Microsoft.Network publicIPAddresses
Bicep-Ressourcendefinition
Der Ressourcentyp publicIPAddresses kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Bereitstellungsbefehle für Ressourcengruppen
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie im Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Network/publicIPAddresses-Ressource zu erstellen, fügen Sie ihrer Vorlage den folgenden Bicep hinzu.
resource symbolicname 'Microsoft.Network/publicIPAddresses@2023-04-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
sku: {
name: 'string'
tier: 'string'
}
extendedLocation: {
name: 'string'
type: 'EdgeZone'
}
properties: {
ddosSettings: {
ddosProtectionPlan: {
id: 'string'
}
protectionMode: 'string'
}
deleteOption: 'string'
dnsSettings: {
domainNameLabel: 'string'
domainNameLabelScope: 'string'
fqdn: 'string'
reverseFqdn: 'string'
}
idleTimeoutInMinutes: int
ipAddress: 'string'
ipTags: [
{
ipTagType: 'string'
tag: 'string'
}
]
linkedPublicIPAddress: {
public-ip-address-object
}
extendedLocation: {
name: 'string'
type: 'EdgeZone'
}
id: 'string'
location: 'string'
properties: {
sku: {
name: 'string'
tier: 'string'
}
tags: {}
zones: [
'string'
]
}
migrationPhase: 'string'
natGateway: {
id: 'string'
location: 'string'
properties: {
idleTimeoutInMinutes: int
publicIpAddresses: [
{
id: 'string'
}
]
publicIpPrefixes: [
{
id: 'string'
}
]
}
sku: {
name: 'Standard'
}
tags: {}
zones: [
'string'
]
}
publicIPAddressVersion: 'string'
publicIPAllocationMethod: 'string'
publicIPPrefix: {
id: 'string'
}
servicePublicIPAddress: {
public-ip-address-object
}
extendedLocation: {
name: 'string'
type: 'EdgeZone'
}
id: 'string'
location: 'string'
properties: {
sku: {
name: 'string'
tier: 'string'
}
tags: {}
zones: [
'string'
]
}
}
zones: [
'string'
]
}
Eigenschaftswerte
publicIPAddresses
Name | BESCHREIBUNG | Wert |
---|---|---|
name | Der Ressourcenname | Zeichenfolge (erforderlich) Zeichenlimit: 1-80 Gültige Zeichen: Alphanumerische Zeichen, Unterstriche, Punkte und Bindestriche. Beginnen Sie mit einem alphanumerischen Zeichen. Enden Sie mit einem alphanumerischen Zeichen oder einem Unterstrich. |
location | Ressourcenspeicherort | Zeichenfolge |
tags | Ressourcentags. | Wörterbuch der Tagnamen und -werte. Weitere Informationen finden Sie unter Tags in Vorlagen. |
sku | Die SKU für die öffentliche IP-Adresse. | PublicIPAddressSku |
extendedLocation | Der erweiterte Speicherort der öffentlichen IP-Adresse. | ExtendedLocation |
properties | Eigenschaften der öffentlichen IP-Adresse. | PublicIPAddressPropertiesFormat |
Zonen | Eine Liste der Verfügbarkeitszonen, aus der die ip-Adresse angegeben wird, die für die Ressource zugewiesen ist. | string[] |
ExtendedLocation
Name | BESCHREIBUNG | Wert |
---|---|---|
name | Der Name des erweiterten Speicherorts. | Zeichenfolge |
type | Der Typ des erweiterten Speicherorts. | "EdgeZone" |
PublicIPAddressPropertiesFormat
Name | BESCHREIBUNG | Wert |
---|---|---|
ddosSettings | Die benutzerdefinierte DDoS-Schutzrichtlinie, die der öffentlichen IP-Adresse zugeordnet ist. | DdosSettings |
deleteOption | Angeben, was mit der öffentlichen IP-Adresse geschieht, wenn der virtuelle Computer, der sie verwendet, gelöscht wird | "Löschen" "Trennen" |
dnsSettings | Der FQDN des DNS-Eintrags, der der öffentlichen IP-Adresse zugeordnet ist. | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | Das Leerlauftimeout der öffentlichen IP-Adresse. | INT |
ipAddress | Die IP-Adresse, die der öffentlichen IP-Adressressource zugeordnet ist. | Zeichenfolge |
