次の方法で共有


Microsoft。SQL servers/firewallRules 2014-04-01

Bicepリソースの定義

servers/firewallRules リソースの種類は、次をターゲットとする操作と共にデプロイできます。

  • リソース グループの - リソース グループのデプロイ コマンド 参照

各 API バージョンで変更されたプロパティの一覧については、変更ログの参照してください。

リソースの形式

Microsoftを作るために。Sql/servers/firewallRulesリソースで、テンプレートに以下のBicepを追加してください。

resource symbolicname 'Microsoft.Sql/servers/firewallRules@2014-04-01' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    endIpAddress: 'string'
    startIpAddress: 'string'
  }
}

プロパティ値

Microsoft。Sql/servers/firewallRules

Name Description Value
name リソース名 string (必須)
Bicepでは、子リソースの親リソースを指定することができます。 このプロパティを追加する必要があるのは、子リソースが親リソースの外部で宣言されている場合のみです。

詳細については、「親リソースの外部 子リソース」を参照してください。
種類のリソースのシンボリック名: サーバー
properties リソースを表すプロパティ。 FirewallRuleProperties

FirewallRuleProperties

Name Description Value
endIpAddress ファイアウォール規則の終了 IP アドレス。 IPv4 形式である必要があります。 startIpAddress 以上である必要があります。 すべてのAzure内部IPアドレスを表すには、'0.0.0.0'という値を使いましょう。 string (必須)
startIpAddress ファイアウォール規則の開始 IP アドレス。 IPv4 形式である必要があります。 すべてのAzure内部IPアドレスを表すには、'0.0.0.0'という値を使いましょう。 string (必須)

使用例

Bicep サンプル

Azure SQL Firewall Ruleのデプロイの基本的な例です。

param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string

resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
  name: resourceName
  location: location
  properties: {
    administratorLogin: 'msincredible'
    administratorLoginPassword: null
    minimalTlsVersion: '1.2'
    publicNetworkAccess: 'Enabled'
    restrictOutboundNetworkAccess: 'Disabled'
    version: '12.0'
  }
}

resource firewallRule 'Microsoft.Sql/servers/firewallRules@2020-11-01-preview' = {
  parent: server
  name: resourceName
  properties: {
    endIpAddress: '255.255.255.255'
    startIpAddress: '0.0.0.0'
  }
}

Azure Quickstart Samples

以下の Azure クイックスタートテンプレートには、このリソースタイプのデプロイのためのBicepサンプルが含まれています。

Bicepファイル Description
Architecture ADLS Gen 2を有効にしたAzureストレージアカウント、ストレージアカウント用のリンクサービスを持つAzure Data Factoryインスタンス(展開されている場合はAzure SQL Database)、そしてAzure Databricksインスタンスを作成します。 テンプレートをデプロイするユーザーの AAD ID と ADF インスタンスのマネージド ID には、ストレージ アカウントのストレージ BLOB データ共同作成者ロールが付与されます。 また、Azure Key Vaultインスタンス、Azure SQL Database、ストリーミング利用のためのAzure Event Hubを展開するオプションもあります。 Azure Key Vaultが展開されると、テンプレートをデプロイするユーザーのData Factory管理IDとAADアイデンティティにKey Vault Secretsユーザーロールが付与されます。
SQL Database このテンプレートは、Web アプリ、SQL Database、自動スケール設定、アラート ルール、App Insights をプロビジョニングします。 ウェブアプリ内でデータベース用の接続文字列を設定します。
Sonarqube Docker Web App on Linux with Azure SQL このテンプレートは、公式のSonarqubeイメージを使用し、Azure SQL ServerによってバックアップされたAzure App ServiceのWebアプリLinuxコンテナにSonarqubeをデプロイします。
SQL logical server このテンプレートを使用すると、SQL 論理サーバーを作成できます。
<マネージド・アイデンティティ、SQL Server、ΑΙWebアプリ> Azure インフラストラクチャを app + data + managed identity + monitoring にデプロイするための簡単な例

ARM テンプレート リソース定義

servers/firewallRules リソースの種類は、次をターゲットとする操作と共にデプロイできます。

  • リソース グループの - リソース グループのデプロイ コマンド 参照

各 API バージョンで変更されたプロパティの一覧については、変更ログの参照してください。

リソースの形式

Microsoftを作るために。SQL/servers/firewallRulesリソースに、テンプレートに以下のJSONを追加してください。

{
  "type": "Microsoft.Sql/servers/firewallRules",
  "apiVersion": "2014-04-01",
  "name": "string",
  "properties": {
    "endIpAddress": "string",
    "startIpAddress": "string"
  }
}

