Microsoft.DBforMySQL servers/firewallRules 2017-12-01-preview
Definicja zasobu Bicep
Typ zasobu servers/firewallRules można wdrożyć przy użyciu operacji, które są przeznaczone:
- grupy zasobów — zobacz polecenia wdrażania grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.DBforMySQL/servers/firewallRules, dodaj następujący kod Bicep do szablonu.
resource symbolicname 'Microsoft.DBforMySQL/servers/firewallRules@2017-12-01-preview' = {
name: 'string'
parent: resourceSymbolicName
properties: {
endIpAddress: 'string'
startIpAddress: 'string'
}
}
Wartości właściwości
serwery/zaporaRules
Nazwa | Opis | Wartość |
---|---|---|
nazwa | Nazwa zasobu Zobacz, jak ustawić nazwy i typy dla zasobów podrzędnych w Bicep. |
ciąg (wymagany) Limit znaków: 1–128 Prawidłowe znaki: Alfanumeryczne, łączniki i podkreślenia. |
rodzic | W Bicep można określić zasób nadrzędny dla zasobu podrzędnego. Tę właściwość należy dodać tylko wtedy, gdy zasób podrzędny jest zadeklarowany poza zasobem nadrzędnym. Aby uzyskać więcej informacji, zobacz Zasób podrzędny poza zasobem nadrzędnym. |
Nazwa symboliczna zasobu typu: serwery |
Właściwości | Właściwości reguły zapory. | FirewallRuleProperties (wymagane) |
FirewallRuleProperties
Nazwa | Opis | Wartość |
---|---|---|
endIpAddress | Końcowy adres IP reguły zapory serwera. Musi mieć format IPv4. | ciąg (wymagany) Ograniczenia: Wzorzec = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ |
startIpAddress | Początkowy adres IP reguły zapory serwera. Musi mieć format IPv4. | ciąg (wymagany) Ograniczenia: Wzorzec = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ |
Szablony szybkiego startu
Następujące szablony szybkiego startu wdrażają ten typ zasobu.
Szablon | Opis |
---|---|
Buffalo Web App wdrażanie |
Szybko i tanio zacznij uruchamiać aplikację Golang Buffalo na platformie Azure. |
ciągłej integracji/ciągłego wdrażania w języku Java przy użyciu narzędzi Jenkins i Azure Web Apps wdrażanie |
Jest to przykład ciągłej integracji/ciągłego wdrażania w języku Java przy użyciu narzędzi Jenkins i Azure Web Apps. |
wdraża 1 wystąpienie Bazy danych MySQL PaaS i maksymalnie 5 replik tylko do odczytu wdrażanie |
Ten szablon wdroży wystąpienie serwera PaaS MySQL i z 0 do 5 replik tylko do odczytu. Wszystkie zostaną ustawione w tej samej lokalizacji co wzorzec, a replikacja zostanie automatycznie skonfigurowana. |
wdrażanie usługi Azure Database for MySQL przy użyciu sieci wirtualnej wdrażanie |
Ten szablon umożliwia wdrożenie usługi Azure Database for MySQL z integracją z siecią wirtualną. |
Application Gateway dla aplikacji internetowej z ograniczeniem adresu IP wdrażanie |
Ten szablon tworzy bramę aplikacji przed aplikacją internetową platformy Azure z włączonym ograniczeniem adresu IP w aplikacji internetowej. |
tworzenie aplikacji internetowej w systemie Linux przy użyciu usługi Azure Database for MySQL wdrażanie |
Ten szablon umożliwia wdrażanie usługi Web Apps w systemie Linux przy użyciu usługi Azure Database for MySQL. |
sonarqube Docker Web App on Linux with MySQL wdrażanie |
Ten szablon umożliwia łatwe wdrażanie obrazu platformy Docker Sonarqube (tag alpine) w aplikacji internetowej systemu Linux z usługą Azure Database for MySQL |
aplikacja internetowa z usługą Azure Database for MySQL wdrażanie |
Ten szablon umożliwia łatwe wdrażanie aplikacji internetowej w usłudze Azure App Service Web Apps za pomocą usługi Azure Database for MySQL. |
Definicja zasobu szablonu usługi ARM
Typ zasobu servers/firewallRules można wdrożyć przy użyciu operacji, które są przeznaczone:
- grupy zasobów — zobacz polecenia wdrażania grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.DBforMySQL/servers/firewallRules, dodaj następujący kod JSON do szablonu.