ipTags | Die Liste der Tags, die der öffentlichen IP-Adresse zugeordnet sind. | IpTag[] |
linkedPublicIPAddress | Die verknüpfte öffentliche IP-Adresse der öffentlichen IP-Adressressource. | PublicIPAddress |
migrationPhase | Migrationsphase der öffentlichen IP-Adresse. | "Abort" "Commit" "Committet" "Keine" "Vorbereiten" |
natGateway | Der NatGateway für die öffentliche IP-Adresse. | NatGateway |
publicIPAddressVersion | Die Version der öffentlichen IP-Adresse. | "IPv4" "IPv6" |
publicIPAllocationMethod | Die Öffentliche IP-Adresszuordnungsmethode. | "Dynamisch" "Statisch" |
publicIPPrefix | Das Präfix für öffentliche IP-Adressen, aus dem diese öffentliche IP-Adresse zugeordnet werden sollte. | Subresource |
servicePublicIPAddress | Die öffentliche IP-Adresse des Diensts der öffentlichen IP-Adressressource. | PublicIPAddress |
DdosSettings
Name | BESCHREIBUNG | Wert |
---|---|---|
ddosProtectionPlan | Der DDoS-Schutzplan, der der öffentlichen IP-Adresse zugeordnet ist. Kann nur festgelegt werden, wenn ProtectionMode aktiviert ist. | Subresource |
protectionMode | Der DDoS-Schutzmodus der öffentlichen IP-Adresse | "Deaktiviert" "Aktiviert" "VirtualNetworkInherited" |
Subresource
Name | BESCHREIBUNG | Wert |
---|---|---|
id | Ressourcen-ID | Zeichenfolge |
PublicIPAddressDnsSettings
Name | BESCHREIBUNG | Wert |
---|---|---|
domainNameLabel | Die Domänennamenbezeichnung. Die Verkettung der Domänennamenbezeichnung und der regionalisierten DNS-Zone bilden zusammen den vollqualifizierten Domänennamen, der der öffentlichen IP-Adresse zugeordnet ist. Wenn eine Domänennamenbezeichnung angegeben ist, wird ein A-DNS-Eintrag für die öffentliche IP-Adresse im Microsoft Azure-DNS-System erstellt. | Zeichenfolge |
domainNameLabelScope | Der Bereich der Domänennamenbezeichnung. Wenn eine Domänennamenbezeichnung und ein Domänennamensbezeichnungsbereich angegeben werden, wird ein A-DNS-Eintrag für die öffentliche IP-Adresse im Microsoft Azure DNS-System erstellt, der einen Hashwert im FQDN enthält. | "NoReuse" "ResourceGroupReuse" "SubscriptionReuse" "TenantReuse" |
fqdn | Der vollqualifizierte Domänenname des A-DNS-Eintrags, der der öffentlichen IP-Adresse zugeordnet ist. Dies ist die Verkettung von domainNameLabel und der regionalisierten DNS-Zone. | Zeichenfolge |
reverseFqdn | Der umgekehrte FQDN. Ein vom Benutzer sichtbarer, vollqualifizierter Domänenname, der in diese öffentliche IP-Adresse aufgelöst wird. Wenn reverseFqdn angegeben ist, wird ein PTR-DNS-Eintrag erstellt, der von der IP-Adresse in der in-addr.arpa-Domäne auf den Reverse-FQDN verweist. | Zeichenfolge |
IpTag
Name | BESCHREIBUNG | Wert |
---|---|---|
ipTagType | Der IP-Tagtyp. Beispiel: FirstPartyUsage. | Zeichenfolge |
das Tag | Der Wert des IP-Tags, das der öffentlichen IP-Adresse zugeordnet ist. Beispiel: SQL. | Zeichenfolge |
PublicIPAddress
Name | BESCHREIBUNG | Wert |
---|---|---|
extendedLocation | Der erweiterte Speicherort der öffentlichen IP-Adresse. | ExtendedLocation |
id | Ressourcen-ID | Zeichenfolge |
location | Ressourcenspeicherort | Zeichenfolge |
properties | Eigenschaften der öffentlichen IP-Adresse. | PublicIPAddressPropertiesFormat |
sku | Die SKU für die öffentliche IP-Adresse. | PublicIPAddressSku |
tags | Ressourcentags. | Objekt (object) |
Zonen | Eine Liste der Verfügbarkeitszonen, aus der die ip-Adresse angegeben wird, die für die Ressource zugewiesen ist. | string[] |
PublicIPAddressSku
Name | BESCHREIBUNG | Wert |
