Condividi tramite


Microsoft. Server SQL/firewallRegole 2014-04-01

Definizione della risorsa Bicep

Il tipo di risorsa servers/firewallRules può essere distribuito con operazioni destinate a:

  • gruppi di risorse - Vedere i comandi di distribuzione del gruppo di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare un Microsoft. Risorsa Sql/servers/firewallRules, aggiungi il seguente Bicep al tuo template.

resource symbolicname 'Microsoft.Sql/servers/firewallRules@2014-04-01' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    endIpAddress: 'string'
    startIpAddress: 'string'
  }
}

Valori delle proprietà

Microsoft. Regole SQL/server/firewall

Name Description Value
name Nome della risorsa stringa (obbligatorio)
parent In Bicep, puoi specificare la risorsa genitore per una risorsa figlia. È necessario aggiungere questa proprietà solo quando la risorsa figlio viene dichiarata all'esterno della risorsa padre.

Per altre informazioni, vedere risorsa figlio all'esterno della risorsa padre.
Nome simbolico per la risorsa di tipo: server
properties Proprietà che rappresentano la risorsa. FirewallRuleProperties

FirewallRuleProperties

Name Description Value
endIpAddress Indirizzo IP finale della regola del firewall. Deve essere formato IPv4. Deve essere maggiore o uguale a startIpAddress. Usa il valore '0.0.0.0' per rappresentare tutti gli indirizzi IP interni di Azure. stringa (obbligatorio)
startIpAddress Indirizzo IP iniziale della regola del firewall. Deve essere formato IPv4. Usa il valore '0.0.0.0' per rappresentare tutti gli indirizzi IP interni di Azure. stringa (obbligatorio)

Esempi di utilizzo

Campioni di Bicep

Un esempio base di implementazione della Regola Firewall Azure SQL.

param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string

resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
  name: resourceName
  location: location
  properties: {
    administratorLogin: 'msincredible'
    administratorLoginPassword: null
    minimalTlsVersion: '1.2'
    publicNetworkAccess: 'Enabled'
    restrictOutboundNetworkAccess: 'Disabled'
    version: '12.0'
  }
}

resource firewallRule 'Microsoft.Sql/servers/firewallRules@2020-11-01-preview' = {
  parent: server
  name: resourceName
  properties: {
    endIpAddress: '255.255.255.255'
    startIpAddress: '0.0.0.0'
  }
}

Esempi di Azure Quickstart

I seguenti template Azure Quickstart contengono Bicep esempi per il deployment di questo tipo di risorsa.

File Bicep Description
Deploy the Sports Analytics su Azure Architecture Crea un account di storage Azure con ADLS Gen 2 abilitato, un'istanza di Azure Data Factory con servizi collegati per l'account di storage (e il database SQL di Azure se distribuito) e un'istanza di Azure Databricks. All'identità di AAD per l'utente che distribuisce il modello e all'identità gestita per l'istanza di Azure Data Factory verrà concesso il ruolo Collaboratore ai dati del BLOB di archiviazione nell'account di archiviazione. Ci sono anche opzioni per distribuire un'istanza Azure Key Vault, un database SQL di Azure e un Azure Event Hub (per casi d'uso in streaming). Quando viene distribuito un Azure Key Vault, l'identità gestita dalla data factory e l'identità AAD per l'utente che distribuisce il template riceveranno il ruolo di utente Key Vault Secrets.
Provisiona un'app web con un database SQL Questo modello effettua il provisioning di un'app Web, un database SQL, impostazioni di scalabilità automatica, regole di avviso e Informazioni dettagliate app. Configura una stringa di connessione nell'app web per il database.
Sonarqube Docker Web App su Linux con Azure SQL Questo template distribuisce Sonarqube in un container Linux di Servizio app di Azure web app utilizzando l'immagine ufficiale Sonarqube e supportato da un Azure SQL Server.
SQL Questo modello consente di creare un server logico SQL.
Web App con Managed Identity, SQL Server e ΑΙ Esempio semplice per distribuire l'infrastruttura Azure per app + dati + identità gestita + monitoraggio

Definizione di risorsa del modello di Resource Manager

Il tipo di risorsa servers/firewallRules può essere distribuito con operazioni destinate a:

  • gruppi di risorse - Vedere i comandi di distribuzione del gruppo di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare un Microsoft. Risorsa SQL/servers/firewallRules, aggiungi il seguente JSON al tuo template.

