Freigeben über


Microsoft.DBforMySQL-Server/firewallRules

Bicep-Ressourcendefinition

Der Ressourcentyp "servers/firewallRules" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.DBforMySQL/servers/firewallRules-Ressource zu erstellen, fügen Sie der Vorlage die folgende Bicep hinzu.

resource symbolicname 'Microsoft.DBforMySQL/servers/firewallRules@2017-12-01' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    endIpAddress: 'string'
    startIpAddress: 'string'
  }
}

Eigenschaftswerte

Microsoft.DBforMySQL/server/firewallRegeln

Name Beschreibung Wert
Name Der Ressourcenname Zeichenfolge (erforderlich)
Elternteil In Bicep können Sie die übergeordnete Ressource für eine untergeordnete Ressource angeben. Sie müssen diese Eigenschaft nur hinzufügen, wenn die untergeordnete Ressource außerhalb der übergeordneten Ressource deklariert wird.

Weitere Informationen finden Sie unter Untergeordnete Ressource außerhalb der übergeordneten Ressource.
Symbolischer Name für Ressource vom Typ: Server
Eigenschaften Die Eigenschaften einer Firewallregel. FirewallRuleProperties (erforderlich)

FirewallRule-Eigenschaften

Name Beschreibung Wert
endIpAdresse Die IP-Endadresse der Serverfirewallregel. Muss das IPv4-Format sein. Schnur

Zwänge:
Pattern = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (erforderlich)
startIpAdresse Die Start-IP-Adresse der Serverfirewallregel. Muss das IPv4-Format sein. Schnur

Zwänge:
Pattern = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (erforderlich)

Verwendungsbeispiele

Bicep-Beispiele

Ein grundlegendes Beispiel für die Bereitstellung von Firewallregeln für Database for MySQL-Server.

param resourceName string = 'acctest0001'
param location string = 'westeurope'
@description('The administrator login for the MySQL server')
param administratorLogin string
@secure()
@description('The administrator login password for the MySQL server')
param administratorLoginPassword string

resource server 'Microsoft.DBforMySQL/servers@2017-12-01' = {
  name: resourceName
  location: location
  properties: {
    administratorLogin: null
    administratorLoginPassword: null
    createMode: 'Default'
    infrastructureEncryption: 'Disabled'
    minimalTlsVersion: 'TLS1_2'
    publicNetworkAccess: 'Enabled'
    sslEnforcement: 'Enabled'
    storageProfile: {
      backupRetentionDays: 7
      storageAutogrow: 'Enabled'
      storageMB: 51200
    }
    version: '5.7'
  }
  sku: {
    capacity: 2
    family: 'Gen5'
    name: 'GP_Gen5_2'
    tier: 'GeneralPurpose'
  }
}

resource firewallRule 'Microsoft.DBforMySQL/servers/firewallRules@2017-12-01' = {
  parent: server
  name: resourceName
  properties: {
    endIpAddress: '255.255.255.255'
    startIpAddress: '0.0.0.0'
  }
}

Azure-Schnellstartbeispiele

Die folgenden Azure-Schnellstartvorlagen Bicep-Beispiele für die Bereitstellung dieses Ressourcentyps enthalten.

Bicep-Datei Beschreibung
Erstellen einer Web App unter Linux mit Azure-Datenbank für MySQL Diese Vorlage bietet eine Möglichkeit, Web Apps unter Linux mit Azure-Datenbank für MySQL bereitzustellen.
Bereitstellen der Azure-Datenbank für MySQL mit VNet- Diese Vorlage bietet eine Möglichkeit, eine Azure-Datenbank für MySQL mit VNet-Integration bereitzustellen.
Stellt 1 MySQL PaaS-Instanz und bis zu 5 schreibgeschützte Replikate Diese Vorlage stellt eine MySQL PaaS Server-Instanz und von 0 bis 5 schreibgeschützte Replikate bereit. Sie werden alle an demselben Speicherort wie der Master festgelegt, und die Replikation wird automatisch konfiguriert.
Web App mit Azure-Datenbank für MySQL Diese Vorlage bietet eine einfache Möglichkeit, Web-App in Azure App Service Web Apps mit Azure-Datenbank für MySQL bereitzustellen.

ARM-Vorlagenressourcendefinition

Der Ressourcentyp "servers/firewallRules" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.DBforMySQL/servers/firewallRules-Ressource zu erstellen, fügen Sie Der Vorlage den folgenden JSON-Code hinzu.

