- Latest
- 2024-11-01-preview
- 2024-05-01-preview
- 2023-08-01
- 2023-08-01-preview
- 2023-05-01-preview
- 2023-02-01-preview
- 2022-11-01-preview
- 2022-08-01-preview
- 2022-05-01-preview
- 2022-02-01-preview
- 2021-11-01
- 2021-11-01-preview
- 2021-08-01-preview
- 2021-05-01-preview
- 2021-02-01-preview
- 2020-11-01-preview
- 2020-08-01-preview
- 2020-02-02-preview
- 2015-05-01-preview
- 2014-04-01
Bicep リソース定義
servers/firewallRules リソースの種類は、次をターゲットとする操作と共にデプロイできます。
- リソース グループの - リソース グループのデプロイ コマンド 参照
各 API バージョンで変更されたプロパティの一覧については、変更ログの
リソースの形式
Microsoft.Sql/servers/firewallRules リソースを作成するには、次の Bicep をテンプレートに追加します。
resource symbolicname 'Microsoft.Sql/servers/firewallRules@2014-04-01' = {
parent: resourceSymbolicName
name: 'string'
properties: {
endIpAddress: 'string'
startIpAddress: 'string'
}
}
プロパティ値
Microsoft.Sql/servers/firewallRules
| Name | Description | Value |
|---|---|---|
| name | リソース名 | string (必須) |
| 親 | Bicep では、子リソースの親リソースを指定できます。 このプロパティを追加する必要があるのは、子リソースが親リソースの外部で宣言されている場合のみです。 詳細については、「親リソースの外部 |
種類のリソースのシンボリック名: サーバー |
| properties | リソースを表すプロパティ。 | FirewallRuleProperties |
FirewallRuleProperties
| Name | Description | Value |
|---|---|---|
| endIpAddress | ファイアウォール規則の終了 IP アドレス。 IPv4 形式である必要があります。 startIpAddress 以上である必要があります。 値 '0.0.0.0' を使用して、すべての Azure 内部 IP アドレスを表します。 | string (必須) |
| startIpAddress | ファイアウォール規則の開始 IP アドレス。 IPv4 形式である必要があります。 値 '0.0.0.0' を使用して、すべての Azure 内部 IP アドレスを表します。 | string (必須) |
使用例
Bicep サンプル
Azure SQL Firewall ルールのデプロイの基本的な例。
param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string
resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
name: resourceName
location: location
properties: {
administratorLogin: 'msincredible'
administratorLoginPassword: null
minimalTlsVersion: '1.2'
publicNetworkAccess: 'Enabled'
restrictOutboundNetworkAccess: 'Disabled'
version: '12.0'
}
}
resource firewallRule 'Microsoft.Sql/servers/firewallRules@2020-11-01-preview' = {
parent: server
name: resourceName
properties: {
endIpAddress: '255.255.255.255'
startIpAddress: '0.0.0.0'
}
}
Azure クイック スタートのサンプル
次 Azure クイック スタート テンプレート、このリソースの種類をデプロイするための Bicep サンプルが含まれています。
| Bicep ファイル | Description |
|---|---|
| Azure アーキテクチャ に Sports Analytics をデプロイする |
ADLS Gen 2 が有効な Azure ストレージ アカウント、ストレージ アカウントのリンクされたサービスを持つ Azure Data Factory インスタンス (デプロイされている場合は Azure SQL Database)、Azure Databricks インスタンスを作成します。 テンプレートをデプロイするユーザーの AAD ID と ADF インスタンスのマネージド ID には、ストレージ アカウントのストレージ BLOB データ共同作成者ロールが付与されます。 Azure Key Vault インスタンス、Azure SQL Database、Azure Event Hub (ストリーミングユース ケース用) をデプロイするオプションもあります。 Azure Key Vault がデプロイされると、テンプレートをデプロイするユーザーのデータ ファクトリマネージド ID と AAD ID に Key Vault シークレット ユーザー ロールが付与されます。 |
| SQL Database を使用して Web アプリをプロビジョニングする | このテンプレートは、Web アプリ、SQL Database、自動スケール設定、アラート ルール、App Insights をプロビジョニングします。 Web アプリでデータベースの接続文字列を構成します。 |
| Azure SQL を使用して Linux 上の Sonarqube Docker Web App を |
このテンプレートは、公式の Sonarqube イメージを使用して Azure App Service Web アプリ Linux コンテナーに Sonarqube をデプロイし、Azure SQL Server によってサポートされます。 |
| SQL 論理サーバー | このテンプレートを使用すると、SQL 論理サーバーを作成できます。 |
| マネージド ID、SQL Server、ΑΙ を使用した Web アプリの |
アプリ + データ + マネージド ID + 監視用の Azure インフラストラクチャをデプロイする簡単な例 |
ARM テンプレート リソース定義
servers/firewallRules リソースの種類は、次をターゲットとする操作と共にデプロイできます。
- リソース グループの - リソース グループのデプロイ コマンド 参照
各 API バージョンで変更されたプロパティの一覧については、変更ログの
リソースの形式
Microsoft.Sql/servers/firewallRules リソースを作成するには、次の JSON をテンプレートに追加します。
{
"type": "Microsoft.Sql/servers/firewallRules",
"apiVersion": "2014-04-01",
"name": "string",
"properties": {
"endIpAddress": "string",
"startIpAddress": "string"
}
}
プロパティ値
Microsoft.Sql/servers/firewallRules
| Name | Description | Value |
|---|---|---|
| apiVersion | API のバージョン | '2014-04-01' |
| name | リソース名 | string (必須) |
| properties | リソースを表すプロパティ。 | FirewallRuleProperties |
| 型 | リソースの種類 | 'Microsoft.Sql/servers/firewallRules' |
FirewallRuleProperties
| Name | Description | Value |
|---|---|---|
| endIpAddress | ファイアウォール規則の終了 IP アドレス。 IPv4 形式である必要があります。 startIpAddress 以上である必要があります。 値 '0.0.0.0' を使用して、すべての Azure 内部 IP アドレスを表します。 | string (必須) |
| startIpAddress | ファイアウォール規則の開始 IP アドレス。 IPv4 形式である必要があります。 値 '0.0.0.0' を使用して、すべての Azure 内部 IP アドレスを表します。 | string (必須) |
使用例
