Share via


Servidores Microsoft.DBforMySQL/firewallRules 2017-12-01-preview

Definição de recurso do Bicep

O tipo de recurso servers/firewallRules pode ser implementado com operações que visam:

Para obter uma lista das propriedades alteradas em cada versão da API, veja Registo de alterações.

Formato do recurso

Para criar um recurso Microsoft.DBforMySQL/servers/firewallRules, adicione o seguinte Bicep ao seu modelo.

resource symbolicname 'Microsoft.DBforMySQL/servers/firewallRules@2017-12-01-preview' = {
  name: 'string'
  parent: resourceSymbolicName
  properties: {
    endIpAddress: 'string'
    startIpAddress: 'string'
  }
}

Valores de propriedade

servidores/firewallRules

Nome Descrição Valor
name O nome do recurso

Veja como definir nomes e tipos para recursos subordinados no Bicep.
cadeia (obrigatório)

Limite de carateres: 1-128

Carateres válidos:
Alfanuméricos, hífenes e carateres de sublinhado.
principal No Bicep, pode especificar o recurso principal de um recurso subordinado. Só tem de adicionar esta propriedade quando o recurso subordinado for declarado fora do recurso principal.

Para obter mais informações, veja Recurso subordinado fora do recurso principal.
Nome simbólico para recurso do tipo: servidores
propriedades As propriedades de uma regra de firewall. FirewallRuleProperties (obrigatório)

FirewallRuleProperties

Nome Descrição Valor
endIpAddress O endereço IP final da regra de firewall do servidor. Tem de ter o formato IPv4. cadeia (obrigatório)

Restrições:
Padrão = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$
startIpAddress O endereço IP inicial da regra de firewall do servidor. Tem de ter o formato IPv4. cadeia (obrigatório)

Restrições:
Padrão = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$

Modelos de início rápido

Os seguintes modelos de início rápido implementam este tipo de recurso.

Modelo Description
Aplicação Web Buffalo

Implementar no Azure
Comece a executar a sua Aplicação Golang Buffalo no Azure de forma rápida e barata.
CI/CD Java com Jenkins e as Aplicações Web do Azure

Implementar no Azure
Este é um exemplo de CI/CD java com o Jenkins e o Azure Aplicações Web.
Implementar Base de Dados do Azure para MySQL com a VNet

Implementar no Azure
Este modelo fornece uma forma de implementar uma base de dados do Azure para MySQL com integração de VNet.
Gateway de Aplicação para uma Aplicação Web com Restrição de IP

Implementar no Azure
Este modelo cria um gateway de aplicação em frente a uma Aplicação Web do Azure com a restrição de IP ativada na Aplicação Web.
Criar uma Aplicação Web no Linux com a base de dados do Azure para MySQL

Implementar no Azure
Este modelo fornece uma forma de implementar Aplicações Web no Linux com a base de dados do Azure para MySQL.
Sonarqube Docker Web App no Linux com MySQL

Implementar no Azure
Este modelo fornece uma forma fácil de implementar uma imagem do Docker sonarqube (etiqueta alpine) numa Aplicação Web do Linux com a base de dados do Azure para MySQL
Aplicação Web com base de dados do Azure para MySQL

Implementar no Azure
Este modelo fornece uma forma fácil de implementar uma aplicação Web no Serviço de Aplicações do Azure Aplicações Web com a base de dados do Azure para MySQL.

Definição de recurso do modelo arm

O tipo de recurso servers/firewallRules pode ser implementado com operações que visam:

Para obter uma lista das propriedades alteradas em cada versão da API, veja Registo de alterações.

Formato do recurso

Para criar um recurso Microsoft.DBforMySQL/servers/firewallRules, adicione o seguinte JSON ao seu modelo.