---|---|---|
name | Name einer öffentlichen IP-Adress-SKU. | "Basic" "Standard" |
Ebene | Ebene einer öffentlichen IP-Adress-SKU. | "Global" "Regional" |
NatGateway
Name | BESCHREIBUNG | Wert |
---|---|---|
id | Ressourcen-ID | Zeichenfolge |
location | Ressourcenspeicherort | Zeichenfolge |
properties | Nat Gateway-Eigenschaften. | NatGatewayPropertiesFormat |
sku | Die NAT-Gateway-SKU. | NatGatewaySku |
tags | Ressourcentags. | Objekt (object) |
Zonen | Eine Liste der Verfügbarkeitszonen, die die Zone angibt, in der Nat Gateway bereitgestellt werden soll. | string[] |
NatGatewayPropertiesFormat
Name | BESCHREIBUNG | Wert |
---|---|---|
idleTimeoutInMinutes | Das Leerlauftimeout des nat-Gateways. | INT |
publicIpAddresses | Ein Array von öffentlichen IP-Adressen, die der Nat-Gatewayressource zugeordnet sind. | SubResource[] |
publicIpPrefixes | Ein Array von öffentlichen IP-Präfixen, die der Nat-Gatewayressource zugeordnet sind. | SubResource[] |
NatGatewaySku
Name | BESCHREIBUNG | Wert |
---|---|---|
name | Name der Nat Gateway-SKU. | "Standard" |
Schnellstartvorlagen
In den folgenden Schnellstartvorlagen wird dieser Ressourcentyp bereitgestellt.
Vorlage | BESCHREIBUNG |
---|---|
AKS-Cluster mit dem Application Gateway-Eingangscontroller |
In diesem Beispiel wird gezeigt, wie Sie einen AKS-Cluster mit Application Gateway, Application Gateway Eingangscontroller, Azure Container Registry, Log Analytics und Key Vault |
App Gateway mit WAF, SSL, IIS und HTTPS-Umleitung |
Diese Vorlage stellt eine Application Gateway mit WAF, End-to-End-SSL und HTTP-zu-HTTPS-Umleitung auf den IIS-Servern bereit. |
Erstellen einer IPv6-Application Gateway |
Mit dieser Vorlage wird ein Anwendungsgateway mit einem IPv6-Front-End in einem virtuellen Dual-Stack-Netzwerk erstellt. |
Erstellen eines Application Gateway V2 mit Key Vault |
Diese Vorlage stellt eine Application Gateway V2 in einem Virtual Network, einer benutzerdefinierten Identität, Key Vault, einem Geheimnis (Zertifikatdaten) und einer Zugriffsrichtlinie für Key Vault und Application Gateway bereit. |
Application Gateway für Multihosting |
Diese Vorlage erstellt eine Application Gateway und konfiguriert sie für Multihosting an Port 443. |
Erstellen einer Application Gateway mit Path Override |
Diese Vorlage stellt eine Application Gateway bereit und zeigt die Verwendung der Pfadüberschreibungsfunktion für einen Back-End-Adresspool an. |
Erstellen einer Application Gateway mit Test |
Diese Vorlage stellt eine Application Gateway mit erweiterter Testfunktionalität bereit. |
Erstellen eines Anwendungsgateways mit einer öffentlichen IP |
Diese Vorlage erstellt eine Application Gateway, eine öffentliche IP-Adresse für die Application Gateway und die Virtual Network, in der Application Gateway bereitgestellt wird. Konfiguriert außerdem Application Gateway für den HTTP-Lastenausgleich mit zwei Back-End-Servern. Beachten Sie, dass Sie gültige IP-Adressen für Back-End-Server angeben müssen. |
Erstellen einer Application Gateway mit öffentlicher IP-Adresse (Auslagerung) |
Diese Vorlage erstellt eine Application Gateway, eine öffentliche IP-Adresse für die Application Gateway und die Virtual Network, in der Application Gateway bereitgestellt wird. Konfiguriert außerdem Application Gateway für Ssl-Auslagerung und Lastenausgleich mit zwei Back-End-Servern. Beachten Sie, dass Sie gültige IP-Adressen für Back-End-Server angeben müssen. |
Erstellen einer Application Gateway mit Umleitung |
