Compartilhar via


Servidores Microsoft.DBforMySQL/firewallRules

Definição de recurso do Bicep

O tipo de recurso servers/firewallRules pode ser implantado com operações direcionadas:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato de recurso

Para criar um recurso Microsoft.DBforMySQL/servers/firewallRules, adicione o seguinte Bicep ao modelo.

resource symbolicname 'Microsoft.DBforMySQL/servers/firewallRules@2017-12-01' = {
  name: 'string'
  parent: resourceSymbolicName
  properties: {
    endIpAddress: 'string'
    startIpAddress: 'string'
  }
}

Valores de propriedade

servers/firewallRules

Nome Descrição Valor
name O nome do recurso

Veja como definir nomes e tipos para recursos filho no Bicep.
cadeia de caracteres (obrigatório)

Limite de caracteres: 1 a 128

Caracteres válidos:
Caracteres alfanuméricos, hifens e sublinhados.
pai No Bicep, você pode especificar o recurso pai para um recurso filho. Você só precisa adicionar essa propriedade quando o recurso filho é declarado fora do recurso pai.

Para obter mais informações, consulte Recurso filho fora do recurso pai.
Nome simbólico para o recurso do tipo: servidores
properties As propriedades de uma regra de firewall. FirewallRuleProperties (obrigatório)

FirewallRuleProperties

Nome Descrição Valor
endIpAddress O endereço IP final da regra de firewall do servidor. Deve ser o formato IPv4. cadeia de caracteres (obrigatório)

Restrições:
Padrão = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$
startIpAddress O endereço IP inicial da regra de firewall do servidor. Deve ser o formato IPv4. cadeia de caracteres (obrigatório)

Restrições:
Padrão = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$

Modelos de início rápido

Os modelos de início rápido a seguir implantam esse tipo de recurso.

Modelo Descrição
Aplicativo Web Buffalo

Implantar no Azure
Comece a executar seu aplicativo Golang Buffalo no Azure de forma rápida e barata.
CI/CD Java usando Jenkins e Aplicativos Web do Azure

Implantar no Azure
Este é um exemplo de CI/CD java usando Jenkins e a Aplicativos Web do Azure.
Implantar Banco de Dados do Azure para MySQL com VNet

Implantar no Azure
Este modelo fornece uma maneira de implantar um banco de dados do Azure para MySQL com integração VNet.
Gateway de Aplicativo para um aplicativo Web com restrição de IP

Implantar no Azure
Este modelo cria um gateway de aplicativo na frente de um Aplicativo Web do Azure com restrição de IP habilitada no Aplicativo Web.
Criar um aplicativo Web no Linux com o banco de dados do Azure para MySQL

Implantar no Azure
Esse modelo fornece uma maneira de implantar Aplicativos Web no Linux com o banco de dados do Azure para MySQL.
Sonarqube Docker Web App no Linux com MySQL

Implantar no Azure
Este modelo fornece uma maneira fácil de implantar uma imagem do Docker do Sonarqube (marca alpine) em um aplicativo Web Linux com o banco de dados do Azure para MySQL
Aplicativo Web com o banco de dados do Azure para MySQL

Implantar no Azure
Esse modelo fornece uma maneira fácil de implantar o aplicativo Web em Serviço de Aplicativo do Azure Aplicativos Web com o banco de dados do Azure para MySQL.

Definição de recurso de modelo do ARM

O tipo de recurso servers/firewallRules pode ser implantado com operações direcionadas:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato de recurso

Para criar um recurso Microsoft.DBforMySQL/servers/firewallRules, adicione o JSON a seguir ao modelo.