{
"type": "Microsoft.DBforMySQL/servers/firewallRules",
"apiVersion": "2017-12-01-preview",
"name": "string",
"properties": {
"endIpAddress": "string",
"startIpAddress": "string"
}
}
Wartości właściwości
serwery/zaporaRules
Nazwa | Opis | Wartość |
---|---|---|
typ | Typ zasobu | "Microsoft.DBforMySQL/servers/firewallRules" |
apiVersion | Wersja interfejsu API zasobów | "2017-12-01-preview" |
nazwa | Nazwa zasobu Zobacz, jak ustawiać nazwy i typy dla zasobów podrzędnych w szablonach usługi ARM JSON. |
ciąg (wymagany) Limit znaków: 1–128 Prawidłowe znaki: Alfanumeryczne, łączniki i podkreślenia. |
Właściwości | Właściwości reguły zapory. | FirewallRuleProperties (wymagane) |
FirewallRuleProperties
Nazwa | Opis | Wartość |
---|---|---|
endIpAddress | Końcowy adres IP reguły zapory serwera. Musi mieć format IPv4. | ciąg (wymagany) Ograniczenia: Wzorzec = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ |
startIpAddress | Początkowy adres IP reguły zapory serwera. Musi mieć format IPv4. | ciąg (wymagany) Ograniczenia: Wzorzec = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ |
Szablony szybkiego startu
Następujące szablony szybkiego startu wdrażają ten typ zasobu.
Szablon | Opis |
---|---|
Buffalo Web App wdrażanie |
Szybko i tanio zacznij uruchamiać aplikację Golang Buffalo na platformie Azure. |
ciągłej integracji/ciągłego wdrażania w języku Java przy użyciu narzędzi Jenkins i Azure Web Apps wdrażanie |
Jest to przykład ciągłej integracji/ciągłego wdrażania w języku Java przy użyciu narzędzi Jenkins i Azure Web Apps. |
wdraża 1 wystąpienie Bazy danych MySQL PaaS i maksymalnie 5 replik tylko do odczytu wdrażanie |
Ten szablon wdroży wystąpienie serwera PaaS MySQL i z 0 do 5 replik tylko do odczytu. Wszystkie zostaną ustawione w tej samej lokalizacji co wzorzec, a replikacja zostanie automatycznie skonfigurowana. |
wdrażanie usługi Azure Database for MySQL przy użyciu sieci wirtualnej wdrażanie |
Ten szablon umożliwia wdrożenie usługi Azure Database for MySQL z integracją z siecią wirtualną. |
Application Gateway dla aplikacji internetowej z ograniczeniem adresu IP wdrażanie |
Ten szablon tworzy bramę aplikacji przed aplikacją internetową platformy Azure z włączonym ograniczeniem adresu IP w aplikacji internetowej. |
tworzenie aplikacji internetowej w systemie Linux przy użyciu usługi Azure Database for MySQL wdrażanie |
Ten szablon umożliwia wdrażanie usługi Web Apps w systemie Linux przy użyciu usługi Azure Database for MySQL. |
sonarqube Docker Web App on Linux with MySQL wdrażanie |
Ten szablon umożliwia łatwe wdrażanie obrazu platformy Docker Sonarqube (tag alpine) w aplikacji internetowej systemu Linux z usługą Azure Database for MySQL |
aplikacja internetowa z usługą Azure Database for MySQL wdrażanie |
Ten szablon umożliwia łatwe wdrażanie aplikacji internetowej w usłudze Azure App Service Web Apps za pomocą usługi Azure Database for MySQL. |
Definicja zasobu narzędzia Terraform (dostawcy AzAPI)
Typ zasobu servers/firewallRules można wdrożyć przy użyciu operacji, które są przeznaczone:
- grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.DBforMySQL/servers/firewallRules, dodaj następujący program Terraform do szablonu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.DBforMySQL/servers/firewallRules@2017-12-01-preview"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
endIpAddress = "string"
startIpAddress = "string"
}
})
}
Wartości właściwości
serwery/zaporaRules
Nazwa | Opis | Wartość |
---|---|---|
typ | Typ zasobu | "Microsoft.DBforMySQL/servers/firewallRules@2017-12-01-preview" |
nazwa | Nazwa zasobu | ciąg (wymagany) Limit znaków: 1–128 Prawidłowe znaki: Alfanumeryczne, łączniki i podkreślenia. |
parent_id | Identyfikator zasobu, który jest elementem nadrzędnym dla tego zasobu. | Identyfikator zasobu typu: serwerów |
Właściwości | Właściwości reguły zapory. | FirewallRuleProperties (wymagane) |
FirewallRuleProperties
Nazwa | Opis | Wartość |
---|---|---|
endIpAddress | Końcowy adres IP reguły zapory serwera. Musi mieć format IPv4. | ciąg (wymagany) Ograniczenia: Wzorzec = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ |
startIpAddress | Początkowy adres IP reguły zapory serwera. Musi mieć format IPv4. | ciąg (wymagany) Ograniczenia: Wzorzec = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ |