Servidores Microsoft.DBforMySQL/firewallRules
Definição de recurso do Bicep
O tipo de recurso servers/firewallRules pode ser implantado com operações direcionadas:
- Grupos de recursos – Consulte comandos de implantação do grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato de recurso
Para criar um recurso Microsoft.DBforMySQL/servers/firewallRules, adicione o seguinte Bicep ao modelo.
resource symbolicname 'Microsoft.DBforMySQL/servers/firewallRules@2017-12-01' = {
name: 'string'
parent: resourceSymbolicName
properties: {
endIpAddress: 'string'
startIpAddress: 'string'
}
}
Valores de propriedade
servers/firewallRules
Nome | Descrição | Valor |
---|---|---|
name | O nome do recurso Veja como definir nomes e tipos para recursos filho no Bicep. |
cadeia de caracteres (obrigatório) Limite de caracteres: 1 a 128 Caracteres válidos: Caracteres alfanuméricos, hifens e sublinhados. |
pai | No Bicep, você pode especificar o recurso pai para um recurso filho. Você só precisa adicionar essa propriedade quando o recurso filho é declarado fora do recurso pai. Para obter mais informações, consulte Recurso filho fora do recurso pai. |
Nome simbólico para o recurso do tipo: servidores |
properties | As propriedades de uma regra de firewall. | FirewallRuleProperties (obrigatório) |
FirewallRuleProperties
Nome | Descrição | Valor |
---|---|---|
endIpAddress | O endereço IP final da regra de firewall do servidor. Deve ser o formato IPv4. | cadeia de caracteres (obrigatório) Restrições: Padrão = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ |
startIpAddress | O endereço IP inicial da regra de firewall do servidor. Deve ser o formato IPv4. | cadeia de caracteres (obrigatório) Restrições: Padrão = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ |
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
Aplicativo Web Buffalo |
Comece a executar seu aplicativo Golang Buffalo no Azure de forma rápida e barata. |
CI/CD Java usando Jenkins e Aplicativos Web do Azure |
Este é um exemplo de CI/CD java usando Jenkins e a Aplicativos Web do Azure. |
Implantar Banco de Dados do Azure para MySQL com VNet |
Este modelo fornece uma maneira de implantar um banco de dados do Azure para MySQL com integração VNet. |
Gateway de Aplicativo para um aplicativo Web com restrição de IP |
Este modelo cria um gateway de aplicativo na frente de um Aplicativo Web do Azure com restrição de IP habilitada no Aplicativo Web. |
Criar um aplicativo Web no Linux com o banco de dados do Azure para MySQL |
Esse modelo fornece uma maneira de implantar Aplicativos Web no Linux com o banco de dados do Azure para MySQL. |
Sonarqube Docker Web App no Linux com MySQL |
Este modelo fornece uma maneira fácil de implantar uma imagem do Docker do Sonarqube (marca alpine) em um aplicativo Web Linux com o banco de dados do Azure para MySQL |
Aplicativo Web com o banco de dados do Azure para MySQL |
Esse modelo fornece uma maneira fácil de implantar o aplicativo Web em Serviço de Aplicativo do Azure Aplicativos Web com o banco de dados do Azure para MySQL. |
Definição de recurso de modelo do ARM
O tipo de recurso servers/firewallRules pode ser implantado com operações direcionadas:
- Grupos de recursos – Consulte comandos de implantação do grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato de recurso
Para criar um recurso Microsoft.DBforMySQL/servers/firewallRules, adicione o JSON a seguir ao modelo.
