Microsoft. Serwery SQL

Definicja zasobu Bicepsa

Typ zasobu serwerów można wdrożyć przy użyciu operacji docelowych:

Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.

Format zasobu

By stworzyć Microsoft. Zasoby SQL/serwery, dodaj następujący Bicep do swojego szablonu.

resource symbolicname 'Microsoft.Sql/servers@2025-02-01-preview' = {
  identity: {
    type: 'string'
    userAssignedIdentities: {
      {customized property}: {}
    }
  }
  location: 'string'
  name: 'string'
  properties: {
    administratorLogin: 'string'
    administratorLoginPassword: 'string'
    administrators: {
      administratorType: 'string'
      azureADOnlyAuthentication: bool
      login: 'string'
      principalType: 'string'
      sid: 'string'
      tenantId: 'string'
    }
    createMode: 'string'
    federatedClientId: 'string'
    isIPv6Enabled: 'string'
    keyId: 'string'
    minimalTlsVersion: 'string'
    primaryUserAssignedIdentityId: 'string'
    publicNetworkAccess: 'string'
    restrictOutboundNetworkAccess: 'string'
    retentionDays: int
    version: 'string'
  }
  tags: {
    {customized property}: 'string'
  }
}

Wartości właściwości

Microsoft. Sql/serwery

Name Description Value
tożsamość Tożsamość serwera w Azure Active Directory. ResourceIdentity
lokalizacja Lokalizacja geograficzna, w której znajduje się zasób ciąg (wymagany)
name Nazwa zasobu ciąg (wymagany)
properties Właściwości zasobu. ServerProperties
tags Tagi zasobów Słownik nazw tagów i wartości. Zobacz tagi w szablonach

ResourceIdentity

Name Description Value
typ Typ tożsamości. Ustaw to na 'SystemAssigned', aby automatycznie utworzyć i przypisać zasadę Azure Active Directory dla zasobu. 'None'
'SystemAssigned'
'SystemAssigned,UserAssigned'
'UserAssigned'
userAssignedIdentities Identyfikatory zasobów tożsamości przypisanych przez użytkownika do użycia ResourceIdentityUserAssignedIdentities

ResourceIdentityUserAssignedIdentities

Name Description Value

ServerExternalAdministrator

Name Description Value
administratorType Typ administratora serwera. 'ActiveDirectory'
azureADOnlyAuthentication Azure Active Directory tylko uwierzytelnianie włączone. bool
login Nazwa logowania administratora serwera. ciąg
principalType Typ podmiotu zabezpieczeń administratora serwera. 'Application'
'Group'
'User'
sid Identyfikator SID (identyfikator obiektu) administratora serwera. string

Constraints:
Minimalna długość = 36
Maksymalna długość = 36
Wzorzec = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
tenantId Identyfikator dzierżawy administratora. string

Constraints:
Minimalna długość = 36
Maksymalna długość = 36
Wzorzec = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

ServerProperties

Name Description Value
administratorLogin Nazwa użytkownika administratora serwera. Po utworzeniu nie można go zmienić. ciąg
administratorLoginPassword Hasło logowania administratora (wymagane do utworzenia serwera). string

Constraints:
Wartość wrażliwa. Przekaż jako bezpieczny parametr.
administrators Administrator Azure Active Directory może być używany podczas tworzenia serwera oraz aktualizacji serwera, z wyjątkiem właściwości azureADOnlyAuthentication. Aby zaktualizować właściwość azureADOnlyAuthentication, należy użyć indywidualnego interfejsu API. ServerExternalAdministrator
createMode Utwórz tryb dla serwera, jedynymi prawidłowymi wartościami dla tego są Normalny i Przywróć. 'Normal'
'Restore'
federatedClientId Identyfikator klienta używany w scenariuszu cmK między dzierżawami string