{
  "type": "Microsoft.DBforMySQL/servers/firewallRules",
  "apiVersion": "2017-12-01",
  "name": "string",
  "properties": {
    "endIpAddress": "string",
    "startIpAddress": "string"
  }
}

Eigenschaftswerte

Microsoft.DBforMySQL/server/firewallRegeln

Name Beschreibung Wert
apiVersion (Englisch) Die API-Version '2017-12-01'
Name Der Ressourcenname Zeichenfolge (erforderlich)
Eigenschaften Die Eigenschaften einer Firewallregel. FirewallRuleProperties (erforderlich)
Art Der Ressourcentyp 'Microsoft.DBforMySQL/servers/firewallRules'

FirewallRule-Eigenschaften

Name Beschreibung Wert
endIpAdresse Die IP-Endadresse der Serverfirewallregel. Muss das IPv4-Format sein. Schnur

Zwänge:
Pattern = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (erforderlich)
startIpAdresse Die Start-IP-Adresse der Serverfirewallregel. Muss das IPv4-Format sein. Schnur

Zwänge:
Pattern = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (erforderlich)

Verwendungsbeispiele

Azure-Schnellstartvorlagen

Die folgenden Azure-Schnellstartvorlagen diesen Ressourcentyp bereitstellen.

Schablone Beschreibung
Erstellen einer Web App unter Linux mit Azure-Datenbank für MySQL

Bereitstellen in Azure
Diese Vorlage bietet eine Möglichkeit, Web Apps unter Linux mit Azure-Datenbank für MySQL bereitzustellen.
Bereitstellen der Azure-Datenbank für MySQL mit VNet-

Bereitstellen in Azure
Diese Vorlage bietet eine Möglichkeit, eine Azure-Datenbank für MySQL mit VNet-Integration bereitzustellen.
Stellt 1 MySQL PaaS-Instanz und bis zu 5 schreibgeschützte Replikate

Bereitstellen in Azure
Diese Vorlage stellt eine MySQL PaaS Server-Instanz und von 0 bis 5 schreibgeschützte Replikate bereit. Sie werden alle an demselben Speicherort wie der Master festgelegt, und die Replikation wird automatisch konfiguriert.
Web App mit Azure-Datenbank für MySQL

Bereitstellen in Azure
Diese Vorlage bietet eine einfache Möglichkeit, Web-App in Azure App Service Web Apps mit Azure-Datenbank für MySQL bereitzustellen.

Terraform -Ressourcendefinition (AzAPI-Anbieter)

Der Ressourcentyp "servers/firewallRules" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

  • Ressourcengruppen

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.DBforMySQL/servers/firewallRules-Ressource zu erstellen, fügen Sie Ihrer Vorlage die folgende Terraform hinzu.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.DBforMySQL/servers/firewallRules@2017-12-01"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      endIpAddress = "string"
      startIpAddress = "string"
    }
  }
}

Eigenschaftswerte

Microsoft.DBforMySQL/server/firewallRegeln

Name Beschreibung Wert
Name Der Ressourcenname Zeichenfolge (erforderlich)
Eltern-ID Die ID der Ressource, die das übergeordnete Element für diese Ressource ist. ID für Ressource des Typs: Server
Eigenschaften Die Eigenschaften einer Firewallregel. FirewallRuleProperties (erforderlich)
Art Der Ressourcentyp "Microsoft.DBforMySQL/servers/firewallRules@2017-12-01"

FirewallRule-Eigenschaften

Name Beschreibung Wert
endIpAdresse Die IP-Endadresse der Serverfirewallregel. Muss das IPv4-Format sein. Schnur

Zwänge:
Pattern = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (erforderlich)
startIpAdresse Die Start-IP-Adresse der Serverfirewallregel. Muss das IPv4-Format sein. Schnur

Zwänge:
Pattern = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (erforderlich)

Verwendungsbeispiele

Terraform-Beispiele

Ein grundlegendes Beispiel für die Bereitstellung von Firewallregeln für Database for MySQL-Server.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login" {
  type        = string
  description = "The administrator login for the MySQL server"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the MySQL server"
  sensitive   = true
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.DBforMySQL/servers@2017-12-01"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin         = var.administrator_login
      administratorLoginPassword = var.administrator_login_password
      createMode                 = "Default"
      infrastructureEncryption   = "Disabled"
      minimalTlsVersion          = "TLS1_2"
      publicNetworkAccess        = "Enabled"
      sslEnforcement             = "Enabled"
      storageProfile = {
        backupRetentionDays = 7
        storageAutogrow     = "Enabled"
        storageMB           = 51200
      }
      version = "5.7"
    }
    sku = {
      capacity = 2
      family   = "Gen5"
      name     = "GP_Gen5_2"
      tier     = "GeneralPurpose"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_resource" "firewallRule" {
  type      = "Microsoft.DBforMySQL/servers/firewallRules@2017-12-01"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  body = {
    properties = {
      endIpAddress   = "255.255.255.255"
      startIpAddress = "0.0.0.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}