Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
- Latest
- 2025-02-01-preview
- 2025-01-01
- 2024-11-01-preview
- 2024-05-01-preview
- 2023-08-01
- 2023-08-01-preview
- 2023-05-01-preview
- 2023-02-01-preview
- 2022-11-01-preview
- 2022-08-01-preview
- 2022-05-01-preview
- 2022-02-01-preview
- 2021-11-01
- 2021-11-01-preview
- 2021-08-01-preview
- 2021-05-01-preview
- 2021-02-01-preview
- 2020-11-01-preview
- 2020-08-01-preview
- 2020-02-02-preview
- 2015-05-01-preview
- 2014-04-01
Definizione della risorsa Bicep
Il tipo di risorsa servers/firewallRules può essere distribuito con operazioni destinate a:
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare un Microsoft. Risorsa Sql/servers/firewallRules, aggiungi il seguente Bicep al tuo template.
resource symbolicname 'Microsoft.Sql/servers/firewallRules@2014-04-01' = {
parent: resourceSymbolicName
name: 'string'
properties: {
endIpAddress: 'string'
startIpAddress: 'string'
}
}
Valori delle proprietà
Microsoft. Regole SQL/server/firewall
| Name | Description | Value |
|---|---|---|
| name | Nome della risorsa | stringa (obbligatorio) |
| parent | In Bicep, puoi specificare la risorsa genitore per una risorsa figlia. È necessario aggiungere questa proprietà solo quando la risorsa figlio viene dichiarata all'esterno della risorsa padre. Per altre informazioni, vedere risorsa figlio all'esterno della risorsa padre. |
Nome simbolico per la risorsa di tipo: server |
| properties | Proprietà che rappresentano la risorsa. | FirewallRuleProperties |
FirewallRuleProperties
| Name | Description | Value |
|---|---|---|
| endIpAddress | Indirizzo IP finale della regola del firewall. Deve essere formato IPv4. Deve essere maggiore o uguale a startIpAddress. Usa il valore '0.0.0.0' per rappresentare tutti gli indirizzi IP interni di Azure. | stringa (obbligatorio) |
| startIpAddress | Indirizzo IP iniziale della regola del firewall. Deve essere formato IPv4. Usa il valore '0.0.0.0' per rappresentare tutti gli indirizzi IP interni di Azure. | stringa (obbligatorio) |
Esempi di utilizzo
Campioni di Bicep
Un esempio base di implementazione della Regola Firewall Azure SQL.
param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string
resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
name: resourceName
location: location
properties: {
administratorLogin: 'msincredible'
administratorLoginPassword: null
minimalTlsVersion: '1.2'
publicNetworkAccess: 'Enabled'
restrictOutboundNetworkAccess: 'Disabled'
version: '12.0'
}
}
resource firewallRule 'Microsoft.Sql/servers/firewallRules@2020-11-01-preview' = {
parent: server
name: resourceName
properties: {
endIpAddress: '255.255.255.255'
startIpAddress: '0.0.0.0'
}
}
Esempi di Azure Quickstart
I seguenti template Azure Quickstart contengono Bicep esempi per il deployment di questo tipo di risorsa.
| File Bicep | Description |
|---|---|
| Deploy the Sports Analytics su Azure Architecture | Crea un account di storage Azure con ADLS Gen 2 abilitato, un'istanza di Azure Data Factory con servizi collegati per l'account di storage (e il database SQL di Azure se distribuito) e un'istanza di Azure Databricks. All'identità di AAD per l'utente che distribuisce il modello e all'identità gestita per l'istanza di Azure Data Factory verrà concesso il ruolo Collaboratore ai dati del BLOB di archiviazione nell'account di archiviazione. Ci sono anche opzioni per distribuire un'istanza Azure Key Vault, un database SQL di Azure e un Azure Event Hub (per casi d'uso in streaming). Quando viene distribuito un Azure Key Vault, l'identità gestita dalla data factory e l'identità AAD per l'utente che distribuisce il template riceveranno il ruolo di utente Key Vault Secrets. |
| Provisiona un'app web con un database SQL | Questo modello effettua il provisioning di un'app Web, un database SQL, impostazioni di scalabilità automatica, regole di avviso e Informazioni dettagliate app. Configura una stringa di connessione nell'app web per il database. |
| Sonarqube Docker Web App su Linux con Azure SQL | Questo template distribuisce Sonarqube in un container Linux di Servizio app di Azure web app utilizzando l'immagine ufficiale Sonarqube e supportato da un Azure SQL Server. |
| Questo modello consente di creare un server logico SQL. | |
| Web App con Managed Identity, SQL Server e ΑΙ | Esempio semplice per distribuire l'infrastruttura Azure per app + dati + identità gestita + monitoraggio |
Definizione di risorsa del modello di Resource Manager
Il tipo di risorsa servers/firewallRules può essere distribuito con operazioni destinate a:
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare un Microsoft. Risorsa SQL/servers/firewallRules, aggiungi il seguente JSON al tuo template.