Constraints:
Minimalna długość = 36
Maksymalna długość = 36
Wzorzec = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
isIPv6Enabled Czy włączyć obsługę protokołu IPv6 dla tego serwera. Wartość jest opcjonalna, ale jeśli została przekazana, musi mieć wartość "Włączone" lub "Wyłączone" 'Disabled'
'Enabled'
keyId Identyfikator URI klucza cmK do użycia na potrzeby szyfrowania. ciąg
minimalTlsVersion Minimalna wersja protokołu TLS. Dozwolone wartości: "None", 1.0", "1.1", "1.2", "1.3" '1.0'
'1.1'
'1.2'
'1.3'
'None'
primaryUserAssignedIdentityId Identyfikator zasobu tożsamości przypisanej przez użytkownika domyślnie używany. ciąg
publicNetworkAccess Określa, czy dostęp do publicznego punktu końcowego jest dozwolony dla tego serwera. Wartość jest opcjonalna, ale jeśli została przekazana, musi mieć wartość "Włączone" lub "Wyłączone" lub "SecuredByPerimeter" 'Disabled'
'Enabled'
'SecuredByPerimeter'
restrictOutboundNetworkAccess Określa, czy ograniczyć dostęp do sieci wychodzącej dla tego serwera. Wartość jest opcjonalna, ale jeśli została przekazana, musi mieć wartość "Włączone" lub "Wyłączone" 'Disabled'
'Enabled'
retentionDays Liczba dni, przez które ten serwer pozostanie usunięty nietrwale. int
wersja Wersja serwera. ciąg

TrackedResourceTags

Name Description Value

UserIdentity

Name Description Value

Przykłady użycia

Próbki Bicepsa

Podstawowy przykład wdrażania Microsoft SQL Azure Database Server.

param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator password for the SQL server')
param sqlAdministratorPassword string

resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
  name: resourceName
  location: location
  properties: {
    administratorLogin: 'mradministrator'
    administratorLoginPassword: null
    minimalTlsVersion: '1.2'
    publicNetworkAccess: 'Enabled'
    restrictOutboundNetworkAccess: 'Disabled'
    version: '12.0'
  }
}

Moduły zweryfikowane na platformie Azure

Następujące Azure Zweryfikowane moduły mogą być użyte do wdrażania tego typu zasobu.

Module Description
Azure SQL Server AVM Resource Module for Azure SQL Server

Azure Quickstart Samples

Następujące szablony szybkiego startu Azure Quickstart zawierają Bicep przykłady do wdrażania tego typu zasobu.

Pilnik bicepsa Description
Azure SQL Server z Auditingiem napisanym na Log Analytics Ten szablon pozwala wdrożyć serwer Azure SQL z włączonym audytem, aby zapisywać logi audytowe do Log Analytics (przestrzeń robocza OMS)
Stwórz SQL Server i bazę danych Ten szablon umożliwia tworzenie usługi SQL Database i serwera.
Dedykowana pula SQL z przezroczystym szyfrowaniem Tworzy SQL Server oraz dedykowaną pulę SQL (dawniej SQL DW) z Transparent Data Encryption.
Wdrożenie analityki sportowej na Azure architekturze Tworzy konto Azure z włączonym ADLS Gen 2, instancję Azure Data Factory z usługami powiązanymi dla konta pamięci (a także Azure SQL Database, jeśli jest wdrożona) oraz instancję Azure Databricks. Tożsamość usługi AAD dla użytkownika wdrażającego szablon i tożsamość zarządzana dla wystąpienia usługi ADF otrzymają rolę Współautor danych obiektu blob usługi Storage na koncie magazynu. Dostępne są także opcje wdrożenia instancji Azure Key Vault, Azure SQL Database oraz Azure Event Hub (do zastosowań streamingowych). Gdy Azure Key Vault zostanie wdrożony, zarządzana tożsamość data factory oraz tożsamość AAD użytkownika wdrażającego szablon otrzymają rolę użytkownika Key Vault Secrets.
Przykład Private Endpoint Ten szablon pokazuje, jak utworzyć prywatny endpoint wskazujący na Azure SQL Server
Udostępnij aplikację webową bazą danych SQL Ten szablon aprowizuje aplikację internetową, bazę danych SQL Database, ustawienia autoskalowania, reguły alertów i usługę App Insights. Konfiguruje connection string w aplikacji webowej dla bazy danych.
Sonarqube Docker Web App na Linuksie z Azure SQL Ten szablon wdraża Sonarqube w kontenerze Linux w aplikacji webowej Azure App Service, używając oficjalnego obrazu Sonarqube i wspieranego przez Azure SQL Server.
SQL logic server Ten szablon umożliwia utworzenie serwera logicznego SQL.
Web App z Managed Identity, SQL Server i ΑΙ Prosty przykład wdrożenia infrastruktury Azure dla aplikacji + danych + zarządzanej tożsamości + monitorowania

