Microsoft.Network privateEndpoints/privateDnsZoneGroups 2023-11-01
Bicep-Ressourcendefinition
Der Ressourcentyp privateEndpoints/privateDnsZoneGroups kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Bereitstellungsbefehle für Ressourcengruppen
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie im Änderungsprotokoll.
Ressourcenformat
Um eine Ressource Microsoft.Network/privateEndpoints/privateDnsZoneGroups zu erstellen, fügen Sie ihrer Vorlage den folgenden Bicep hinzu.
resource symbolicname 'Microsoft.Network/privateEndpoints/privateDnsZoneGroups@2023-11-01' = {
name: 'string'
parent: resourceSymbolicName
properties: {
privateDnsZoneConfigs: [
{
name: 'string'
properties: {
privateDnsZoneId: 'string'
}
}
]
}
}
Eigenschaftswerte
privateEndpoints/privateDnsZoneGroups
Name | BESCHREIBUNG | Wert |
---|---|---|
name | Der Ressourcenname Weitere Informationen finden Sie unter Festlegen von Namen und Typen für untergeordnete Ressourcen in Bicep. |
Zeichenfolge (erforderlich) |
parent | In Bicep können Sie die übergeordnete Ressource für eine untergeordnete Ressource angeben. Sie müssen diese Eigenschaft nur hinzufügen, wenn die untergeordnete Ressource außerhalb der übergeordneten Ressource deklariert wird. Weitere Informationen finden Sie unter Untergeordnete Ressource außerhalb der übergeordneten Ressource. |
Symbolischer Name für Ressource vom Typ : privateEndpoints |
properties | Eigenschaften der privaten DNS-Zonengruppe. | PrivateDnsZoneGroupPropertiesFormat |
PrivateDnsZoneGroupPropertiesFormat
Name | BESCHREIBUNG | Wert |
---|---|---|
privateDnsZoneConfigs | Eine Sammlung privater DNS-Zonenkonfigurationen der privaten DNS-Zonengruppe. | PrivateDnsZoneConfig[] |
PrivateDnsZoneConfig
Name | BESCHREIBUNG | Wert |
---|---|---|
name | Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Zeichenfolge |
properties | Eigenschaften der Konfiguration der privaten DNS-Zone. | PrivateDnsZonePropertiesFormat |
PrivateDnsZonePropertiesFormat
Name | BESCHREIBUNG | Wert |
---|---|---|
privateDnsZoneId | Die Ressourcen-ID der privaten DNS-Zone. | Zeichenfolge |
Schnellstartvorlagen
In den folgenden Schnellstartvorlagen wird dieser Ressourcentyp bereitgestellt.
Vorlage | BESCHREIBUNG |
---|---|
min.io Azure Gateway |
Vollständig private min.io Azure Gateway-Bereitstellung, um eine S3-kompatible Speicher-API bereitzustellen, die von Blob storage unterstützt wird |
AKS-Cluster mit einem NAT-Gateway und einem Application Gateway |
In diesem Beispiel wird gezeigt, wie Sie einen AKS-Cluster mit NAT Gateway für ausgehende Verbindungen und eine Application Gateway für eingehende Verbindungen bereitstellen. |
Create eines privaten AKS-Clusters |
In diesem Beispiel wird gezeigt, wie Sie einen privaten AKS-Cluster in einem virtuellen Netzwerk zusammen mit einem virtuellen Jumpbox-Computer erstellen. |
Create eines privaten AKS-Clusters mit einer öffentlichen DNS-Zone |
In diesem Beispiel wird gezeigt, wie Sie einen privaten AKS-Cluster mit einer öffentlichen DNS-Zone bereitstellen. |
WebApp, die einen Azure SQL privaten Endpunkt verwendet |
