Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
- neueste
- 2025-02-01-preview
- 2024-11-01-Vorschau
- 2024-05-01-preview
- 2023-08-01
- 2023-08-01-Preview-
- 2023-05-01-preview
- 2023-02-01-Vorschau-
- 2022-11-01-preview
- 2022-08-01-Preview-
- 2022-05-01-preview
- 2022-02-01-Preview-
- 2021-11-01
- 2021-11-01-Preview-
- 2021-08-01-Preview-
- 2021-05-01-preview
- 2021-02-01-preview
- 2020-11-01-Preview-
- 2020-08-01-preview
- 2020-02-02-preview
- 2015-05-01-preview
- 2014-04-01
Bicep-Ressourcendefinition
Der Ressourcentyp "servers/firewallRules" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Resource groups - Siehe resource group deployment-Befehle
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Sql/servers/firewallRules-Ressource zu erstellen, fügen Sie der Vorlage die folgende Bicep hinzu.
resource symbolicname 'Microsoft.Sql/servers/firewallRules@2025-02-01-preview' = {
parent: resourceSymbolicName
name: 'string'
properties: {
endIpAddress: 'string'
startIpAddress: 'string'
}
}
Eigenschaftswerte
Microsoft.Sql/servers/firewallRules
| Name | Beschreibung | Wert |
|---|---|---|
| Name | Der Ressourcenname | Zeichenfolge (erforderlich) |
| parent | In Bicep können Sie die übergeordnete Ressource für eine untergeordnete Ressource angeben. Sie müssen diese Eigenschaft nur hinzufügen, wenn die untergeordnete Ressource außerhalb der übergeordneten Ressource deklariert wird. Weitere Informationen finden Sie unter Child resource outside parent resource. |
Symbolischer Name für Ressource vom Typ: Server |
| Eigenschaften | Ressourceneigenschaften. | ServerFirewallRuleProperties |
ServerFirewallRuleProperties
| Name | Beschreibung | Wert |
|---|---|---|
| endIpAdresse | Die IP-Endadresse der Firewallregel. Muss das IPv4-Format sein. Muss größer oder gleich "startIpAddress" sein. Verwenden Sie den Wert "0.0.0.0" für alle azure-internen IP-Adressen. | Schnur |
| startIpAdresse | Die Start-IP-Adresse der Firewallregel. Muss das IPv4-Format sein. Verwenden Sie den Wert "0.0.0.0" für alle azure-internen IP-Adressen. | Schnur |
Verwendungsbeispiele
Beispiele für Bicep
Ein grundlegendes Beispiel für die Bereitstellung einer Azure SQL-Firewallregel.
param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string
resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
name: resourceName
location: location
properties: {
administratorLogin: 'msincredible'
administratorLoginPassword: null
minimalTlsVersion: '1.2'
publicNetworkAccess: 'Enabled'
restrictOutboundNetworkAccess: 'Disabled'
version: '12.0'
}
}
resource firewallRule 'Microsoft.Sql/servers/firewallRules@2020-11-01-preview' = {
parent: server
name: resourceName
properties: {
endIpAddress: '255.255.255.255'
startIpAddress: '0.0.0.0'
}
}
Azure Quickstart Samples
Die folgenden Azure Quickstart-Vorlagen enthalten Bicep Beispiele für die Bereitstellung dieses Ressourcentyps.