Definicja zasobu szablonu usługi ARM

Typ zasobu serwerów można wdrożyć przy użyciu operacji docelowych:

Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.

Format zasobu

By stworzyć Microsoft. Zasoby SQL/serwery, dodaj następujący JSON do swojego szablonu.

{
  "type": "Microsoft.Sql/servers",
  "apiVersion": "2025-02-01-preview",
  "name": "string",
  "identity": {
    "type": "string",
    "userAssignedIdentities": {
      "{customized property}": {
      }
    }
  },
  "location": "string",
  "properties": {
    "administratorLogin": "string",
    "administratorLoginPassword": "string",
    "administrators": {
      "administratorType": "string",
      "azureADOnlyAuthentication": "bool",
      "login": "string",
      "principalType": "string",
      "sid": "string",
      "tenantId": "string"
    },
    "createMode": "string",
    "federatedClientId": "string",
    "isIPv6Enabled": "string",
    "keyId": "string",
    "minimalTlsVersion": "string",
    "primaryUserAssignedIdentityId": "string",
    "publicNetworkAccess": "string",
    "restrictOutboundNetworkAccess": "string",
    "retentionDays": "int",
    "version": "string"
  },
  "tags": {
    "{customized property}": "string"
  }
}

Wartości właściwości

Microsoft. Sql/serwery

Name Description Value
apiVersion Wersja interfejsu API "2025-02-01-preview"
tożsamość Tożsamość serwera w Azure Active Directory. ResourceIdentity
lokalizacja Lokalizacja geograficzna, w której znajduje się zasób ciąg (wymagany)
name Nazwa zasobu ciąg (wymagany)
properties Właściwości zasobu. ServerProperties
tags Tagi zasobów Słownik nazw tagów i wartości. Zobacz tagi w szablonach
typ Typ zasobu 'Microsoft. Sql/serwery

ResourceIdentity

Name Description Value
typ Typ tożsamości. Ustaw to na 'SystemAssigned', aby automatycznie utworzyć i przypisać zasadę Azure Active Directory dla zasobu. 'None'
'SystemAssigned'
'SystemAssigned,UserAssigned'
'UserAssigned'
userAssignedIdentities Identyfikatory zasobów tożsamości przypisanych przez użytkownika do użycia ResourceIdentityUserAssignedIdentities

ResourceIdentityUserAssignedIdentities

Name Description Value

ServerExternalAdministrator

Name Description Value
administratorType Typ administratora serwera. 'ActiveDirectory'
azureADOnlyAuthentication Azure Active Directory tylko uwierzytelnianie włączone. bool
login Nazwa logowania administratora serwera. ciąg
principalType Typ podmiotu zabezpieczeń administratora serwera. 'Application'
'Group'
'User'
sid Identyfikator SID (identyfikator obiektu) administratora serwera. string

Constraints:
Minimalna długość = 36
Maksymalna długość = 36
Wzorzec = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
tenantId Identyfikator dzierżawy administratora. string

Constraints:
Minimalna długość = 36
Maksymalna długość = 36
Wzorzec = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

