Freigeben über


Microsoft. SQL-Server/FirewallRegeln

Bicep-Ressourcendefinition

Der Ressourcentyp "servers/firewallRules" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um ein Microsoft zu schaffen. SQL/servers/firewallRules-Ressource, fügen Sie den folgenden Bicep Ihrer Vorlage hinzu.

resource symbolicname 'Microsoft.Sql/servers/firewallRules@2025-02-01-preview' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    endIpAddress: 'string'
    startIpAddress: 'string'
  }
}

Eigenschaftswerte

Microsoft. SQL/Server/FirewallRegeln

Name Description Value
name Der Ressourcenname Zeichenfolge (erforderlich)
parent In Bicep kann man die Elternressource für eine Kindressource angeben. Sie müssen diese Eigenschaft nur hinzufügen, wenn die untergeordnete Ressource außerhalb der übergeordneten Ressource deklariert wird.

Weitere Informationen finden Sie unter Untergeordnete Ressource außerhalb der übergeordneten Ressource.
Symbolischer Name für Ressource vom Typ: Server
properties Ressourceneigenschaften. ServerFirewallRuleProperties

ServerFirewallRuleProperties

Name Description Value
endIpAddress Die IP-Endadresse der Firewallregel. Muss das IPv4-Format sein. Muss größer oder gleich "startIpAddress" sein. Verwendungswert '0.0.0.0' für alle Azure-internen IP-Adressen. string
startIpAddress Die Start-IP-Adresse der Firewallregel. Muss das IPv4-Format sein. Verwendungswert '0.0.0.0' für alle Azure-internen IP-Adressen. string

Verwendungsbeispiele

Bicep-Proben

Ein grundlegendes Beispiel für die Einführung der Azure SQL Firewall Rule.

param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string

resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
  name: resourceName
  location: location
  properties: {
    administratorLogin: 'msincredible'
    administratorLoginPassword: null
    minimalTlsVersion: '1.2'
    publicNetworkAccess: 'Enabled'
    restrictOutboundNetworkAccess: 'Disabled'
    version: '12.0'
  }
}

resource firewallRule 'Microsoft.Sql/servers/firewallRules@2020-11-01-preview' = {
  parent: server
  name: resourceName
  properties: {
    endIpAddress: '255.255.255.255'
    startIpAddress: '0.0.0.0'
  }
}

Azure Quickstart Samples

Die folgenden Azure Quickstart-Vorlagen enthalten Bicep Beispiele für die Bereitstellung dieses Ressourcentyps.

Bicep-Datei Description
Bereitstellen Sie die Sports Analytics auf Azure Architektur ein Erstellt ein Azure-Speicherkonto mit aktiviertem ADLS Gen 2, eine Azure Data Factory-Instanz mit verknüpften Diensten für das Speicherkonto (und die Azure SQL-Datenbank, falls bereitgestellt) und eine Azure Databricks-Instanz. Die AAD-Identität für den Benutzer, der die Vorlage bereitstellt, und die verwaltete Identität für die ADF-Instanz wird der Rolle "Mitwirkender von Speicher-BLOB-Daten" für das Speicherkonto gewährt. Es gibt außerdem Optionen, eine Azure Key Vault-Instanz, eine Azure SQL-Datenbank und einen Azure Event Hub (für Streaming-Anwendungsfälle) bereitzustellen. Wenn ein Azure Key Vault bereitgestellt wird, erhalten die von Data Factory verwaltete Identität und die AAD-Identität des Benutzers, der die Vorlage bereitstellt, die Rolle des Key Vault Secrets User.
Bereitstellen Sie eine Webanwendung mit einer SQL-Datenbank Diese Vorlage enthält eine Web App, eine SQL-Datenbank, AutoScale-Einstellungen, Warnungsregeln und App Insights. Es konfiguriert eine Verbindungszeichenfolge in der Webanwendung für die Datenbank.
Sonarqube Docker Web App unter Linux mit Azure SQL Diese Vorlage bereitet Sonarqube in einem Azure App Service Web-App-Linux-Container bereit, wobei das offizielle Sonarqube-Image verwendet wird und von einem Azure SQL Server unterstützt wird.
SQL-logischer Server Mit dieser Vorlage können Sie SQL-logischen Server erstellen.
Web App mit Managed Identity, SQL Server und ΑΙ Ein einfaches Beispiel zur Bereitstellung der Azure-Infrastruktur für App + Daten + verwaltete Identität + Überwachung

ARM-Vorlagenressourcendefinition

Der Ressourcentyp "servers/firewallRules" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um ein Microsoft zu schaffen. SQL/servers/firewallRules-Ressource, füge das folgende JSON deiner Vorlage hinzu.

