Servidores Microsoft.DBforMySQL/firewallRules
Definição de recurso do Bicep
O tipo de recurso servers/firewallRules pode ser implementado com operações que visam:
- Grupos de recursos – veja comandos de implementação de grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, veja registo de alterações.
Formato do recurso
Para criar um recurso Microsoft.DBforMySQL/servers/firewallRules, adicione o seguinte Bicep ao seu modelo.
resource symbolicname 'Microsoft.DBforMySQL/servers/firewallRules@2017-12-01' = {
name: 'string'
parent: resourceSymbolicName
properties: {
endIpAddress: 'string'
startIpAddress: 'string'
}
}
Valores de propriedade
servidores/firewallRules
Nome | Descrição | Valor |
---|---|---|
name | O nome do recurso Veja como definir nomes e tipos para recursos subordinados no Bicep. |
cadeia (obrigatório) Limite de carateres: 1-128 Carateres válidos: Alfanuméricos, hífenes e carateres de sublinhado. |
principal | No Bicep, pode especificar o recurso principal de um recurso subordinado. Só precisa de adicionar esta propriedade quando o recurso subordinado for declarado fora do recurso principal. Para obter mais informações, veja Recurso subordinado fora do recurso principal. |
Nome simbólico para recurso do tipo: servidores |
propriedades | As propriedades de uma regra de firewall. | FirewallRuleProperties (necessário) |
FirewallRuleProperties
Nome | Descrição | Valor |
---|---|---|
endIpAddress | O endereço IP final da regra de firewall do servidor. Tem de ser o formato IPv4. | cadeia (obrigatório) Restrições: Padrão = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ |
startIpAddress | O endereço IP inicial da regra de firewall do servidor. Tem de ser o formato IPv4. | cadeia (obrigatório) Restrições: Padrão = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ |
Modelos de início rápido
Os seguintes modelos de início rápido implementam este tipo de recurso.
Modelo | Description |
---|---|
Aplicação Web Buffalo |
Comece a executar a sua Aplicação Golang Buffalo no Azure de forma rápida e barata. |
CI/CD Java com Jenkins e as Aplicações Web do Azure |
Este é um exemplo de CI/CD Java com o Jenkins e o Azure Aplicações Web. |
Implementar Base de Dados do Azure para MySQL com a VNet |
Este modelo fornece uma forma de implementar uma base de dados do Azure para MySQL com a integração da VNet. |
Gateway de Aplicação para uma Aplicação Web com Restrição de IP |
Este modelo cria um gateway de aplicação em frente a uma Aplicação Web do Azure com a restrição de IP ativada na Aplicação Web. |
Criar uma Aplicação Web no Linux com a base de dados do Azure para MySQL |
Este modelo fornece uma forma de implementar Aplicações Web no Linux com a base de dados do Azure para MySQL. |
Sonarqube Docker Web App no Linux com MySQL |
Este modelo fornece uma forma fácil de implementar uma imagem do Docker do Sonarqube (etiqueta alpine) numa Aplicação Web do Linux com a base de dados do Azure para MySQL |
Aplicação Web com base de dados do Azure para MySQL |
Este modelo fornece uma forma fácil de implementar uma aplicação Web no Serviço de Aplicações do Azure Aplicações Web com a base de dados do Azure para MySQL. |
Definição de recurso de modelo do ARM
O tipo de recurso servers/firewallRules pode ser implementado com operações que visam:
- Grupos de recursos – veja comandos de implementação de grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, veja registo de alterações.
Formato do recurso
Para criar um recurso Microsoft.DBforMySQL/servers/firewallRules, adicione o seguinte JSON ao seu modelo.