{
  "type": "Microsoft.Sql/servers/firewallRules",
  "apiVersion": "2014-04-01",
  "name": "string",
  "properties": {
    "endIpAddress": "string",
    "startIpAddress": "string"
  }
}

Valori delle proprietà

Microsoft. Regole SQL/server/firewall

Name Description Value
apiVersion Versione dell'API '2014-04-01'
name Nome della risorsa stringa (obbligatorio)
properties Proprietà che rappresentano la risorsa. FirewallRuleProperties
type Tipo di risorsa 'Microsoft. Regole Sql/server/firewall'

FirewallRuleProperties

Name Description Value
endIpAddress Indirizzo IP finale della regola del firewall. Deve essere formato IPv4. Deve essere maggiore o uguale a startIpAddress. Usa il valore '0.0.0.0' per rappresentare tutti gli indirizzi IP interni di Azure. stringa (obbligatorio)
startIpAddress Indirizzo IP iniziale della regola del firewall. Deve essere formato IPv4. Usa il valore '0.0.0.0' per rappresentare tutti gli indirizzi IP interni di Azure. stringa (obbligatorio)

Esempi di utilizzo

Modelli di Avvio Rapido Azure

I seguenti template Azure Quickstart distribuiscono questo tipo di risorsa.

Template Description
Distribuisci un nuovo SQL Elastic Pool

Deploya su Azure
Questo template ti permette di distribuire un nuovo SQL Elastic Pool con il nuovo SQL Server associato e nuovi database SQL da assegnare.
Deploy the Sports Analytics su Azure Architecture

Deploya su Azure
Crea un account di storage Azure con ADLS Gen 2 abilitato, un'istanza di Azure Data Factory con servizi collegati per l'account di storage (e il database SQL di Azure se distribuito) e un'istanza di Azure Databricks. All'identità di AAD per l'utente che distribuisce il modello e all'identità gestita per l'istanza di Azure Data Factory verrà concesso il ruolo Collaboratore ai dati del BLOB di archiviazione nell'account di archiviazione. Ci sono anche opzioni per distribuire un'istanza Azure Key Vault, un database SQL di Azure e un Azure Event Hub (per casi d'uso in streaming). Quando viene distribuito un Azure Key Vault, l'identità gestita dalla data factory e l'identità AAD per l'utente che distribuisce il template riceveranno il ruolo di utente Key Vault Secrets.
Provisiona un'app web con un database SQL

Deploya su Azure
Questo modello effettua il provisioning di un'app Web, un database SQL, impostazioni di scalabilità automatica, regole di avviso e Informazioni dettagliate app. Configura una stringa di connessione nell'app web per il database.
Sonarqube Docker Web App su Linux con Azure SQL

Deploya su Azure
Questo template distribuisce Sonarqube in un container Linux di Servizio app di Azure web app utilizzando l'immagine ufficiale Sonarqube e supportato da un Azure SQL Server.
SQL

Deploya su Azure
Questo modello consente di creare un server logico SQL.
Web App con Managed Identity, SQL Server e ΑΙ

Deploya su Azure
Esempio semplice per distribuire l'infrastruttura Azure per app + dati + identità gestita + monitoraggio

Definizione di risorsa Terraform (provider AzAPI)

Il tipo di risorsa servers/firewallRules può essere distribuito con operazioni destinate a:

  • Gruppi di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare un Microsoft. Risorsa SQL/servers/firewallRules, aggiungi il seguente Terraform al tuo template.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/firewallRules@2014-04-01"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      endIpAddress = "string"
      startIpAddress = "string"
    }
  }
}

Valori delle proprietà

Microsoft. Regole SQL/server/firewall

Name Description Value
name Nome della risorsa stringa (obbligatorio)
parent_id ID della risorsa padre per questa risorsa. ID per la risorsa di tipo: server
properties Proprietà che rappresentano la risorsa. FirewallRuleProperties
type Tipo di risorsa "Microsoft. Sql/server/firewallRules@2014-04-01"

FirewallRuleProperties

Name Description Value
endIpAddress Indirizzo IP finale della regola del firewall. Deve essere formato IPv4. Deve essere maggiore o uguale a startIpAddress. Usa il valore '0.0.0.0' per rappresentare tutti gli indirizzi IP interni di Azure. stringa (obbligatorio)
startIpAddress Indirizzo IP iniziale della regola del firewall. Deve essere formato IPv4. Usa il valore '0.0.0.0' per rappresentare tutti gli indirizzi IP interni di Azure. stringa (obbligatorio)

Esempi di utilizzo

Esempi di Terraform

Un esempio base di implementazione della Regola Firewall Azure SQL.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "msincredible"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_resource" "firewallRule" {
  type      = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  body = {
    properties = {
      endIpAddress   = "255.255.255.255"
      startIpAddress = "0.0.0.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

Un esempio base di implementazione della Regola Firewall Azure SQL.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "msincredible"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_resource" "firewallRule" {
  type      = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  body = {
    properties = {
      endIpAddress   = "255.255.255.255"
      startIpAddress = "0.0.0.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}