次の方法で共有


Microsoft.SQL サーバー/ファイアウォールルール 2014-04-01

Bicep リソース定義

servers/firewallRules リソースの種類は、次をターゲットとする操作と共にデプロイできます。

  • リソース グループの - リソース グループのデプロイ コマンド 参照

各 API バージョンで変更されたプロパティの一覧については、変更ログの参照してください。

リソースの形式

Microsoft.Sql/servers/firewallRules リソースを作成するには、次の Bicep をテンプレートに追加します。

resource symbolicname 'Microsoft.Sql/servers/firewallRules@2014-04-01' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    endIpAddress: 'string'
    startIpAddress: 'string'
  }
}

プロパティ値

Microsoft.Sql/servers/firewallRules

Name Description Value
name リソース名 string (必須)
Bicep では、子リソースの親リソースを指定できます。 このプロパティを追加する必要があるのは、子リソースが親リソースの外部で宣言されている場合のみです。

詳細については、「親リソースの外部 子リソース」を参照してください。
種類のリソースのシンボリック名: サーバー
properties リソースを表すプロパティ。 FirewallRuleProperties

FirewallRuleProperties

Name Description Value
endIpAddress ファイアウォール規則の終了 IP アドレス。 IPv4 形式である必要があります。 startIpAddress 以上である必要があります。 値 '0.0.0.0' を使用して、すべての Azure 内部 IP アドレスを表します。 string (必須)
startIpAddress ファイアウォール規則の開始 IP アドレス。 IPv4 形式である必要があります。 値 '0.0.0.0' を使用して、すべての Azure 内部 IP アドレスを表します。 string (必須)

使用例

Bicep サンプル

Azure SQL Firewall ルールのデプロイの基本的な例。

param resourceName string = 'acctest0001'
param location string = 'westeurope'
@secure()
@description('The administrator login password for the SQL server')
param administratorLoginPassword string

resource server 'Microsoft.Sql/servers@2021-02-01-preview' = {
  name: resourceName
  location: location
  properties: {
    administratorLogin: 'msincredible'
    administratorLoginPassword: null
    minimalTlsVersion: '1.2'
    publicNetworkAccess: 'Enabled'
    restrictOutboundNetworkAccess: 'Disabled'
    version: '12.0'
  }
}

resource firewallRule 'Microsoft.Sql/servers/firewallRules@2020-11-01-preview' = {
  parent: server
  name: resourceName
  properties: {
    endIpAddress: '255.255.255.255'
    startIpAddress: '0.0.0.0'
  }
}

Azure クイック スタートのサンプル

Azure クイック スタート テンプレート、このリソースの種類をデプロイするための Bicep サンプルが含まれています。

Bicep ファイル Description
Azure アーキテクチャ に Sports Analytics をデプロイする ADLS Gen 2 が有効な Azure ストレージ アカウント、ストレージ アカウントのリンクされたサービスを持つ Azure Data Factory インスタンス (デプロイされている場合は Azure SQL Database)、Azure Databricks インスタンスを作成します。 テンプレートをデプロイするユーザーの AAD ID と ADF インスタンスのマネージド ID には、ストレージ アカウントのストレージ BLOB データ共同作成者ロールが付与されます。 Azure Key Vault インスタンス、Azure SQL Database、Azure Event Hub (ストリーミングユース ケース用) をデプロイするオプションもあります。 Azure Key Vault がデプロイされると、テンプレートをデプロイするユーザーのデータ ファクトリマネージド ID と AAD ID に Key Vault シークレット ユーザー ロールが付与されます。
SQL Database を使用して Web アプリをプロビジョニングする このテンプレートは、Web アプリ、SQL Database、自動スケール設定、アラート ルール、App Insights をプロビジョニングします。 Web アプリでデータベースの接続文字列を構成します。
Azure SQL を使用して Linux 上の Sonarqube Docker Web App を する このテンプレートは、公式の Sonarqube イメージを使用して Azure App Service Web アプリ Linux コンテナーに Sonarqube をデプロイし、Azure SQL Server によってサポートされます。
SQL 論理サーバー このテンプレートを使用すると、SQL 論理サーバーを作成できます。
マネージド ID、SQL Server、ΑΙ を使用した Web アプリの アプリ + データ + マネージド ID + 監視用の Azure インフラストラクチャをデプロイする簡単な例

ARM テンプレート リソース定義

servers/firewallRules リソースの種類は、次をターゲットとする操作と共にデプロイできます。

  • リソース グループの - リソース グループのデプロイ コマンド 参照

各 API バージョンで変更されたプロパティの一覧については、変更ログの参照してください。

リソースの形式

Microsoft.Sql/servers/firewallRules リソースを作成するには、次の JSON をテンプレートに追加します。

{
  "type": "Microsoft.Sql/servers/firewallRules",
  "apiVersion": "2014-04-01",
  "name": "string",
  "properties": {
    "endIpAddress": "string",
    "startIpAddress": "string"
  }
}

プロパティ値

Microsoft.Sql/servers/firewallRules

Name Description Value
apiVersion API のバージョン '2014-04-01'
name リソース名 string (必須)
properties リソースを表すプロパティ。 FirewallRuleProperties
リソースの種類 'Microsoft.Sql/servers/firewallRules'

