Compartilhar via


Servidores Microsoft.DBforMySQL/firewallRules 2017-12-01

Definição de recurso do Bicep

O tipo de recurso servers/firewallRules pode ser implantado com operações direcionadas:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Formato de recurso

Para criar um recurso Microsoft.DBforMySQL/servers/firewallRules, adicione o seguinte Bicep ao modelo.

resource symbolicname 'Microsoft.DBforMySQL/servers/firewallRules@2017-12-01' = {
  name: 'string'
  parent: resourceSymbolicName
  properties: {
    endIpAddress: 'string'
    startIpAddress: 'string'
  }
}

Valores de propriedade

servers/firewallRules

Nome Descrição Valor
nome O nome do recurso

Veja como definir nomes e tipos para recursos filho no Bicep.
cadeia de caracteres (obrigatório)

Limite de caracteres: 1 a 128

Caracteres válidos:
Alfanuméricos, hifens e sublinhados.
pai No Bicep, você pode especificar o recurso pai para um recurso filho. Você só precisa adicionar essa propriedade quando o recurso filho é declarado fora do recurso pai.

Para obter mais informações, consulte recurso filho fora do recurso pai.
Nome simbólico para o recurso do tipo: servidores
Propriedades As propriedades de uma regra de firewall. FirewallRuleProperties (obrigatório)

FirewallRuleProperties

Nome Descrição Valor
endIpAddress O endereço IP final da regra de firewall do servidor. Deve ser o formato IPv4. cadeia de caracteres (obrigatório)

Restrições:
Padrão = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$
startIpAddress O endereço IP inicial da regra de firewall do servidor. Deve ser o formato IPv4. cadeia de caracteres (obrigatório)

Restrições:
Padrão = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$

Modelos de início rápido

Os modelos de início rápido a seguir implantam esse tipo de recurso.

Modelo Descrição
do Buffalo Web App

Implantar no Azure
Comece a executar seu Aplicativo Golang Buffalo no Azure de forma rápida e barata.
CI/CD Java usando o Jenkins e os Aplicativos Web do Azure

Implantar no Azure
Este é um exemplo de CI/CD Java usando o Jenkins e os Aplicativos Web do Azure.
implanta 1 instância de PaaS do MySQL e até 5 réplicas somente leitura

Implantar no Azure
Esse modelo implantará uma instância do Servidor PaaS do MySQL e de 0 a 5 réplicas somente leitura. Todos eles serão definidos no mesmo local que o mestre e a replicação serão configurados automaticamente.
implantar o Banco de Dados do Azure para MySQL com a VNet

Implantar no Azure
Esse modelo fornece uma maneira de implantar um banco de dados do Azure para MySQL com integração de VNet.
Gateway de Aplicativo para um aplicativo Web com restrição de IP

Implantar no Azure
Esse modelo cria um gateway de aplicativo na frente de um Aplicativo Web do Azure com restrição de IP habilitada no Aplicativo Web.
criar um aplicativo Web no Linux com o banco de dados do Azure para MySQL

Implantar no Azure
Esse modelo fornece uma maneira de implantar aplicativos Web no Linux com o banco de dados do Azure para MySQL.
Sonarqube Docker Web App no Linux com o MySQL

Implantar no Azure
Este modelo fornece uma maneira fácil de implantar uma imagem do Docker do Sonarqube (marca alpina) em um aplicativo Web Linux com o banco de dados do Azure para MySQL
Aplicativo Web com o banco de dados do Azure para MySQL

Implantar no Azure
Esse modelo fornece uma maneira fácil de implantar o aplicativo Web nos Aplicativos Web do Serviço de Aplicativo do Azure com o banco de dados do Azure para MySQL.

Definição de recurso de modelo do ARM

O tipo de recurso servers/firewallRules pode ser implantado com operações direcionadas:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Formato de recurso

Para criar um recurso Microsoft.DBforMySQL/servers/firewallRules, adicione o JSON a seguir ao modelo.