Mit dieser Vorlage wird ein Anwendungsgateway mit Umleitungsfunktionen in einem virtuellen Netzwerk erstellt und Lastenausgleichs- und Umleitungsregeln (basisbasiert und pfadbasiert) eingerichtet. |
Erstellen einer Application Gateway mit Rewrite |
Diese Vorlage erstellt ein Anwendungsgateway mit Rewrite-Funktionen in einem virtuellen Netzwerk und richtet Lastenausgleichs- und Rewrite-Regeln ein. |
Erstellen eines Application Gateway (benutzerdefiniertes SSL) |
Diese Vorlage stellt eine mit einer benutzerdefinierten SSL-Richtlinie konfigurierte Application Gateway bereit. |
Erstellen einer Application Gateway (SSL-Richtlinie) |
Diese Vorlage stellt eine Application Gateway bereit, die mit einer vordefinierten SSL-Richtlinie konfiguriert ist. |
Application Gateway für urlpfadbasiertes Routing |
Mit dieser Vorlage wird ein Application Gateway erstellt und für urlpfadbasiertes Routing konfiguriert. |
Erstellen eines Application Gateway v2 |
Diese Vorlage erstellt ein Application Gateway v2 in einem virtuellen Netzwerk und richtet Eigenschaften für die automatische Skalierung und eine HTTP-Lastenausgleichsregel mit öffentlichem Front-End ein. |
Erstellen einer Application Gateway (WAF) |
Diese Vorlage erstellt ein Anwendungsgateway mit Web Application Firewall Funktionalität in einem virtuellen Netzwerk und richtet Lastenausgleichsregeln für eine beliebige Anzahl von virtuellen Computern ein. |
Application Gateway mit WAF und Firewallrichtlinie |
Mit dieser Vorlage wird eine Application Gateway erstellt, bei der WAF zusammen mit einer Firewallrichtlinie konfiguriert ist. |
Application Gateway für eine Web-App mit IP-Einschränkung |
Mit dieser Vorlage wird ein Anwendungsgateway vor einer Azure-Web-App mit aktivierter IP-Einschränkung für die Web-App erstellt. |
Erstellen einer Application Gateway für WebApps |
Mit dieser Vorlage wird ein Anwendungsgateway vor zwei Azure Web-Apps erstellt, wobei ein benutzerdefinierter Test aktiviert ist. |
Anwendungssicherheitsgruppen |
In dieser Vorlage wird gezeigt, wie Sie die Komponenten zum Sichern von Workloads mithilfe von NSGs mit Anwendungssicherheitsgruppen zusammenstellen. Es wird eine Linux-VM mit NGINX bereitgestellt, und durch die Verwendung von Applicaton-Sicherheitsgruppen in Netzwerksicherheitsgruppen ermöglichen wir den Zugriff auf die Ports 22 und 80 auf eine VM, die der Anwendungssicherheitsgruppe namens webServersAsg zugewiesen ist. |
Azure Bastion as a Service |
Diese Vorlage stellt Azure Bastion in einem Virtual Network |
Azure Bastion as a Service mit NSG |
Diese Vorlage stellt Azure Bastion in einem Virtual Network |
Verwenden von Azure Firewall als DNS-Proxy in einer Hub & Spoke-Topologie |
In diesem Beispiel wird gezeigt, wie Sie mithilfe der Azure Firewall eine Hub-Spoke-Topologie in Azure bereitstellen. Das virtuelle Hubnetzwerk fungiert als zentraler Verbindungspunkt mit virtuellen Netzwerken mit vielen Spokes, die über Peering virtueller Netzwerke mit dem virtuellen Hubnetzwerk verbunden sind. |
Erstellen einer Sandbox mit Azure Firewall, Client-VM und Server-VM |
Mit dieser Vorlage wird ein virtuelles Netzwerk mit zwei Subnetzen (Serversubnetz und AzureFirewall-Subnetz), einer Server-VM, einer Client-VM, einer öffentlichen IP-Adresse für jeden virtuellen Computer und einer Routingtabelle zum Senden von Datenverkehr zwischen VMs über die Firewall erstellt. |
Erstellen einer Firewall und Firewallrichtlinie mit Regeln und IP-Gruppen |
