Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
- Latest
- 2025-02-01-visualização
- 2025-01-01
- 2024-11-01-preview
- 2024-05-01-preview
- 2023-08-01
- 2023-08-01-prévia
- 2023-05-01-visualização
- 2023-02-01-visualização
- 2022-11-01-preview
- 2022-08-01-visualização
- 2022-05-01-visualização
- 2022-02-01-preview
- 2021-11-01
- 2021-11-01-preview
- 2021-08-01-visualização
- 2021-05-01-visualização
- 2021-02-01-preview
- 2020-11-01-preview
- 2020-08-01-visualização
- 2020-02-02-preview
- 2015-05-01-visualização
- 2014-04-01
Definição de recurso Bicep
O tipo de recurso servers/firewallRules pode ser implantado com operações direcionadas:
Grupos de recursos - Vejagrupos de recursos c1
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato do recurso
Para criar uma Microsoft. Sql/servers/firewallRules, adicione o seguinte Bicep ao seu modelo.
resource symbolicname 'Microsoft.Sql/servers/firewallRules@2025-01-01' = {
parent: resourceSymbolicName
name: 'string'
properties: {
endIpAddress: 'string'
startIpAddress: 'string'
}
}
Valores de propriedade
Microsoft. Regras de SQL/servidores/firewall
| Nome | Descrição | Valor |
|---|---|---|
| nome | O nome do recurso | string (obrigatório) |
| pai | No Bicep, você pode especificar o recurso pai para um recurso filho. Você só precisa adicionar essa propriedade quando o recurso filho é declarado fora do recurso pai. Para obter mais informações, consulte recurso filho fora do recurso pai. |
Nome simbólico para o recurso do tipo: servidores |
| propriedades | Propriedades do recurso. | ServerFirewallRuleProperties |
ServerFirewallRuleProperties
| Nome | Descrição | Valor |
|---|---|---|
| endIpAddress | O endereço IP final da regra de firewall. Deve ser o formato IPv4. Deve ser maior ou igual a startIpAddress. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. | cadeia |
| startIpAddress | O endereço IP inicial da regra de firewall. Deve ser o formato IPv4. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. | cadeia |
Exemplos de uso
Amostras de Bicep
Um exemplo básico de implantação da Regra de Firewall SQL do Azure.
param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string
resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
name: resourceName
location: location
properties: {
administratorLogin: 'msincredible'
administratorLoginPassword: null
minimalTlsVersion: '1.2'
publicNetworkAccess: 'Enabled'
restrictOutboundNetworkAccess: 'Disabled'
version: '12.0'
}
}
resource firewallRule 'Microsoft.Sql/servers/firewallRules@2020-11-01-preview' = {
parent: server
name: resourceName
properties: {
endIpAddress: '255.255.255.255'
startIpAddress: '0.0.0.0'
}
}
Exemplos de Início Rápido do Azure
Os seguintes modelos Azure Quickstart contêm Bicep exemplos para implantar esse tipo de recurso.
| Arquivo Bicep | Descrição |
|---|---|
| Implante a Análise Esportiva na Arquitetura Azure | Cria uma conta de armazenamento Azure com ADLS Gen 2 ativado, uma instância do Azure Data Factory com serviços vinculados para a conta de armazenamento (e o Banco de Dados SQL do Azure se implantado) e uma instância do Azure Databricks. A identidade do AAD para o usuário que implanta o modelo e a identidade gerenciada para a instância do ADF receberá a função colaborador de dados de blob de armazenamento na conta de armazenamento. Também há opções para implantar uma instância do Azure Key Vault, um Banco de Dados SQL do Azure e um Azure Event Hub (para casos de uso em streaming). Quando um Azure Key Vault é implantado, a identidade gerenciada pela fábrica de dados e a identidade AAD do usuário que está implantando o template receberão o papel de Usuário Key Vault Secrets. |
| Provisione um Aplicativo Web com um Banco de Dados SQL | Esse modelo provisiona um aplicativo Web, um Banco de Dados SQL, configurações de Dimensionamento Automático, regras de alerta e Insights do Aplicativo. Ele configura uma cadeia de conexão no aplicativo web para o banco de dados. |
| Sonarqube Docker Web App no Linux com SQL do Azure | Este modelo implanta o Sonarqube em um contêiner Linux de aplicação web do Serviço de Aplicativo do Azure, usando a imagem oficial do Sonarqube e com suporte de um Azure SQL Server. |
| SQL servidor lógico | Esse modelo permite que você crie um servidor lógico DO SQL. |
| Web App com Identidade Gerenciada, SQL Server e ΑΙ | Exemplo simples para implantar infraestrutura Azure para app + dados + identidade gerenciada + monitoramento |
Definição de recurso de modelo do ARM
O tipo de recurso servers/firewallRules pode ser implantado com operações direcionadas:
Grupos de recursos - Vejagrupos de recursos c1
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato do recurso
Para criar uma Microsoft. Recurso SQL/servers/firewallRules, adicione o seguinte JSON ao seu modelo.