{
  "type": "Microsoft.DBforMySQL/servers/firewallRules",
  "apiVersion": "2017-12-01-preview",
  "name": "string",
  "properties": {
    "endIpAddress": "string",
    "startIpAddress": "string"
  }
}

Valores de propriedade

servidores/firewallRules

Nome Descrição Valor
tipo O tipo de recurso "Microsoft.DBforMySQL/servers/firewallRules"
apiVersion A versão da API de recursos '2017-12-01-preview'
name O nome do recurso

Veja como definir nomes e tipos para recursos subordinados em modelos arm JSON.
cadeia (obrigatório)

Limite de carateres: 1-128

Carateres válidos:
Alfanuméricos, hífenes e carateres de sublinhado.
propriedades As propriedades de uma regra de firewall. FirewallRuleProperties (obrigatório)

FirewallRuleProperties

Nome Descrição Valor
endIpAddress O endereço IP final da regra de firewall do servidor. Tem de ter o formato IPv4. cadeia (obrigatório)

Restrições:
Padrão = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$
startIpAddress O endereço IP inicial da regra de firewall do servidor. Tem de ter o formato IPv4. cadeia (obrigatório)

Restrições:
Padrão = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$

Modelos de início rápido

Os seguintes modelos de início rápido implementam este tipo de recurso.

Modelo Description
Aplicação Web Buffalo

Implementar no Azure
Comece a executar a sua Aplicação Golang Buffalo no Azure de forma rápida e barata.
CI/CD Java com Jenkins e as Aplicações Web do Azure

Implementar no Azure
Este é um exemplo de CI/CD java com o Jenkins e o Azure Aplicações Web.
Implementar Base de Dados do Azure para MySQL com a VNet

Implementar no Azure
Este modelo fornece uma forma de implementar uma base de dados do Azure para MySQL com integração de VNet.
Gateway de Aplicação para uma Aplicação Web com Restrição de IP

Implementar no Azure
Este modelo cria um gateway de aplicação em frente a uma Aplicação Web do Azure com a restrição de IP ativada na Aplicação Web.
Criar uma Aplicação Web no Linux com a base de dados do Azure para MySQL

Implementar no Azure
Este modelo fornece uma forma de implementar Aplicações Web no Linux com a base de dados do Azure para MySQL.
Sonarqube Docker Web App no Linux com MySQL

Implementar no Azure
Este modelo fornece uma forma fácil de implementar uma imagem do Docker sonarqube (etiqueta alpine) numa Aplicação Web do Linux com a base de dados do Azure para MySQL
Aplicação Web com base de dados do Azure para MySQL

Implementar no Azure
Este modelo fornece uma forma fácil de implementar uma aplicação Web no Serviço de Aplicações do Azure Aplicações Web com a base de dados do Azure para MySQL.

Definição de recurso terraform (fornecedor AzAPI)

O tipo de recurso servers/firewallRules pode ser implementado com operações que visam:

  • Grupos de recursos

Para obter uma lista das propriedades alteradas em cada versão da API, veja Registo de alterações.

Formato do recurso

Para criar um recurso Microsoft.DBforMySQL/servers/firewallRules, adicione o seguinte Terraform ao seu modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.DBforMySQL/servers/firewallRules@2017-12-01-preview"
  name = "string"
  parent_id = "string"
  body = jsonencode({
    properties = {
      endIpAddress = "string"
      startIpAddress = "string"
    }
  })
}

Valores de propriedade

servidores/firewallRules

Nome Descrição Valor
tipo O tipo de recurso "Microsoft.DBforMySQL/servers/firewallRules@2017-12-01-preview"
name O nome do recurso cadeia (obrigatório)

Limite de carateres: 1-128

Carateres válidos:
Alfanuméricos, hífenes e carateres de sublinhado.
parent_id O ID do recurso que é o principal para este recurso. ID do recurso do tipo: servidores
propriedades As propriedades de uma regra de firewall. FirewallRuleProperties (obrigatório)

FirewallRuleProperties

Nome Descrição Valor
endIpAddress O endereço IP final da regra de firewall do servidor. Tem de ter o formato IPv4. cadeia (obrigatório)

Restrições:
Padrão = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$
startIpAddress O endereço IP inicial da regra de firewall do servidor. Tem de ter o formato IPv4. cadeia (obrigatório)

Restrições:
Padrão = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$