Microsoft.DBforPostgreSQL-Server/firewallRules
Bicep-Ressourcendefinition
Der Ressourcentyp "servers/firewallRules" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Ressourcengruppenbereitstellungsbefehle
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.DBforPostgreSQL/servers/firewallRules-Ressource zu erstellen, fügen Sie ihrer Vorlage die folgende Bicep hinzu.
resource symbolicname 'Microsoft.DBforPostgreSQL/servers/firewallRules@2017-12-01' = {
parent: resourceSymbolicName
name: 'string'
properties: {
endIpAddress: 'string'
startIpAddress: 'string'
}
}
Eigenschaftswerte
FirewallRuleProperties
Name | Beschreibung | Wert |
---|---|---|
endIpAddress | Die IP-Endadresse der Serverfirewallregel. Muss das IPv4-Format sein. | Schnur Zwänge: Pattern = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (erforderlich) |
startIpAddress | Die Start-IP-Adresse der Serverfirewallregel. Muss das IPv4-Format sein. | Schnur Zwänge: Pattern = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (erforderlich) |
Microsoft.DBforPostgreSQL/servers/firewallRules
Name | Beschreibung | Wert |
---|---|---|
Name | Der Ressourcenname | Zeichenfolge (erforderlich) |
Elternteil | In Bicep können Sie die übergeordnete Ressource für eine untergeordnete Ressource angeben. Sie müssen diese Eigenschaft nur hinzufügen, wenn die untergeordnete Ressource außerhalb der übergeordneten Ressource deklariert wird. Weitere Informationen finden Sie unter Untergeordnete Ressource außerhalb der übergeordneten Ressource. |
Symbolischer Name für Ressource vom Typ: Server |
Eigenschaften | Die Eigenschaften einer Firewallregel. | FirewallRuleProperties (erforderlich) |
Schnellstartbeispiele
Die folgenden Schnellstartbeispiele stellen diesen Ressourcentyp bereit.
Bicep-Datei | Beschreibung |
---|---|
Bereitstellen der Azure-Datenbank für PostgreSQL mit VNet- | Diese Vorlage bietet eine Möglichkeit, eine Azure-Datenbank für PostgreSQL mit VNet-Integration bereitzustellen. |
Sonarqube Docker Web App unter Linux mit PostgreSQL- | Diese Vorlage bietet eine einfache Möglichkeit, ein Sonarqube-Docker-Image (alpine Tag) in einer Linux Web App mit Azure-Datenbank für PostgreSQL(Vorschau) bereitzustellen. |
ARM-Vorlagenressourcendefinition
Der Ressourcentyp "servers/firewallRules" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Ressourcengruppenbereitstellungsbefehle
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.DBforPostgreSQL/servers/firewallRules-Ressource zu erstellen, fügen Sie Der Vorlage den folgenden JSON-Code hinzu.
{
"type": "Microsoft.DBforPostgreSQL/servers/firewallRules",
"apiVersion": "2017-12-01",
"name": "string",
"properties": {
"endIpAddress": "string",
"startIpAddress": "string"
}
}
Eigenschaftswerte
FirewallRuleProperties
Name | Beschreibung | Wert |
---|---|---|
endIpAddress | Die IP-Endadresse der Serverfirewallregel. Muss das IPv4-Format sein. | Schnur Zwänge: Pattern = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (erforderlich) |
startIpAddress | Die Start-IP-Adresse der Serverfirewallregel. Muss das IPv4-Format sein. | Schnur Zwänge: Pattern = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (erforderlich) |
Microsoft.DBforPostgreSQL/servers/firewallRules
Name | Beschreibung | Wert |
---|---|---|
apiVersion | Die API-Version | '2017-12-01' |
Name | Der Ressourcenname | Zeichenfolge (erforderlich) |
Eigenschaften | Die Eigenschaften einer Firewallregel. | FirewallRuleProperties (erforderlich) |
Art | Der Ressourcentyp | 'Microsoft.DBforPostgreSQL/servers/firewallRules' |
Schnellstartvorlagen
Die folgenden Schnellstartvorlagen stellen diesen Ressourcentyp bereit.
Schablone | Beschreibung |
---|---|
Bereitstellen der Azure-Datenbank für PostgreSQL mit VNet- |
Diese Vorlage bietet eine Möglichkeit, eine Azure-Datenbank für PostgreSQL mit VNet-Integration bereitzustellen. |
Sonarqube Docker Web App unter Linux mit PostgreSQL- |
Diese Vorlage bietet eine einfache Möglichkeit, ein Sonarqube-Docker-Image (alpine Tag) in einer Linux Web App mit Azure-Datenbank für PostgreSQL(Vorschau) bereitzustellen. |
Terraform -Ressourcendefinition (AzAPI-Anbieter)
Der Ressourcentyp "servers/firewallRules" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.DBforPostgreSQL/servers/firewallRules-Ressource zu erstellen, fügen Sie Ihrer Vorlage die folgende Terraform hinzu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.DBforPostgreSQL/servers/firewallRules@2017-12-01"
name = "string"
body = jsonencode({
properties = {
endIpAddress = "string"
startIpAddress = "string"
}
})
}
Eigenschaftswerte
FirewallRuleProperties
Name | Beschreibung | Wert |
---|---|---|
endIpAddress | Die IP-Endadresse der Serverfirewallregel. Muss das IPv4-Format sein. | Schnur Zwänge: Pattern = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (erforderlich) |
startIpAddress | Die Start-IP-Adresse der Serverfirewallregel. Muss das IPv4-Format sein. | Schnur Zwänge: Pattern = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (erforderlich) |
Microsoft.DBforPostgreSQL/servers/firewallRules
Name | Beschreibung | Wert |
---|---|---|
Name | Der Ressourcenname | Zeichenfolge (erforderlich) |
parent_id | Die ID der Ressource, die das übergeordnete Element für diese Ressource ist. | ID für Ressource des Typs: Server |
Eigenschaften | Die Eigenschaften einer Firewallregel. | FirewallRuleProperties (erforderlich) |
Art | Der Ressourcentyp | "Microsoft.DBforPostgreSQL/servers/firewallRules@2017-12-01" |