Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
- Latest
- 2025-02-01-preview
- 2025-01-01
- 2024-11-01-preview
- 2024-05-01-preview
- 2023-08-01
- 2023-08-01-preview
- 2023-05-01-preview
- 2023-02-01-preview
- 2022-11-01-preview
- 2022-08-01-preview
- 2022-05-01-preview
- 2022-02-01-preview
- 2021-11-01
- 2021-11-01-preview
- 2021-08-01-preview
- 2021-05-01-preview
- 2021-02-01-preview
- 2020-11-01-preview
- 2020-08-01-preview
- 2020-02-02-preview
- 2015-05-01-preview
- 2014-04-01
Definição de recurso Bicep
O tipo de recurso servers/firewallRules pode ser implantado com operações que visam:
- Grupos de recursos - Consulte comandos de implantação de grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar uma Microsoft. Recurso Sql/servers/firewallRules, adicione o seguinte Bicep ao seu modelo.
resource symbolicname 'Microsoft.Sql/servers/firewallRules@2025-02-01-preview' = {
parent: resourceSymbolicName
name: 'string'
properties: {
endIpAddress: 'string'
startIpAddress: 'string'
}
}
Valores de propriedade
Microsoft. Sql/servidores/firewallRegras
| Name | Description | Value |
|---|---|---|
| name | O nome do recurso | string (obrigatório) |
| elemento principal | No Bicep, podes especificar o recurso pai para um recurso filho. Você só precisa adicionar essa propriedade quando o recurso filho é declarado fora do recurso pai. Para obter mais informações, consulte recurso filho fora do recurso pai. |
Nome simbólico para recurso do tipo: servidores |
| properties | Propriedades do recurso. | ServerFirewallRuleProperties |
ServerFirewallRuleProperties
| Name | Description | Value |
|---|---|---|
| endIpAddress | O endereço IP final da regra de firewall. Deve ser formato IPv4. Deve ser maior ou igual a startIpAddress. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. | cadeia (de caracteres) |
| startIpAddress | O endereço IP inicial da regra de firewall. Deve ser formato IPv4. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. | cadeia (de caracteres) |
Exemplos de uso
Amostras de Bicep
Um exemplo básico de implementação da Regra de Firewall SQL do Azure.
param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string
resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
name: resourceName
location: location
properties: {
administratorLogin: 'msincredible'
administratorLoginPassword: null
minimalTlsVersion: '1.2'
publicNetworkAccess: 'Enabled'
restrictOutboundNetworkAccess: 'Disabled'
version: '12.0'
}
}
resource firewallRule 'Microsoft.Sql/servers/firewallRules@2020-11-01-preview' = {
parent: server
name: resourceName
properties: {
endIpAddress: '255.255.255.255'
startIpAddress: '0.0.0.0'
}
}
Azure Quickstart Samples
Os seguintes modelos Azure Quickstart contêm Bicep exemplos para implementar este tipo de recurso.
| Ficheiro Bicep | Description |
|---|---|
| Implementar a análise desportiva na arquitetura Azure | Cria uma conta de armazenamento Azure com ADLS Gen 2 ativado, uma instância do Azure Data Factory com serviços ligados para a conta de armazenamento (e a Base de Dados SQL do Azure se implementada) e uma instância do Azure Databricks. A identidade do AAD para o usuário que implanta o modelo e a identidade gerenciada para a instância do ADF receberão a função de Colaborador de Dados de Blob de Armazenamento na conta de armazenamento. Existem também opções para implementar uma instância do Azure Key Vault, uma Base de Dados SQL do Azure e um Azure Event Hub (para casos de uso em streaming). Quando um Azure Key Vault é implementado, a identidade gerida pela fábrica de dados e a identidade AAD do utilizador que implementa o template recebem o papel de Utilizador Key Vault Secrets. |
| Provisionar uma Aplicação Web com uma Base de Dados SQL | Este modelo provisiona um Aplicativo Web, um Banco de Dados SQL, configurações de Dimensionamento Automático, regras de Alerta e Informações sobre Aplicativos. Configura uma cadeia de ligação na aplicação web para a base de dados. |
| Sonarqube Docker Web App em Linux com SQL do Azure | Este modelo implementa o Sonarqube num contentor Linux de aplicação web do Serviço de Aplicações do Azure, usando a imagem oficial do Sonarqube e suportado por um Azure SQL Server. |
| SQL servidor lógico | Este modelo permite que você crie um servidor lógico SQL. |
| Aplicação Web com Identidade Gerida, SQL Server e ΑΙ | Exemplo simples para implementar infraestrutura Azure para aplicação + dados + identidade gerida + monitorização |
Definição de recurso de modelo ARM
O tipo de recurso servers/firewallRules pode ser implantado com operações que visam:
- Grupos de recursos - Consulte comandos de implantação de grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar uma Microsoft. Recurso Sql/servers/firewallRules, adicione o seguinte JSON ao seu modelo.