ServerProperties

Name Description Value
administratorLogin Nazwa użytkownika administratora serwera. Po utworzeniu nie można go zmienić. ciąg
administratorLoginPassword Hasło logowania administratora (wymagane do utworzenia serwera). string

Constraints:
Wartość wrażliwa. Przekaż jako bezpieczny parametr.
administrators Administrator Azure Active Directory może być używany podczas tworzenia serwera oraz aktualizacji serwera, z wyjątkiem właściwości azureADOnlyAuthentication. Aby zaktualizować właściwość azureADOnlyAuthentication, należy użyć indywidualnego interfejsu API. ServerExternalAdministrator
createMode Utwórz tryb dla serwera, jedynymi prawidłowymi wartościami dla tego są Normalny i Przywróć. 'Normal'
'Restore'
federatedClientId Identyfikator klienta używany w scenariuszu cmK między dzierżawami string

Constraints:
Minimalna długość = 36
Maksymalna długość = 36
Wzorzec = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
isIPv6Enabled Czy włączyć obsługę protokołu IPv6 dla tego serwera. Wartość jest opcjonalna, ale jeśli została przekazana, musi mieć wartość "Włączone" lub "Wyłączone" 'Disabled'
'Enabled'
keyId Identyfikator URI klucza cmK do użycia na potrzeby szyfrowania. ciąg
minimalTlsVersion Minimalna wersja protokołu TLS. Dozwolone wartości: "None", 1.0", "1.1", "1.2", "1.3" '1.0'
'1.1'
'1.2'
'1.3'
'None'
primaryUserAssignedIdentityId Identyfikator zasobu tożsamości przypisanej przez użytkownika domyślnie używany. ciąg
publicNetworkAccess Określa, czy dostęp do publicznego punktu końcowego jest dozwolony dla tego serwera. Wartość jest opcjonalna, ale jeśli została przekazana, musi mieć wartość "Włączone" lub "Wyłączone" lub "SecuredByPerimeter" 'Disabled'
'Enabled'
'SecuredByPerimeter'
restrictOutboundNetworkAccess Określa, czy ograniczyć dostęp do sieci wychodzącej dla tego serwera. Wartość jest opcjonalna, ale jeśli została przekazana, musi mieć wartość "Włączone" lub "Wyłączone" 'Disabled'
'Enabled'
retentionDays Liczba dni, przez które ten serwer pozostanie usunięty nietrwale. int
wersja Wersja serwera. ciąg

TrackedResourceTags

Name Description Value

UserIdentity

Name Description Value

Przykłady użycia

Szablony szybkiego startu platformy Azure

Następujące Azure szablony szybkiego startu wdrażają ten typ zasobu.

Template Description
App Service Environment z Azure SQL backend

Wdrażaj do Azure
Ten szablon tworzy App Service Environment z backendem Azure SQL wraz z prywatnymi punktami końcowymi oraz powiązanymi zasobami typowymi dla środowisk prywatnych/izolowanych.
Autoscale LANSA Windows VM ScaleSet z Azure SQL Database

Wdrażaj do Azure
Szablon wdraża Windows VMSS z pożądaną liczbą maszyn wirtualnych w zestawie skalowania oraz LANSA MSI do instalacji w każdej maszynie wirtualnej. Po wdrożeniu zestawu skalowania maszyn wirtualnych rozszerzenie niestandardowego skryptu służy do instalowania tożsamości usługi ZARZĄDZANEj LANSA)
Azure SQL Server z audytem zapisanym na pamięci blob

Wdrażaj do Azure
Ten szablon pozwala wdrożyć serwer Azure SQL z włączonym audytem, aby zapisywać logi audytowe do pamięci blob
Azure SQL Server z Auditem napisanym w Event Hub

Wdrażaj do Azure
Ten szablon pozwala wdrożyć serwer Azure SQL z włączonym audytem, aby zapisywać logi audytowe do Event Hub
Azure SQL Server z Auditingiem napisanym na Log Analytics