Diese Vorlage zeigt, wie Sie eine Web-App erstellen, die einen privaten Endpunkt nutzt, der auf Azure SQL Server verweist. |
Create eines API Management-Diensts mit einem privaten Endpunkt |
Diese Vorlage erstellt einen API Management-Dienst, ein virtuelles Netzwerk und einen privaten Endpunkt, der den API Management-Dienst für das virtuelle Netzwerk verfügbar macht. |
Azure Batch Pool ohne öffentliche IP-Adressen |
Diese Vorlage erstellt Azure Batch vereinfachten Knotenkommunikationspool ohne öffentliche IP-Adressen. |
Bereitstellen eines Azure Databricks-Arbeitsbereichs mit PE, CMK in allen Formularen |
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit PrivateEndpoint und verwalteten Diensten und CMK mit DBFS-Verschlüsselung erstellen. |
Azure Databricks All-in-one Templat VNetInjection-Pvtendpt |
Mit dieser Vorlage können Sie eine Netzwerksicherheitsgruppe, ein virtuelles Netzwerk und einen Azure Databricks-Arbeitsbereich mit dem virtuellen Netzwerk und einem privaten Endpunkt erstellen. |
Azure Digital Twins mit Funktion und Private Link Dienst |
Mit dieser Vorlage wird ein Azure Digital Twins-Dienst erstellt, der mit einer Virtual Network verbundenen Azure-Funktion konfiguriert ist und über einen Private Link-Endpunkt mit Digital Twins kommunizieren kann. Außerdem wird eine Privates DNS Zone erstellt, um eine nahtlose Hostnamenauflösung des Digital Twins-Endpunkts vom Virtual Network zur ip-Adresse des internen Subnetzes des privaten Endpunkts zu ermöglichen. Der Hostname wird als Einstellung für die Azure-Funktion mit dem Namen "ADT_ENDPOINT" gespeichert. |
Herstellen einer Verbindung mit einem Event Hubs-Namespace über einen privaten Endpunkt |
In diesem Beispiel wird gezeigt, wie Sie ein virtuelles Netzwerk und eine private DNS-Zone konfigurieren, um über einen privaten Endpunkt auf einen Event Hubs-Namespace zuzugreifen. |
Herstellen einer Verbindung mit einem Key Vault über einen privaten Endpunkt |
In diesem Beispiel wird gezeigt, wie Sie ein virtuelles Netzwerk und eine private DNS-Zone konfigurieren, um über einen privaten Endpunkt auf Key Vault zuzugreifen. |
Sichere End-to-End-Einrichtung von Azure Machine Learning |
Dieser Satz von Bicep-Vorlagen veranschaulicht, wie Sie Azure Machine Learning end-to-end in einer sicheren Einrichtung einrichten. Diese Referenzimplementierung umfasst den Arbeitsbereich, einen Computecluster, compute instance und angefügten privaten AKS-Cluster. |
Sicheres End-to-End-Setup von Azure Machine Learning (Legacy) |
Dieser Satz von Bicep-Vorlagen veranschaulicht, wie Sie Azure Machine Learning end-to-end in einer sicheren Einrichtung einrichten. Diese Referenzimplementierung umfasst den Arbeitsbereich, einen Computecluster, compute instance und angefügten privaten AKS-Cluster. |
Create eines Azure Machine Learning Service-Arbeitsbereichs (vNET) |
Diese Bereitstellungsvorlage gibt einen Azure Machine Learning-Arbeitsbereich und die zugehörigen Ressourcen an, einschließlich Azure Key Vault, Azure Storage, Azure-Anwendung Insights und Azure Container Registry. Diese Konfiguration beschreibt die Ressourcen, die Sie für die ersten Schritte mit Azure Machine Learning in einer isolierten Netzwerkkonfiguration benötigen. |