{
  "type": "Microsoft.DBforMySQL/servers/firewallRules",
  "apiVersion": "2017-12-01",
  "name": "string",
  "properties": {
    "endIpAddress": "string",
    "startIpAddress": "string"
  }
}

Valores de propriedade

servers/firewallRules

Nome Descrição Valor
tipo O tipo de recurso 'Microsoft.DBforMySQL/servers/firewallRules'
apiVersion A versão da API do recurso '2017-12-01'
nome O nome do recurso

Veja como definir nomes e tipos para recursos filho em modelos do ARM JSON.
cadeia de caracteres (obrigatório)

Limite de caracteres: 1 a 128

Caracteres válidos:
Alfanuméricos, hifens e sublinhados.
Propriedades As propriedades de uma regra de firewall. FirewallRuleProperties (obrigatório)

FirewallRuleProperties

Nome Descrição Valor
endIpAddress O endereço IP final da regra de firewall do servidor. Deve ser o formato IPv4. cadeia de caracteres (obrigatório)

Restrições:
Padrão = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$
startIpAddress O endereço IP inicial da regra de firewall do servidor. Deve ser o formato IPv4. cadeia de caracteres (obrigatório)

Restrições:
Padrão = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$

Modelos de início rápido

Os modelos de início rápido a seguir implantam esse tipo de recurso.

Modelo Descrição
do Buffalo Web App

Implantar no Azure
Comece a executar seu Aplicativo Golang Buffalo no Azure de forma rápida e barata.
CI/CD Java usando o Jenkins e os Aplicativos Web do Azure

Implantar no Azure
Este é um exemplo de CI/CD Java usando o Jenkins e os Aplicativos Web do Azure.
implanta 1 instância de PaaS do MySQL e até 5 réplicas somente leitura

Implantar no Azure
Esse modelo implantará uma instância do Servidor PaaS do MySQL e de 0 a 5 réplicas somente leitura. Todos eles serão definidos no mesmo local que o mestre e a replicação serão configurados automaticamente.
implantar o Banco de Dados do Azure para MySQL com a VNet

Implantar no Azure
Esse modelo fornece uma maneira de implantar um banco de dados do Azure para MySQL com integração de VNet.
Gateway de Aplicativo para um aplicativo Web com restrição de IP

Implantar no Azure
Esse modelo cria um gateway de aplicativo na frente de um Aplicativo Web do Azure com restrição de IP habilitada no Aplicativo Web.
criar um aplicativo Web no Linux com o banco de dados do Azure para MySQL

Implantar no Azure
Esse modelo fornece uma maneira de implantar aplicativos Web no Linux com o banco de dados do Azure para MySQL.
Sonarqube Docker Web App no Linux com o MySQL

Implantar no Azure
Este modelo fornece uma maneira fácil de implantar uma imagem do Docker do Sonarqube (marca alpina) em um aplicativo Web Linux com o banco de dados do Azure para MySQL
Aplicativo Web com o banco de dados do Azure para MySQL

Implantar no Azure
Esse modelo fornece uma maneira fácil de implantar o aplicativo Web nos Aplicativos Web do Serviço de Aplicativo do Azure com o banco de dados do Azure para MySQL.

Definição de recurso do Terraform (provedor de AzAPI)

O tipo de recurso servers/firewallRules pode ser implantado com operações direcionadas:

  • grupos de recursos

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Formato de recurso

Para criar um recurso Microsoft.DBforMySQL/servers/firewallRules, adicione o Terraform a seguir ao modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.DBforMySQL/servers/firewallRules@2017-12-01"
  name = "string"
  parent_id = "string"
  body = jsonencode({
    properties = {
      endIpAddress = "string"
      startIpAddress = "string"
    }
  })
}

Valores de propriedade

servers/firewallRules

Nome Descrição Valor
tipo O tipo de recurso "Microsoft.DBforMySQL/servers/firewallRules@2017-12-01"
nome O nome do recurso cadeia de caracteres (obrigatório)

Limite de caracteres: 1 a 128

Caracteres válidos:
Alfanuméricos, hifens e sublinhados.
parent_id A ID do recurso que é o pai desse recurso. ID do recurso do tipo: servidores
Propriedades As propriedades de uma regra de firewall. FirewallRuleProperties (obrigatório)

FirewallRuleProperties

Nome Descrição Valor
endIpAddress O endereço IP final da regra de firewall do servidor. Deve ser o formato IPv4. cadeia de caracteres (obrigatório)

Restrições:
Padrão = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$
startIpAddress O endereço IP inicial da regra de firewall do servidor. Deve ser o formato IPv4. cadeia de caracteres (obrigatório)

Restrições:
Padrão = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$