Wdrażaj do Azure
Ten szablon pozwala wdrożyć serwer Azure SQL z włączonym audytem, aby zapisywać logi audytowe do Log Analytics (przestrzeń robocza OMS)
Stwórz SQL Server i bazę danych

Wdrażaj do Azure
Ten szablon umożliwia tworzenie usługi SQL Database i serwera.
Stwórz aplikację webową + Redis Cache + SQL DB z szablonem

Wdrażaj do Azure
Ten szablon tworzy aplikację webową Azure z pamięcią podręczną Redis oraz bazą danych SQL.
Stwórz Azure SQL Server z ochroną szyfrowania danych

Wdrażaj do Azure
Ten szablon tworzy serwer Azure SQL, aktywuje ochronę szyfrowania danych za pomocą danego klucza przechowywanego w danym Key Vault
Utworzenie Azure SQL serwerów i baz danych z grupą awaryjną

Wdrażaj do Azure
Tworzy dwa serwery Azure SQL, bazę danych oraz grupę failover.
Tworzenie, konfigurowanie i wdrażanie aplikacji webowej na Azure VM

Wdrażaj do Azure
Stwórz i skonfiguruj maszynę wirtualną Windows z bazą danych SQL Azure oraz wdroż aplikację webową w środowisku za pomocą PowerShell DSC
Dedykowana pula SQL z przezroczystym szyfrowaniem

Wdrażaj do Azure
Tworzy SQL Server oraz dedykowaną pulę SQL (dawniej SQL DW) z Transparent Data Encryption.
Wdrożenie klastra HDInsight oraz bazy danych SQL

Wdrażaj do Azure
Ten szablon umożliwia utworzenie klastra usługi HDInsight i bazy danych SQL Database na potrzeby testowania narzędzia Sqoop.
Wdrożenie nowego SQL Elastic Pool

Wdrażaj do Azure
Ten szablon pozwala wdrożyć nową SQL Elastic Pool z nowym powiązanym SQL Server oraz nowymi bazami danych SQL do przypisania.
Wdrażaj Octopus Deploy 3.0 z licencją próbną

Wdrażaj do Azure
Ten szablon umożliwia wdrożenie pojedynczego serwera Octopus Deploy 3.0 z licencją próbną. Zostanie on wdrożony na jednej maszynie wirtualnej Windows Server 2012R2 (Standard D2) oraz bazie danych SQL (poziom S1) w lokalizacji określonej dla grupy zasobów.
Wdrożenie analityki sportowej na Azure architekturze

Wdrażaj do Azure
Tworzy konto Azure z włączonym ADLS Gen 2, instancję Azure Data Factory z usługami powiązanymi dla konta pamięci (a także Azure SQL Database, jeśli jest wdrożona) oraz instancję Azure Databricks. Tożsamość usługi AAD dla użytkownika wdrażającego szablon i tożsamość zarządzana dla wystąpienia usługi ADF otrzymają rolę Współautor danych obiektu blob usługi Storage na koncie magazynu. Dostępne są także opcje wdrożenia instancji Azure Key Vault, Azure SQL Database oraz Azure Event Hub (do zastosowań streamingowych). Gdy Azure Key Vault zostanie wdrożony, zarządzana tożsamość data factory oraz tożsamość AAD użytkownika wdrażającego szablon otrzymają rolę użytkownika Key Vault Secrets.
Django App with SQL Databases

Wdrażaj do Azure
Ten szablon wykorzystuje rozszerzenie Azure Linux CustomScript do wdrażania aplikacji. Ten przykład tworzy maszynę wirtualną Ubuntu, wykonuje cichą instalację Python, Django i Apache, a następnie tworzy prostą aplikację Django. Szablon tworzy również bazę danych SQL Database z przykładową tabelą z przykładowymi danymi wyświetlanymi w przeglądarce internetowej przy użyciu zapytania
Enterprise Governance-AppService, SQL DB, AD, OMS, Runbooki

