Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
- Latest
- 2024-11-01-preview
- 2024-05-01-preview
- 2023-08-01
- 2023-08-01-preview
- 2023-05-01-preview
- 2023-02-01-preview
- 2022-11-01-preview
- 2022-08-01-preview
- 2022-05-01-preview
- 2022-02-01-preview
- 2021-11-01
- 2021-11-01-preview
- 2021-08-01-preview
- 2021-05-01-preview
- 2021-02-01-preview
- 2020-11-01-preview
- 2020-08-01-preview
- 2020-02-02-preview
- 2015-05-01-preview
- 2014-04-01
Definicja zasobu Bicep
Typ zasobu servers/firewallRules można wdrożyć przy użyciu operacji, które są przeznaczone:
- grupy zasobów — zobacz polecenia wdrażania grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Sql/servers/firewallRules, dodaj następujący kod Bicep do szablonu.
resource symbolicname 'Microsoft.Sql/servers/firewallRules@2024-11-01-preview' = {
parent: resourceSymbolicName
name: 'string'
properties: {
endIpAddress: 'string'
startIpAddress: 'string'
}
}
Wartości właściwości
Microsoft.Sql/servers/firewallRules
| Name | Description | Value |
|---|---|---|
| name | Nazwa zasobu | ciąg (wymagany) |
| nadrzędny | W Bicep można określić zasób nadrzędny dla zasobu podrzędnego. Tę właściwość należy dodać tylko wtedy, gdy zasób podrzędny jest zadeklarowany poza zasobem nadrzędnym. Aby uzyskać więcej informacji, zobacz Zasób podrzędny poza zasobem nadrzędnym. |
Nazwa symboliczna zasobu typu: serwery |
| properties | Właściwości zasobu. | ServerFirewallRuleProperties |
ServerFirewallRuleProperties
| Name | Description | Value |
|---|---|---|
| endIpAddress | Końcowy adres IP reguły zapory. Musi mieć format IPv4. Wartość musi być większa lub równa wartości startIpAddress. Użyj wartości "0.0.0.0.0" dla wszystkich wewnętrznych adresów IP platformy Azure. | ciąg |
| startIpAddress | Początkowy adres IP reguły zapory. Musi mieć format IPv4. Użyj wartości "0.0.0.0.0" dla wszystkich wewnętrznych adresów IP platformy Azure. | ciąg |
Przykłady użycia
Przykłady szybkiego startu platformy Azure
Poniższe szablony szybkiego startu platformy Azure zawierają przykłady Bicep na potrzeby wdrażania tego typu zasobu.
| Plik Bicep | Description |
|---|---|
| wdrażanie analizy sportowej na platformie Azure | Tworzy konto magazynu platformy Azure z włączoną usługą ADLS Gen 2, wystąpieniem usługi Azure Data Factory z połączonymi usługami dla konta magazynu (jeśli została wdrożona usługa Azure SQL Database) i wystąpieniem usługi Azure Databricks. Tożsamość usługi AAD dla użytkownika wdrażającego szablon i tożsamość zarządzana dla wystąpienia usługi ADF otrzymają rolę Współautor danych obiektu blob usługi Storage na koncie magazynu. Dostępne są również opcje wdrażania wystąpienia usługi Azure Key Vault, usługi Azure SQL Database i usługi Azure Event Hub (w przypadku przypadków użycia przesyłania strumieniowego). Po wdrożeniu usługi Azure Key Vault tożsamość zarządzana fabryki danych i tożsamość usługi AAD dla użytkownika wdrażającego szablon otrzymają rolę Użytkownik wpisów tajnych usługi Key Vault. |
| aprowizuj aplikację internetową przy użyciu usługi SQL Database | Ten szablon aprowizuje aplikację internetową, bazę danych SQL Database, ustawienia autoskalowania, reguły alertów i usługę App Insights. Konfiguruje parametry połączenia w aplikacji internetowej dla bazy danych. |
| aplikacji internetowej Sonarqube Docker w systemie Linux przy użyciu usługi Azure SQL | Ten szablon wdraża aplikację Sonarqube w kontenerze aplikacji internetowej usługi Azure App Service dla systemu Linux przy użyciu oficjalnego obrazu Sonarqube i wspieranego przez program Azure SQL Server. |
| |
Ten szablon umożliwia utworzenie serwera logicznego SQL. |
| aplikacja internetowa z tożsamością zarządzaną, programem SQL Server i ΑΙ | Prosty przykład wdrażania infrastruktury platformy Azure dla aplikacji i danych i tożsamości zarządzanej i monitorowania |
Definicja zasobu szablonu usługi ARM
Typ zasobu servers/firewallRules można wdrożyć przy użyciu operacji, które są przeznaczone:
- grupy zasobów — zobacz polecenia wdrażania grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Sql/servers/firewallRules, dodaj następujący kod JSON do szablonu.
{
"type": "Microsoft.Sql/servers/firewallRules",
"apiVersion": "2024-11-01-preview",
"name": "string",
"properties": {
"endIpAddress": "string",
"startIpAddress": "string"
}
}
Wartości właściwości
Microsoft.Sql/servers/firewallRules
| Name | Description | Value |
|---|---|---|
| apiVersion | Wersja interfejsu API | '2024-11-01-preview' |
| name | Nazwa zasobu | ciąg (wymagany) |
| properties | Właściwości zasobu. | ServerFirewallRuleProperties |
| typ | Typ zasobu | 'Microsoft.Sql/servers/firewallRules' |
ServerFirewallRuleProperties
| Name | Description | Value |
|---|---|---|
| endIpAddress | Końcowy adres IP reguły zapory. Musi mieć format IPv4. Wartość musi być większa lub równa wartości startIpAddress. Użyj wartości "0.0.0.0.0" dla wszystkich wewnętrznych adresów IP platformy Azure. | ciąg |
| startIpAddress | Początkowy adres IP reguły zapory. Musi mieć format IPv4. Użyj wartości "0.0.0.0.0" dla wszystkich wewnętrznych adresów IP platformy Azure. | ciąg |
Przykłady użycia
Szablony szybkiego startu platformy Azure
Następujące szablony szybkiego startu platformy Azure wdrożyć ten typ zasobu.