Diese Vorlage stellt eine Azure Firewall mit Firewallrichtlinie (einschließlich mehrerer Anwendungs- und Netzwerkregeln) bereit, die auf IP-Gruppen in Anwendungs- und Netzwerkregeln verweist. |
Erstellen einer Firewall, FirewallPolicy mit explizitem Proxy |
Diese Vorlage erstellt eine Azure Firewall FirewalllPolicy mit explizitem Proxy und Netzwerkregeln mit IpGroups. Enthält auch ein Linux Jumpbox-VM-Setup. |
Erstellen einer Firewall mit FirewallPolicy und IpGroups |
Diese Vorlage erstellt eine Azure Firewall mit FirewalllPolicy, die auf Netzwerkregeln mit IpGroups verweist. Enthält auch ein Linux Jumpbox-VM-Setup. |
Erstellen einer Azure Firewall mit IpGroups |
Diese Vorlage erstellt eine Azure Firewall mit Anwendungs- und Netzwerkregeln, die auf IP-Gruppen verweisen. Enthält auch ein Linux Jumpbox-VM-Setup. |
Erstellen einer Azure Firewall-Instanz mit Verfügbarkeitszonen |
Diese Vorlage erstellt eine Azure Firewall mit Verfügbarkeitszonen und einer beliebigen Anzahl öffentlicher IP-Adressen in einem virtuellen Netzwerk und richtet eine Beispielanwendungsregel und eine Beispielnetzwerkregel ein. |
Erstellen einer Azure Firewall Sandbox mit Tunnelerzwingung |
Diese Vorlage erstellt eine Azure Firewall Sandbox (Linux) mit einer Firewallzwinge, die durch eine andere Firewall in einem per Peering verknüpften VNET getunnelt wird. |
Testumgebung für Azure Firewall Premium |
Diese Vorlage erstellt eine Azure Firewall Premium- und Firewallrichtlinie mit Premium-Features wie Intrusion Inspection Detection (IDPS), TLS-Inspektion und Webkategoriefilterung. |
Erstellen eines Sandbox-Setups von Azure Firewall mit Linux-VMs |
Mit dieser Vorlage wird ein virtuelles Netzwerk mit drei Subnetzen (Serversubnetz, Jumpbox-Subet und AzureFirewall-Subnetz), eine Jumpbox-VM mit öffentlicher IP, eine Server-VM, eine UDR-Route erstellt, die auf Azure Firewall für das Serversubnetz verweist, und eine Azure Firewall mit mindestens 1 öffentlichen IP-Adressen, 1 Beispielanwendungsregel, 1 Beispielnetzwerkregel und privaten Standardbereichen |
Erstellen eines Sandbox-Setups mit Firewallrichtlinie |
Diese Vorlage erstellt ein virtuelles Netzwerk mit 3 Subnetzen (Serversubnetz, Jumpbox-Subet und AzureFirewall-Subnetz), eine Jumpbox-VM mit öffentlicher IP-Adresse, eine Server-VM, eine UDR-Route, die auf Azure Firewall für das Serversubnetz verweist, und eine Azure Firewall mit mindestens 1 öffentlichen IP-Adressen. Erstellt außerdem eine Firewallrichtlinie mit einer Beispielanwendungsregel, einer Beispielnetzwerkregel und privaten Standardbereichen. |
Erstellen einer Sandboxeinrichtung von Azure Firewall mit Zonen |
Diese Vorlage erstellt ein virtuelles Netzwerk mit drei Subnetzen (Serversubnetz, Jumpbox-Subnetz und Azure Firewall Subnetz), eine Jumpbox-VM mit öffentlicher IP-Adresse, eine Server-VM, eine UDR-Route, die auf Azure Firewall für das ServerSubnet verweist, eine Azure Firewall mit mindestens einer öffentlichen IP-Adresse, eine Beispielanwendungsregel und eine Beispielnetzwerkregel und Azure Firewall in Verfügbarkeitszonen 1, 2 und 3. |
Bereitstellen eines Bastion-Hosts in einem Hub Virtual Network |
Diese Vorlage erstellt zwei vNets mit Peerings: einen Bastion-Host im Hub-vNet und einen virtuellen Linux-Computer im Spoke-VNET. |
Verbinden einer ExpressRoute-Verbindung mit einem VNET |
Diese Vorlage erstellt ein VNET, ein ExpresRoute-Gateway und eine Verbindung mit einer bereitgestellten und aktivierten ExpressRoute-Verbindung mit konfiguriertem AzurePrivatePeering. |
