Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
- Latest
- 2025-02-01-preview
- 2025-01-01
- 2024-11-01-preview
- 2024-05-01-preview
- 2023-08-01
- 2023-08-01-preview
- 2023-05-01-preview
- 2023-02-01-preview
- 2022-11-01-preview
- 2022-08-01-preview
- 2022-05-01-preview
- 2022-02-01-preview
- 2021-11-01
- 2021-11-01-preview
- 2021-08-01-preview
- 2021-05-01-preview
- 2021-02-01-preview
- 2020-11-01-preview
- 2020-08-01-preview
- 2020-02-02-preview
- 2015-05-01-preview
- 2014-04-01
Bicep-resourcedefinitie
Het resourcetype servers/firewallRules kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Resourcegroepen - Zie opdrachten voor de implementatie van resourcegroepen
Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Om een Microsoft te creëren. Sql/servers/firewallRules-resource, voeg de volgende Bicep toe aan je sjabloon.
resource symbolicname 'Microsoft.Sql/servers/firewallRules@2025-02-01-preview' = {
parent: resourceSymbolicName
name: 'string'
properties: {
endIpAddress: 'string'
startIpAddress: 'string'
}
}
Eigenschapswaarden
Microsoft. SQL/servers/firewallRegels
| Name | Description | Value |
|---|---|---|
| name | De resourcenaam | tekenreeks (vereist) |
| parent | In Bicep kun je de ouderresource voor een kindresource specificeren. U hoeft deze eigenschap alleen toe te voegen wanneer de onderliggende resource buiten de bovenliggende resource wordt gedeclareerd. Zie onderliggende resource buiten de bovenliggende resourcevoor meer informatie. |
Symbolische naam voor resource van het type: servers |
| properties | Resource-eigenschappen. | ServerFirewallRuleProperties |
ServerFirewallRuleProperties
| Name | Description | Value |
|---|---|---|
| endIpAddress | Het eind-IP-adres van de firewallregel. Moet de IPv4-indeling zijn. Moet groter zijn dan of gelijk zijn aan startIpAddress. Gebruik waarde '0.0.0.0' voor alle Azure-interne IP-adressen. | string |
| startIpAddress | Het begin-IP-adres van de firewallregel. Moet de IPv4-indeling zijn. Gebruik waarde '0.0.0.0' voor alle Azure-interne IP-adressen. | string |
Gebruiksvoorbeelden
Bicep Monsters
Een basisvoorbeeld van het implementeren van de Azure SQL Firewall Rule.
param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string
resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
name: resourceName
location: location
properties: {
administratorLogin: 'msincredible'
administratorLoginPassword: null
minimalTlsVersion: '1.2'
publicNetworkAccess: 'Enabled'
restrictOutboundNetworkAccess: 'Disabled'
version: '12.0'
}
}
resource firewallRule 'Microsoft.Sql/servers/firewallRules@2020-11-01-preview' = {
parent: server
name: resourceName
properties: {
endIpAddress: '255.255.255.255'
startIpAddress: '0.0.0.0'
}
}
Azure Quickstart Samples
De volgende Azure Quickstart-sjablonen bevatten Bicep voorbeelden voor het uitrollen van dit resourcetype.
| Bicep File | Description |
|---|---|
| Rol de Sports Analytics uit op Azure architectuur | Maakt een Azure-opslagaccount aan met ADLS Gen 2 ingeschakeld, een Azure Data Factory-instantie met gekoppelde diensten voor het opslagaccount (en de Azure SQL Database indien geïmplementeerd), en een Azure Databricks-instantie. De AAD-identiteit voor de gebruiker die de sjabloon implementeert en de beheerde identiteit voor het ADF-exemplaar krijgt de rol Inzender voor opslagblobgegevens in het opslagaccount. Er zijn ook opties om een Azure Key Vault-instantie, een Azure SQL Database en een Azure Event Hub (voor streaming gebruikssituaties) te implementeren. Wanneer een Azure Key Vault wordt geïmplementeerd, krijgen de door de data factory beheerde identiteit en de AAD-identiteit van de gebruiker die de template deployt de rol van Key Vault Secrets Gebruiker toegekend. |
| Provisioneer een webapp met een SQL-database | Deze sjabloon richt een web-app, een SQL Database, instellingen voor automatisch schalen, waarschuwingsregels en App Insights in. Het configureert een verbindingsreeks in de webapp voor de database. |
| Sonarqube Docker Web App op Linux met Azure SQL | Deze template deployeert Sonarqube in een Azure App Service webapp Linux-container met behulp van het officiële Sonarqube-image en ondersteund door een Azure SQL Server. |
| SQL logische server | Met deze sjabloon kunt u een logische SQL-server maken. |
| Web App met Managed Identity, SQL Server en ΑΙ | Eenvoudig voorbeeld om Azure-infrastructuur te implementeren voor app + data + managed identity + monitoring |
Resourcedefinitie van ARM-sjabloon
Het resourcetype servers/firewallRules kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Resourcegroepen - Zie opdrachten voor de implementatie van resourcegroepen
Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Om een Microsoft te creëren. Sql/servers/firewallRules-resource, voeg de volgende JSON toe aan je sjabloon.