Create eines Azure Machine Learning-Dienstarbeitsbereichs (Legacy) |
Diese Bereitstellungsvorlage gibt einen Azure Machine Learning-Arbeitsbereich und die zugehörigen Ressourcen an, einschließlich Azure Key Vault, Azure Storage, Azure-Anwendung Insights und Azure Container Registry. Diese Konfiguration beschreibt die Ressourcen, die Sie für die ersten Schritte mit Azure Machine Learning in einer isolierten Netzwerkkonfiguration benötigen. |
AKS-Cluster mit Application Gateway Eingangscontroller |
In diesem Beispiel wird gezeigt, wie Sie einen AKS-Cluster mit Application Gateway, Application Gateway Eingangscontroller, Azure Container Registry, Log Analytics und Key Vault |
Verwenden von Azure Firewall als DNS-Proxy in einer Hub & Spoke-Topologie |
In diesem Beispiel wird gezeigt, wie Eine Hub-Spoke-Topologie in Azure mithilfe der Azure Firewall bereitgestellt wird. Das virtuelle Hubnetzwerk fungiert als zentraler Verbindungspunkt für viele virtuelle Spoke-Netzwerke, die über das Peering virtueller Netzwerke mit dem virtuellen Hubnetzwerk verbunden sind. |
Azure Cognitive Search Dienst mit privatem Endpunkt |
Diese Vorlage erstellt einen Azure Cognitive Search-Dienst mit einem privaten Endpunkt. |
Herstellen einer Verbindung mit einem Service Bus-Namespace über einen privaten Endpunkt |
In diesem Beispiel wird gezeigt, wie Sie ein virtuelles Netzwerk und eine private DNS-Zone konfigurieren, um über einen privaten Endpunkt auf einen Service Bus-Namespace zuzugreifen. |
Beispiel für einen privaten Endpunkt |
Diese Vorlage zeigt, wie Sie einen privaten Endpunkt erstellen, der auf Azure SQL Server verweist. |
Herstellen einer Verbindung mit einem Speicherkonto über einen virtuellen Computer über einen privaten Endpunkt |
In diesem Beispiel wird gezeigt, wie Sie mithilfe einer Verbindung mit einem virtuellen Netzwerk auf ein Blobspeicherkonto über einen privaten Endpunkt zugreifen. |
Herstellen einer Verbindung mit einer Azure-Dateifreigabe über einen privaten Endpunkt |
In diesem Beispiel wird gezeigt, wie Sie ein virtuelles Netzwerk und eine private DNS-Zone konfigurieren, um über einen privaten Endpunkt auf eine Azure-Dateifreigabe zuzugreifen. |
App Service-Umgebung mit Azure SQL Back-End |
Diese Vorlage erstellt eine App Service-Umgebung mit einem Azure SQL Back-End zusammen mit privaten Endpunkten und zugeordneten Ressourcen, die normalerweise in einer privaten/isolierten Umgebung verwendet werden. |
Private Funktions-App und mit privatem Endpunkt gesicherter Speicher |
Diese Vorlage stellt eine Funktions-App für einen Premium-Plan bereit, der über private Endpunkte verfügt und über private Endpunkte mit Azure Storage kommuniziert. |
Create Funktions-App und speichergeschützter privater Endpunkte |
Mit dieser Vorlage können Sie eine Azure-Funktions-App bereitstellen, die mit Azure Storage über private Endpunkte kommuniziert. |
Durch Azure Frontdoor gesicherte Funktions-App |
Mit dieser Vorlage können Sie eine Azure Premium-Funktion bereitstellen, die von Azure Frontdoor Premium geschützt und veröffentlicht wird. Die Verbindung zwischen Azure Frontdoor und Azure Functions wird durch Azure Private Link geschützt. |