Wdrażaj do Azure
Wdrożenie chmury dla przedsiębiorstw, małych lub dużych, wymaga, aby modele odpowiedzialnego i wydajnego ładu czerpały wartość z wdrożeń w chmurze. CloudWise (nazwa kodowa rozwiązania) to rozwiązanie złożone dostępne od Azure Partner QuickStarts, które umożliwia wdrożenie zarówno dla klientów, integratorów systemów, jak i partnerów, oferujące samoobsługowe, zautomatyzowane rozwiązanie do zarządzania i operacji, skoncentrowane na optymalizacji kosztów, poprawie niezawodności aplikacji oraz redukcji ryzyka biznesowego. Rozwiązanie wyróżnia podstawowe filary ładu dotyczące widoczności i kontroli.
EPiserverCMS w Azure

Wdrażaj do Azure
Ten szablon pozwala tworzyć zasoby niezbędne do wdrożenia EpiServerCMS w Azure
eShop Strona internetowa z ILB ASE

Wdrażaj do Azure
App Service Environment to opcja planu Premium Azure App Service, która zapewnia w pełni izolowane i dedykowane środowisko do bezpiecznego uruchamiania aplikacji Azure App Service na dużą skalę, w tym Web Apps, Mobile Apps oraz API Apps.
Kentico Xperience

Wdrażaj do Azure
Ten szablon ułatwia wdrażanie zasobów niezbędnych do hostowania środowisk Kentico Xperience w Microsoft Azure.
Migracja do bazy Azure SQL za pomocą Azure DMS

Wdrażaj do Azure
Azure Database Migration Service (DMS) został zaprojektowany, aby usprawnić proces migracji baz danych lokalnych do Azure. DMS uprości migrację istniejących lokalnych baz danych SQL Server i Oracle do Azure SQL Database, Azure SQL Managed Instance lub Microsoft SQL Server w maszynie Azure Virtual Machine. Ten szablon wdrożyłby instancję Azure Database Migration service, maszynę wirtualną Azure z zainstalowanym serwerem SQL, która będzie działać jako serwer źródłowy z gotową bazą danych, oraz serwer bazy danych Target Azure SQL, który będzie miał gotowy schemat bazy danych do migracji z serwera źródłowego do docelowego. Szablon wdroży również wymagane zasoby, takie jak karta sieciowa, sieć wirtualna itp. do obsługi źródłowej maszyny wirtualnej, usługi DMS i serwera docelowego.
Aplikacja internetowa Orchard CMS Video Portal

Wdrażaj do Azure
Ten szablon umożliwia łatwe wdrożenie Orchard CMS na Azure App Service Web Apps z włączonym i skonfigurowanym modułem Azure Media Services.
Przykład Private Endpoint

Wdrażaj do Azure
Ten szablon pokazuje, jak utworzyć prywatny endpoint wskazujący na Azure SQL Server
Udostępnij aplikację mobilną z bazą danych SQL

Wdrażaj do Azure
Ten szablon aprowizuje aplikację mobilną, usługę SQL Database i centrum powiadomień. Konfiguruje on connection string w aplikacji mobilnej dla bazy danych i centrum powiadomień.
Udostępnij bazę danych SQL z TDE

Wdrażaj do Azure
Ten szablon zapewnia SQL Server z otwartą zaporą sieciową dla ruchu Azure oraz bazę danych SQL z Transparent Data Encryption (TDE).
Udostępnij aplikację webową bazą danych SQL

Wdrażaj do Azure
Ten szablon aprowizuje aplikację internetową, bazę danych SQL Database, ustawienia autoskalowania, reguły alertów i usługę App Insights. Konfiguruje connection string w aplikacji webowej dla bazy danych.
Remote Desktop Usługi o wysokiej dostępności

Wdrażaj do Azure
Ten przykładowy kod szablonu ARM wdroży laboratorium Remote Desktop Services 2019 Session Collection o wysokiej dostępności. Celem jest wdrożenie w pełni redundantnego, wysoce dostępnego rozwiązania dla Remote Desktop Services, wykorzystującego Windows Server 2019.
Skalowalna Umbraco CMS Web App