{
"type": "Microsoft.Sql/servers/firewallRules",
"apiVersion": "2025-02-01-preview",
"name": "string",
"properties": {
"endIpAddress": "string",
"startIpAddress": "string"
}
}
Eigenschapswaarden
Microsoft. SQL/servers/firewallRegels
| Name | Description | Value |
|---|---|---|
| apiVersion | De API-versie | '2025-02-01-voorbeschouwing' |
| name | De resourcenaam | tekenreeks (vereist) |
| properties | Resource-eigenschappen. | ServerFirewallRuleProperties |
| type | Het brontype | 'Microsoft. SQL/servers/firewallRules' |
ServerFirewallRuleProperties
| Name | Description | Value |
|---|---|---|
| endIpAddress | Het eind-IP-adres van de firewallregel. Moet de IPv4-indeling zijn. Moet groter zijn dan of gelijk zijn aan startIpAddress. Gebruik waarde '0.0.0.0' voor alle Azure-interne IP-adressen. | string |
| startIpAddress | Het begin-IP-adres van de firewallregel. Moet de IPv4-indeling zijn. Gebruik waarde '0.0.0.0' voor alle Azure-interne IP-adressen. | string |
Gebruiksvoorbeelden
Azure Quickstart Templates
De volgende Azure Quickstart-sjablonen deployen dit resourcetype.
| Template | Description |
|---|---|
|
Deploy een nieuwe SQL Elastic Pool |
Met dit sjabloon kun je een nieuwe SQL Elastic Pool uitrollen met de bijbehorende SQL Server en nieuwe SQL-databases om eraan toe te wijzen. |
|
Rol de Sports Analytics uit op Azure architectuur |
Maakt een Azure-opslagaccount aan met ADLS Gen 2 ingeschakeld, een Azure Data Factory-instantie met gekoppelde diensten voor het opslagaccount (en de Azure SQL Database indien geïmplementeerd), en een Azure Databricks-instantie. De AAD-identiteit voor de gebruiker die de sjabloon implementeert en de beheerde identiteit voor het ADF-exemplaar krijgt de rol Inzender voor opslagblobgegevens in het opslagaccount. Er zijn ook opties om een Azure Key Vault-instantie, een Azure SQL Database en een Azure Event Hub (voor streaming gebruikssituaties) te implementeren. Wanneer een Azure Key Vault wordt geïmplementeerd, krijgen de door de data factory beheerde identiteit en de AAD-identiteit van de gebruiker die de template deployt de rol van Key Vault Secrets Gebruiker toegekend. |
|
Provisioneer een webapp met een SQL-database |
Deze sjabloon richt een web-app, een SQL Database, instellingen voor automatisch schalen, waarschuwingsregels en App Insights in. Het configureert een verbindingsreeks in de webapp voor de database. |
|
Sonarqube Docker Web App op Linux met Azure SQL |
Deze template deployeert Sonarqube in een Azure App Service webapp Linux-container met behulp van het officiële Sonarqube-image en ondersteund door een Azure SQL Server. |
|
SQL logische server |
Met deze sjabloon kunt u een logische SQL-server maken. |
|
Web App met Managed Identity, SQL Server en ΑΙ |
Eenvoudig voorbeeld om Azure-infrastructuur te implementeren voor app + data + managed identity + monitoring |
Resourcedefinitie van Terraform (AzAPI-provider)
Het resourcetype servers/firewallRules kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Resourcegroepen
Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Om een Microsoft te creëren. Sql/servers/firewallRules-resource, voeg de volgende Terraform toe aan je sjabloon.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Sql/servers/firewallRules@2025-02-01-preview"
name = "string"
parent_id = "string"
body = {
properties = {
endIpAddress = "string"
startIpAddress = "string"
}
}
}
Eigenschapswaarden
Microsoft. SQL/servers/firewallRegels
| Name | Description | Value |
|---|---|---|
| name | De resourcenaam | tekenreeks (vereist) |
| parent_id | De id van de resource die het bovenliggende item voor deze resource is. | Id voor resource van het type: servers |
| properties | Resource-eigenschappen. | ServerFirewallRuleProperties |
| type | Het brontype | "Microsoft. sql/servers/firewallRules@2025-02-01-preview" |
ServerFirewallRuleProperties
| Name | Description | Value |
|---|---|---|
| endIpAddress | Het eind-IP-adres van de firewallregel. Moet de IPv4-indeling zijn. Moet groter zijn dan of gelijk zijn aan startIpAddress. Gebruik waarde '0.0.0.0' voor alle Azure-interne IP-adressen. | string |
| startIpAddress | Het begin-IP-adres van de firewallregel. Moet de IPv4-indeling zijn. Gebruik waarde '0.0.0.0' voor alle Azure-interne IP-adressen. | string |
Gebruiksvoorbeelden
Terraform-monsters
Een basisvoorbeeld van het implementeren van de Azure SQL Firewall Rule.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
variable "administrator_login_password" {
type = string
description = "The administrator login password for the SQL server"
sensitive = true
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "server" {
type = "Microsoft.Sql/servers@2021-02-01-preview"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
administratorLogin = "msincredible"
administratorLoginPassword = var.administrator_login_password
minimalTlsVersion = "1.2"
publicNetworkAccess = "Enabled"
restrictOutboundNetworkAccess = "Disabled"
version = "12.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_resource" "firewallRule" {
type = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
parent_id = azapi_resource.server.id
name = var.resource_name
body = {
properties = {
endIpAddress = "255.255.255.255"
startIpAddress = "0.0.0.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
Een basisvoorbeeld van het implementeren van de Azure SQL Firewall Rule.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
variable "administrator_login_password" {
type = string
description = "The administrator login password for the SQL server"
sensitive = true
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "server" {
type = "Microsoft.Sql/servers@2021-02-01-preview"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
administratorLogin = "msincredible"
administratorLoginPassword = var.administrator_login_password
minimalTlsVersion = "1.2"
publicNetworkAccess = "Enabled"
restrictOutboundNetworkAccess = "Disabled"
version = "12.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_resource" "firewallRule" {
type = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
parent_id = azapi_resource.server.id
name = var.resource_name
body = {
properties = {
endIpAddress = "255.255.255.255"
startIpAddress = "0.0.0.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}