| Bicep-Datei | Beschreibung |
|---|---|
| Bereitstellen Sie die Sports Analytics auf Azure Architektur ein | Erstellt ein Azure-Speicherkonto mit aktiviertem ADLS Gen 2, eine Azure Data Factory-Instanz mit verknüpften Diensten für das Speicherkonto (und die Azure SQL Database, falls bereitgestellt) und eine Azure Databricks-Instanz. Die AAD-Identität für den Benutzer, der die Vorlage bereitstellt, und die verwaltete Identität für die ADF-Instanz wird der Rolle "Mitwirkender von Speicher-BLOB-Daten" für das Speicherkonto gewährt. Es gibt außerdem Optionen, eine Azure Key Vault-Instanz, eine Azure SQL Database und einen Azure Event Hub (für Streaming-Anwendungsfälle) bereitzustellen. Wenn ein Azure Key Vault bereitgestellt wird, erhalten die von Data Factory verwaltete Identität und die AAD-Identität des Benutzers, der die Vorlage bereitstellt, die Rolle des Key Vault Secrets User. |
| Bereitstellen einer Web App mit einer SQL-Datenbank | Diese Vorlage enthält eine Web App, eine SQL-Datenbank, AutoScale-Einstellungen, Warnungsregeln und App Insights. Sie konfiguriert eine Verbindungszeichenfolge in der Web-App für die Datenbank. |
| Sonarqube Docker Web App unter Linux mit Azure SQL | Diese Vorlage stellt Sonarqube in einem Azure App Web App-Linux-Container mit dem offiziellen Sonarqube-Image bereit und wird von einem Azure SQL Server unterstützt. |
| sql logical server | Mit dieser Vorlage können Sie SQL-logischen Server erstellen. |
| Web App mit verwalteter Identität, SQL Server und ΑΙ | Einfaches Beispiel für die Bereitstellung der Azure-Infrastruktur für App + Daten + verwaltete Identität + Überwachung |
ARM-Vorlagenressourcendefinition
Der Ressourcentyp "servers/firewallRules" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Resource groups - Siehe resource group deployment-Befehle
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Sql/servers/firewallRules-Ressource zu erstellen, fügen Sie der Vorlage den folgenden JSON-Code hinzu.
{
"type": "Microsoft.Sql/servers/firewallRules",
"apiVersion": "2025-02-01-preview",
"name": "string",
"properties": {
"endIpAddress": "string",
"startIpAddress": "string"
}
}
Eigenschaftswerte
Microsoft.Sql/servers/firewallRules
| Name | Beschreibung | Wert |
|---|---|---|
| apiVersion | Die API-Version | "2025-02-01-preview" |
| Name | Der Ressourcenname | Zeichenfolge (erforderlich) |
| Eigenschaften | Ressourceneigenschaften. | ServerFirewallRuleProperties |
| Typ | Der Ressourcentyp | 'Microsoft.Sql/servers/firewallRules' |
ServerFirewallRuleProperties
| Name | Beschreibung | Wert |
|---|---|---|
| endIpAdresse | Die IP-Endadresse der Firewallregel. Muss das IPv4-Format sein. Muss größer oder gleich "startIpAddress" sein. Verwenden Sie den Wert "0.0.0.0" für alle azure-internen IP-Adressen. | Schnur |
| startIpAdresse | Die Start-IP-Adresse der Firewallregel. Muss das IPv4-Format sein. Verwenden Sie den Wert "0.0.0.0" für alle azure-internen IP-Adressen. | Schnur |
Verwendungsbeispiele
Azure-Schnellstartvorlagen
Die folgenden Azure Quickstart-Vorlagen bereitstellen diesen Ressourcentyp aus.
| Vorlage | Beschreibung |
|---|---|
|
Bereitstellen eines neuen SQL Elastic Pool |
Mit dieser Vorlage können Sie einen neuen SQL Elastic Pool mit dem neuen zugeordneten SQL Server und neuen SQL-Datenbanken bereitstellen, die ihm zugewiesen werden sollen. |
|
Bereitstellen Sie die Sports Analytics auf Azure Architektur ein |
Erstellt ein Azure-Speicherkonto mit aktiviertem ADLS Gen 2, eine Azure Data Factory-Instanz mit verknüpften Diensten für das Speicherkonto (und die Azure SQL Database, falls bereitgestellt) und eine Azure Databricks-Instanz. Die AAD-Identität für den Benutzer, der die Vorlage bereitstellt, und die verwaltete Identität für die ADF-Instanz wird der Rolle "Mitwirkender von Speicher-BLOB-Daten" für das Speicherkonto gewährt. Es gibt außerdem Optionen, eine Azure Key Vault-Instanz, eine Azure SQL Database und einen Azure Event Hub (für Streaming-Anwendungsfälle) bereitzustellen. Wenn ein Azure Key Vault bereitgestellt wird, erhalten die von Data Factory verwaltete Identität und die AAD-Identität des Benutzers, der die Vorlage bereitstellt, die Rolle des Key Vault Secrets User. |