{
"type": "Microsoft.DBforMySQL/servers/firewallRules",
"apiVersion": "2017-12-01",
"name": "string",
"properties": {
"endIpAddress": "string",
"startIpAddress": "string"
}
}
Valores de propriedade
servers/firewallRules
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | 'Microsoft.DBforMySQL/servers/firewallRules' |
apiVersion | A versão da API de recursos | '2017-12-01' |
name | O nome do recurso Veja como definir nomes e tipos para recursos filho em modelos do ARM JSON. |
cadeia de caracteres (obrigatório) Limite de caracteres: 1 a 128 Caracteres válidos: Caracteres alfanuméricos, hifens e sublinhados. |
properties | As propriedades de uma regra de firewall. | FirewallRuleProperties (obrigatório) |
FirewallRuleProperties
Nome | Descrição | Valor |
---|---|---|
endIpAddress | O endereço IP final da regra de firewall do servidor. Deve ser o formato IPv4. | cadeia de caracteres (obrigatório) Restrições: Padrão = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ |
startIpAddress | O endereço IP inicial da regra de firewall do servidor. Deve ser o formato IPv4. | cadeia de caracteres (obrigatório) Restrições: Padrão = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ |
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
Aplicativo Web Buffalo |
Comece a executar seu aplicativo Golang Buffalo no Azure de forma rápida e barata. |
CI/CD Java usando Jenkins e Aplicativos Web do Azure |
Este é um exemplo de CI/CD java usando Jenkins e a Aplicativos Web do Azure. |
Implantar Banco de Dados do Azure para MySQL com VNet |
Este modelo fornece uma maneira de implantar um banco de dados do Azure para MySQL com integração VNet. |
Gateway de Aplicativo para um aplicativo Web com restrição de IP |
Este modelo cria um gateway de aplicativo na frente de um Aplicativo Web do Azure com restrição de IP habilitada no Aplicativo Web. |
Criar um aplicativo Web no Linux com o banco de dados do Azure para MySQL |
Esse modelo fornece uma maneira de implantar Aplicativos Web no Linux com o banco de dados do Azure para MySQL. |
Sonarqube Docker Web App no Linux com MySQL |
Este modelo fornece uma maneira fácil de implantar uma imagem do Docker do Sonarqube (marca alpine) em um aplicativo Web Linux com o banco de dados do Azure para MySQL |
Aplicativo Web com o banco de dados do Azure para MySQL |
Esse modelo fornece uma maneira fácil de implantar o aplicativo Web em Serviço de Aplicativo do Azure Aplicativos Web com o banco de dados do Azure para MySQL. |
Definição de recurso do Terraform (provedor AzAPI)
O tipo de recurso servers/firewallRules pode ser implantado com operações direcionadas:
- Grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato de recurso
Para criar um recurso Microsoft.DBforMySQL/servers/firewallRules, adicione o Terraform a seguir ao modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.DBforMySQL/servers/firewallRules@2017-12-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
endIpAddress = "string"
startIpAddress = "string"
}
})
}
Valores de propriedade
servers/firewallRules
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | "Microsoft.DBforMySQL/servers/firewallRules@2017-12-01" |
name | O nome do recurso | cadeia de caracteres (obrigatório) Limite de caracteres: 1 a 128 Caracteres válidos: Caracteres alfanuméricos, hifens e sublinhados. |
parent_id | A ID do recurso que é o pai desse recurso. | ID do recurso do tipo: servidores |
properties | As propriedades de uma regra de firewall. | FirewallRuleProperties (obrigatório) |
FirewallRuleProperties
Nome | Descrição | Valor |
---|---|---|
endIpAddress | O endereço IP final da regra de firewall do servidor. Deve ser o formato IPv4. | cadeia de caracteres (obrigatório) Restrições: Padrão = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ |
startIpAddress | O endereço IP inicial da regra de firewall do servidor. Deve ser o formato IPv4. | cadeia de caracteres (obrigatório) Restrições: Padrão = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ |
Comentários
https://aka.ms/ContentUserFeedback.
Em breve: Ao longo de 2024, eliminaremos os problemas do GitHub como o mecanismo de comentários para conteúdo e o substituiremos por um novo sistema de comentários. Para obter mais informações, consulteEnviar e exibir comentários de