Microsoft. SQL servers/firewallRules 2022-11-01-preview

Bicep-resursdefinition

Resurstypen servers/firewallRules kan distribueras med åtgärder som mål:

En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.

Resursformat

För att skapa en Microsoft. Sql/servers/firewallRules-resurs, lägg till följande Bicep i din mall.

resource symbolicname 'Microsoft.Sql/servers/firewallRules@2022-11-01-preview' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    endIpAddress: 'string'
    startIpAddress: 'string'
  }
}

Egenskapsvärden

Microsoft. SQL/servrar/brandväggRegler

Name Description Value
name Resursnamnet sträng (krävs)
parent I Bicep kan du ange föräldraresursen för en barnresurs. Du behöver bara lägga till den här egenskapen när den underordnade resursen deklareras utanför den överordnade resursen.

Mer information finns i Underordnad resurs utanför den överordnade resursen.
Symboliskt namn för resurs av typen: servrar
properties Resursegenskaper. ServerFirewallRuleProperties

ServerFirewallRuleProperties

Name Description Value
endIpAddress Brandväggsregelns slut-IP-adress. Måste vara IPv4-format. Måste vara större än eller lika med startIpAddress. Använd värdet '0.0.0.0' för alla Azure-interna IP-adresser. string
startIpAddress Brandväggsregelns start-IP-adress. Måste vara IPv4-format. Använd värdet '0.0.0.0' för alla Azure-interna IP-adresser. string

Användningsexempel

Bicep-prover

Ett grundläggande exempel på att implementera Azure SQL Firewall Rule.

param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string

resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
  name: resourceName
  location: location
  properties: {
    administratorLogin: 'msincredible'
    administratorLoginPassword: null
    minimalTlsVersion: '1.2'
    publicNetworkAccess: 'Enabled'
    restrictOutboundNetworkAccess: 'Disabled'
    version: '12.0'
  }
}

resource firewallRule 'Microsoft.Sql/servers/firewallRules@2020-11-01-preview' = {
  parent: server
  name: resourceName
  properties: {
    endIpAddress: '255.255.255.255'
    startIpAddress: '0.0.0.0'
  }
}

Azure Quickstart Samples

Följande Azure Quickstart-mallar innehåller Bicep exempel för att distribuera denna resurstyp.

Bicep-fil Description
Distribuera Sports Analytics på Azure arkitektur Skapar ett Azure-lagringskonto med ADLS Gen 2 aktiverat, en Azure Data Factory-instans med länkade tjänster för lagringskontot (och Azure SQL Database om den är installerad), och en Azure Databricks-instans. AAD-identiteten för den användare som distribuerar mallen och den hanterade identiteten för ADF-instansen beviljas rollen Storage Blob Data Contributor för lagringskontot. Det finns också alternativ för att distribuera en Azure Key Vault-instans, en Azure SQL Database och en Azure Event Hub (för streaminganvändning). När en Azure Key Vault distribueras kommer den data factory-hanterade identiteten och AAD-identiteten för användaren som distribuerar mallen att tilldelas rollen Key Vault Secrets User.
Provisionera en webbapp med en SQL-databas Den här mallen etablerar en webbapp, en SQL Database, autoskalningsinställningar, aviseringsregler och App Insights. Den konfigurerar en reťazec pripojenia i webbappen för databasen.
Sonarqube Docker Web App på Linux med Azure SQL Denna mall distribuerar Sonarqube i en Azure App Service webbapplikation Linux-container med den officiella Sonarqube-bilden och backas upp av en Azure SQL Server.
SQL logisk server Med den här mallen kan du skapa en logisk SQL-server.
Web App med hanterad identitet, SQL Server och ΑΙ Enkelt exempel är att distribuera Azure-infrastruktur för app + data + hanterad identitet + övervakning

Resursdefinition för ARM-mall

Resurstypen servers/firewallRules kan distribueras med åtgärder som mål:

En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.

Resursformat

För att skapa en Microsoft. SQL/servrar/brandväggsregler, lägg till följande JSON i din mall.