ExpressRoute-Verbindung mit privatem Peering und Azure-VNET |
Diese Vorlage konfiguriert das ExpressRoute-Microsoft-Peering, stellt ein Azure-VNet mit Expressroute-Gateway bereit und verknüpft das VNet mit der ExpressRoute-Verbindung. |
Erweitern eines vorhandenen Azure-VNET auf eine Multi-VNET-Konfiguration |
Mit dieser Vorlage können Sie eine vorhandene einzelne VNET-Umgebung mithilfe von VNET-zu-VNET-Gateways auf eine Multi-VNET-Umgebung erweitern, die sich über zwei Rechenzentrumsregionen erstreckt. |
Erstellen einer Azure Firewall-Instanz mit mehreren öffentlichen IP-Adressen |
Diese Vorlage erstellt eine Azure Firewall mit zwei öffentlichen IP-Adressen und zwei Windows Server 2019-Servern, die getestet werden sollen. |
Geschützte virtuelle Hubs |
Mit dieser Vorlage wird ein geschützter virtueller Hub erstellt, der Azure Firewall verwendet, um Ihren Cloudnetzwerkdatenverkehr für das Internet zu schützen. |
Erstellen eines regionsübergreifenden Lastenausgleichs |
Diese Vorlage erstellt einen regionsübergreifenden Lastenausgleich mit einem Back-End-Pool, der zwei regionale Lastenausgleichsmodule enthält. Der regionsübergreifende Lastenausgleich ist derzeit in eingeschränkten Regionen verfügbar. Die regionalen Lastenausgleichsmodule hinter dem regionsübergreifenden Lastenausgleich können sich in jeder Region befinden. |
Load Balancer Standard mit Back-End-Pool nach IP-Adressen |
Diese Vorlage wird verwendet, um zu veranschaulichen, wie ARM-Vorlagen verwendet werden können, um den Back-End-Pool eines Load Balancer nach IP-Adresse zu konfigurieren, wie im Verwaltungsdokument des Back-End-Pools beschrieben. |
Erstellen eines Lastenausgleichs mit einer öffentlichen IPv6-Adresse |
Diese Vorlage erstellt einen Lastenausgleich mit Internetzugriff mit einer öffentlichen IPv6-Adresse, Lastenausgleichsregeln und zwei VMs für den Back-End-Pool. |
Erstellen einer Load Balancer Standard-Instanz |
Diese Vorlage erstellt einen Lastenausgleich mit Internetzugriff, Lastenausgleichsregeln und drei VMs für den Back-End-Pool mit jeder VM in einer redundanten Zone. |
Load Balancer mit 2 VIPs mit jeweils einer LB-Regel |
Mit dieser Vorlage können Sie eine Load Balancer, 2 öffentliche IP-Adressen für den Lastenausgleich (multivip), Virtual Network, Netzwerkschnittstelle im Virtual Network & eine LB-Regel in der Load Balancer erstellen, die von der Netzwerkschnittstelle verwendet wird. |
Load Balancer mit NAT-Regel für eingehenden Datenverkehr |
Mit dieser Vorlage können Sie eine Load Balancer, eine öffentliche IP-Adresse für den Lastenausgleich, Virtual Network, Eine Netzwerkschnittstelle im Virtual Network & einer NAT-Regel in der Load Balancer erstellen, die von der Netzwerkschnittstelle verwendet wird. |
Virtual Network NAT mit VM |
Bereitstellen eines NAT-Gateways und eines virtuellen Computers |
Virtual Network NAT |
Bereitstellen eines NAT-Gateways und eines virtuellen Netzwerks |
Netzwerkschnittstelle mit öffentlicher IP-Adresse |
Mit dieser Vorlage können Sie eine Netzwerkschnittstelle in einer Virtual Network erstellen, die auf eine öffentliche IP-Adresse verweist. |
Erstellen einer öffentlichen IP-Adresse mit DDoS-IP-Schutz |
Mit dieser Vorlage wird eine öffentliche IP-Adresse erstellt, die mit DDoS-IP-Schutz geschützt ist. |
Erstellen eines Point-to-Site-Gateways |
Mit dieser Vorlage können Sie mithilfe von VirtualNetworkGateways eine Point-to-Site-Verbindung erstellen. |
Erstellen eines Point-to-Site-Gateways mit Azure AD |
