Kommentar
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
- Latest
- 2025-02-01-preview
- 2025-01-01
- 2024-11-01-preview
- 2024-05-01-preview
- 2023-08-01
- 2023-08-01-preview
- 2023-05-01-preview
- 2023-02-01-preview
- 2022-11-01-preview
- 2022-08-01-preview
- 2022-05-01-preview
- 2022-02-01-preview
- 2021-11-01
- 2021-11-01-preview
- 2021-08-01-preview
- 2021-05-01-preview
- 2021-02-01-preview
- 2020-11-01-preview
- 2020-08-01-preview
- 2020-02-02-preview
- 2015-05-01-preview
- 2014-04-01
Bicep-resursdefinition
Resurstypen servers/firewallRules kan distribueras med åtgärder som mål:
- Resursgrupper – Se resursgruppsdistributionskommandon
En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.
Resursformat
För att skapa en Microsoft. Sql/servers/firewallRules-resurs, lägg till följande Bicep i din mall.
resource symbolicname 'Microsoft.Sql/servers/firewallRules@2022-11-01-preview' = {
parent: resourceSymbolicName
name: 'string'
properties: {
endIpAddress: 'string'
startIpAddress: 'string'
}
}
Egenskapsvärden
Microsoft. SQL/servrar/brandväggRegler
| Name | Description | Value |
|---|---|---|
| name | Resursnamnet | sträng (krävs) |
| parent | I Bicep kan du ange föräldraresursen för en barnresurs. Du behöver bara lägga till den här egenskapen när den underordnade resursen deklareras utanför den överordnade resursen. Mer information finns i Underordnad resurs utanför den överordnade resursen. |
Symboliskt namn för resurs av typen: servrar |
| properties | Resursegenskaper. | ServerFirewallRuleProperties |
ServerFirewallRuleProperties
| Name | Description | Value |
|---|---|---|
| endIpAddress | Brandväggsregelns slut-IP-adress. Måste vara IPv4-format. Måste vara större än eller lika med startIpAddress. Använd värdet '0.0.0.0' för alla Azure-interna IP-adresser. | string |
| startIpAddress | Brandväggsregelns start-IP-adress. Måste vara IPv4-format. Använd värdet '0.0.0.0' för alla Azure-interna IP-adresser. | string |
Användningsexempel
Bicep-prover
Ett grundläggande exempel på att implementera Azure SQL Firewall Rule.
param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string
resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
name: resourceName
location: location
properties: {
administratorLogin: 'msincredible'
administratorLoginPassword: null
minimalTlsVersion: '1.2'
publicNetworkAccess: 'Enabled'
restrictOutboundNetworkAccess: 'Disabled'
version: '12.0'
}
}
resource firewallRule 'Microsoft.Sql/servers/firewallRules@2020-11-01-preview' = {
parent: server
name: resourceName
properties: {
endIpAddress: '255.255.255.255'
startIpAddress: '0.0.0.0'
}
}
Azure Quickstart Samples
Följande Azure Quickstart-mallar innehåller Bicep exempel för att distribuera denna resurstyp.
| Bicep-fil | Description |
|---|---|
| Distribuera Sports Analytics på Azure arkitektur | Skapar ett Azure-lagringskonto med ADLS Gen 2 aktiverat, en Azure Data Factory-instans med länkade tjänster för lagringskontot (och Azure SQL Database om den är installerad), och en Azure Databricks-instans. AAD-identiteten för den användare som distribuerar mallen och den hanterade identiteten för ADF-instansen beviljas rollen Storage Blob Data Contributor för lagringskontot. Det finns också alternativ för att distribuera en Azure Key Vault-instans, en Azure SQL Database och en Azure Event Hub (för streaminganvändning). När en Azure Key Vault distribueras kommer den data factory-hanterade identiteten och AAD-identiteten för användaren som distribuerar mallen att tilldelas rollen Key Vault Secrets User. |
| Provisionera en webbapp med en SQL-databas | Den här mallen etablerar en webbapp, en SQL Database, autoskalningsinställningar, aviseringsregler och App Insights. Den konfigurerar en reťazec pripojenia i webbappen för databasen. |
| Sonarqube Docker Web App på Linux med Azure SQL | Denna mall distribuerar Sonarqube i en Azure App Service webbapplikation Linux-container med den officiella Sonarqube-bilden och backas upp av en Azure SQL Server. |
| SQL logisk server | Med den här mallen kan du skapa en logisk SQL-server. |
| Web App med hanterad identitet, SQL Server och ΑΙ | Enkelt exempel är att distribuera Azure-infrastruktur för app + data + hanterad identitet + övervakning |
Resursdefinition för ARM-mall
Resurstypen servers/firewallRules kan distribueras med åtgärder som mål:
- Resursgrupper – Se resursgruppsdistributionskommandon
En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.
Resursformat
För att skapa en Microsoft. SQL/servrar/brandväggsregler, lägg till följande JSON i din mall.
