Compartir a través de


Servidores Microsoft.SQL/firewallReglas

Definición de recursos de Bicep

El tipo de recurso servers/firewallRules se puede implementar con operaciones destinadas a:

Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.

Formato de recurso

Para crear un recurso Microsoft.Sql/servers/firewallRules, agregue lo siguiente a la plantilla de Bicep.

resource symbolicname 'Microsoft.Sql/servers/firewallRules@2024-11-01-preview' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    endIpAddress: 'string'
    startIpAddress: 'string'
  }
}

Valores de propiedad

Microsoft.Sql/servers/firewallRules

Name Description Value
name El nombre del recurso string (obligatorio)
parent En Bicep, puede especificar el recurso primario para un recurso secundario. Solo tiene que agregar esta propiedad cuando el recurso secundario se declara fuera del recurso primario.

Para obtener más información, consulte recurso secundario fuera del recurso primario.
Nombre simbólico del recurso de tipo: servidores
properties Propiedades de recursos. ServerFirewallRuleProperties

ServerFirewallRuleProperties

Name Description Value
endIpAddress Dirección IP final de la regla de firewall. Debe tener el formato IPv4. Debe ser mayor o igual que startIpAddress. Use el valor "0.0.0.0" para todas las direcciones IP internas de Azure. string
startIpAddress Dirección IP inicial de la regla de firewall. Debe tener el formato IPv4. Use el valor "0.0.0.0" para todas las direcciones IP internas de Azure. string

Ejemplos de uso

Ejemplos de Bicep

Un ejemplo básico de implementación de la regla de Azure SQL Firewall.

param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string

resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
  name: resourceName
  location: location
  properties: {
    administratorLogin: 'msincredible'
    administratorLoginPassword: null
    minimalTlsVersion: '1.2'
    publicNetworkAccess: 'Enabled'
    restrictOutboundNetworkAccess: 'Disabled'
    version: '12.0'
  }
}

resource firewallRule 'Microsoft.Sql/servers/firewallRules@2020-11-01-preview' = {
  parent: server
  name: resourceName
  properties: {
    endIpAddress: '255.255.255.255'
    startIpAddress: '0.0.0.0'
  }
}

Ejemplos de inicio rápido de Azure

Los siguientes plantillas de inicio rápido de Azure contienen ejemplos de Bicep para implementar este tipo de recurso.

Archivo de Bicep Description
Implementación de Sports Analytics en la arquitectura de Azure Crea una cuenta de Azure Storage con ADLS Gen 2 habilitado, una instancia de Azure Data Factory con servicios vinculados para la cuenta de almacenamiento (una instancia de Azure SQL Database si se implementa) y una instancia de Azure Databricks. AAD identity for the user deploying the template and the managed identity for the ADF instance will be granted the Storage Blob Data Contributor role on the storage account. También hay opciones para implementar una instancia de Azure Key Vault, una instancia de Azure SQL Database y un centro de eventos de Azure (para casos de uso de streaming). Cuando se implementa una instancia de Azure Key Vault, a la identidad administrada de Data Factory y a la identidad de AAD para el usuario que implementa la plantilla se le concederá el rol De usuario secretos de Key Vault.
Aprovisionar una aplicación web con una de SQL Database Esta plantilla aprovisiona una aplicación web, una instancia de SQL Database, la configuración de escalabilidad automática, las reglas de alerta y App Insights. Configura una cadena de conexión en la aplicación web para la base de datos.
Sonarqube Docker Web App en Linux con Azure SQL Esta plantilla implementa Sonarqube en un contenedor de Linux de una aplicación web de Azure App Service mediante la imagen oficial de Sonarqube y respaldada por una instancia de Azure SQL Server.
servidor lógico de SQL Esta plantilla le permite crear un servidor lógico de SQL.
Aplicación web con identidad administrada, SQL Server y ΑΙ Ejemplo sencillo para implementar la infraestructura de Azure para la aplicación + datos + identidad administrada + supervisión

Definición de recursos de plantilla de ARM

El tipo de recurso servers/firewallRules se puede implementar con operaciones destinadas a:

Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.

Formato de recurso

Para crear un recurso Microsoft.Sql/servers/firewallRules, agregue el siguiente json a la plantilla.

