Microsoft.Sql-servers/firewallRules 2020-08-01-preview
- meest recente
- 2024-05-01-preview-
- 2023-08-01-preview-
- 2023-05-01-preview-
- 2023-02-01-preview
- 2022-11-01-preview-
- 2022-08-01-preview
- 2022-05-01-preview-
- 2022-02-01-preview-
- 2021-11-01
- 2021-11-01-preview-
- 2021-08-01-preview-
- 2021-05-01-preview-
- 2021-02-01-preview-
- 2020-11-01-preview-
- 2020-08-01-preview-
- 2020-02-02-preview
- 2015-05-01-preview-
- 2014-04-01
Bicep-resourcedefinitie
Het resourcetype servers/firewallRules kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Resourcegroepen - Zie opdrachten voor de implementatie van resourcegroepen
Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een Resource Microsoft.Sql/servers/firewallRules wilt maken, voegt u de volgende Bicep toe aan uw sjabloon.
resource symbolicname 'Microsoft.Sql/servers/firewallRules@2020-08-01-preview' = {
parent: resourceSymbolicName
name: 'string'
properties: {
endIpAddress: 'string'
startIpAddress: 'string'
}
}
Eigenschapswaarden
Microsoft.Sql/servers/firewallRules
Naam | Beschrijving | Waarde |
---|---|---|
naam | De resourcenaam | tekenreeks (vereist) |
ouder | In Bicep kunt u de bovenliggende resource voor een onderliggende resource opgeven. U hoeft deze eigenschap alleen toe te voegen wanneer de onderliggende resource buiten de bovenliggende resource wordt gedeclareerd. Zie onderliggende resource buiten de bovenliggende resourcevoor meer informatie. |
Symbolische naam voor resource van het type: servers |
Eigenschappen | Resource-eigenschappen. | ServerFirewallRuleProperties |
ServerFirewallRuleProperties
Naam | Beschrijving | Waarde |
---|---|---|
endIpAddress | Het eind-IP-adres van de firewallregel. Moet de IPv4-indeling zijn. Moet groter zijn dan of gelijk zijn aan startIpAddress. Gebruik de waarde 0.0.0.0 voor alle interne IP-adressen van Azure. | snaar |
startIpAddress | Het begin-IP-adres van de firewallregel. Moet de IPv4-indeling zijn. Gebruik de waarde 0.0.0.0 voor alle interne IP-adressen van Azure. | snaar |
Quickstart-voorbeelden
In de volgende quickstartvoorbeelden wordt dit resourcetype geïmplementeerd.
Bicep-bestand | Beschrijving |
---|---|
Sports Analytics implementeren in Azure Architecture | Hiermee maakt u een Azure-opslagaccount waarvoor ADLS Gen 2 is ingeschakeld, een Azure Data Factory-exemplaar met gekoppelde services voor het opslagaccount (een Azure SQL Database indien geïmplementeerd) en een Azure Databricks-exemplaar. De AAD-identiteit voor de gebruiker die de sjabloon implementeert en de beheerde identiteit voor het ADF-exemplaar krijgt de rol Inzender voor opslagblobgegevens in het opslagaccount. Er zijn ook opties voor het implementeren van een Azure Key Vault-exemplaar, een Azure SQL Database en een Azure Event Hub (voor gebruiksvoorbeelden voor streaming). Wanneer een Azure Key Vault wordt geïmplementeerd, krijgen de door data factory beheerde identiteit en de AAD-identiteit voor de gebruiker die de sjabloon implementeert, de rol Key Vault Secrets User toegewezen. |
een web-app inrichten met een SQL Database- | Deze sjabloon richt een web-app, een SQL Database, instellingen voor automatisch schalen, waarschuwingsregels en App Insights in. Hiermee configureert u een verbindingsreeks in de web-app voor de database. |
Sonarqube Docker-web-app in Linux met Azure SQL | Met deze sjabloon wordt Sonarqube geïmplementeerd in een Linux-container van een Azure App Service-web-app met behulp van de officiële Sonarqube-installatiekopieën en ondersteund door een Azure SQL Server. |
logische SQL-server | Met deze sjabloon kunt u een logische SQL-server maken. |
web-app met beheerde identiteit, SQL Server en ΑΙ- | Eenvoudig voorbeeld voor het implementeren van Azure-infrastructuur voor app + gegevens + beheerde identiteit en bewaking |
Resourcedefinitie van ARM-sjabloon
Het resourcetype servers/firewallRules kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Resourcegroepen - Zie opdrachten voor de implementatie van resourcegroepen
Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een Microsoft.Sql/servers/firewallRules-resource wilt maken, voegt u de volgende JSON toe aan uw sjabloon.