{
"type": "Microsoft.Sql/servers/firewallRules",
"apiVersion": "2022-11-01-preview",
"name": "string",
"properties": {
"endIpAddress": "string",
"startIpAddress": "string"
}
}
Egenskapsvärden
Microsoft. SQL/servrar/brandväggRegler
| Name | Description | Value |
|---|---|---|
| apiVersion | API-versionen | '2022-11-01-preview' |
| name | Resursnamnet | sträng (krävs) |
| properties | Resursegenskaper. | ServerFirewallRuleProperties |
| type | Resurstypen | 'Microsoft. SQL/servrar/brandväggsregler |
ServerFirewallRuleProperties
| Name | Description | Value |
|---|---|---|
| endIpAddress | Brandväggsregelns slut-IP-adress. Måste vara IPv4-format. Måste vara större än eller lika med startIpAddress. Använd värdet '0.0.0.0' för alla Azure-interna IP-adresser. | string |
| startIpAddress | Brandväggsregelns start-IP-adress. Måste vara IPv4-format. Använd värdet '0.0.0.0' för alla Azure-interna IP-adresser. | string |
Användningsexempel
Azure Quickstart Templates
Följande Azure Quickstart-mallar distribuerar denna resurstyp.
| Template | Description |
|---|---|
|
Distribuera en ny SQL Elastic Pool |
Denna mall låter dig distribuera en ny SQL Elastic Pool med dess nya tillhörande SQL Server och nya SQL-databaser att tilldela den. |
|
Distribuera Sports Analytics på Azure arkitektur |
Skapar ett Azure-lagringskonto med ADLS Gen 2 aktiverat, en Azure Data Factory-instans med länkade tjänster för lagringskontot (och Azure SQL Database om den är installerad), och en Azure Databricks-instans. AAD-identiteten för den användare som distribuerar mallen och den hanterade identiteten för ADF-instansen beviljas rollen Storage Blob Data Contributor för lagringskontot. Det finns också alternativ för att distribuera en Azure Key Vault-instans, en Azure SQL Database och en Azure Event Hub (för streaminganvändning). När en Azure Key Vault distribueras kommer den data factory-hanterade identiteten och AAD-identiteten för användaren som distribuerar mallen att tilldelas rollen Key Vault Secrets User. |
|
Provisionera en webbapp med en SQL-databas |
Den här mallen etablerar en webbapp, en SQL Database, autoskalningsinställningar, aviseringsregler och App Insights. Den konfigurerar en reťazec pripojenia i webbappen för databasen. |
|
Sonarqube Docker Web App på Linux med Azure SQL |
Denna mall distribuerar Sonarqube i en Azure App Service webbapplikation Linux-container med den officiella Sonarqube-bilden och backas upp av en Azure SQL Server. |
|
SQL logisk server |
Med den här mallen kan du skapa en logisk SQL-server. |
|
Web App med hanterad identitet, SQL Server och ΑΙ |
Enkelt exempel är att distribuera Azure-infrastruktur för app + data + hanterad identitet + övervakning |
Resursdefinition för Terraform (AzAPI-provider)
Resurstypen servers/firewallRules kan distribueras med åtgärder som mål:
- Resursgrupper
En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.
Resursformat
För att skapa en Microsoft. Sql/servers/firewallRules-resurs, lägg till följande Terraform i din mall.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Sql/servers/firewallRules@2022-11-01-preview"
name = "string"
parent_id = "string"
body = {
properties = {
endIpAddress = "string"
startIpAddress = "string"
}
}
}
Egenskapsvärden
Microsoft. SQL/servrar/brandväggRegler
| Name | Description | Value |
|---|---|---|
| name | Resursnamnet | sträng (krävs) |
| parent_id | ID för resursen som är överordnad för den här resursen. | ID för resurs av typen: servrar |
| properties | Resursegenskaper. | ServerFirewallRuleProperties |
| type | Resurstypen | "Microsoft. sql/servers/firewallRules@2022-11-01-preview" |
ServerFirewallRuleProperties
| Name | Description | Value |
|---|---|---|
| endIpAddress | Brandväggsregelns slut-IP-adress. Måste vara IPv4-format. Måste vara större än eller lika med startIpAddress. Använd värdet '0.0.0.0' för alla Azure-interna IP-adresser. | string |
| startIpAddress | Brandväggsregelns start-IP-adress. Måste vara IPv4-format. Använd värdet '0.0.0.0' för alla Azure-interna IP-adresser. | string |
Användningsexempel
Terraform-exempel
Ett grundläggande exempel på att implementera Azure SQL Firewall Rule.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
variable "administrator_login_password" {
type = string
description = "The administrator login password for the SQL server"
sensitive = true
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "server" {
type = "Microsoft.Sql/servers@2021-02-01-preview"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
administratorLogin = "msincredible"
administratorLoginPassword = var.administrator_login_password
minimalTlsVersion = "1.2"
publicNetworkAccess = "Enabled"
restrictOutboundNetworkAccess = "Disabled"
version = "12.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_resource" "firewallRule" {
type = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
parent_id = azapi_resource.server.id
name = var.resource_name
body = {
properties = {
endIpAddress = "255.255.255.255"
startIpAddress = "0.0.0.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
Ett grundläggande exempel på att implementera Azure SQL Firewall Rule.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
variable "administrator_login_password" {
type = string
description = "The administrator login password for the SQL server"
sensitive = true
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "server" {
type = "Microsoft.Sql/servers@2021-02-01-preview"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
administratorLogin = "msincredible"
administratorLoginPassword = var.administrator_login_password
minimalTlsVersion = "1.2"
publicNetworkAccess = "Enabled"
restrictOutboundNetworkAccess = "Disabled"
version = "12.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_resource" "firewallRule" {
type = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
parent_id = azapi_resource.server.id
name = var.resource_name
body = {
properties = {
endIpAddress = "255.255.255.255"
startIpAddress = "0.0.0.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}