FirewallRuleProperties

Name Description Value
endIpAddress ファイアウォール規則の終了 IP アドレス。 IPv4 形式である必要があります。 startIpAddress 以上である必要があります。 値 '0.0.0.0' を使用して、すべての Azure 内部 IP アドレスを表します。 string (必須)
startIpAddress ファイアウォール規則の開始 IP アドレス。 IPv4 形式である必要があります。 値 '0.0.0.0' を使用して、すべての Azure 内部 IP アドレスを表します。 string (必須)

使用例

Azure クイックスタート テンプレート

このリソースの種類 デプロイする Azure クイック スタート テンプレート 次に示します。

Template Description
新しい SQL エラスティック プールをデプロイする

Azure に展開する
このテンプレートを使用すると、新しい SQL エラスティック プールと、それに割り当てる新しい SQL Server と新しい SQL Database をデプロイできます。
Azure アーキテクチャ に Sports Analytics をデプロイする

Azure に展開する
ADLS Gen 2 が有効な Azure ストレージ アカウント、ストレージ アカウントのリンクされたサービスを持つ Azure Data Factory インスタンス (デプロイされている場合は Azure SQL Database)、Azure Databricks インスタンスを作成します。 テンプレートをデプロイするユーザーの AAD ID と ADF インスタンスのマネージド ID には、ストレージ アカウントのストレージ BLOB データ共同作成者ロールが付与されます。 Azure Key Vault インスタンス、Azure SQL Database、Azure Event Hub (ストリーミングユース ケース用) をデプロイするオプションもあります。 Azure Key Vault がデプロイされると、テンプレートをデプロイするユーザーのデータ ファクトリマネージド ID と AAD ID に Key Vault シークレット ユーザー ロールが付与されます。
SQL Database を使用して Web アプリをプロビジョニングする

Azure に展開する
このテンプレートは、Web アプリ、SQL Database、自動スケール設定、アラート ルール、App Insights をプロビジョニングします。 Web アプリでデータベースの接続文字列を構成します。
Azure SQL を使用して Linux 上の Sonarqube Docker Web App を する

Azure に展開する
このテンプレートは、公式の Sonarqube イメージを使用して Azure App Service Web アプリ Linux コンテナーに Sonarqube をデプロイし、Azure SQL Server によってサポートされます。
SQL 論理サーバー

Azure に展開する
このテンプレートを使用すると、SQL 論理サーバーを作成できます。
マネージド ID、SQL Server、ΑΙ を使用した Web アプリの

Azure に展開する
アプリ + データ + マネージド ID + 監視用の Azure インフラストラクチャをデプロイする簡単な例

Terraform (AzAPI プロバイダー) リソース定義

servers/firewallRules リソースの種類は、次をターゲットとする操作と共にデプロイできます。

  • リソース グループ

各 API バージョンで変更されたプロパティの一覧については、変更ログの参照してください。

リソースの形式

Microsoft.Sql/servers/firewallRules リソースを作成するには、次の Terraform をテンプレートに追加します。

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Sql/servers/firewallRules@2014-04-01"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      endIpAddress = "string"
      startIpAddress = "string"
    }
  }
}

プロパティ値

Microsoft.Sql/servers/firewallRules

Name Description Value
name リソース名 string (必須)
parent_id このリソースの親であるリソースの ID。 種類のリソースの ID: サーバー
properties リソースを表すプロパティ。 FirewallRuleProperties
リソースの種類 "Microsoft.Sql/servers/firewallRules@2014-04-01"

FirewallRuleProperties

Name Description Value
endIpAddress ファイアウォール規則の終了 IP アドレス。 IPv4 形式である必要があります。 startIpAddress 以上である必要があります。 値 '0.0.0.0' を使用して、すべての Azure 内部 IP アドレスを表します。 string (必須)
startIpAddress ファイアウォール規則の開始 IP アドレス。 IPv4 形式である必要があります。 値 '0.0.0.0' を使用して、すべての Azure 内部 IP アドレスを表します。 string (必須)

使用例

Terraformサンプル

Azure SQL Firewall ルールのデプロイの基本的な例。

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "msincredible"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_resource" "firewallRule" {
  type      = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  body = {
    properties = {
      endIpAddress   = "255.255.255.255"
      startIpAddress = "0.0.0.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

Azure SQL Firewall ルールのデプロイの基本的な例。

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "administrator_login_password" {
  type        = string
  description = "The administrator login password for the SQL server"
  sensitive   = true
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "server" {
  type      = "Microsoft.Sql/servers@2021-02-01-preview"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin            = "msincredible"
      administratorLoginPassword    = var.administrator_login_password
      minimalTlsVersion             = "1.2"
      publicNetworkAccess           = "Enabled"
      restrictOutboundNetworkAccess = "Disabled"
      version                       = "12.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_resource" "firewallRule" {
  type      = "Microsoft.Sql/servers/firewallRules@2020-11-01-preview"
  parent_id = azapi_resource.server.id
  name      = var.resource_name
  body = {
    properties = {
      endIpAddress   = "255.255.255.255"
      startIpAddress = "0.0.0.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}