{
"type": "Microsoft.Sql/servers/firewallRules",
"apiVersion": "2020-08-01-preview",
"name": "string",
"properties": {
"endIpAddress": "string",
"startIpAddress": "string"
}
}
Eigenschapswaarden
Microsoft.Sql/servers/firewallRules
Naam | Beschrijving | Waarde |
---|---|---|
apiVersion | De API-versie | '2020-08-01-preview' |
naam | De resourcenaam | tekenreeks (vereist) |
Eigenschappen | Resource-eigenschappen. | ServerFirewallRuleProperties |
type | Het resourcetype | 'Microsoft.Sql/servers/firewallRules' |
ServerFirewallRuleProperties
Naam | Beschrijving | Waarde |
---|---|---|
endIpAddress | Het eind-IP-adres van de firewallregel. Moet de IPv4-indeling zijn. Moet groter zijn dan of gelijk zijn aan startIpAddress. Gebruik de waarde 0.0.0.0 voor alle interne IP-adressen van Azure. | snaar |
startIpAddress | Het begin-IP-adres van de firewallregel. Moet de IPv4-indeling zijn. Gebruik de waarde 0.0.0.0 voor alle interne IP-adressen van Azure. | snaar |
Quickstart-sjablonen
Met de volgende quickstart-sjablonen wordt dit resourcetype geïmplementeerd.
Sjabloon | Beschrijving |
---|---|
een nieuwe elastische SQL-pool implementeren |
Met deze sjabloon kunt u een nieuwe elastische SQL-pool implementeren met de nieuwe gekoppelde SQL Server en nieuwe SQL-databases die eraan kunnen worden toegewezen. |
Sports Analytics implementeren in Azure Architecture |
Hiermee maakt u een Azure-opslagaccount waarvoor ADLS Gen 2 is ingeschakeld, een Azure Data Factory-exemplaar met gekoppelde services voor het opslagaccount (een Azure SQL Database indien geïmplementeerd) en een Azure Databricks-exemplaar. De AAD-identiteit voor de gebruiker die de sjabloon implementeert en de beheerde identiteit voor het ADF-exemplaar krijgt de rol Inzender voor opslagblobgegevens in het opslagaccount. Er zijn ook opties voor het implementeren van een Azure Key Vault-exemplaar, een Azure SQL Database en een Azure Event Hub (voor gebruiksvoorbeelden voor streaming). Wanneer een Azure Key Vault wordt geïmplementeerd, krijgen de door data factory beheerde identiteit en de AAD-identiteit voor de gebruiker die de sjabloon implementeert, de rol Key Vault Secrets User toegewezen. |
een web-app inrichten met een SQL Database- |
Deze sjabloon richt een web-app, een SQL Database, instellingen voor automatisch schalen, waarschuwingsregels en App Insights in. Hiermee configureert u een verbindingsreeks in de web-app voor de database. |
Sonarqube Docker-web-app in Linux met Azure SQL |
Met deze sjabloon wordt Sonarqube geïmplementeerd in een Linux-container van een Azure App Service-web-app met behulp van de officiële Sonarqube-installatiekopieën en ondersteund door een Azure SQL Server. |
logische SQL-server |
Met deze sjabloon kunt u een logische SQL-server maken. |
web-app met beheerde identiteit, SQL Server en ΑΙ- |
Eenvoudig voorbeeld voor het implementeren van Azure-infrastructuur voor app + gegevens + beheerde identiteit en bewaking |
Resourcedefinitie van Terraform (AzAPI-provider)
Het resourcetype servers/firewallRules kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- resourcegroepen
Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een Microsoft.Sql/servers/firewallRules-resource wilt maken, voegt u de volgende Terraform toe aan uw sjabloon.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Sql/servers/firewallRules@2020-08-01-preview"
name = "string"
body = jsonencode({
properties = {
endIpAddress = "string"
startIpAddress = "string"
}
})
}
Eigenschapswaarden
Microsoft.Sql/servers/firewallRules
Naam | Beschrijving | Waarde |
---|---|---|
naam | De resourcenaam | tekenreeks (vereist) |
parent_id | De id van de resource die het bovenliggende item voor deze resource is. | Id voor resource van het type: servers |
Eigenschappen | Resource-eigenschappen. | ServerFirewallRuleProperties |
type | Het resourcetype | "Microsoft.Sql/servers/firewallRules@2020-08-01-preview" |
ServerFirewallRuleProperties
Naam | Beschrijving | Waarde |
---|---|---|
endIpAddress | Het eind-IP-adres van de firewallregel. Moet de IPv4-indeling zijn. Moet groter zijn dan of gelijk zijn aan startIpAddress. Gebruik de waarde 0.0.0.0 voor alle interne IP-adressen van Azure. | snaar |
startIpAddress | Het begin-IP-adres van de firewallregel. Moet de IPv4-indeling zijn. Gebruik de waarde 0.0.0.0 voor alle interne IP-adressen van Azure. | snaar |