| Template | Description |
|---|---|
|
Wdrażanie nowej elastycznej puli SQL |
Ten szablon umożliwia wdrożenie nowej elastycznej puli SQL wraz z nowym skojarzonym programem SQL Server i nowymi bazami danych SQL Database w celu przypisania do niego. |
|
wdrażanie analizy sportowej na platformie Azure |
Tworzy konto magazynu platformy Azure z włączoną usługą ADLS Gen 2, wystąpieniem usługi Azure Data Factory z połączonymi usługami dla konta magazynu (jeśli została wdrożona usługa Azure SQL Database) i wystąpieniem usługi Azure Databricks. Tożsamość usługi AAD dla użytkownika wdrażającego szablon i tożsamość zarządzana dla wystąpienia usługi ADF otrzymają rolę Współautor danych obiektu blob usługi Storage na koncie magazynu. Dostępne są również opcje wdrażania wystąpienia usługi Azure Key Vault, usługi Azure SQL Database i usługi Azure Event Hub (w przypadku przypadków użycia przesyłania strumieniowego). Po wdrożeniu usługi Azure Key Vault tożsamość zarządzana fabryki danych i tożsamość usługi AAD dla użytkownika wdrażającego szablon otrzymają rolę Użytkownik wpisów tajnych usługi Key Vault. |
|
aprowizuj aplikację internetową przy użyciu usługi SQL Database |
Ten szablon aprowizuje aplikację internetową, bazę danych SQL Database, ustawienia autoskalowania, reguły alertów i usługę App Insights. Konfiguruje parametry połączenia w aplikacji internetowej dla bazy danych. |
|
aplikacji internetowej Sonarqube Docker w systemie Linux przy użyciu usługi Azure SQL |
Ten szablon wdraża aplikację Sonarqube w kontenerze aplikacji internetowej usługi Azure App Service dla systemu Linux przy użyciu oficjalnego obrazu Sonarqube i wspieranego przez program Azure SQL Server. |
| |
Ten szablon umożliwia utworzenie serwera logicznego SQL. |
|
aplikacja internetowa z tożsamością zarządzaną, programem SQL Server i ΑΙ |
Prosty przykład wdrażania infrastruktury platformy Azure dla aplikacji i danych i tożsamości zarządzanej i monitorowania |
Definicja zasobu narzędzia Terraform (dostawcy AzAPI)
Typ zasobu servers/firewallRules można wdrożyć przy użyciu operacji, które są przeznaczone:
- Grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Sql/servers/firewallRules, dodaj następujący program Terraform do szablonu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Sql/servers/firewallRules@2024-11-01-preview"
name = "string"
parent_id = "string"
body = {
properties = {
endIpAddress = "string"
startIpAddress = "string"
}
}
}
Wartości właściwości
Microsoft.Sql/servers/firewallRules
| Name | Description | Value |
|---|---|---|
| name | Nazwa zasobu | ciąg (wymagany) |
| parent_id | Identyfikator zasobu, który jest elementem nadrzędnym dla tego zasobu. | Identyfikator zasobu typu: serwerów |
| properties | Właściwości zasobu. | ServerFirewallRuleProperties |
| typ | Typ zasobu | "Microsoft.Sql/servers/firewallRules@2024-11-01-preview" |
ServerFirewallRuleProperties
| Name | Description | Value |
|---|---|---|
| endIpAddress | Końcowy adres IP reguły zapory. Musi mieć format IPv4. Wartość musi być większa lub równa wartości startIpAddress. Użyj wartości "0.0.0.0.0" dla wszystkich wewnętrznych adresów IP platformy Azure. | ciąg |
| startIpAddress | Początkowy adres IP reguły zapory. Musi mieć format IPv4. Użyj wartości "0.0.0.0.0" dla wszystkich wewnętrznych adresów IP platformy Azure. | ciąg |
Przykłady użycia
Przykłady programu Terraform
Podstawowy przykład wdrażania reguły Azure SQL Firewall.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
variable "administrator_login_password" {
type = string
description = "The administrator login password for the SQL server"
sensitive = true
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "server" {
type = "Microsoft.Sql/servers@2021-02-01-preview"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
administratorLogin = "msincredible"
administratorLoginPassword = var.administrator_login_password
minimalTlsVersion = "1.2"
publicNetworkAccess = "Enabled"
restrictOutboundNetworkAccess = "Disabled"
version = "12.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_resource" "firewallRule" {
type = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
parent_id = azapi_resource.server.id
name = var.resource_name
body = {
properties = {
endIpAddress = "255.255.255.255"
startIpAddress = "0.0.0.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
Podstawowy przykład wdrażania reguły Azure SQL Firewall.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
variable "administrator_login_password" {
type = string
description = "The administrator login password for the SQL server"
sensitive = true
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "server" {
type = "Microsoft.Sql/servers@2021-02-01-preview"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
administratorLogin = "msincredible"
administratorLoginPassword = var.administrator_login_password
minimalTlsVersion = "1.2"
publicNetworkAccess = "Enabled"
restrictOutboundNetworkAccess = "Disabled"
version = "12.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_resource" "firewallRule" {
type = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
parent_id = azapi_resource.server.id
name = var.resource_name
body = {
properties = {
endIpAddress = "255.255.255.255"
startIpAddress = "0.0.0.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}