Partilhar via


Microsoft. Servidores SQL/firewallRegras

Definição de recurso Bicep

O tipo de recurso servers/firewallRules pode ser implantado com operações que visam:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato do recurso

Para criar uma Microsoft. Recurso Sql/servers/firewallRules, adicione o seguinte Bicep ao seu modelo.

resource symbolicname 'Microsoft.Sql/servers/firewallRules@2025-02-01-preview' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    endIpAddress: 'string'
    startIpAddress: 'string'
  }
}

Valores de propriedade

Microsoft. Sql/servidores/firewallRegras

Name Description Value
name O nome do recurso string (obrigatório)
elemento principal No Bicep, podes especificar o recurso pai para um recurso filho. Você só precisa adicionar essa propriedade quando o recurso filho é declarado fora do recurso pai.

Para obter mais informações, consulte recurso filho fora do recurso pai.
Nome simbólico para recurso do tipo: servidores
properties Propriedades do recurso. ServerFirewallRuleProperties

ServerFirewallRuleProperties

Name Description Value
endIpAddress O endereço IP final da regra de firewall. Deve ser formato IPv4. Deve ser maior ou igual a startIpAddress. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. cadeia (de caracteres)
startIpAddress O endereço IP inicial da regra de firewall. Deve ser formato IPv4. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. cadeia (de caracteres)

Exemplos de uso

Amostras de Bicep

Um exemplo básico de implementação da Regra de Firewall SQL do Azure.

param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string

resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
  name: resourceName
  location: location
  properties: {
    administratorLogin: 'msincredible'
    administratorLoginPassword: null
    minimalTlsVersion: '1.2'
    publicNetworkAccess: 'Enabled'
    restrictOutboundNetworkAccess: 'Disabled'
    version: '12.0'
  }
}

resource firewallRule 'Microsoft.Sql/servers/firewallRules@2020-11-01-preview' = {
  parent: server
  name: resourceName
  properties: {
    endIpAddress: '255.255.255.255'
    startIpAddress: '0.0.0.0'
  }
}

Azure Quickstart Samples

Os seguintes modelos Azure Quickstart contêm Bicep exemplos para implementar este tipo de recurso.

Ficheiro Bicep Description
Implementar a análise desportiva na arquitetura Azure Cria uma conta de armazenamento Azure com ADLS Gen 2 ativado, uma instância do Azure Data Factory com serviços ligados para a conta de armazenamento (e a Base de Dados SQL do Azure se implementada) e uma instância do Azure Databricks. A identidade do AAD para o usuário que implanta o modelo e a identidade gerenciada para a instância do ADF receberão a função de Colaborador de Dados de Blob de Armazenamento na conta de armazenamento. Existem também opções para implementar uma instância do Azure Key Vault, uma Base de Dados SQL do Azure e um Azure Event Hub (para casos de uso em streaming). Quando um Azure Key Vault é implementado, a identidade gerida pela fábrica de dados e a identidade AAD do utilizador que implementa o template recebem o papel de Utilizador Key Vault Secrets.
Provisionar uma Aplicação Web com uma Base de Dados SQL Este modelo provisiona um Aplicativo Web, um Banco de Dados SQL, configurações de Dimensionamento Automático, regras de Alerta e Informações sobre Aplicativos. Configura uma cadeia de ligação na aplicação web para a base de dados.
Sonarqube Docker Web App em Linux com SQL do Azure Este modelo implementa o Sonarqube num contentor Linux de aplicação web do Serviço de Aplicações do Azure, usando a imagem oficial do Sonarqube e suportado por um Azure SQL Server.
SQL servidor lógico Este modelo permite que você crie um servidor lógico SQL.
Aplicação Web com Identidade Gerida, SQL Server e ΑΙ Exemplo simples para implementar infraestrutura Azure para aplicação + dados + identidade gerida + monitorização

Definição de recurso de modelo ARM

O tipo de recurso servers/firewallRules pode ser implantado com operações que visam:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato do recurso

Para criar uma Microsoft. Recurso Sql/servers/firewallRules, adicione o seguinte JSON ao seu modelo.

