Microsoft.Sql servers/firewallRules 2022-08-01-preview
O tipo de recurso servers/firewallRules pode ser implantado com operações direcionadas:
- Grupos de recursos - Consulte comandos de implantação do grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Para criar um recurso Microsoft.Sql/servers/firewallRules, adicione o seguinte Bicep ao modelo.
resource symbolicname 'Microsoft.Sql/servers/firewallRules@2022-08-01-preview' = {
parent: resourceSymbolicName
name: 'string'
properties: {
endIpAddress: 'string'
startIpAddress: 'string'
}
}
Nome | Descrição | Valor |
---|---|---|
nome | O nome do recurso | cadeia de caracteres (obrigatório) |
pai | No Bicep, você pode especificar o recurso pai para um recurso filho. Você só precisa adicionar essa propriedade quando o recurso filho é declarado fora do recurso pai. Para obter mais informações, consulte recurso filho fora do recurso pai. |
Nome simbólico para o recurso do tipo: servidores |
Propriedades | Propriedades do recurso. | ServerFirewallRuleProperties |
Nome | Descrição | Valor |
---|---|---|
endIpAddress | O endereço IP final da regra de firewall. Deve ser o formato IPv4. Deve ser maior ou igual a startIpAddress. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. | corda |
startIpAddress | O endereço IP inicial da regra de firewall. Deve ser o formato IPv4. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. | corda |
Os exemplos de início rápido a seguir implantam esse tipo de recurso.
Arquivo Bicep | Descrição |
---|---|
implantar a Análise Esportiva no de Arquitetura do Azure | Cria uma conta de armazenamento do Azure com o ADLS Gen 2 habilitado, uma instância do Azure Data Factory com serviços vinculados para a conta de armazenamento (um Banco de Dados SQL do Azure, se implantado) e uma instância do Azure Databricks. A identidade do AAD para o usuário que implanta o modelo e a identidade gerenciada para a instância do ADF receberá a função colaborador de dados de blob de armazenamento na conta de armazenamento. Também há opções para implantar uma instância do Azure Key Vault, um Banco de Dados SQL do Azure e um Hub de Eventos do Azure (para casos de uso de streaming). Quando um Azure Key Vault é implantado, a identidade gerenciada do data factory e a identidade do AAD para o usuário que implanta o modelo receberão a função de Usuário de Segredos do Key Vault. |
provisionar um aplicativo Web com um banco de dados SQL | Esse modelo provisiona um aplicativo Web, um Banco de Dados SQL, configurações de Dimensionamento Automático, regras de alerta e Insights do Aplicativo. Ele configura uma cadeia de conexão no aplicativo Web para o banco de dados. |
Sonarqube Docker Web App no Linux com o SQL do Azure | Este modelo implanta o Sonarqube em um contêiner do Linux do aplicativo Web do Serviço de Aplicativo do Azure usando a imagem oficial do Sonarqube e apoiado por um SQL Server do Azure. |
de servidor lógico do SQL | Esse modelo permite que você crie um servidor lógico DO SQL. |
Aplicativo Web com Identidade Gerenciada, SQL Server e ΑΙ | Exemplo simples para implantar a infraestrutura do Azure para aplicativo + dados + identidade gerenciada + monitoramento |
O tipo de recurso servers/firewallRules pode ser implantado com operações direcionadas:
- Grupos de recursos - Consulte comandos de implantação do grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Para criar um recurso Microsoft.Sql/servers/firewallRules, adicione o JSON a seguir ao modelo.
{
"type": "Microsoft.Sql/servers/firewallRules",
"apiVersion": "2022-08-01-preview",
"name": "string",
"properties": {
"endIpAddress": "string",
"startIpAddress": "string"
}
}
Nome | Descrição | Valor |
---|---|---|
apiVersion | A versão da API | '2022-08-01-preview' |
nome | O nome do recurso | cadeia de caracteres (obrigatório) |
Propriedades | Propriedades do recurso. | ServerFirewallRuleProperties |
tipo | O tipo de recurso | 'Microsoft.Sql/servers/firewallRules' |
Nome | Descrição | Valor |
---|---|---|
endIpAddress | O endereço IP final da regra de firewall. Deve ser o formato IPv4. Deve ser maior ou igual a startIpAddress. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. | corda |
startIpAddress | O endereço IP inicial da regra de firewall. Deve ser o formato IPv4. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. | corda |
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
implantar um novo pool elástico do SQL |
Esse modelo permite implantar um novo Pool Elástico do SQL com seu novo SQL Server associado e novos Bancos de Dados SQL a serem atribuídos a ele. |
implantar a Análise Esportiva no de Arquitetura do Azure |
Cria uma conta de armazenamento do Azure com o ADLS Gen 2 habilitado, uma instância do Azure Data Factory com serviços vinculados para a conta de armazenamento (um Banco de Dados SQL do Azure, se implantado) e uma instância do Azure Databricks. A identidade do AAD para o usuário que implanta o modelo e a identidade gerenciada para a instância do ADF receberá a função colaborador de dados de blob de armazenamento na conta de armazenamento. Também há opções para implantar uma instância do Azure Key Vault, um Banco de Dados SQL do Azure e um Hub de Eventos do Azure (para casos de uso de streaming). Quando um Azure Key Vault é implantado, a identidade gerenciada do data factory e a identidade do AAD para o usuário que implanta o modelo receberão a função de Usuário de Segredos do Key Vault. |
provisionar um aplicativo Web com um banco de dados SQL |
Esse modelo provisiona um aplicativo Web, um Banco de Dados SQL, configurações de Dimensionamento Automático, regras de alerta e Insights do Aplicativo. Ele configura uma cadeia de conexão no aplicativo Web para o banco de dados. |
Sonarqube Docker Web App no Linux com o SQL do Azure |
Este modelo implanta o Sonarqube em um contêiner do Linux do aplicativo Web do Serviço de Aplicativo do Azure usando a imagem oficial do Sonarqube e apoiado por um SQL Server do Azure. |
de servidor lógico do SQL |
Esse modelo permite que você crie um servidor lógico DO SQL. |
Aplicativo Web com Identidade Gerenciada, SQL Server e ΑΙ |
Exemplo simples para implantar a infraestrutura do Azure para aplicativo + dados + identidade gerenciada + monitoramento |
O tipo de recurso servers/firewallRules pode ser implantado com operações direcionadas:
- grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Para criar um recurso Microsoft.Sql/servers/firewallRules, adicione o Terraform a seguir ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Sql/servers/firewallRules@2022-08-01-preview"
name = "string"
body = jsonencode({
properties = {
endIpAddress = "string"
startIpAddress = "string"
}
})
}
Nome | Descrição | Valor |
---|---|---|
nome | O nome do recurso | cadeia de caracteres (obrigatório) |
parent_id | A ID do recurso que é o pai desse recurso. | ID do recurso do tipo: servidores |
Propriedades | Propriedades do recurso. | ServerFirewallRuleProperties |
tipo | O tipo de recurso | "Microsoft.Sql/servers/firewallRules@2022-08-01-preview" |
Nome | Descrição | Valor |
---|---|---|
endIpAddress | O endereço IP final da regra de firewall. Deve ser o formato IPv4. Deve ser maior ou igual a startIpAddress. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. | corda |
startIpAddress | O endereço IP inicial da regra de firewall. Deve ser o formato IPv4. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. | corda |