{
"type": "Microsoft.Sql/servers/firewallRules",
"apiVersion": "2014-04-01",
"name": "string",
"properties": {
"endIpAddress": "string",
"startIpAddress": "string"
}
}
Valori delle proprietà
Microsoft. Regole SQL/server/firewall
| Name | Description | Value |
|---|---|---|
| apiVersion | Versione dell'API | '2014-04-01' |
| name | Nome della risorsa | stringa (obbligatorio) |
| properties | Proprietà che rappresentano la risorsa. | FirewallRuleProperties |
| type | Tipo di risorsa | 'Microsoft. Regole Sql/server/firewall' |
FirewallRuleProperties
| Name | Description | Value |
|---|---|---|
| endIpAddress | Indirizzo IP finale della regola del firewall. Deve essere formato IPv4. Deve essere maggiore o uguale a startIpAddress. Usa il valore '0.0.0.0' per rappresentare tutti gli indirizzi IP interni di Azure. | stringa (obbligatorio) |
| startIpAddress | Indirizzo IP iniziale della regola del firewall. Deve essere formato IPv4. Usa il valore '0.0.0.0' per rappresentare tutti gli indirizzi IP interni di Azure. | stringa (obbligatorio) |
Esempi di utilizzo
Modelli di Avvio Rapido Azure
I seguenti template Azure Quickstart distribuiscono questo tipo di risorsa.
| Template | Description |
|---|---|
|
Distribuisci un nuovo SQL Elastic Pool |
Questo template ti permette di distribuire un nuovo SQL Elastic Pool con il nuovo SQL Server associato e nuovi database SQL da assegnare. |
|
Deploy the Sports Analytics su Azure Architecture |
Crea un account di storage Azure con ADLS Gen 2 abilitato, un'istanza di Azure Data Factory con servizi collegati per l'account di storage (e il database SQL di Azure se distribuito) e un'istanza di Azure Databricks. All'identità di AAD per l'utente che distribuisce il modello e all'identità gestita per l'istanza di Azure Data Factory verrà concesso il ruolo Collaboratore ai dati del BLOB di archiviazione nell'account di archiviazione. Ci sono anche opzioni per distribuire un'istanza Azure Key Vault, un database SQL di Azure e un Azure Event Hub (per casi d'uso in streaming). Quando viene distribuito un Azure Key Vault, l'identità gestita dalla data factory e l'identità AAD per l'utente che distribuisce il template riceveranno il ruolo di utente Key Vault Secrets. |
|
Provisiona un'app web con un database SQL |
Questo modello effettua il provisioning di un'app Web, un database SQL, impostazioni di scalabilità automatica, regole di avviso e Informazioni dettagliate app. Configura una stringa di connessione nell'app web per il database. |
|
Sonarqube Docker Web App su Linux con Azure SQL |
Questo template distribuisce Sonarqube in un container Linux di Servizio app di Azure web app utilizzando l'immagine ufficiale Sonarqube e supportato da un Azure SQL Server. |
| Questo modello consente di creare un server logico SQL. | |
|
Web App con Managed Identity, SQL Server e ΑΙ |
Esempio semplice per distribuire l'infrastruttura Azure per app + dati + identità gestita + monitoraggio |
Definizione di risorsa Terraform (provider AzAPI)
Il tipo di risorsa servers/firewallRules può essere distribuito con operazioni destinate a:
- Gruppi di risorse
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare un Microsoft. Risorsa SQL/servers/firewallRules, aggiungi il seguente Terraform al tuo template.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Sql/servers/firewallRules@2014-04-01"
name = "string"
parent_id = "string"
body = {
properties = {
endIpAddress = "string"
startIpAddress = "string"
}
}
}
Valori delle proprietà
Microsoft. Regole SQL/server/firewall
| Name | Description | Value |
|---|---|---|
| name | Nome della risorsa | stringa (obbligatorio) |
| parent_id | ID della risorsa padre per questa risorsa. | ID per la risorsa di tipo: server |
| properties | Proprietà che rappresentano la risorsa. | FirewallRuleProperties |
| type | Tipo di risorsa | "Microsoft. Sql/server/firewallRules@2014-04-01" |
FirewallRuleProperties
| Name | Description | Value |
|---|---|---|
| endIpAddress | Indirizzo IP finale della regola del firewall. Deve essere formato IPv4. Deve essere maggiore o uguale a startIpAddress. Usa il valore '0.0.0.0' per rappresentare tutti gli indirizzi IP interni di Azure. | stringa (obbligatorio) |
| startIpAddress | Indirizzo IP iniziale della regola del firewall. Deve essere formato IPv4. Usa il valore '0.0.0.0' per rappresentare tutti gli indirizzi IP interni di Azure. | stringa (obbligatorio) |
Esempi di utilizzo
Esempi di Terraform
Un esempio base di implementazione della Regola Firewall Azure SQL.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
variable "administrator_login_password" {
type = string
description = "The administrator login password for the SQL server"
sensitive = true
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "server" {
type = "Microsoft.Sql/servers@2021-02-01-preview"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
administratorLogin = "msincredible"
administratorLoginPassword = var.administrator_login_password
minimalTlsVersion = "1.2"
publicNetworkAccess = "Enabled"
restrictOutboundNetworkAccess = "Disabled"
version = "12.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_resource" "firewallRule" {
type = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
parent_id = azapi_resource.server.id
name = var.resource_name
body = {
properties = {
endIpAddress = "255.255.255.255"
startIpAddress = "0.0.0.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
Un esempio base di implementazione della Regola Firewall Azure SQL.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
variable "administrator_login_password" {
type = string
description = "The administrator login password for the SQL server"
sensitive = true
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "server" {
type = "Microsoft.Sql/servers@2021-02-01-preview"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
administratorLogin = "msincredible"
administratorLoginPassword = var.administrator_login_password
minimalTlsVersion = "1.2"
publicNetworkAccess = "Enabled"
restrictOutboundNetworkAccess = "Disabled"
version = "12.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_resource" "firewallRule" {
type = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
parent_id = azapi_resource.server.id
name = var.resource_name
body = {
properties = {
endIpAddress = "255.255.255.255"
startIpAddress = "0.0.0.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}