プロパティ値

Microsoft。Sql/servers/firewallRules

Name Description Value
apiVersion API のバージョン '2014-04-01'
name リソース名 string (必須)
properties リソースを表すプロパティ。 FirewallRuleProperties
リソースの種類 「Microsoft。Sql/servers/firewallRules'

FirewallRuleProperties

Name Description Value
endIpAddress ファイアウォール規則の終了 IP アドレス。 IPv4 形式である必要があります。 startIpAddress 以上である必要があります。 すべてのAzure内部IPアドレスを表すには、'0.0.0.0'という値を使いましょう。 string (必須)
startIpAddress ファイアウォール規則の開始 IP アドレス。 IPv4 形式である必要があります。 すべてのAzure内部IPアドレスを表すには、'0.0.0.0'という値を使いましょう。 string (必須)

使用例

Azure Quickstart Templates

以下のAzureクイックスタートテンプレートはこのリソースタイプを展開します。

Template Description
新しいSQLエラスティックプールをデプロイ

展開Azure
このテンプレートにより、新しいSQL Serverや割り当て可能な新しいSQLデータベースを備えた新しいSQLエラスティックプールを展開できます。
Architecture

展開Azure
ADLS Gen 2を有効にしたAzureストレージアカウント、ストレージアカウント用のリンクサービスを持つAzure Data Factoryインスタンス(展開されている場合はAzure SQL Database)、そしてAzure Databricksインスタンスを作成します。 テンプレートをデプロイするユーザーの AAD ID と ADF インスタンスのマネージド ID には、ストレージ アカウントのストレージ BLOB データ共同作成者ロールが付与されます。 また、Azure Key Vaultインスタンス、Azure SQL Database、ストリーミング利用のためのAzure Event Hubを展開するオプションもあります。 Azure Key Vaultが展開されると、テンプレートをデプロイするユーザーのData Factory管理IDとAADアイデンティティにKey Vault Secretsユーザーロールが付与されます。
SQL Database

展開Azure
このテンプレートは、Web アプリ、SQL Database、自動スケール設定、アラート ルール、App Insights をプロビジョニングします。 ウェブアプリ内でデータベース用の接続文字列を設定します。
Sonarqube Docker Web App on Linux with Azure SQL

展開Azure
このテンプレートは、公式のSonarqubeイメージを使用し、Azure SQL ServerによってバックアップされたAzure App ServiceのWebアプリLinuxコンテナにSonarqubeをデプロイします。
SQL logical server

展開Azure
このテンプレートを使用すると、SQL 論理サーバーを作成できます。
<マネージド・アイデンティティ、SQL Server、ΑΙWebアプリ>

展開Azure
Azure インフラストラクチャを app + data + managed identity + monitoring にデプロイするための簡単な例

Terraform (AzAPI プロバイダー) リソース定義

servers/firewallRules リソースの種類は、次をターゲットとする操作と共にデプロイできます。

  • リソース グループ

各 API バージョンで変更されたプロパティの一覧については、変更ログの参照してください。

リソースの形式

Microsoftを作るために。Sql/servers/firewallRulesリソースで、テンプレートに以下のTerraformを追加してください。

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/firewallRules@2014-04-01"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      endIpAddress = "string"
      startIpAddress = "string"
    }
  }
}

プロパティ値

Microsoft。Sql/servers/firewallRules

Name Description Value
name リソース名 string (必須)
parent_id このリソースの親であるリソースの ID。 種類のリソースの ID: サーバー
properties リソースを表すプロパティ。 FirewallRuleProperties
リソースの種類 「Microsoft。Sql/servers/firewallRules@2014-04-01"

FirewallRuleProperties

Name Description Value
endIpAddress ファイアウォール規則の終了 IP アドレス。 IPv4 形式である必要があります。 startIpAddress 以上である必要があります。 すべてのAzure内部IPアドレスを表すには、'0.0.0.0'という値を使いましょう。 string (必須)
startIpAddress ファイアウォール規則の開始 IP アドレス。 IPv4 形式である必要があります。 すべてのAzure内部IPアドレスを表すには、'0.0.0.0'という値を使いましょう。 string (必須)

使用例

Terraformサンプル

Azure SQL Firewall Ruleのデプロイの基本的な例です。

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "msincredible"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_resource" "firewallRule" {
  type      = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  body = {
    properties = {
      endIpAddress   = "255.255.255.255"
      startIpAddress = "0.0.0.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

Azure SQL Firewall Ruleのデプロイの基本的な例です。

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "msincredible"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_resource" "firewallRule" {
  type      = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  body = {
    properties = {
      endIpAddress   = "255.255.255.255"
      startIpAddress = "0.0.0.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}