{
  "type": "Microsoft.Sql/servers/firewallRules",
  "apiVersion": "2025-02-01-preview",
  "name": "string",
  "properties": {
    "endIpAddress": "string",
    "startIpAddress": "string"
  }
}

Valores de propriedade

Microsoft. Sql/servidores/firewallRegras

Name Description Value
apiVersion A versão api '2025-02-01-pré-visualização'
name O nome do recurso string (obrigatório)
properties Propriedades do recurso. ServerFirewallRuleProperties
tipo O tipo de recurso 'Microsoft. Regras de SQL/servidores/firewall'

ServerFirewallRuleProperties

Name Description Value
endIpAddress O endereço IP final da regra de firewall. Deve ser formato IPv4. Deve ser maior ou igual a startIpAddress. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. cadeia (de caracteres)
startIpAddress O endereço IP inicial da regra de firewall. Deve ser formato IPv4. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. cadeia (de caracteres)

Exemplos de uso

Modelos de Início Rápido do Azure

Os seguintes modelos Azure Quickstart implementam este tipo de recurso.

Template Description
Implementar um novo SQL Elastic Pool

Implementar para Azure
Este modelo permite-lhe implementar um novo SQL Elastic Pool com o seu novo SQL Server associado e novas bases de dados SQL para lhe atribuir.
Implementar a análise desportiva na arquitetura Azure

Implementar para Azure
Cria uma conta de armazenamento Azure com ADLS Gen 2 ativado, uma instância do Azure Data Factory com serviços ligados para a conta de armazenamento (e a Base de Dados SQL do Azure se implementada) e uma instância do Azure Databricks. A identidade do AAD para o usuário que implanta o modelo e a identidade gerenciada para a instância do ADF receberão a função de Colaborador de Dados de Blob de Armazenamento na conta de armazenamento. Existem também opções para implementar uma instância do Azure Key Vault, uma Base de Dados SQL do Azure e um Azure Event Hub (para casos de uso em streaming). Quando um Azure Key Vault é implementado, a identidade gerida pela fábrica de dados e a identidade AAD do utilizador que implementa o template recebem o papel de Utilizador Key Vault Secrets.
Provisionar uma Aplicação Web com uma Base de Dados SQL

Implementar para Azure
Este modelo provisiona um Aplicativo Web, um Banco de Dados SQL, configurações de Dimensionamento Automático, regras de Alerta e Informações sobre Aplicativos. Configura uma cadeia de ligação na aplicação web para a base de dados.
Sonarqube Docker Web App em Linux com SQL do Azure

Implementar para Azure
Este modelo implementa o Sonarqube num contentor Linux de aplicação web do Serviço de Aplicações do Azure, usando a imagem oficial do Sonarqube e suportado por um Azure SQL Server.
SQL servidor lógico

Implementar para Azure
Este modelo permite que você crie um servidor lógico SQL.
Aplicação Web com Identidade Gerida, SQL Server e ΑΙ

Implementar para Azure
Exemplo simples para implementar infraestrutura Azure para aplicação + dados + identidade gerida + monitorização

Definição de recursos Terraform (provedor AzAPI)

O tipo de recurso servers/firewallRules pode ser implantado com operações que visam:

  • Grupos de recursos

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato do recurso

Para criar uma Microsoft. Sql/servers/firewallRules, adicione o seguinte Terraform ao seu modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/firewallRules@2025-02-01-preview"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      endIpAddress = "string"
      startIpAddress = "string"
    }
  }
}

Valores de propriedade

Microsoft. Sql/servidores/firewallRegras

Name Description Value
name O nome do recurso string (obrigatório)
parent_id A ID do recurso que é o pai para este recurso. ID para recurso do tipo: servidores
properties Propriedades do recurso. ServerFirewallRuleProperties
tipo O tipo de recurso "Microsoft. Sql/servidores/firewallRules@2025-02-01-pré-visualização"

ServerFirewallRuleProperties

Name Description Value
endIpAddress O endereço IP final da regra de firewall. Deve ser formato IPv4. Deve ser maior ou igual a startIpAddress. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. cadeia (de caracteres)
startIpAddress O endereço IP inicial da regra de firewall. Deve ser formato IPv4. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. cadeia (de caracteres)

Exemplos de uso

Amostras Terraform

Um exemplo básico de implementação da Regra de Firewall SQL do Azure.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "msincredible"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_resource" "firewallRule" {
  type      = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  body = {
    properties = {
      endIpAddress   = "255.255.255.255"
      startIpAddress = "0.0.0.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

Um exemplo básico de implementação da Regra de Firewall SQL do Azure.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "msincredible"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_resource" "firewallRule" {
  type      = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  body = {
    properties = {
      endIpAddress   = "255.255.255.255"
      startIpAddress = "0.0.0.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}