{
"type": "Microsoft.DBforMySQL/servers/firewallRules",
"apiVersion": "2017-12-01",
"name": "string",
"properties": {
"endIpAddress": "string",
"startIpAddress": "string"
}
}
Valores de propriedade
servidores/firewallRules
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | "Microsoft.DBforMySQL/servers/firewallRules" |
apiVersion | A versão da API de recursos | '2017-12-01' |
name | O nome do recurso Veja como definir nomes e tipos para recursos subordinados em modelos do ARM JSON. |
cadeia (obrigatório) Limite de carateres: 1-128 Carateres válidos: Alfanuméricos, hífenes e carateres de sublinhado. |
propriedades | As propriedades de uma regra de firewall. | FirewallRuleProperties (necessário) |
FirewallRuleProperties
Nome | Descrição | Valor |
---|---|---|
endIpAddress | O endereço IP final da regra de firewall do servidor. Tem de ser o formato IPv4. | cadeia (obrigatório) Restrições: Padrão = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ |
startIpAddress | O endereço IP inicial da regra de firewall do servidor. Tem de ser o formato IPv4. | cadeia (obrigatório) Restrições: Padrão = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ |
Modelos de início rápido
Os seguintes modelos de início rápido implementam este tipo de recurso.
Modelo | Description |
---|---|
Aplicação Web Buffalo |
Comece a executar a sua Aplicação Golang Buffalo no Azure de forma rápida e barata. |
CI/CD Java com Jenkins e as Aplicações Web do Azure |
Este é um exemplo de CI/CD Java com o Jenkins e o Azure Aplicações Web. |
Implementar Base de Dados do Azure para MySQL com a VNet |
Este modelo fornece uma forma de implementar uma base de dados do Azure para MySQL com a integração da VNet. |
Gateway de Aplicação para uma Aplicação Web com Restrição de IP |
Este modelo cria um gateway de aplicação em frente a uma Aplicação Web do Azure com a restrição de IP ativada na Aplicação Web. |
Criar uma Aplicação Web no Linux com a base de dados do Azure para MySQL |
Este modelo fornece uma forma de implementar Aplicações Web no Linux com a base de dados do Azure para MySQL. |
Sonarqube Docker Web App no Linux com MySQL |
Este modelo fornece uma forma fácil de implementar uma imagem do Docker do Sonarqube (etiqueta alpine) numa Aplicação Web do Linux com a base de dados do Azure para MySQL |
Aplicação Web com base de dados do Azure para MySQL |
Este modelo fornece uma forma fácil de implementar uma aplicação Web no Serviço de Aplicações do Azure Aplicações Web com a base de dados do Azure para MySQL. |
Definição de recurso do Terraform (fornecedor AzAPI)
O tipo de recurso servers/firewallRules pode ser implementado com operações que visam:
- Grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, veja registo de alterações.
Formato do recurso
Para criar um recurso Microsoft.DBforMySQL/servers/firewallRules, adicione o seguinte Terraform ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.DBforMySQL/servers/firewallRules@2017-12-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
endIpAddress = "string"
startIpAddress = "string"
}
})
}
Valores de propriedade
servidores/firewallRules
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | "Microsoft.DBforMySQL/servers/firewallRules@2017-12-01" |
name | O nome do recurso | cadeia (obrigatório) Limite de carateres: 1-128 Carateres válidos: Alfanuméricos, hífenes e carateres de sublinhado. |
parent_id | O ID do recurso que é o principal para este recurso. | ID para recurso do tipo: servidores |
propriedades | As propriedades de uma regra de firewall. | FirewallRuleProperties (necessário) |
FirewallRuleProperties
Nome | Descrição | Valor |
---|---|---|
endIpAddress | O endereço IP final da regra de firewall do servidor. Tem de ser o formato IPv4. | cadeia (obrigatório) Restrições: Padrão = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ |
startIpAddress | O endereço IP inicial da regra de firewall do servidor. Tem de ser o formato IPv4. | cadeia (obrigatório) Restrições: Padrão = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ |
Comentários
https://aka.ms/ContentUserFeedback.
Brevemente: Ao longo de 2024, vamos descontinuar progressivamente o GitHub Issues como mecanismo de feedback para conteúdos e substituí-lo por um novo sistema de feedback. Para obter mais informações, veja:Submeter e ver comentários