Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
- Latest
- 2025-02-01-preview
- 2025-01-01
- 2024-11-01-preview
- 2024-05-01-preview
- 2023-08-01
- 2023-08-01-preview
- 2023-05-01-preview
- 2023-02-01-preview
- 2022-11-01-preview
- 2022-08-01-preview
- 2022-05-01-preview
- 2022-02-01-preview
- 2021-11-01
- 2021-11-01-preview
- 2021-08-01-preview
- 2021-05-01-preview
- 2021-02-01-preview
- 2020-11-01-preview
- 2020-08-01-preview
- 2020-02-02-preview
- 2015-05-01-preview
- 2014-04-01
Definição de recurso Bicep
O tipo de recurso servers/firewallRules pode ser implantado com operações direcionadas:
- Grupos de recursos - Consulte comandos de implantação do grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar uma Microsoft. Sql/servers/firewallRules, adicione o seguinte Bicep ao seu modelo.
resource symbolicname 'Microsoft.Sql/servers/firewallRules@2025-02-01-preview' = {
parent: resourceSymbolicName
name: 'string'
properties: {
endIpAddress: 'string'
startIpAddress: 'string'
}
}
Valores de propriedade
Microsoft. Regras de SQL/servidores/firewall
| Name | Description | Value |
|---|---|---|
| name | O nome do recurso | cadeia de caracteres (obrigatório) |
| pai | No Bicep, você pode especificar o recurso pai para um recurso filho. Você só precisa adicionar essa propriedade quando o recurso filho é declarado fora do recurso pai. Para obter mais informações, consulte recurso filho fora do recurso pai. |
Nome simbólico para o recurso do tipo: servidores |
| properties | Propriedades do recurso. | ServerFirewallRuleProperties |
ServerFirewallRuleProperties
| Name | Description | Value |
|---|---|---|
| endIpAddress | O endereço IP final da regra de firewall. Deve ser o formato IPv4. Deve ser maior ou igual a startIpAddress. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. | cadeia |
| startIpAddress | O endereço IP inicial da regra de firewall. Deve ser o formato IPv4. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. | cadeia |
Exemplos de uso
Amostras de Bicep
Um exemplo básico de implantação da Regra de Firewall SQL do Azure.
param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string
resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
name: resourceName
location: location
properties: {
administratorLogin: 'msincredible'
administratorLoginPassword: null
minimalTlsVersion: '1.2'
publicNetworkAccess: 'Enabled'
restrictOutboundNetworkAccess: 'Disabled'
version: '12.0'
}
}
resource firewallRule 'Microsoft.Sql/servers/firewallRules@2020-11-01-preview' = {
parent: server
name: resourceName
properties: {
endIpAddress: '255.255.255.255'
startIpAddress: '0.0.0.0'
}
}
Exemplos de Início Rápido do Azure
Os seguintes modelos Azure Quickstart contêm Bicep exemplos para implantar esse tipo de recurso.
| Arquivo Bicep | Description |
|---|---|
| Implante a Análise Esportiva na Arquitetura Azure | Cria uma conta de armazenamento Azure com ADLS Gen 2 ativado, uma instância do Azure Data Factory com serviços vinculados para a conta de armazenamento (e o Banco de Dados SQL do Azure se implantado) e uma instância do Azure Databricks. A identidade do AAD para o usuário que implanta o modelo e a identidade gerenciada para a instância do ADF receberá a função colaborador de dados de blob de armazenamento na conta de armazenamento. Também há opções para implantar uma instância do Azure Key Vault, um Banco de Dados SQL do Azure e um Azure Event Hub (para casos de uso em streaming). Quando um Azure Key Vault é implantado, a identidade gerenciada pela fábrica de dados e a identidade AAD do usuário que está implantando o template receberão o papel de Usuário Key Vault Secrets. |
| Provisione um Aplicativo Web com um Banco de Dados SQL | Esse modelo provisiona um aplicativo Web, um Banco de Dados SQL, configurações de Dimensionamento Automático, regras de alerta e Insights do Aplicativo. Ele configura uma cadeia de conexão no aplicativo web para o banco de dados. |
| Sonarqube Docker Web App no Linux com SQL do Azure | Este modelo implanta o Sonarqube em um contêiner Linux de aplicação web do Serviço de Aplicativo do Azure, usando a imagem oficial do Sonarqube e com suporte de um Azure SQL Server. |
| SQL servidor lógico | Esse modelo permite que você crie um servidor lógico DO SQL. |
| Web App com Identidade Gerenciada, SQL Server e ΑΙ | Exemplo simples para implantar infraestrutura Azure para app + dados + identidade gerenciada + monitoramento |
Definição de recurso de modelo do ARM
O tipo de recurso servers/firewallRules pode ser implantado com operações direcionadas:
- Grupos de recursos - Consulte comandos de implantação do grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar uma Microsoft. Recurso SQL/servers/firewallRules, adicione o seguinte JSON ao seu modelo.