{
  "type": "Microsoft.Sql/servers/firewallRules",
  "apiVersion": "2024-11-01-preview",
  "name": "string",
  "properties": {
    "endIpAddress": "string",
    "startIpAddress": "string"
  }
}

Valores de propiedad

Microsoft.Sql/servers/firewallRules

Name Description Value
apiVersion La versión de api '2024-11-01-preview'
name El nombre del recurso string (obligatorio)
properties Propiedades de recursos. ServerFirewallRuleProperties
type El tipo de recurso 'Microsoft.Sql/servers/firewallRules'

ServerFirewallRuleProperties

Name Description Value
endIpAddress Dirección IP final de la regla de firewall. Debe tener el formato IPv4. Debe ser mayor o igual que startIpAddress. Use el valor "0.0.0.0" para todas las direcciones IP internas de Azure. string
startIpAddress Dirección IP inicial de la regla de firewall. Debe tener el formato IPv4. Use el valor "0.0.0.0" para todas las direcciones IP internas de Azure. string

Ejemplos de uso

Plantillas de inicio rápido de Azure

Los siguientes plantillas de inicio rápido de Azure implementar este tipo de recurso.

Template Description
Implementar un nuevo grupo elástico de SQL

Implementación en Azure
Esta plantilla le permite implementar un nuevo grupo elástico de SQL con su nuevo servidor SQL Server asociado y nuevas bases de datos SQL para asignarlo.
Implementación de Sports Analytics en la arquitectura de Azure

Implementación en Azure
Crea una cuenta de Azure Storage con ADLS Gen 2 habilitado, una instancia de Azure Data Factory con servicios vinculados para la cuenta de almacenamiento (una instancia de Azure SQL Database si se implementa) y una instancia de Azure Databricks. AAD identity for the user deploying the template and the managed identity for the ADF instance will be granted the Storage Blob Data Contributor role on the storage account. También hay opciones para implementar una instancia de Azure Key Vault, una instancia de Azure SQL Database y un centro de eventos de Azure (para casos de uso de streaming). Cuando se implementa una instancia de Azure Key Vault, a la identidad administrada de Data Factory y a la identidad de AAD para el usuario que implementa la plantilla se le concederá el rol De usuario secretos de Key Vault.
Aprovisionar una aplicación web con una de SQL Database

Implementación en Azure
Esta plantilla aprovisiona una aplicación web, una instancia de SQL Database, la configuración de escalabilidad automática, las reglas de alerta y App Insights. Configura una cadena de conexión en la aplicación web para la base de datos.
Sonarqube Docker Web App en Linux con Azure SQL

Implementación en Azure
Esta plantilla implementa Sonarqube en un contenedor de Linux de una aplicación web de Azure App Service mediante la imagen oficial de Sonarqube y respaldada por una instancia de Azure SQL Server.
servidor lógico de SQL

Implementación en Azure
Esta plantilla le permite crear un servidor lógico de SQL.
Aplicación web con identidad administrada, SQL Server y ΑΙ

Implementación en Azure
Ejemplo sencillo para implementar la infraestructura de Azure para la aplicación + datos + identidad administrada + supervisión

Definición de recursos de Terraform (proveedor AzAPI)

El tipo de recurso servers/firewallRules se puede implementar con operaciones destinadas a:

  • Grupos de recursos

Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.

Formato de recurso

Para crear un recurso Microsoft.Sql/servers/firewallRules, agregue el siguiente terraform a la plantilla.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/firewallRules@2024-11-01-preview"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      endIpAddress = "string"
      startIpAddress = "string"
    }
  }
}

Valores de propiedad

Microsoft.Sql/servers/firewallRules

Name Description Value
name El nombre del recurso string (obligatorio)
parent_id Identificador del recurso que es el elemento primario de este recurso. Identificador del recurso de tipo: servidores
properties Propiedades de recursos. ServerFirewallRuleProperties
type El tipo de recurso "Microsoft.Sql/servers/firewallRules@2024-11-01-preview"

ServerFirewallRuleProperties

Name Description Value
endIpAddress Dirección IP final de la regla de firewall. Debe tener el formato IPv4. Debe ser mayor o igual que startIpAddress. Use el valor "0.0.0.0" para todas las direcciones IP internas de Azure. string
startIpAddress Dirección IP inicial de la regla de firewall. Debe tener el formato IPv4. Use el valor "0.0.0.0" para todas las direcciones IP internas de Azure. string

Ejemplos de uso

Ejemplos de Terraform

Un ejemplo básico de implementación de la regla de Azure SQL Firewall.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "msincredible"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_resource" "firewallRule" {
  type      = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  body = {
    properties = {
      endIpAddress   = "255.255.255.255"
      startIpAddress = "0.0.0.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

Un ejemplo básico de implementación de la regla de Azure SQL Firewall.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "msincredible"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_resource" "firewallRule" {
  type      = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  body = {
    properties = {
      endIpAddress   = "255.255.255.255"
      startIpAddress = "0.0.0.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}