Compartilhar via


Microsoft. Servidores SQL/firewallRegras

Definição de recurso Bicep

O tipo de recurso servers/firewallRules pode ser implantado com operações direcionadas:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Formato de recurso

Para criar uma Microsoft. Sql/servers/firewallRules, adicione o seguinte Bicep ao seu modelo.

resource symbolicname 'Microsoft.Sql/servers/firewallRules@2025-02-01-preview' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    endIpAddress: 'string'
    startIpAddress: 'string'
  }
}

Valores de propriedade

Microsoft. Regras de SQL/servidores/firewall

Name Description Value
name O nome do recurso cadeia de caracteres (obrigatório)
pai No Bicep, você pode especificar o recurso pai para um recurso filho. Você só precisa adicionar essa propriedade quando o recurso filho é declarado fora do recurso pai.

Para obter mais informações, consulte recurso filho fora do recurso pai.
Nome simbólico para o recurso do tipo: servidores
properties Propriedades do recurso. ServerFirewallRuleProperties

ServerFirewallRuleProperties

Name Description Value
endIpAddress O endereço IP final da regra de firewall. Deve ser o formato IPv4. Deve ser maior ou igual a startIpAddress. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. cadeia
startIpAddress O endereço IP inicial da regra de firewall. Deve ser o formato IPv4. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. cadeia

Exemplos de uso

Amostras de Bicep

Um exemplo básico de implantação da Regra de Firewall SQL do Azure.

param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string

resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
  name: resourceName
  location: location
  properties: {
    administratorLogin: 'msincredible'
    administratorLoginPassword: null
    minimalTlsVersion: '1.2'
    publicNetworkAccess: 'Enabled'
    restrictOutboundNetworkAccess: 'Disabled'
    version: '12.0'
  }
}

resource firewallRule 'Microsoft.Sql/servers/firewallRules@2020-11-01-preview' = {
  parent: server
  name: resourceName
  properties: {
    endIpAddress: '255.255.255.255'
    startIpAddress: '0.0.0.0'
  }
}

Exemplos de Início Rápido do Azure

Os seguintes modelos Azure Quickstart contêm Bicep exemplos para implantar esse tipo de recurso.

Arquivo Bicep Description
Implante a Análise Esportiva na Arquitetura Azure Cria uma conta de armazenamento Azure com ADLS Gen 2 ativado, uma instância do Azure Data Factory com serviços vinculados para a conta de armazenamento (e o Banco de Dados SQL do Azure se implantado) e uma instância do Azure Databricks. A identidade do AAD para o usuário que implanta o modelo e a identidade gerenciada para a instância do ADF receberá a função colaborador de dados de blob de armazenamento na conta de armazenamento. Também há opções para implantar uma instância do Azure Key Vault, um Banco de Dados SQL do Azure e um Azure Event Hub (para casos de uso em streaming). Quando um Azure Key Vault é implantado, a identidade gerenciada pela fábrica de dados e a identidade AAD do usuário que está implantando o template receberão o papel de Usuário Key Vault Secrets.
Provisione um Aplicativo Web com um Banco de Dados SQL Esse modelo provisiona um aplicativo Web, um Banco de Dados SQL, configurações de Dimensionamento Automático, regras de alerta e Insights do Aplicativo. Ele configura uma cadeia de conexão no aplicativo web para o banco de dados.
Sonarqube Docker Web App no Linux com SQL do Azure Este modelo implanta o Sonarqube em um contêiner Linux de aplicação web do Serviço de Aplicativo do Azure, usando a imagem oficial do Sonarqube e com suporte de um Azure SQL Server.
SQL servidor lógico Esse modelo permite que você crie um servidor lógico DO SQL.
Web App com Identidade Gerenciada, SQL Server e ΑΙ Exemplo simples para implantar infraestrutura Azure para app + dados + identidade gerenciada + monitoramento

Definição de recurso de modelo do ARM

O tipo de recurso servers/firewallRules pode ser implantado com operações direcionadas:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Formato de recurso

Para criar uma Microsoft. Recurso SQL/servers/firewallRules, adicione o seguinte JSON ao seu modelo.