{
  "type": "Microsoft.DBforMySQL/servers/firewallRules",
  "apiVersion": "2017-12-01",
  "name": "string",
  "properties": {
    "endIpAddress": "string",
    "startIpAddress": "string"
  }
}

Valores de propriedade

servers/firewallRules

Nome Descrição Valor
tipo O tipo de recurso 'Microsoft.DBforMySQL/servers/firewallRules'
apiVersion A versão da API de recursos '2017-12-01'
name O nome do recurso

Veja como definir nomes e tipos para recursos filho em modelos do ARM JSON.
cadeia de caracteres (obrigatório)

Limite de caracteres: 1 a 128

Caracteres válidos:
Caracteres alfanuméricos, hifens e sublinhados.
properties As propriedades de uma regra de firewall. FirewallRuleProperties (obrigatório)

FirewallRuleProperties

Nome Descrição Valor
endIpAddress O endereço IP final da regra de firewall do servidor. Deve ser o formato IPv4. cadeia de caracteres (obrigatório)

Restrições:
Padrão = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$
startIpAddress O endereço IP inicial da regra de firewall do servidor. Deve ser o formato IPv4. cadeia de caracteres (obrigatório)

Restrições:
Padrão = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$

Modelos de início rápido

Os modelos de início rápido a seguir implantam esse tipo de recurso.

Modelo Descrição
Aplicativo Web Buffalo

Implantar no Azure
Comece a executar seu aplicativo Golang Buffalo no Azure de forma rápida e barata.
CI/CD Java usando Jenkins e Aplicativos Web do Azure

Implantar no Azure
Este é um exemplo de CI/CD java usando Jenkins e a Aplicativos Web do Azure.
Implantar Banco de Dados do Azure para MySQL com VNet

Implantar no Azure
Este modelo fornece uma maneira de implantar um banco de dados do Azure para MySQL com integração VNet.
Gateway de Aplicativo para um aplicativo Web com restrição de IP

Implantar no Azure
Este modelo cria um gateway de aplicativo na frente de um Aplicativo Web do Azure com restrição de IP habilitada no Aplicativo Web.
Criar um aplicativo Web no Linux com o banco de dados do Azure para MySQL

Implantar no Azure
Esse modelo fornece uma maneira de implantar Aplicativos Web no Linux com o banco de dados do Azure para MySQL.
Sonarqube Docker Web App no Linux com MySQL

Implantar no Azure
Este modelo fornece uma maneira fácil de implantar uma imagem do Docker do Sonarqube (marca alpine) em um aplicativo Web Linux com o banco de dados do Azure para MySQL
Aplicativo Web com o banco de dados do Azure para MySQL

Implantar no Azure
Esse modelo fornece uma maneira fácil de implantar o aplicativo Web em Serviço de Aplicativo do Azure Aplicativos Web com o banco de dados do Azure para MySQL.

Definição de recurso do Terraform (provedor AzAPI)

O tipo de recurso servers/firewallRules pode ser implantado com operações direcionadas:

  • Grupos de recursos

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato de recurso

Para criar um recurso Microsoft.DBforMySQL/servers/firewallRules, adicione o Terraform a seguir ao modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.DBforMySQL/servers/firewallRules@2017-12-01"
  name = "string"
  parent_id = "string"
  body = jsonencode({
    properties = {
      endIpAddress = "string"
      startIpAddress = "string"
    }
  })
}

Valores de propriedade

servers/firewallRules

Nome Descrição Valor
tipo O tipo de recurso "Microsoft.DBforMySQL/servers/firewallRules@2017-12-01"
name O nome do recurso cadeia de caracteres (obrigatório)

Limite de caracteres: 1 a 128

Caracteres válidos:
Caracteres alfanuméricos, hifens e sublinhados.
parent_id A ID do recurso que é o pai desse recurso. ID do recurso do tipo: servidores
properties As propriedades de uma regra de firewall. FirewallRuleProperties (obrigatório)

FirewallRuleProperties

Nome Descrição Valor
endIpAddress O endereço IP final da regra de firewall do servidor. Deve ser o formato IPv4. cadeia de caracteres (obrigatório)

Restrições:
Padrão = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$
startIpAddress O endereço IP inicial da regra de firewall do servidor. Deve ser o formato IPv4. cadeia de caracteres (obrigatório)

Restrições:
Padrão = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$