube Docker Web App op Linux met Azure SQL

Deploy naar Azure
Deze template deployeert Sonarqube in een Azure App Service webapp Linux-container met behulp van het officiële Sonarqube-image en ondersteund door een Azure SQL Server.
SQL logische server

Deploy naar Azure
Met deze sjabloon kunt u een logische SQL-server maken.
Web App met Managed Identity, SQL Server en ΑΙ

Deploy naar Azure
Eenvoudig voorbeeld om Azure-infrastructuur te implementeren voor app + data + managed identity + monitoring

Resourcedefinitie van Terraform (AzAPI-provider)

Het resourcetype servers/firewallRules kan worden geïmplementeerd met bewerkingen die zijn gericht op:

  • Resourcegroepen

Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Om een Microsoft te creëren. Sql/servers/firewallRules-resource, voeg de volgende Terraform toe aan je sjabloon.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/firewallRules@2025-02-01-preview"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      endIpAddress = "string"
      startIpAddress = "string"
    }
  }
}

Eigenschapswaarden

Microsoft. SQL/servers/firewallRegels

Name Description Value
name De resourcenaam tekenreeks (vereist)
parent_id De id van de resource die het bovenliggende item voor deze resource is. Id voor resource van het type: servers
properties Resource-eigenschappen. ServerFirewallRuleProperties
type Het brontype "Microsoft. sql/servers/firewallRules@2025-02-01-preview"

ServerFirewallRuleProperties

Name Description Value
endIpAddress Het eind-IP-adres van de firewallregel. Moet de IPv4-indeling zijn. Moet groter zijn dan of gelijk zijn aan startIpAddress. Gebruik waarde '0.0.0.0' voor alle Azure-interne IP-adressen. string
startIpAddress Het begin-IP-adres van de firewallregel. Moet de IPv4-indeling zijn. Gebruik waarde '0.0.0.0' voor alle Azure-interne IP-adressen. string

Gebruiksvoorbeelden

Terraform-monsters

Een basisvoorbeeld van het implementeren van de Azure SQL Firewall Rule.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "msincredible"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_resource" "firewallRule" {
  type      = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  body = {
    properties = {
      endIpAddress   = "255.255.255.255"
      startIpAddress = "0.0.0.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

Een basisvoorbeeld van het implementeren van de Azure SQL Firewall Rule.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "msincredible"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_resource" "firewallRule" {
  type      = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  body = {
    properties = {
      endIpAddress   = "255.255.255.255"
      startIpAddress = "0.0.0.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}