- Latest
- 2025-02-01-preview
- 2025-01-01
- 2024-11-01-preview
- 2024-05-01-preview
- 2023-08-01
- 2023-08-01-preview
- 2023-05-01-preview
- 2023-02-01-preview
- 2022-11-01-preview
- 2022-08-01-preview
- 2022-05-01-preview
- 2022-02-01-preview
- 2021-11-01
- 2021-11-01-preview
- 2021-08-01-preview
- 2021-05-01-preview
- 2021-02-01-preview
- 2020-11-01-preview
- 2020-08-01-preview
- 2020-02-02-preview
- 2015-05-01-preview
- 2014-04-01
Bicepリソースの定義
servers/firewallRules リソースの種類は、次をターゲットとする操作と共にデプロイできます。
- リソース グループの - リソース グループのデプロイ コマンド 参照
各 API バージョンで変更されたプロパティの一覧については、変更ログの
リソースの形式
Microsoftを作るために。Sql/servers/firewallRulesリソースで、テンプレートに以下のBicepを追加してください。
resource symbolicname 'Microsoft.Sql/servers/firewallRules@2014-04-01' = {
parent: resourceSymbolicName
name: 'string'
properties: {
endIpAddress: 'string'
startIpAddress: 'string'
}
}
プロパティ値
Microsoft。Sql/servers/firewallRules
| Name | Description | Value |
|---|---|---|
| name | リソース名 | string (必須) |
| 親 | Bicepでは、子リソースの親リソースを指定することができます。 このプロパティを追加する必要があるのは、子リソースが親リソースの外部で宣言されている場合のみです。 詳細については、「親リソースの外部 |
種類のリソースのシンボリック名: サーバー |
| properties | リソースを表すプロパティ。 | FirewallRuleProperties |
FirewallRuleProperties
| Name | Description | Value |
|---|---|---|
| endIpAddress | ファイアウォール規則の終了 IP アドレス。 IPv4 形式である必要があります。 startIpAddress 以上である必要があります。 すべてのAzure内部IPアドレスを表すには、'0.0.0.0'という値を使いましょう。 | string (必須) |
| startIpAddress | ファイアウォール規則の開始 IP アドレス。 IPv4 形式である必要があります。 すべてのAzure内部IPアドレスを表すには、'0.0.0.0'という値を使いましょう。 | string (必須) |
使用例
Bicep サンプル
Azure SQL Firewall Ruleのデプロイの基本的な例です。
param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string
resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
name: resourceName
location: location
properties: {
administratorLogin: 'msincredible'
administratorLoginPassword: null
minimalTlsVersion: '1.2'
publicNetworkAccess: 'Enabled'
restrictOutboundNetworkAccess: 'Disabled'
version: '12.0'
}
}
resource firewallRule 'Microsoft.Sql/servers/firewallRules@2020-11-01-preview' = {
parent: server
name: resourceName
properties: {
endIpAddress: '255.255.255.255'
startIpAddress: '0.0.0.0'
}
}
Azure Quickstart Samples
以下の Azure クイックスタートテンプレートには、このリソースタイプのデプロイのためのBicepサンプルが含まれています。
| Bicepファイル | Description |
|---|---|
| ADLS Gen 2を有効にしたAzureストレージアカウント、ストレージアカウント用のリンクサービスを持つAzure Data Factoryインスタンス(展開されている場合はAzure SQL Database)、そしてAzure Databricksインスタンスを作成します。 テンプレートをデプロイするユーザーの AAD ID と ADF インスタンスのマネージド ID には、ストレージ アカウントのストレージ BLOB データ共同作成者ロールが付与されます。 また、Azure Key Vaultインスタンス、Azure SQL Database、ストリーミング利用のためのAzure Event Hubを展開するオプションもあります。 Azure Key Vaultが展開されると、テンプレートをデプロイするユーザーのData Factory管理IDとAADアイデンティティにKey Vault Secretsユーザーロールが付与されます。 | |
| このテンプレートは、Web アプリ、SQL Database、自動スケール設定、アラート ルール、App Insights をプロビジョニングします。 ウェブアプリ内でデータベース用の接続文字列を設定します。 | |
| Sonarqube Docker Web App on Linux with Azure SQL | このテンプレートは、公式のSonarqubeイメージを使用し、Azure SQL ServerによってバックアップされたAzure App ServiceのWebアプリLinuxコンテナにSonarqubeをデプロイします。 |
| SQL logical server | このテンプレートを使用すると、SQL 論理サーバーを作成できます。 |
| <マネージド・アイデンティティ、SQL Server、ΑΙWebアプリ> | Azure インフラストラクチャを app + data + managed identity + monitoring にデプロイするための簡単な例 |
ARM テンプレート リソース定義
servers/firewallRules リソースの種類は、次をターゲットとする操作と共にデプロイできます。
- リソース グループの - リソース グループのデプロイ コマンド 参照
各 API バージョンで変更されたプロパティの一覧については、変更ログの
リソースの形式
Microsoftを作るために。SQL/servers/firewallRulesリソースに、テンプレートに以下のJSONを追加してください。
{
"type": "Microsoft.Sql/servers/firewallRules",
"apiVersion": "2014-04-01",
"name": "string",
"properties": {
"endIpAddress": "string",
"startIpAddress": "string"
}
}
プロパティ値
Microsoft。Sql/servers/firewallRules
| Name | Description | Value |
|---|---|---|
| apiVersion | API のバージョン | '2014-04-01' |
| name | リソース名 | string (必須) |
| properties | リソースを表すプロパティ。 | FirewallRuleProperties |
| 型 | リソースの種類 | 「Microsoft。Sql/servers/firewallRules' |
FirewallRuleProperties
| Name | Description | Value |
|---|---|---|
| endIpAddress | ファイアウォール規則の終了 IP アドレス。 IPv4 形式である必要があります。 startIpAddress 以上である必要があります。 すべてのAzure内部IPアドレスを表すには、'0.0.0.0'という値を使いましょう。 | string (必須) |
| startIpAddress | ファイアウォール規則の開始 IP アドレス。 IPv4 形式である必要があります。 すべてのAzure内部IPアドレスを表すには、'0.0.0.0'という値を使いましょう。 | string (必須) |