Web-App mit privatem Endpunkt |
Mit dieser Vorlage können Sie eine Web-App erstellen und über privaten Endpunkt verfügbar machen. |
Application Gateway mit internen API Management und Web-App |
Application Gateway Das Weiterleiten von Internetdatenverkehr an ein virtuelles Netzwerk (interner Modus) API Management instance welche Dienste eine Web-API in einer Azure-Web-App hostet. |
Web-App mit VNET-Einschleusung und privatem Endpunkt |
Mit dieser Vorlage können Sie eine sichere End-to-End-Lösung mit zwei Web-Apps erstellen: Front-End und Back-End. Front-End nutzt das Back über VNET-Einschleusung und private Endpunkte sicher. |
Sichere N-Ebene-Web-App |
Mit dieser Vorlage können Sie eine sichere End-to-End-Lösung mit zwei Web-Apps mit Stagingslots erstellen: Front-End und Back-End. Front-End nutzt das Back sicher durch VNET-Einschleusung und private Endpunkte |
Create einer Web-App, pe und Application Gateway v2 |
Diese Vorlage erstellt eine Azure-Web-App mit privatem Endpunkt in Azure Virtual Network Subnet , einem Application Gateway v2. Die Application Gateway wird in einem vNET (Subnetz) bereitgestellt. Die Web-App schränkt den Zugriff auf Datenverkehr aus dem Subnetz mithilfe eines privaten Endpunkts ein. |
Ressourcendefinition mit einer ARM-Vorlage
Der Ressourcentyp privateEndpoints/privateDnsZoneGroups kann mit Vorgängen bereitgestellt werden, die Folgendes zum Ziel haben:
- Ressourcengruppen : Siehe Ressourcengruppenbereitstellungsbefehle
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Network/privateEndpoints/privateDnsZoneGroups-Ressource zu erstellen, fügen Sie der Vorlage den folgenden JSON-Code hinzu.
{
"type": "Microsoft.Network/privateEndpoints/privateDnsZoneGroups",
"apiVersion": "2023-11-01",
"name": "string",
"properties": {
"privateDnsZoneConfigs": [
{
"name": "string",
"properties": {
"privateDnsZoneId": "string"
}
}
]
}
}
Eigenschaftswerte
privateEndpoints/privateDnsZoneGroups
Name | BESCHREIBUNG | Wert |
---|---|---|
type | Ressourcentyp | "Microsoft.Network/privateEndpoints/privateDnsZoneGroups" |
apiVersion | Die Ressourcen-API-Version | '2023-11-01' |
name | Der Ressourcenname Erfahren Sie, wie Sie Namen und Typen für untergeordnete Ressourcen in JSON-ARM-Vorlagen festlegen. |
Zeichenfolge (erforderlich) |
properties | Eigenschaften der privaten DNS-Zonengruppe. | PrivateDnsZoneGroupPropertiesFormat |
PrivateDnsZoneGroupPropertiesFormat
Name | BESCHREIBUNG | Wert |
---|---|---|
privateDnsZoneConfigs | Eine Sammlung privater DNS-Zonenkonfigurationen der privaten DNS-Zonengruppe. | PrivateDnsZoneConfig[] |
PrivateDnsZoneConfig
Name | BESCHREIBUNG | Wert |
---|---|---|
name | Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Zeichenfolge |
properties | Eigenschaften der konfiguration der privaten DNS-Zone. | PrivateDnsZonePropertiesFormat |
PrivateDnsZonePropertiesFormat
Name | BESCHREIBUNG | Wert |
---|---|---|
privateDnsZoneId | Die Ressourcen-ID der privaten DNS-Zone. | Zeichenfolge |
Schnellstartvorlagen
Diesen Ressourcentyp werden in den folgenden Schnellstartvorlagen bereitgestellt.