Diese Vorlage stellt ein VPN-Virtual Network-Gateway bereit, das mit einer Point-to-Site-Verbindung von Azure Active Directory konfiguriert ist. |
Beispiel für Private Link-Dienst |
Diese Vorlage zeigt, wie Sie einen Private Link-Dienst erstellen. |
Anwendungsfallausschnitt für reservierte IP-Adressen |
Diese Vorlage veranschaulicht den derzeit unterstützten Anwendungsfall für reservierte IP-Adressen. Eine reservierte IP-Adresse ist einfach eine statisch zugeordnete öffentliche IP-Adresse. |
Erstellen eines Routenservers in einem neuen Subnetz |
Diese Vorlage stellt einen Route Server in einem Subnetz namens RouteServerSubnet bereit. |
Azure Route Server im BGP-Peering mit Quagga |
Diese Vorlage stellt einen Routerserver und eine Ubuntu-VM mit Quagga bereit. Zwischen dem Routerserver und Quagga werden zwei externe BGP-Sitzungen eingerichtet. Installation und Konfiguration von Quagga wird von der benutzerdefinierten Azure-Skripterweiterung für Linux ausgeführt. |
Erstellen einer Site-to-Site-VPN-Verbindung mit einem virtuellen Computer |
Mit dieser Vorlage können Sie eine Site-to-Site-VPN-Verbindung mit Virtual Network Gateways erstellen. |
Erstellen einer Site-to-Site-VPN-Verbindung |
Mit dieser Vorlage können Sie eine Site-to-Site-VPN-Verbindung mit Virtual Network Gateways erstellen. |
Site-to-Site-VPN mit Aktiv/Aktiv-VPN-Gateways mit BGP |
Mit dieser Vorlage können Sie ein Site-to-Site-VPN zwischen zwei VNETs mit VPN-Gateways in der Konfiguration aktiv/aktiv mit BGP bereitstellen. Jeder Azure-VPN Gateway löst den FQDN der Remotepeer auf, um die öffentliche IP-Adresse des Remote-VPN Gateway zu ermitteln. Die Vorlage wird in Azure-Regionen mit Verfügbarkeitszonen erwartungsgemäß ausgeführt. |
Beispiel für eine Azure Traffic Manager-VM |
Diese Vorlage zeigt, wie Sie einen Lastenausgleich für Azure Traffic Manager-Profile über mehrere virtuelle Computer hinweg erstellen. |
Azure Traffic Manager-VM-Beispiel mit Verfügbarkeitszonen |
Diese Vorlage zeigt, wie Sie einen Azure Traffic Manager-Profillastenausgleich über mehrere virtuelle Computer erstellen, die sich in Verfügbarkeitszonen befinden. |
Benutzerdefinierte Routen und Appliance |
Diese Vorlage stellt eine Virtual Network, VMs in den jeweiligen Subnetzen und Routen bereit, um Datenverkehr an die Anwendung |
201-vnet-2subnets-service-endpoints-storage-integration |
Erstellt zwei neue VMs mit jeweils einer Netzwerkkarte in zwei verschiedenen Subnetzen innerhalb desselben VNET. Legt den Dienstendpunkt in einem der Subnetze fest und sichert das Speicherkonto in diesem Subnetz. |
Erstellen einer VNET-zu-VNET-Verbindung zwischen zwei Regionen |
Mit dieser Vorlage können Sie zwei VNETs in verschiedenen Regionen mithilfe von Virtual Network Gateways verbinden. |
Erstellen einer BGP-VNET-zu-VNET-Verbindung |
Mit dieser Vorlage können Sie zwei VNETs mithilfe von Virtual Network Gateways und BGP verbinden. |
Erstellen von drei vNets zum Veranschaulichen transitiver BGP-Verbindungen |
Diese Vorlage stellt drei VNETs bereit, die über Virtual Network-Gateways und BGP-fähige Verbindungen verbunden sind. |
Ressourcendefinition mit einer ARM-Vorlage
Der Ressourcentyp publicIPAddresses kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Bereitstellungsbefehle für Ressourcengruppen
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie im Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Network/publicIPAddresses-Ressource zu erstellen, fügen Sie der Vorlage den folgenden JSON-Code hinzu.