Wdrażaj do Azure
Ten szablon oferuje łatwy sposób na wdrożenie aplikacji webowej umbraco CMS na Azure App Service Web Apps.
Prosta aplikacja webowa CMS Umbraco

Wdrażaj do Azure
Ten szablon oferuje łatwy sposób na wdrożenie aplikacji webowej umbraco CMS na Azure App Service Web Apps.
Sonarqube Docker Web App na Linuksie z Azure SQL

Wdrażaj do Azure
Ten szablon wdraża Sonarqube w kontenerze Linux w aplikacji webowej Azure App Service, używając oficjalnego obrazu Sonarqube i wspieranego przez Azure SQL Server.
SQL logic server

Wdrażaj do Azure
Ten szablon umożliwia utworzenie serwera logicznego SQL.
SQL serwer z uwierzytelnianiem Azure tylko AD

Wdrażaj do Azure
Ten szablon pozwala utworzyć serwer SQL w Azure z zestawem administratora Azure AD i włączoną funkcją uwierzytelniania tylko w Azure AD.
Web App z bazą danych SQL, Azure Cosmos DB, Azure Search

Wdrażaj do Azure
Ten szablon provisionuje aplikację webową, bazę danych SQL, Azure Cosmos DB, wyszukiwarkę Azure oraz Application Insights.
Web App z Managed Identity, SQL Server i ΑΙ

Wdrażaj do Azure
Prosty przykład wdrożenia infrastruktury Azure dla aplikacji + danych + zarządzanej tożsamości + monitorowania
WebApp konsumujący Azure SQL Private Endpoint

Wdrażaj do Azure
Ten szablon pokazuje, jak stworzyć aplikację webową, która korzysta z prywatnego punktu końcowego wskazującego na Azure SQL Server

Definicja zasobu narzędzia Terraform (dostawcy AzAPI)

Typ zasobu serwerów można wdrożyć przy użyciu operacji docelowych:

  • Grupy zasobów

Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.

Format zasobu

By stworzyć Microsoft. Zasoby sql/serwery, dodaj następujący Terraform do swojego szablonu.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers@2025-02-01-preview"
  name = "string"
  parent_id = "string"
  identity {
    type = "string"
    identity_ids = [
      "string"
    ]
  }
  location = "string"
  tags = {
    {customized property} = "string"
  }
  body = {
    properties = {
      administratorLogin = "string"
      administratorLoginPassword = "string"
      administrators = {
        administratorType = "string"
        azureADOnlyAuthentication = bool
        login = "string"
        principalType = "string"
        sid = "string"
        tenantId = "string"
      }
      createMode = "string"
      federatedClientId = "string"
      isIPv6Enabled = "string"
      keyId = "string"
      minimalTlsVersion = "string"
      primaryUserAssignedIdentityId = "string"
      publicNetworkAccess = "string"
      restrictOutboundNetworkAccess = "string"
      retentionDays = int
      version = "string"
    }
  }
}

Wartości właściwości

Microsoft. Sql/serwery

Name Description Value
tożsamość Tożsamość serwera w Azure Active Directory. ResourceIdentity
lokalizacja Lokalizacja geograficzna, w której znajduje się zasób ciąg (wymagany)
name Nazwa zasobu ciąg (wymagany)
properties Właściwości zasobu. ServerProperties
tags Tagi zasobów Słownik nazw tagów i wartości.
typ Typ zasobu "Microsoft. Sql/servers@2025-02-01-preview"

ResourceIdentity

Name Description Value
typ Typ tożsamości. Ustaw to na 'SystemAssigned', aby automatycznie utworzyć i przypisać zasadę Azure Active Directory dla zasobu. 'None'
'SystemAssigned'
'SystemAssigned,UserAssigned'
'UserAssigned'
userAssignedIdentities Identyfikatory zasobów tożsamości przypisanych przez użytkownika do użycia ResourceIdentityUserAssignedIdentities