Vorlage | BESCHREIBUNG |
---|---|
min.io Azure Gateway |
Vollständig private min.io Azure Gateway-Bereitstellung, um eine S3-kompatible Speicher-API bereitzustellen, die von Blob Storage unterstützt wird |
AKS-Cluster mit NAT-Gateway und Application Gateway |
In diesem Beispiel wird gezeigt, wie Sie einen AKS-Cluster mit NAT-Gateway für ausgehende Verbindungen und eine Application Gateway für eingehende Verbindungen bereitstellen. |
Create eines privaten AKS-Clusters |
In diesem Beispiel wird gezeigt, wie Sie einen privaten AKS-Cluster in einem virtuellen Netzwerk zusammen mit einem virtuellen Jumpbox-Computer erstellen. |
Create eines privaten AKS-Clusters mit einer öffentlichen DNS-Zone |
In diesem Beispiel wird gezeigt, wie Sie einen privaten AKS-Cluster mit einer öffentlichen DNS-Zone bereitstellen. |
WebApp, die einen Azure SQL privaten Endpunkt verwendet |
Diese Vorlage zeigt, wie Sie eine Web-App erstellen, die einen privaten Endpunkt nutzt, der auf Azure SQL Server verweist. |
Create eines API Management-Diensts mit einem privaten Endpunkt |
Diese Vorlage erstellt einen API Management-Dienst, ein virtuelles Netzwerk und einen privaten Endpunkt, der den API Management-Dienst dem virtuellen Netzwerk verfügbar macht. |
Azure Batch Pool ohne öffentliche IP-Adressen |
Diese Vorlage erstellt Azure Batch vereinfachten Knotenkommunikationspool ohne öffentliche IP-Adressen. |
Bereitstellen eines Azure Databricks-Arbeitsbereichs mit PE, CMK für alle Formulare |
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit PrivateEndpoint und verwalteten Diensten und CMK mit DBFS-Verschlüsselung erstellen. |
Azure Databricks All-in-one Templat VNetInjection-Pvtendpt |
Mit dieser Vorlage können Sie eine Netzwerksicherheitsgruppe, ein virtuelles Netzwerk und einen Azure Databricks-Arbeitsbereich mit dem virtuellen Netzwerk und privatem Endpunkt erstellen. |
Azure Digital Twins mit Funktion und Private Link Dienst |
Mit dieser Vorlage wird ein Azure Digital Twins-Dienst erstellt, der mit einer Virtual Network verbundenen Azure-Funktion konfiguriert ist und über einen Private Link-Endpunkt mit Digital Twins kommunizieren kann. Außerdem wird eine Privates DNS Zone erstellt, um eine nahtlose Hostnamenauflösung des Digital Twins-Endpunkts vom Virtual Network zur ip-Adresse des internen Subnetzes des privaten Endpunkts zu ermöglichen. Der Hostname wird als Einstellung für die Azure-Funktion mit dem Namen "ADT_ENDPOINT" gespeichert. |
Herstellen einer Verbindung mit einem Event Hubs-Namespace über einen privaten Endpunkt |
In diesem Beispiel wird gezeigt, wie Sie ein virtuelles Netzwerk und eine private DNS-Zone konfigurieren, um über einen privaten Endpunkt auf einen Event Hubs-Namespace zuzugreifen. |
Herstellen einer Verbindung mit einem Key Vault über einen privaten Endpunkt |
In diesem Beispiel wird gezeigt, wie Sie ein virtuelles Netzwerk und eine private DNS-Zone konfigurieren, um über einen privaten Endpunkt auf Key Vault zuzugreifen. |
Sichere End-to-End-Einrichtung von Azure Machine Learning |
Dieser Satz von Bicep-Vorlagen veranschaulicht, wie Sie Azure Machine Learning end-to-end in einer sicheren Einrichtung einrichten. Diese Referenzimplementierung umfasst den Arbeitsbereich, einen Computecluster, compute instance und angefügten privaten AKS-Cluster. |
Sicheres End-to-End-Setup von Azure Machine Learning (Legacy) |