Azure クイックスタート テンプレート
このリソースの種類 デプロイする Azure クイック スタート テンプレート 次に示します。
| Template | Description |
|---|---|
|
新しい SQL エラスティック プールをデプロイする |
このテンプレートを使用すると、新しい SQL エラスティック プールと、それに割り当てる新しい SQL Server と新しい SQL Database をデプロイできます。 |
| Azure アーキテクチャ に Sports Analytics をデプロイする |
ADLS Gen 2 が有効な Azure ストレージ アカウント、ストレージ アカウントのリンクされたサービスを持つ Azure Data Factory インスタンス (デプロイされている場合は Azure SQL Database)、Azure Databricks インスタンスを作成します。 テンプレートをデプロイするユーザーの AAD ID と ADF インスタンスのマネージド ID には、ストレージ アカウントのストレージ BLOB データ共同作成者ロールが付与されます。 Azure Key Vault インスタンス、Azure SQL Database、Azure Event Hub (ストリーミングユース ケース用) をデプロイするオプションもあります。 Azure Key Vault がデプロイされると、テンプレートをデプロイするユーザーのデータ ファクトリマネージド ID と AAD ID に Key Vault シークレット ユーザー ロールが付与されます。 |
|
SQL Database を使用して Web アプリをプロビジョニングする |
このテンプレートは、Web アプリ、SQL Database、自動スケール設定、アラート ルール、App Insights をプロビジョニングします。 Web アプリでデータベースの接続文字列を構成します。 |
| Azure SQL を使用して Linux 上の Sonarqube Docker Web App を |
このテンプレートは、公式の Sonarqube イメージを使用して Azure App Service Web アプリ Linux コンテナーに Sonarqube をデプロイし、Azure SQL Server によってサポートされます。 |
|
SQL 論理サーバー |
このテンプレートを使用すると、SQL 論理サーバーを作成できます。 |
| マネージド ID、SQL Server、ΑΙ を使用した Web アプリの |
アプリ + データ + マネージド ID + 監視用の Azure インフラストラクチャをデプロイする簡単な例 |
Terraform (AzAPI プロバイダー) リソース定義
servers/firewallRules リソースの種類は、次をターゲットとする操作と共にデプロイできます。
- リソース グループ
各 API バージョンで変更されたプロパティの一覧については、変更ログの
リソースの形式
Microsoft.Sql/servers/firewallRules リソースを作成するには、次の Terraform をテンプレートに追加します。
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Sql/servers/firewallRules@2014-04-01"
name = "string"
parent_id = "string"
body = {
properties = {
endIpAddress = "string"
startIpAddress = "string"
}
}
}
プロパティ値
Microsoft.Sql/servers/firewallRules
| Name | Description | Value |
|---|---|---|
| name | リソース名 | string (必須) |
| parent_id | このリソースの親であるリソースの ID。 | 種類のリソースの ID: サーバー |
| properties | リソースを表すプロパティ。 | FirewallRuleProperties |
| 型 | リソースの種類 | "Microsoft.Sql/servers/firewallRules@2014-04-01" |
FirewallRuleProperties
| Name | Description | Value |
|---|---|---|
| endIpAddress | ファイアウォール規則の終了 IP アドレス。 IPv4 形式である必要があります。 startIpAddress 以上である必要があります。 値 '0.0.0.0' を使用して、すべての Azure 内部 IP アドレスを表します。 | string (必須) |
| startIpAddress | ファイアウォール規則の開始 IP アドレス。 IPv4 形式である必要があります。 値 '0.0.0.0' を使用して、すべての Azure 内部 IP アドレスを表します。 | string (必須) |
使用例
Terraformサンプル
Azure SQL Firewall ルールのデプロイの基本的な例。
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
variable "administrator_login_password" {
type = string
description = "The administrator login password for the SQL server"
sensitive = true
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "server" {
type = "Microsoft.Sql/servers@2021-02-01-preview"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
administratorLogin = "msincredible"
administratorLoginPassword = var.administrator_login_password
minimalTlsVersion = "1.2"
publicNetworkAccess = "Enabled"
restrictOutboundNetworkAccess = "Disabled"
version = "12.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_resource" "firewallRule" {
type = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
parent_id = azapi_resource.server.id
name = var.resource_name
body = {
properties = {
endIpAddress = "255.255.255.255"
startIpAddress = "0.0.0.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
Azure SQL Firewall ルールのデプロイの基本的な例。
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
variable "administrator_login_password" {
type = string
description = "The administrator login password for the SQL server"
sensitive = true
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "server" {
type = "Microsoft.Sql/servers@2021-02-01-preview"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
administratorLogin = "msincredible"
administratorLoginPassword = var.administrator_login_password
minimalTlsVersion = "1.2"
publicNetworkAccess = "Enabled"
restrictOutboundNetworkAccess = "Disabled"
version = "12.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_resource" "firewallRule" {
type = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
parent_id = azapi_resource.server.id
name = var.resource_name
body = {
properties = {
endIpAddress = "255.255.255.255"
startIpAddress = "0.0.0.0"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}