{
  "type": "Microsoft.Sql/servers/firewallRules",
  "apiVersion": "2025-02-01-preview",
  "name": "string",
  "properties": {
    "endIpAddress": "string",
    "startIpAddress": "string"
  }
}

Valores de propriedade

Microsoft. Regras de SQL/servidores/firewall

Name Description Value
apiVersion A versão da API '2025-02-01-preview'
name O nome do recurso cadeia de caracteres (obrigatório)
properties Propriedades do recurso. ServerFirewallRuleProperties
tipo O tipo de recurso 'Microsoft. Regras de SQL/servidores/firewall

ServerFirewallRuleProperties

Name Description Value
endIpAddress O endereço IP final da regra de firewall. Deve ser o formato IPv4. Deve ser maior ou igual a startIpAddress. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. cadeia
startIpAddress O endereço IP inicial da regra de firewall. Deve ser o formato IPv4. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. cadeia

Exemplos de uso

Modelos de Início Rápido do Azure

Os seguintes modelos Azure Quickstart implantam esse tipo de recurso.

Template Description
Implante um novo SQL Elastic Pool

Implantar para Azure
Este modelo permite que você implante um novo SQL Elastic Pool com seu novo SQL Server associado e novos bancos de dados SQL para atribuir a ele.
Implante a Análise Esportiva na Arquitetura Azure

Implantar para Azure
Cria uma conta de armazenamento Azure com ADLS Gen 2 ativado, uma instância do Azure Data Factory com serviços vinculados para a conta de armazenamento (e o Banco de Dados SQL do Azure se implantado) e uma instância do Azure Databricks. A identidade do AAD para o usuário que implanta o modelo e a identidade gerenciada para a instância do ADF receberá a função colaborador de dados de blob de armazenamento na conta de armazenamento. Também há opções para implantar uma instância do Azure Key Vault, um Banco de Dados SQL do Azure e um Azure Event Hub (para casos de uso em streaming). Quando um Azure Key Vault é implantado, a identidade gerenciada pela fábrica de dados e a identidade AAD do usuário que está implantando o template receberão o papel de Usuário Key Vault Secrets.
Provisione um Aplicativo Web com um Banco de Dados SQL

Implantar para Azure
Esse modelo provisiona um aplicativo Web, um Banco de Dados SQL, configurações de Dimensionamento Automático, regras de alerta e Insights do Aplicativo. Ele configura uma cadeia de conexão no aplicativo web para o banco de dados.
Sonarqube Docker Web App no Linux com SQL do Azure

Implantar para Azure
Este modelo implanta o Sonarqube em um contêiner Linux de aplicação web do Serviço de Aplicativo do Azure, usando a imagem oficial do Sonarqube e com suporte de um Azure SQL Server.
SQL servidor lógico

Implantar para Azure
Esse modelo permite que você crie um servidor lógico DO SQL.
Web App com Identidade Gerenciada, SQL Server e ΑΙ

Implantar para Azure
Exemplo simples para implantar infraestrutura Azure para app + dados + identidade gerenciada + monitoramento

Definição de recurso do Terraform (provedor de AzAPI)

O tipo de recurso servers/firewallRules pode ser implantado com operações direcionadas:

  • Grupos de recursos

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Formato de recurso

Para criar uma Microsoft. Recurso SQL/servers/firewallRules, adicione o seguinte Terraform ao seu modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/firewallRules@2025-02-01-preview"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      endIpAddress = "string"
      startIpAddress = "string"
    }
  }
}

Valores de propriedade

Microsoft. Regras de SQL/servidores/firewall

Name Description Value
name O nome do recurso cadeia de caracteres (obrigatório)
parent_id A ID do recurso que é o pai desse recurso. ID do recurso do tipo: servidores
properties Propriedades do recurso. ServerFirewallRuleProperties
tipo O tipo de recurso "Microsoft. Sql/servidores/firewallRules@2025-02-01-prévia"

ServerFirewallRuleProperties

Name Description Value
endIpAddress O endereço IP final da regra de firewall. Deve ser o formato IPv4. Deve ser maior ou igual a startIpAddress. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. cadeia
startIpAddress O endereço IP inicial da regra de firewall. Deve ser o formato IPv4. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. cadeia

Exemplos de uso

Exemplos do Terraform

Um exemplo básico de implantação da Regra de Firewall SQL do Azure.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "msincredible"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_resource" "firewallRule" {
  type      = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  body = {
    properties = {
      endIpAddress   = "255.255.255.255"
      startIpAddress = "0.0.0.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

Um exemplo básico de implantação da Regra de Firewall SQL do Azure.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "msincredible"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_resource" "firewallRule" {
  type      = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  body = {
    properties = {
      endIpAddress   = "255.255.255.255"
      startIpAddress = "0.0.0.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}