Dieser Satz von Bicep-Vorlagen veranschaulicht, wie Sie Azure Machine Learning end-to-end in einer sicheren Einrichtung einrichten. Diese Referenzimplementierung umfasst den Arbeitsbereich, einen Computecluster, compute instance und angefügten privaten AKS-Cluster. |
Create eines Azure Machine Learning Service-Arbeitsbereichs (vNET) |
Diese Bereitstellungsvorlage gibt einen Azure Machine Learning-Arbeitsbereich und die zugehörigen Ressourcen an, einschließlich Azure Key Vault, Azure Storage, Azure-Anwendung Insights und Azure Container Registry. Diese Konfiguration beschreibt die Ressourcen, die Sie für die ersten Schritte mit Azure Machine Learning in einer isolierten Netzwerkkonfiguration benötigen. |
Create eines Azure Machine Learning-Dienstarbeitsbereichs (Legacy) |
Diese Bereitstellungsvorlage gibt einen Azure Machine Learning-Arbeitsbereich und die zugehörigen Ressourcen an, einschließlich Azure Key Vault, Azure Storage, Azure-Anwendung Insights und Azure Container Registry. Diese Konfiguration beschreibt die Ressourcen, die Sie für die ersten Schritte mit Azure Machine Learning in einer isolierten Netzwerkkonfiguration benötigen. |
AKS-Cluster mit Application Gateway Eingangscontroller |
In diesem Beispiel wird gezeigt, wie Sie einen AKS-Cluster mit Application Gateway, Application Gateway Eingangscontroller, Azure Container Registry, Log Analytics und Key Vault |
Verwenden von Azure Firewall als DNS-Proxy in einer Hub & Spoke-Topologie |
In diesem Beispiel wird gezeigt, wie Eine Hub-Spoke-Topologie in Azure mithilfe der Azure Firewall bereitgestellt wird. Das virtuelle Hubnetzwerk fungiert als zentraler Verbindungspunkt für viele virtuelle Spoke-Netzwerke, die über das Peering virtueller Netzwerke mit dem virtuellen Hubnetzwerk verbunden sind. |
Azure Cognitive Search Dienst mit privatem Endpunkt |
Diese Vorlage erstellt einen Azure Cognitive Search-Dienst mit einem privaten Endpunkt. |
Herstellen einer Verbindung mit einem Service Bus-Namespace über einen privaten Endpunkt |
In diesem Beispiel wird gezeigt, wie Sie ein virtuelles Netzwerk und eine private DNS-Zone konfigurieren, um über einen privaten Endpunkt auf einen Service Bus-Namespace zuzugreifen. |
Beispiel für einen privaten Endpunkt |
Diese Vorlage zeigt, wie Sie einen privaten Endpunkt erstellen, der auf Azure SQL Server verweist. |
Herstellen einer Verbindung mit einem Speicherkonto von einem virtuellen Computer über einen privaten Endpunkt |
In diesem Beispiel wird gezeigt, wie Sie eine Verbindung mit einem virtuellen Netzwerk verwenden, um über einen privaten Endpunkt auf ein Blobspeicherkonto zuzugreifen. |
Herstellen einer Verbindung mit einer Azure-Dateifreigabe über einen privaten Endpunkt |
In diesem Beispiel wird gezeigt, wie Sie ein virtuelles Netzwerk und eine private DNS-Zone konfigurieren, um über einen privaten Endpunkt auf eine Azure-Dateifreigabe zuzugreifen. |
App Service-Umgebung mit Azure SQL Back-End |
Mit dieser Vorlage wird eine App Service-Umgebung mit einem Azure SQL Back-End zusammen mit privaten Endpunkten und zugehörigen Ressourcen erstellt, die normalerweise in einer privaten/isolierten Umgebung verwendet werden. |
Private Funktions-App und gesicherter Speicher mit privaten Endpunkten |
Diese Vorlage stellt eine Funktions-App für einen Premium-Plan bereit, der über private Endpunkte verfügt und über private Endpunkte mit Azure Storage kommuniziert. |
Create-Funktions-App und gesicherter Speicher mit privaten Endpunkten |
Mit dieser Vorlage können Sie eine Azure-Funktions-App bereitstellen, die über private Endpunkte mit Azure Storage kommuniziert. |