{
  "type": "Microsoft.Sql/servers/firewallRules",
  "apiVersion": "2025-02-01-preview",
  "name": "string",
  "properties": {
    "endIpAddress": "string",
    "startIpAddress": "string"
  }
}

Eigenschaftswerte

Microsoft. SQL/Server/FirewallRegeln

Name Description Value
apiVersion Die API-Version "2025-02-01-preview"
name Der Ressourcenname Zeichenfolge (erforderlich)
properties Ressourceneigenschaften. ServerFirewallRuleProperties
type Der Ressourcentyp 'Microsoft. SQL/Server/Firewall-Regeln

ServerFirewallRuleProperties

Name Description Value
endIpAddress Die IP-Endadresse der Firewallregel. Muss das IPv4-Format sein. Muss größer oder gleich "startIpAddress" sein. Verwendungswert '0.0.0.0' für alle Azure-internen IP-Adressen. string
startIpAddress Die Start-IP-Adresse der Firewallregel. Muss das IPv4-Format sein. Verwendungswert '0.0.0.0' für alle Azure-internen IP-Adressen. string

Verwendungsbeispiele

Azure Quickstart Templates

Die folgenden Azure Quickstart-Vorlagen bereitstellen diesen Ressourcentyp aus.

Template Description
Einen neuen SQL Elastic Pool ausrollen

Deploy auf Azure
Diese Vorlage ermöglicht es Ihnen, einen neuen SQL Elastic Pool mit dem zugehörigen SQL Server und neuen SQL-Datenbanken zu installieren.
Bereitstellen Sie die Sports Analytics auf Azure Architektur ein

Deploy auf Azure
Erstellt ein Azure-Speicherkonto mit aktiviertem ADLS Gen 2, eine Azure Data Factory-Instanz mit verknüpften Diensten für das Speicherkonto (und die Azure SQL-Datenbank, falls bereitgestellt) und eine Azure Databricks-Instanz. Die AAD-Identität für den Benutzer, der die Vorlage bereitstellt, und die verwaltete Identität für die ADF-Instanz wird der Rolle "Mitwirkender von Speicher-BLOB-Daten" für das Speicherkonto gewährt. Es gibt außerdem Optionen, eine Azure Key Vault-Instanz, eine Azure SQL-Datenbank und einen Azure Event Hub (für Streaming-Anwendungsfälle) bereitzustellen. Wenn ein Azure Key Vault bereitgestellt wird, erhalten die von Data Factory verwaltete Identität und die AAD-Identität des Benutzers, der die Vorlage bereitstellt, die Rolle des Key Vault Secrets User.
Bereitstellen Sie eine Webanwendung mit einer SQL-Datenbank

Deploy auf Azure
Diese Vorlage enthält eine Web App, eine SQL-Datenbank, AutoScale-Einstellungen, Warnungsregeln und App Insights. Es konfiguriert eine Verbindungszeichenfolge in der Webanwendung für die Datenbank.
Sonarqube Docker Web App unter Linux mit Azure SQL

Deploy auf Azure
Diese Vorlage bereitet Sonarqube in einem Azure App Service Web-App-Linux-Container bereit, wobei das offizielle Sonarqube-Image verwendet wird und von einem Azure SQL Server unterstützt wird.
SQL-logischer Server

Deploy auf Azure
Mit dieser Vorlage können Sie SQL-logischen Server erstellen.
Web App mit Managed Identity, SQL Server und ΑΙ

Deploy auf Azure
Ein einfaches Beispiel zur Bereitstellung der Azure-Infrastruktur für App + Daten + verwaltete Identität + Überwachung

Terraform -Ressourcendefinition (AzAPI-Anbieter)

Der Ressourcentyp "servers/firewallRules" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

  • Ressourcengruppen

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um ein Microsoft zu schaffen. SQL/servers/firewallRules-Ressource, fügen Sie folgendes Terraform zu Ihrer Vorlage hinzu.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/firewallRules@2025-02-01-preview"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      endIpAddress = "string"
      startIpAddress = "string"
    }
  }
}

Eigenschaftswerte

Microsoft. SQL/Server/FirewallRegeln

Name Description Value
name Der Ressourcenname Zeichenfolge (erforderlich)
parent_id Die ID der Ressource, die das übergeordnete Element für diese Ressource ist. ID für Ressource des Typs: Server
properties Ressourceneigenschaften. ServerFirewallRuleProperties
type Der Ressourcentyp "Microsoft. sql/servers/firewallRules@2025-02-01-preview"

ServerFirewallRuleProperties

Name Description Value
endIpAddress Die IP-Endadresse der Firewallregel. Muss das IPv4-Format sein. Muss größer oder gleich "startIpAddress" sein. Verwendungswert '0.0.0.0' für alle Azure-internen IP-Adressen. string
startIpAddress Die Start-IP-Adresse der Firewallregel. Muss das IPv4-Format sein. Verwendungswert '0.0.0.0' für alle Azure-internen IP-Adressen. string

Verwendungsbeispiele

Terraform-Beispiele

Ein grundlegendes Beispiel für die Einführung der Azure SQL Firewall Rule.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "msincredible"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_resource" "firewallRule" {
  type      = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  body = {
    properties = {
      endIpAddress   = "255.255.255.255"
      startIpAddress = "0.0.0.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

Ein grundlegendes Beispiel für die Einführung der Azure SQL Firewall Rule.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "msincredible"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_resource" "firewallRule" {
  type      = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  body = {
    properties = {
      endIpAddress   = "255.255.255.255"
      startIpAddress = "0.0.0.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}