{
  "type": "Microsoft.Sql/servers/firewallRules",
  "apiVersion": "2022-11-01-preview",
  "name": "string",
  "properties": {
    "endIpAddress": "string",
    "startIpAddress": "string"
  }
}

Egenskapsvärden

Microsoft. SQL/servrar/brandväggRegler

Name Description Value
apiVersion API-versionen '2022-11-01-preview'
name Resursnamnet sträng (krävs)
properties Resursegenskaper. ServerFirewallRuleProperties
type Resurstypen 'Microsoft. SQL/servrar/brandväggsregler

ServerFirewallRuleProperties

Name Description Value
endIpAddress Brandväggsregelns slut-IP-adress. Måste vara IPv4-format. Måste vara större än eller lika med startIpAddress. Använd värdet '0.0.0.0' för alla Azure-interna IP-adresser. string
startIpAddress Brandväggsregelns start-IP-adress. Måste vara IPv4-format. Använd värdet '0.0.0.0' för alla Azure-interna IP-adresser. string

Användningsexempel

Azure Quickstart Templates

Följande Azure Quickstart-mallar distribuerar denna resurstyp.

Template Description
Distribuera en ny SQL Elastic Pool

Distribuera till Azure
Denna mall låter dig distribuera en ny SQL Elastic Pool med dess nya tillhörande SQL Server och nya SQL-databaser att tilldela den.
Distribuera Sports Analytics på Azure arkitektur

Distribuera till Azure
Skapar ett Azure-lagringskonto med ADLS Gen 2 aktiverat, en Azure Data Factory-instans med länkade tjänster för lagringskontot (och Azure SQL Database om den är installerad), och en Azure Databricks-instans. AAD-identiteten för den användare som distribuerar mallen och den hanterade identiteten för ADF-instansen beviljas rollen Storage Blob Data Contributor för lagringskontot. Det finns också alternativ för att distribuera en Azure Key Vault-instans, en Azure SQL Database och en Azure Event Hub (för streaminganvändning). När en Azure Key Vault distribueras kommer den data factory-hanterade identiteten och AAD-identiteten för användaren som distribuerar mallen att tilldelas rollen Key Vault Secrets User.
Provisionera en webbapp med en SQL-databas

Distribuera till Azure
Den här mallen etablerar en webbapp, en SQL Database, autoskalningsinställningar, aviseringsregler och App Insights. Den konfigurerar en reťazec pripojenia i webbappen för databasen.
Sonarqube Docker Web App på Linux med Azure SQL

Distribuera till Azure
Denna mall distribuerar Sonarqube i en Azure App Service webbapplikation Linux-container med den officiella Sonarqube-bilden och backas upp av en Azure SQL Server.
SQL logisk server

Distribuera till Azure
Med den här mallen kan du skapa en logisk SQL-server.
Web App med hanterad identitet, SQL Server och ΑΙ

Distribuera till Azure
Enkelt exempel är att distribuera Azure-infrastruktur för app + data + hanterad identitet + övervakning

Resursdefinition för Terraform (AzAPI-provider)

Resurstypen servers/firewallRules kan distribueras med åtgärder som mål:

  • Resursgrupper

En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.

Resursformat

För att skapa en Microsoft. Sql/servers/firewallRules-resurs, lägg till följande Terraform i din mall.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/firewallRules@2022-11-01-preview"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      endIpAddress = "string"
      startIpAddress = "string"
    }
  }
}

Egenskapsvärden

Microsoft. SQL/servrar/brandväggRegler

Name Description Value
name Resursnamnet sträng (krävs)
parent_id ID för resursen som är överordnad för den här resursen. ID för resurs av typen: servrar
properties Resursegenskaper. ServerFirewallRuleProperties
type Resurstypen "Microsoft. sql/servers/firewallRules@2022-11-01-preview"

ServerFirewallRuleProperties

Name Description Value
endIpAddress Brandväggsregelns slut-IP-adress. Måste vara IPv4-format. Måste vara större än eller lika med startIpAddress. Använd värdet '0.0.0.0' för alla Azure-interna IP-adresser. string
startIpAddress Brandväggsregelns start-IP-adress. Måste vara IPv4-format. Använd värdet '0.0.0.0' för alla Azure-interna IP-adresser. string

Användningsexempel

Terraform-exempel

Ett grundläggande exempel på att implementera Azure SQL Firewall Rule.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "msincredible"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_resource" "firewallRule" {
  type      = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  body = {
    properties = {
      endIpAddress   = "255.255.255.255"
      startIpAddress = "0.0.0.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

Ett grundläggande exempel på att implementera Azure SQL Firewall Rule.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "msincredible"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_resource" "firewallRule" {
  type      = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  body = {
    properties = {
      endIpAddress   = "255.255.255.255"
      startIpAddress = "0.0.0.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}