Durch Azure Frontdoor gesicherte Funktions-App |
Mit dieser Vorlage können Sie eine Azure Premium-Funktion bereitstellen, die von Azure Frontdoor Premium geschützt und veröffentlicht wird. Die Verbindung zwischen Azure Frontdoor und Azure Functions wird durch Azure Private Link geschützt. |
Web-App mit privatem Endpunkt |
Mit dieser Vorlage können Sie eine Web-App erstellen und über einen privaten Endpunkt verfügbar machen. |
Application Gateway mit internen API Management und Web-App |
Application Gateway Das Weiterleiten von Internetdatenverkehr an ein virtuelles Netzwerk (interner Modus) API Management instance, welche Dienste eine Web-API in einer Azure-Web-App hostet. |
Web-App mit VNET-Injektion und privatem Endpunkt |
Mit dieser Vorlage können Sie eine sichere End-to-End-Lösung mit zwei Web-Apps erstellen: Front-End und Back-End. Front-End nutzt das Back-End über VNET-Einschleusung und private Endpunkte sicher. |
Sichere N-Schicht-Web-App |
Mit dieser Vorlage können Sie eine sichere End-to-End-Lösung mit zwei Web-Apps mit Stagingslots, Front-End und Back-End erstellen. Front-End nutzt das Back über VNET-Einschleusung und privaten Endpunkt sicher. |
Create einer Web-App, pe und Application Gateway v2 |
Mit dieser Vorlage wird eine Azure-Web-App mit privatem Endpunkt in Azure Virtual Network Subnet erstellt, einem Application Gateway v2. Die Application Gateway wird in einem VNET (Subnetz) bereitgestellt. Die Web-App schränkt den Zugriff auf Datenverkehr aus dem Subnetz mithilfe eines privaten Endpunkts ein. |
Terraform-Ressourcendefinition (AzAPI-Anbieter)
Der Ressourcentyp privateEndpoints/privateDnsZoneGroups kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie im Änderungsprotokoll.
Ressourcenformat
Um eine Ressource Microsoft.Network/privateEndpoints/privateDnsZoneGroups zu erstellen, fügen Sie der Vorlage die folgende Terraform-Ressource hinzu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/privateEndpoints/privateDnsZoneGroups@2023-11-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
privateDnsZoneConfigs = [
{
name = "string"
properties = {
privateDnsZoneId = "string"
}
}
]
}
})
}
Eigenschaftswerte
privateEndpoints/privateDnsZoneGroups
Name | BESCHREIBUNG | Wert |
---|---|---|
type | Der Ressourcentyp | "Microsoft.Network/privateEndpoints/privateDnsZoneGroups@2023-11-01" |
name | Der Ressourcenname | Zeichenfolge (erforderlich) |
parent_id | Die ID der Ressource, die das übergeordnete Element für diese Ressource ist. | ID für Ressource vom Typ : privateEndpoints |
properties | Eigenschaften der privaten DNS-Zonengruppe. | PrivateDnsZoneGroupPropertiesFormat |
PrivateDnsZoneGroupPropertiesFormat
Name | BESCHREIBUNG | Wert |
---|---|---|
privateDnsZoneConfigs | Eine Sammlung privater DNS-Zonenkonfigurationen der privaten DNS-Zonengruppe. | PrivateDnsZoneConfig[] |
PrivateDnsZoneConfig
Name | BESCHREIBUNG | Wert |
---|---|---|
name | Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Zeichenfolge |
properties | Eigenschaften der Konfiguration der privaten DNS-Zone. | PrivateDnsZonePropertiesFormat |
PrivateDnsZonePropertiesFormat
Name | BESCHREIBUNG | Wert |
---|---|---|
privateDnsZoneId | Die Ressourcen-ID der privaten DNS-Zone. | Zeichenfolge |
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Issues stufenweise als Feedbackmechanismus für Inhalte abbauen und durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unterFeedback senden und anzeigen für