ResourceIdentityUserAssignedIdentities

Name Description Value

ServerExternalAdministrator

Name Description Value
administratorType Typ administratora serwera. 'ActiveDirectory'
azureADOnlyAuthentication Azure Active Directory tylko uwierzytelnianie włączone. bool
login Nazwa logowania administratora serwera. ciąg
principalType Typ podmiotu zabezpieczeń administratora serwera. 'Application'
'Group'
'User'
sid Identyfikator SID (identyfikator obiektu) administratora serwera. string

Constraints:
Minimalna długość = 36
Maksymalna długość = 36
Wzorzec = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
tenantId Identyfikator dzierżawy administratora. string

Constraints:
Minimalna długość = 36
Maksymalna długość = 36
Wzorzec = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

ServerProperties

Name Description Value
administratorLogin Nazwa użytkownika administratora serwera. Po utworzeniu nie można go zmienić. ciąg
administratorLoginPassword Hasło logowania administratora (wymagane do utworzenia serwera). string

Constraints:
Wartość wrażliwa. Przekaż jako bezpieczny parametr.
administrators Administrator Azure Active Directory może być używany podczas tworzenia serwera oraz aktualizacji serwera, z wyjątkiem właściwości azureADOnlyAuthentication. Aby zaktualizować właściwość azureADOnlyAuthentication, należy użyć indywidualnego interfejsu API. ServerExternalAdministrator
createMode Utwórz tryb dla serwera, jedynymi prawidłowymi wartościami dla tego są Normalny i Przywróć. 'Normal'
'Restore'
federatedClientId Identyfikator klienta używany w scenariuszu cmK między dzierżawami string

Constraints:
Minimalna długość = 36
Maksymalna długość = 36
Wzorzec = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
isIPv6Enabled Czy włączyć obsługę protokołu IPv6 dla tego serwera. Wartość jest opcjonalna, ale jeśli została przekazana, musi mieć wartość "Włączone" lub "Wyłączone" 'Disabled'
'Enabled'
keyId Identyfikator URI klucza cmK do użycia na potrzeby szyfrowania. ciąg
minimalTlsVersion Minimalna wersja protokołu TLS. Dozwolone wartości: "None", 1.0", "1.1", "1.2", "1.3" '1.0'
'1.1'
'1.2'
'1.3'
'None'
primaryUserAssignedIdentityId Identyfikator zasobu tożsamości przypisanej przez użytkownika domyślnie używany. ciąg
publicNetworkAccess Określa, czy dostęp do publicznego punktu końcowego jest dozwolony dla tego serwera. Wartość jest opcjonalna, ale jeśli została przekazana, musi mieć wartość "Włączone" lub "Wyłączone" lub "SecuredByPerimeter" 'Disabled'
'Enabled'
'SecuredByPerimeter'
restrictOutboundNetworkAccess Określa, czy ograniczyć dostęp do sieci wychodzącej dla tego serwera. Wartość jest opcjonalna, ale jeśli została przekazana, musi mieć wartość "Włączone" lub "Wyłączone" 'Disabled'
'Enabled'
retentionDays Liczba dni, przez które ten serwer pozostanie usunięty nietrwale. int
wersja Wersja serwera. ciąg

TrackedResourceTags

Name Description Value

UserIdentity

Name Description Value

Przykłady użycia

Przykłady programu Terraform

Podstawowy przykład wdrażania Microsoft SQL Azure Database Server.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "sql_administrator_password" {
  type        = string
  description = "The administrator password for the SQL server"
  sensitive   = true
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "mradministrator"
      administratorLoginPassword    = var.sql_administrator_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

Moduły zweryfikowane na platformie Azure

Następujące Azure Zweryfikowane moduły mogą być użyte do wdrażania tego typu zasobu.

Module Description
Azure SQL Server AVM Resource Module for Azure SQL Server