{
"type": "Microsoft.Sql/servers/firewallRules",
"apiVersion": "2025-02-01-preview",
"name": "string",
"properties": {
"endIpAddress": "string",
"startIpAddress": "string"
}
}
Valores de propriedade
Microsoft. Sql/servidores/firewallRegras
| Name | Description | Value |
|---|---|---|
| apiVersion | A versão api | '2025-02-01-pré-visualização' |
| name | O nome do recurso | string (obrigatório) |
| properties | Propriedades do recurso. | ServerFirewallRuleProperties |
| tipo | O tipo de recurso | 'Microsoft. Regras de SQL/servidores/firewall' |
ServerFirewallRuleProperties
| Name | Description | Value |
|---|---|---|
| endIpAddress | O endereço IP final da regra de firewall. Deve ser formato IPv4. Deve ser maior ou igual a startIpAddress. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. | cadeia (de caracteres) |
| startIpAddress | O endereço IP inicial da regra de firewall. Deve ser formato IPv4. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. | cadeia (de caracteres) |
Exemplos de uso
Modelos de Início Rápido do Azure
Os seguintes modelos Azure Quickstart implementam este tipo de recurso.
| Template | Description |
|---|---|
|
Implementar um novo SQL Elastic Pool |
Este modelo permite-lhe implementar um novo SQL Elastic Pool com o seu novo SQL Server associado e novas bases de dados SQL para lhe atribuir. |
|
Implementar a análise desportiva na arquitetura Azure |
Cria uma conta de armazenamento Azure com ADLS Gen 2 ativado, uma instância do Azure Data Factory com serviços ligados para a conta de armazenamento (e a Base de Dados SQL do Azure se implementada) e uma instância do Azure Databricks. A identidade do AAD para o usuário que implanta o modelo e a identidade gerenciada para a instância do ADF receberão a função de Colaborador de Dados de Blob de Armazenamento na conta de armazenamento. Existem também opções para implementar uma instância do Azure Key Vault, uma Base de Dados SQL do Azure e um Azure Event Hub (para casos de uso em streaming). Quando um Azure Key Vault é implementado, a identidade gerida pela fábrica de dados e a identidade AAD do utilizador que implementa o template recebem o papel de Utilizador Key Vault Secrets. |
|
Provisionar uma Aplicação Web com uma Base de Dados SQL |
Este modelo provisiona um Aplicativo Web, um Banco de Dados SQL, configurações de Dimensionamento Automático, regras de Alerta e Informações sobre Aplicativos. Configura uma cadeia de ligação na aplicação web para a base de dados. |
|
Sonarqube Docker Web App em Linux com SQL do Azure |
Este modelo implementa o Sonarqube num contentor Linux de aplicação web do Serviço de Aplicações do Azure, usando a imagem oficial do Sonarqube e suportado por um Azure SQL Server. |
|
SQL servidor lógico |
Este modelo permite que você crie um servidor lógico SQL. |
|
Aplicação Web com Identidade Gerida, SQL Server e ΑΙ |
Exemplo simples para implementar infraestrutura Azure para aplicação + dados + identidade gerida + monitorização |
Definição de recursos Terraform (provedor AzAPI)
O tipo de recurso servers/firewallRules pode ser implantado com operações que visam:
- Grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar uma Microsoft. Sql/servers/firewallRules, adicione o seguinte Terraform ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Sql/servers/firewallRules@2025-02-01-preview"
name = "string"
parent_id = "string"
body = {
properties = {
endIpAddress = "string"
startIpAddress = "string"
}
}
}
Valores de propriedade
Microsoft. Sql/servidores/firewallRegras
| Name | Description | Value |
|---|---|---|
| name | O nome do recurso | string (obrigatório) |
| parent_id | A ID do recurso que é o pai para este recurso. | ID para recurso do tipo: servidores |
| properties | Propriedades do recurso. | ServerFirewallRuleProperties |
| tipo | O tipo de recurso | "Microsoft. Sql/servidores/firewallRules@2025-02-01-pré-visualização" |
ServerFirewallRuleProperties
| Name | Description | Value |
|---|---|---|
| endIpAddress | O endereço IP final da regra de firewall. Deve ser formato IPv4. Deve ser maior ou igual a startIpAddress. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. | cadeia (de caracteres) |
| startIpAddress | O endereço IP inicial da regra de firewall. Deve ser formato IPv4. Use o valor '0.0.0.0' para todos os endereços IP internos do Azure. | cadeia (de caracteres) |
Exemplos de uso
Amostras Terraform
Um exemplo básico de implementação da Regra de Firewall SQL do Azure.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
variable "administrator_login_password" {
type = string
description = "The administrator login password for the SQL server"
sensitive = true
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "server" {
type = "Microsoft.Sql/servers@2021-02-01-preview"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
administratorLogin = "msincredible"
administratorLoginPassword = var.administrator_login_password
minimalTlsVersion = "1.2"
publicNetworkAccess = "Enabled"
restrictOutboundNetworkAccess = "Disabled"
version = "12.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_resource" "firewallRule" {
type = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
parent_id = azapi_resource.server.id
name = var.resource_name
body = {
properties = {
endIpAddress = "255.255.255.255"
startIpAddress = "0.0.0.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
Um exemplo básico de implementação da Regra de Firewall SQL do Azure.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
variable "administrator_login_password" {
type = string
description = "The administrator login password for the SQL server"
sensitive = true
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "server" {
type = "Microsoft.Sql/servers@2021-02-01-preview"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
administratorLogin = "msincredible"
administratorLoginPassword = var.administrator_login_password
minimalTlsVersion = "1.2"
publicNetworkAccess = "Enabled"
restrictOutboundNetworkAccess = "Disabled"
version = "12.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_resource" "firewallRule" {
type = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
parent_id = azapi_resource.server.id
name = var.resource_name
body = {
properties = {
endIpAddress = "255.255.255.255"
startIpAddress = "0.0.0.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}