Поделиться через


Microsoft.DBforMySQL flexibleСерверы/брандмауэрПравила 2024-12-30

Определение ресурсов Bicep

Тип ресурса flexibleServers/firewallRules можно развернуть с помощью операций, предназначенных для следующих целей:

Список измененных свойств в каждой версии API см. в журнала изменений.

Формат ресурса

Чтобы создать ресурс Microsoft.DBforMySQL/flexibleServers/firewallRules, добавьте следующий Bicep в шаблон.

resource symbolicname 'Microsoft.DBforMySQL/flexibleServers/firewallRules@2024-12-30' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    endIpAddress: 'string'
    startIpAddress: 'string'
  }
}

Значения свойств

Microsoft.DBforMySQL/flexibleServers/firewallRules

Имя Description Ценность
имя имя ресурса. string

Ограничения целостности:
Pattern = ^[a-zA-Z0-9][-_a-zA-Z0-9]{0,79}(?<!-)$ (обязательно)
parent В Bicep можно указать родительский ресурс для дочернего ресурса. Это свойство необходимо добавить, только если дочерний ресурс объявлен за пределами родительского ресурса.

Дополнительные сведения см. в разделе Дочерний ресурс за пределами родительского ресурса.
Символьное имя ресурса типа: гибкие серверы
properties Свойства правила брандмауэра. FirewallRuleProperties (обязательно)

FirewallRuleProperties

Имя Description Ценность
endIpAddress Конечный IP-адрес правила брандмауэра сервера. Должен быть форматом IPv4. string

Ограничения целостности:
Pattern = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (обязательно)
startIpAddress Начальный IP-адрес правила брандмауэра сервера. Должен быть форматом IPv4. string

Ограничения целостности:
Pattern = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (обязательно)

Примеры использования

Примеры быстрого запуска Azure

Следующие шаблоны быстрого запуска Azure содержат примеры Bicep для развертывания этого типа ресурса.

Bicep-файл Description
Развертывание гибкого сервера MySQL с аутентификацией Entra Этот шаблон предоставляет способ развертывания базы данных Azure для гибкого сервера MySQL с проверкой подлинности Entra.

Определение ресурса шаблона ARM

Тип ресурса flexibleServers/firewallRules можно развернуть с помощью операций, предназначенных для следующих целей:

Список измененных свойств в каждой версии API см. в журнала изменений.

Формат ресурса

Чтобы создать ресурс Microsoft.DBforMySQL/flexibleServers/firewallRules, добавьте следующий код JSON в шаблон.

{
  "type": "Microsoft.DBforMySQL/flexibleServers/firewallRules",
  "apiVersion": "2024-12-30",
  "name": "string",
  "properties": {
    "endIpAddress": "string",
    "startIpAddress": "string"
  }
}

Значения свойств

Microsoft.DBforMySQL/flexibleServers/firewallRules

Имя Description Ценность
apiVersion Версия API '2024-12-30'
имя имя ресурса. string

Ограничения целостности:
Pattern = ^[a-zA-Z0-9][-_a-zA-Z0-9]{0,79}(?<!-)$ (обязательно)
properties Свойства правила брандмауэра. FirewallRuleProperties (обязательно)
type Тип ресурса "Microsoft.DBforMySQL/flexibleServers/firewallRules"

FirewallRuleProperties

Имя Description Ценность
endIpAddress Конечный IP-адрес правила брандмауэра сервера. Должен быть форматом IPv4. string

Ограничения целостности:
Pattern = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (обязательно)
startIpAddress Начальный IP-адрес правила брандмауэра сервера. Должен быть форматом IPv4. string

Ограничения целостности:
Pattern = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (обязательно)

Примеры использования

Шаблоны быстрого запуска Azure

Следующие шаблоны быстрого запуска Azure развернуть этот тип ресурса.

Template Description
Развертывание гибкого сервера MySQL с аутентификацией Entra

Развертывание в Azure
Этот шаблон предоставляет способ развертывания базы данных Azure для гибкого сервера MySQL с проверкой подлинности Entra.

Определение ресурса Terraform (поставщик AzAPI)

Тип ресурса flexibleServers/firewallRules можно развернуть с помощью операций, предназначенных для следующих целей:

Список измененных свойств в каждой версии API см. в журнала изменений.

Формат ресурса

Чтобы создать ресурс Microsoft.DBforMySQL/flexibleServers/firewallRules, добавьте следующий объект Terraform в шаблон.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.DBforMySQL/flexibleServers/firewallRules@2024-12-30"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      endIpAddress = "string"
      startIpAddress = "string"
    }
  }
}

Значения свойств

Microsoft.DBforMySQL/flexibleServers/firewallRules

Имя Description Ценность
имя имя ресурса. string

Ограничения целостности:
Pattern = ^[a-zA-Z0-9][-_a-zA-Z0-9]{0,79}(?<!-)$ (обязательно)
parent_id Идентификатор ресурса, который является родительским для этого ресурса. Идентификатор ресурса типа: гибкие серверы
properties Свойства правила брандмауэра. FirewallRuleProperties (обязательно)
type Тип ресурса "Microsoft.DBforMySQL/flexibleServers/firewallRules@2024-12-30"

FirewallRuleProperties

Имя Description Ценность
endIpAddress Конечный IP-адрес правила брандмауэра сервера. Должен быть форматом IPv4. string

Ограничения целостности:
Pattern = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (обязательно)
startIpAddress Начальный IP-адрес правила брандмауэра сервера. Должен быть форматом IPv4. string

Ограничения целостности:
Pattern = ^(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])$ (обязательно)

Примеры использования

Примеры Terraform

Простой пример развертывания правила брандмауэра для гибкого сервера MySQL.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

variable "mysql_administrator_password" {
  type        = string
  description = "The administrator password for the MySQL flexible server"
  sensitive   = true
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "flexibleServer" {
  type      = "Microsoft.DBforMySQL/flexibleServers@2021-05-01"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      administratorLogin         = "adminTerraform"
      administratorLoginPassword = var.mysql_administrator_password
      backup = {
        backupRetentionDays = 7
        geoRedundantBackup  = "Disabled"
      }
      createMode = ""
      dataEncryption = {
        type = "SystemManaged"
      }
      highAvailability = {
        mode = "Disabled"
      }
      network = {
      }
      version = "5.7"
    }
    sku = {
      name = "Standard_B1s"
      tier = "Burstable"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_resource" "firewallRule" {
  type      = "Microsoft.DBforMySQL/flexibleServers/firewallRules@2021-05-01"
  parent_id = azapi_resource.flexibleServer.id
  name      = var.resource_name
  body = {
    properties = {
      endIpAddress   = "255.255.255.255"
      startIpAddress = "0.0.0.0"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}