Crea una nuova regola del firewall o aggiorna una regola firewall esistente.
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.DBforMariaDB/servers/{serverName}/firewallRules/{firewallRuleName}?api-version=2018-06-01
Parametri dell'URI
Nome
In
Necessario
Tipo
Descrizione
firewallRuleName
path
True
string
Nome della regola del firewall del server.
resourceGroupName
path
True
string
Nome del gruppo di risorse. Per il nome non viene fatta distinzione tra maiuscole e minuscole.
serverName
path
True
string
Nome del server.
subscriptionId
path
True
string
ID della sottoscrizione di destinazione.
api-version
query
True
string
Versione dell'API da usare per questa operazione.
Corpo della richiesta
Nome
Necessario
Tipo
Descrizione
properties.endIpAddress
True
string
Indirizzo IP finale della regola del firewall del server. Deve essere formato IPv4.
properties.startIpAddress
True
string
Indirizzo IP iniziale della regola del firewall del server. Deve essere formato IPv4.
from typing import Any, IO, Union
from azure.identity import DefaultAzureCredential
from azure.mgmt.rdbms.mariadb import MariaDBManagementClient
"""
# PREREQUISITES
pip install azure-identity
pip install azure-mgmt-rdbms
# USAGE
python firewall_rule_create.py
Before run the sample, please set the values of the client ID, tenant ID and client secret
of the AAD application as environment variables: AZURE_CLIENT_ID, AZURE_TENANT_ID,
AZURE_CLIENT_SECRET. For more info about how to get the value, please see:
https://docs.microsoft.com/azure/active-directory/develop/howto-create-service-principal-portal
"""
def main():
client = MariaDBManagementClient(
credential=DefaultAzureCredential(),
subscription_id="ffffffff-ffff-ffff-ffff-ffffffffffff",
)
response = client.firewall_rules.begin_create_or_update(
resource_group_name="TestGroup",
server_name="testserver",
firewall_rule_name="rule1",
parameters={"properties": {"endIpAddress": "255.255.255.255", "startIpAddress": "0.0.0.0"}},
).result()
print(response)
# x-ms-original-file: specification/mariadb/resource-manager/Microsoft.DBforMariaDB/stable/2018-06-01/examples/FirewallRuleCreate.json
if __name__ == "__main__":
main()
package armmariadb_test
import (
"context"
"log"
"github.com/Azure/azure-sdk-for-go/sdk/azcore/to"
"github.com/Azure/azure-sdk-for-go/sdk/azidentity"
"github.com/Azure/azure-sdk-for-go/sdk/resourcemanager/mariadb/armmariadb"
)
// Generated from example definition: https://github.com/Azure/azure-rest-api-specs/blob/7a2ac91de424f271cf91cc8009f3fe9ee8249086/specification/mariadb/resource-manager/Microsoft.DBforMariaDB/stable/2018-06-01/examples/FirewallRuleCreate.json
func ExampleFirewallRulesClient_BeginCreateOrUpdate() {
cred, err := azidentity.NewDefaultAzureCredential(nil)
if err != nil {
log.Fatalf("failed to obtain a credential: %v", err)
}
ctx := context.Background()
clientFactory, err := armmariadb.NewClientFactory("<subscription-id>", cred, nil)
if err != nil {
log.Fatalf("failed to create client: %v", err)
}
poller, err := clientFactory.NewFirewallRulesClient().BeginCreateOrUpdate(ctx, "TestGroup", "testserver", "rule1", armmariadb.FirewallRule{
Properties: &armmariadb.FirewallRuleProperties{
EndIPAddress: to.Ptr("255.255.255.255"),
StartIPAddress: to.Ptr("0.0.0.0"),
},
}, nil)
if err != nil {
log.Fatalf("failed to finish the request: %v", err)
}
res, err := poller.PollUntilDone(ctx, nil)
if err != nil {
log.Fatalf("failed to pull the result: %v", err)
}
// You could use response here. We use blank identifier for just demo purposes.
_ = res
// If the HTTP response code is 200 as defined in example definition, your response structure would look as follows. Please pay attention that all the values in the output are fake values for just demo purposes.
// res.FirewallRule = armmariadb.FirewallRule{
// Name: to.Ptr("rule1"),
// Type: to.Ptr("Microsoft.DBforMariaDB/servers/firewallRules"),
// ID: to.Ptr("/subscriptions/ffffffff-ffff-ffff-ffff-ffffffffffff/resourceGroups/TestGroup/providers/Microsoft.DBforMariaDB/servers/testserver/firewallRules/rule1"),
// Properties: &armmariadb.FirewallRuleProperties{
// EndIPAddress: to.Ptr("255.255.255.255"),
// StartIPAddress: to.Ptr("0.0.0.0"),
// },
// }
}
Risposta di errore
Risposta di errore comune per tutte le API di Resource Manager di Azure per restituire i dettagli degli errori per le operazioni non riuscite. Questo segue anche il formato di risposta di errore OData.
ErrorAdditionalInfo
Informazioni aggiuntive sulla gestione delle risorse.
ID di risorsa completo per la risorsa. Ex - /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}
name
string
nome della risorsa.
properties.endIpAddress
string
Indirizzo IP finale della regola del firewall del server. Deve essere formato IPv4.
properties.startIpAddress
string
Indirizzo IP iniziale della regola del firewall del server. Deve essere formato IPv4.
type
string
Tipo di risorsa. Ad esempio, "Microsoft.Compute/virtualMachines" o "Microsoft.Storage/storageAccounts"