|
Bereitstellen einer Web App mit einer SQL-Datenbank |
Diese Vorlage enthält eine Web App, eine SQL-Datenbank, AutoScale-Einstellungen, Warnungsregeln und App Insights. Sie konfiguriert eine Verbindungszeichenfolge in der Web-App für die Datenbank. |
|
Sonarqube Docker Web App unter Linux mit Azure SQL |
Diese Vorlage stellt Sonarqube in einem Azure App Web App-Linux-Container mit dem offiziellen Sonarqube-Image bereit und wird von einem Azure SQL Server unterstützt. |
|
sql logical server |
Mit dieser Vorlage können Sie SQL-logischen Server erstellen. |
|
Web App mit verwalteter Identität, SQL Server und ΑΙ |
Einfaches Beispiel für die Bereitstellung der Azure-Infrastruktur für App + Daten + verwaltete Identität + Überwachung |
Terraform -Ressourcendefinition (AzAPI-Anbieter)
Der Ressourcentyp "servers/firewallRules" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Sql/servers/firewallRules-Ressource zu erstellen, fügen Sie Ihrer Vorlage die folgende Terraform hinzu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Sql/servers/firewallRules@2025-02-01-preview"
name = "string"
parent_id = "string"
body = {
properties = {
endIpAddress = "string"
startIpAddress = "string"
}
}
}
Eigenschaftswerte
Microsoft.Sql/servers/firewallRules
| Name | Beschreibung | Wert |
|---|---|---|
| Name | Der Ressourcenname | Zeichenfolge (erforderlich) |
| parent_id | Die ID der Ressource, die das übergeordnete Element für diese Ressource ist. | ID für Ressource des Typs: Server |
| Eigenschaften | Ressourceneigenschaften. | ServerFirewallRuleProperties |
| Typ | Der Ressourcentyp | "Microsoft.Sql/servers/firewallRules@2025-02-01-preview" |
ServerFirewallRuleProperties
| Name | Beschreibung | Wert |
|---|---|---|
| endIpAdresse | Die IP-Endadresse der Firewallregel. Muss das IPv4-Format sein. Muss größer oder gleich "startIpAddress" sein. Verwenden Sie den Wert "0.0.0.0" für alle azure-internen IP-Adressen. | Schnur |
| startIpAdresse | Die Start-IP-Adresse der Firewallregel. Muss das IPv4-Format sein. Verwenden Sie den Wert "0.0.0.0" für alle azure-internen IP-Adressen. | Schnur |
Verwendungsbeispiele
Terraform-Beispiele
Ein grundlegendes Beispiel für die Bereitstellung einer Azure SQL-Firewallregel.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
variable "administrator_login_password" {
type = string
description = "The administrator login password for the SQL server"
sensitive = true
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "server" {
type = "Microsoft.Sql/servers@2021-02-01-preview"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
administratorLogin = "msincredible"
administratorLoginPassword = var.administrator_login_password
minimalTlsVersion = "1.2"
publicNetworkAccess = "Enabled"
restrictOutboundNetworkAccess = "Disabled"
version = "12.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_resource" "firewallRule" {
type = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
parent_id = azapi_resource.server.id
name = var.resource_name
body = {
properties = {
endIpAddress = "255.255.255.255"
startIpAddress = "0.0.0.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
Ein grundlegendes Beispiel für die Bereitstellung einer Azure SQL-Firewallregel.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
variable "administrator_login_password" {
type = string
description = "The administrator login password for the SQL server"
sensitive = true
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "server" {
type = "Microsoft.Sql/servers@2021-02-01-preview"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
administratorLogin = "msincredible"
administratorLoginPassword = var.administrator_login_password
minimalTlsVersion = "1.2"
publicNetworkAccess = "Enabled"
restrictOutboundNetworkAccess = "Disabled"
version = "12.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_resource" "firewallRule" {
type = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
parent_id = azapi_resource.server.id
name = var.resource_name
body = {
properties = {
endIpAddress = "255.255.255.255"
startIpAddress = "0.0.0.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}