{
"type": "Microsoft.Sql/servers/firewallRules",
"apiVersion": "2025-02-01-preview",
"name": "string",
"properties": {
"endIpAddress": "string",
"startIpAddress": "string"
}
}
Valores de propriedade
Microsoft. Regras de SQL/servidores/firewall
| Name | Description | Value |
|---|---|---|
| apiVersion | A versão da API | '2025-02-01-preview' |
| name | O nome do recurso | cadeia de caracteres (obrigatório) |
| properties | Propriedades do recurso. | ServerFirewallRuleProperties |
| tipo | O tipo de recurso | 'Microsoft. Regras de SQL/servidores/firewall |
ServerFirewallRuleProperties
| Name | Description | Value |
|---|---|---|
| endIpAddress | O endereço IP final da regra de firewall. Deve ser o formato IPv4. Deve ser maior ou igual a startIpAddress. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. | cadeia |
| startIpAddress | O endereço IP inicial da regra de firewall. Deve ser o formato IPv4. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. | cadeia |
Exemplos de uso
Modelos de Início Rápido do Azure
Os seguintes modelos Azure Quickstart implantam esse tipo de recurso.
| Template | Description |
|---|---|
|
Implante um novo SQL Elastic Pool |
Este modelo permite que você implante um novo SQL Elastic Pool com seu novo SQL Server associado e novos bancos de dados SQL para atribuir a ele. |
|
Implante a Análise Esportiva na Arquitetura Azure |
Cria uma conta de armazenamento Azure com ADLS Gen 2 ativado, uma instância do Azure Data Factory com serviços vinculados para a conta de armazenamento (e o Banco de Dados SQL do Azure se implantado) e uma instância do Azure Databricks. A identidade do AAD para o usuário que implanta o modelo e a identidade gerenciada para a instância do ADF receberá a função colaborador de dados de blob de armazenamento na conta de armazenamento. Também há opções para implantar uma instância do Azure Key Vault, um Banco de Dados SQL do Azure e um Azure Event Hub (para casos de uso em streaming). Quando um Azure Key Vault é implantado, a identidade gerenciada pela fábrica de dados e a identidade AAD do usuário que está implantando o template receberão o papel de Usuário Key Vault Secrets. |
|
Provisione um Aplicativo Web com um Banco de Dados SQL |
Esse modelo provisiona um aplicativo Web, um Banco de Dados SQL, configurações de Dimensionamento Automático, regras de alerta e Insights do Aplicativo. Ele configura uma cadeia de conexão no aplicativo web para o banco de dados. |
|
Sonarqube Docker Web App no Linux com SQL do Azure |
Este modelo implanta o Sonarqube em um contêiner Linux de aplicação web do Serviço de Aplicativo do Azure, usando a imagem oficial do Sonarqube e com suporte de um Azure SQL Server. |
|
SQL servidor lógico |
Esse modelo permite que você crie um servidor lógico DO SQL. |
|
Web App com Identidade Gerenciada, SQL Server e ΑΙ |
Exemplo simples para implantar infraestrutura Azure para app + dados + identidade gerenciada + monitoramento |
Definição de recurso do Terraform (provedor de AzAPI)
O tipo de recurso servers/firewallRules pode ser implantado com operações direcionadas:
- Grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar uma Microsoft. Recurso SQL/servers/firewallRules, adicione o seguinte Terraform ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Sql/servers/firewallRules@2025-02-01-preview"
name = "string"
parent_id = "string"
body = {
properties = {
endIpAddress = "string"
startIpAddress = "string"
}
}
}
Valores de propriedade
Microsoft. Regras de SQL/servidores/firewall
| Name | Description | Value |
|---|---|---|
| name | O nome do recurso | cadeia de caracteres (obrigatório) |
| parent_id | A ID do recurso que é o pai desse recurso. | ID do recurso do tipo: servidores |
| properties | Propriedades do recurso. | ServerFirewallRuleProperties |
| tipo | O tipo de recurso | "Microsoft. Sql/servidores/firewallRules@2025-02-01-prévia" |
ServerFirewallRuleProperties
| Name | Description | Value |
|---|---|---|
| endIpAddress | O endereço IP final da regra de firewall. Deve ser o formato IPv4. Deve ser maior ou igual a startIpAddress. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. | cadeia |
| startIpAddress | O endereço IP inicial da regra de firewall. Deve ser o formato IPv4. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. | cadeia |
Exemplos de uso
Exemplos do Terraform
Um exemplo básico de implantação da Regra de Firewall SQL do Azure.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
variable "administrator_login_password" {
type = string
description = "The administrator login password for the SQL server"
sensitive = true
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "server" {
type = "Microsoft.Sql/servers@2021-02-01-preview"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
administratorLogin = "msincredible"
administratorLoginPassword = var.administrator_login_password
minimalTlsVersion = "1.2"
publicNetworkAccess = "Enabled"
restrictOutboundNetworkAccess = "Disabled"
version = "12.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_resource" "firewallRule" {
type = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
parent_id = azapi_resource.server.id
name = var.resource_name
body = {
properties = {
endIpAddress = "255.255.255.255"
startIpAddress = "0.0.0.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
Um exemplo básico de implantação da Regra de Firewall SQL do Azure.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
variable "administrator_login_password" {
type = string
description = "The administrator login password for the SQL server"
sensitive = true
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "server" {
type = "Microsoft.Sql/servers@2021-02-01-preview"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
administratorLogin = "msincredible"
administratorLoginPassword = var.administrator_login_password
minimalTlsVersion = "1.2"
publicNetworkAccess = "Enabled"
restrictOutboundNetworkAccess = "Disabled"
version = "12.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_resource" "firewallRule" {
type = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
parent_id = azapi_resource.server.id
name = var.resource_name
body = {
properties = {
endIpAddress = "255.255.255.255"
startIpAddress = "0.0.0.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}