{
"type": "Microsoft.Sql/servers/firewallRules",
"apiVersion": "2025-01-01",
"name": "string",
"properties": {
"endIpAddress": "string",
"startIpAddress": "string"
}
}
Valores de propriedade
Microsoft. Regras de SQL/servidores/firewall
| Nome | Descrição | Valor |
|---|---|---|
| apiVersion | A versão da API | '2025-01-01' |
| nome | O nome do recurso | string (obrigatório) |
| propriedades | Propriedades do recurso. | ServerFirewallRuleProperties |
| tipo | O tipo de recurso | 'Microsoft. Regras de SQL/servidores/firewall |
ServerFirewallRuleProperties
| Nome | Descrição | Valor |
|---|---|---|
| endIpAddress | O endereço IP final da regra de firewall. Deve ser o formato IPv4. Deve ser maior ou igual a startIpAddress. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. | cadeia |
| startIpAddress | O endereço IP inicial da regra de firewall. Deve ser o formato IPv4. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. | cadeia |
Exemplos de uso
Modelos de Início Rápido do Azure
Os seguintes modelos Azure Quickstart implantam esse tipo de recurso.
| Template | Descrição |
|---|---|
|
Implante um novo SQL Elastic Pool |
Este modelo permite que você implante um novo SQL Elastic Pool com seu novo SQL Server associado e novos bancos de dados SQL para atribuir a ele. |
|
Implante a Análise Esportiva na Arquitetura Azure |
Cria uma conta de armazenamento Azure com ADLS Gen 2 ativado, uma instância do Azure Data Factory com serviços vinculados para a conta de armazenamento (e o Banco de Dados SQL do Azure se implantado) e uma instância do Azure Databricks. A identidade do AAD para o usuário que implanta o modelo e a identidade gerenciada para a instância do ADF receberá a função colaborador de dados de blob de armazenamento na conta de armazenamento. Também há opções para implantar uma instância do Azure Key Vault, um Banco de Dados SQL do Azure e um Azure Event Hub (para casos de uso em streaming). Quando um Azure Key Vault é implantado, a identidade gerenciada pela fábrica de dados e a identidade AAD do usuário que está implantando o template receberão o papel de Usuário Key Vault Secrets. |
|
Provisione um Aplicativo Web com um Banco de Dados SQL |
Esse modelo provisiona um aplicativo Web, um Banco de Dados SQL, configurações de Dimensionamento Automático, regras de alerta e Insights do Aplicativo. Ele configura uma cadeia de conexão no aplicativo web para o banco de dados. |
|
Sonarqube Docker Web App no Linux com SQL do Azure |
Este modelo implanta o Sonarqube em um contêiner Linux de aplicação web do Serviço de Aplicativo do Azure, usando a imagem oficial do Sonarqube e com suporte de um Azure SQL Server. |
|
SQL servidor lógico |
Esse modelo permite que você crie um servidor lógico DO SQL. |
|
Web App com Identidade Gerenciada, SQL Server e ΑΙ |
Exemplo simples para implantar infraestrutura Azure para app + dados + identidade gerenciada + monitoramento |
Definição de recurso do Terraform (provedor de AzAPI)
O tipo de recurso servers/firewallRules pode ser implantado com operações direcionadas:
- Grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato do recurso
Para criar uma Microsoft. Recurso SQL/servers/firewallRules, adicione o seguinte Terraform ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Sql/servers/firewallRules@2025-01-01"
name = "string"
parent_id = "string"
body = {
properties = {
endIpAddress = "string"
startIpAddress = "string"
}
}
}
Valores de propriedade
Microsoft. Regras de SQL/servidores/firewall
| Nome | Descrição | Valor |
|---|---|---|
| nome | O nome do recurso | string (obrigatório) |
| parent_id | A ID do recurso que é o pai desse recurso. | ID do recurso do tipo: servidores |
| propriedades | Propriedades do recurso. | ServerFirewallRuleProperties |
| tipo | O tipo de recurso | "Microsoft. Sql/servidores/firewallRules@2025-01-01" |
ServerFirewallRuleProperties
| Nome | Descrição | Valor |
|---|---|---|
| endIpAddress | O endereço IP final da regra de firewall. Deve ser o formato IPv4. Deve ser maior ou igual a startIpAddress. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. | cadeia |
| startIpAddress | O endereço IP inicial da regra de firewall. Deve ser o formato IPv4. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. | cadeia |
Exemplos de uso
Exemplos do Terraform
Um exemplo básico de implantação da Regra de Firewall SQL do Azure.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
variable "administrator_login_password" {
type = string
description = "The administrator login password for the SQL server"
sensitive = true
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "server" {
type = "Microsoft.Sql/servers@2021-02-01-preview"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
administratorLogin = "msincredible"
administratorLoginPassword = var.administrator_login_password
minimalTlsVersion = "1.2"
publicNetworkAccess = "Enabled"
restrictOutboundNetworkAccess = "Disabled"
version = "12.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_resource" "firewallRule" {
type = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
parent_id = azapi_resource.server.id
name = var.resource_name
body = {
properties = {
endIpAddress = "255.255.255.255"
startIpAddress = "0.0.0.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
Um exemplo básico de implantação da Regra de Firewall SQL do Azure.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
variable "administrator_login_password" {
type = string
description = "The administrator login password for the SQL server"
sensitive = true
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "server" {
type = "Microsoft.Sql/servers@2021-02-01-preview"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
administratorLogin = "msincredible"
administratorLoginPassword = var.administrator_login_password
minimalTlsVersion = "1.2"
publicNetworkAccess = "Enabled"
restrictOutboundNetworkAccess = "Disabled"
version = "12.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_resource" "firewallRule" {
type = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
parent_id = azapi_resource.server.id
name = var.resource_name
body = {
properties = {
endIpAddress = "255.255.255.255"
startIpAddress = "0.0.0.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}