使用例
Azure Quickstart Templates
以下のAzureクイックスタートテンプレートはこのリソースタイプを展開します。
| Template | Description |
|---|---|
|
新しいSQLエラスティックプールをデプロイ |
このテンプレートにより、新しいSQL Serverや割り当て可能な新しいSQLデータベースを備えた新しいSQLエラスティックプールを展開できます。 |
| ADLS Gen 2を有効にしたAzureストレージアカウント、ストレージアカウント用のリンクサービスを持つAzure Data Factoryインスタンス(展開されている場合はAzure SQL Database)、そしてAzure Databricksインスタンスを作成します。 テンプレートをデプロイするユーザーの AAD ID と ADF インスタンスのマネージド ID には、ストレージ アカウントのストレージ BLOB データ共同作成者ロールが付与されます。 また、Azure Key Vaultインスタンス、Azure SQL Database、ストリーミング利用のためのAzure Event Hubを展開するオプションもあります。 Azure Key Vaultが展開されると、テンプレートをデプロイするユーザーのData Factory管理IDとAADアイデンティティにKey Vault Secretsユーザーロールが付与されます。 | |
| このテンプレートは、Web アプリ、SQL Database、自動スケール設定、アラート ルール、App Insights をプロビジョニングします。 ウェブアプリ内でデータベース用の接続文字列を設定します。 | |
|
Sonarqube Docker Web App on Linux with Azure SQL |
このテンプレートは、公式のSonarqubeイメージを使用し、Azure SQL ServerによってバックアップされたAzure App ServiceのWebアプリLinuxコンテナにSonarqubeをデプロイします。 |
|
SQL logical server |
このテンプレートを使用すると、SQL 論理サーバーを作成できます。 |
| <マネージド・アイデンティティ、SQL Server、ΑΙWebアプリ> |
Azure インフラストラクチャを app + data + managed identity + monitoring にデプロイするための簡単な例 |
Terraform (AzAPI プロバイダー) リソース定義
servers/firewallRules リソースの種類は、次をターゲットとする操作と共にデプロイできます。
- リソース グループ
各 API バージョンで変更されたプロパティの一覧については、変更ログの
リソースの形式
Microsoftを作るために。Sql/servers/firewallRulesリソースで、テンプレートに以下のTerraformを追加してください。
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Sql/servers/firewallRules@2014-04-01"
name = "string"
parent_id = "string"
body = {
properties = {
endIpAddress = "string"
startIpAddress = "string"
}
}
}
プロパティ値
Microsoft。Sql/servers/firewallRules
| Name | Description | Value |
|---|---|---|
| name | リソース名 | string (必須) |
| parent_id | このリソースの親であるリソースの ID。 | 種類のリソースの ID: サーバー |
| properties | リソースを表すプロパティ。 | FirewallRuleProperties |
| 型 | リソースの種類 | 「Microsoft。Sql/servers/firewallRules@2014-04-01" |
FirewallRuleProperties
| Name | Description | Value |
|---|---|---|
| endIpAddress | ファイアウォール規則の終了 IP アドレス。 IPv4 形式である必要があります。 startIpAddress 以上である必要があります。 すべてのAzure内部IPアドレスを表すには、'0.0.0.0'という値を使いましょう。 | string (必須) |
| startIpAddress | ファイアウォール規則の開始 IP アドレス。 IPv4 形式である必要があります。 すべてのAzure内部IPアドレスを表すには、'0.0.0.0'という値を使いましょう。 | string (必須) |
使用例
Terraformサンプル
Azure SQL Firewall Ruleのデプロイの基本的な例です。
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
variable "administrator_login_password" {
type = string
description = "The administrator login password for the SQL server"
sensitive = true
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "server" {
type = "Microsoft.Sql/servers@2021-02-01-preview"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
administratorLogin = "msincredible"
administratorLoginPassword = var.administrator_login_password
minimalTlsVersion = "1.2"
publicNetworkAccess = "Enabled"
restrictOutboundNetworkAccess = "Disabled"
version = "12.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_resource" "firewallRule" {
type = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
parent_id = azapi_resource.server.id
name = var.resource_name
body = {
properties = {
endIpAddress = "255.255.255.255"
startIpAddress = "0.0.0.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
Azure SQL Firewall Ruleのデプロイの基本的な例です。
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
variable "administrator_login_password" {
type = string
description = "The administrator login password for the SQL server"
sensitive = true
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "server" {
type = "Microsoft.Sql/servers@2021-02-01-preview"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
administratorLogin = "msincredible"
administratorLoginPassword = var.administrator_login_password
minimalTlsVersion = "1.2"
publicNetworkAccess = "Enabled"
restrictOutboundNetworkAccess = "Disabled"
version = "12.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_resource" "firewallRule" {
type = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
parent_id = azapi_resource.server.id
name = var.resource_name
body = {
properties = {
endIpAddress = "255.255.255.255"
startIpAddress = "0.0.0.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}