{
"type": "Microsoft.Network/publicIPAddresses",
"apiVersion": "2023-04-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"sku": {
"name": "string",
"tier": "string"
},
"extendedLocation": {
"name": "string",
"type": "EdgeZone"
},
"properties": {
"ddosSettings": {
"ddosProtectionPlan": {
"id": "string"
},
"protectionMode": "string"
},
"deleteOption": "string",
"dnsSettings": {
"domainNameLabel": "string",
"domainNameLabelScope": "string",
"fqdn": "string",
"reverseFqdn": "string"
},
"idleTimeoutInMinutes": "int",
"ipAddress": "string",
"ipTags": [
{
"ipTagType": "string",
"tag": "string"
}
],
"linkedPublicIPAddress": { public-ip-address-object },
"extendedLocation": {
"name": "string",
"type": "EdgeZone"
},
"id": "string",
"location": "string",
"properties": {
"sku": {
"name": "string",
"tier": "string"
},
"tags": {},
"zones": [ "string" ]
},
"migrationPhase": "string",
"natGateway": {
"id": "string",
"location": "string",
"properties": {
"idleTimeoutInMinutes": "int",
"publicIpAddresses": [
{
"id": "string"
}
],
"publicIpPrefixes": [
{
"id": "string"
}
]
},
"sku": {
"name": "Standard"
},
"tags": {},
"zones": [ "string" ]
},
"publicIPAddressVersion": "string",
"publicIPAllocationMethod": "string",
"publicIPPrefix": {
"id": "string"
},
"servicePublicIPAddress": { public-ip-address-object },
"extendedLocation": {
"name": "string",
"type": "EdgeZone"
},
"id": "string",
"location": "string",
"properties": {
"sku": {
"name": "string",
"tier": "string"
},
"tags": {},
"zones": [ "string" ]
}
},
"zones": [ "string" ]
}
Eigenschaftswerte
publicIPAddresses
Name | BESCHREIBUNG | Wert |
---|---|---|
type | Der Ressourcentyp | "Microsoft.Network/publicIPAddresses" |
apiVersion | Die Version der Ressourcen-API | '2023-04-01' |
name | Der Ressourcenname | Zeichenfolge (erforderlich) Zeichenlimit: 1-80 Gültige Zeichen: Alphanumerische Zeichen, Unterstriche, Punkte und Bindestriche. Beginnen Sie mit einem alphanumerischen Zeichen. Enden Sie mit einem alphanumerischen Zeichen oder einem Unterstrich. |
location | Ressourcenspeicherort | Zeichenfolge |
tags | Ressourcentags. | Wörterbuch der Tagnamen und -werte. Siehe Tags in Vorlagen |
sku | Die SKU für öffentliche IP-Adressen. | PublicIPAddressSku |
extendedLocation | Der erweiterte Speicherort der öffentlichen IP-Adresse. | ExtendedLocation |
properties | Eigenschaften der öffentlichen IP-Adresse. | PublicIPAddressPropertiesFormat |
Zonen | Eine Liste der Verfügbarkeitszonen, die die IP-Adresse angibt, die für die Ressourcenanforderungen zugewiesen ist. | string[] |
ExtendedLocation
Name | BESCHREIBUNG | Wert |
---|---|---|
name | Der Name des erweiterten Speicherorts. | Zeichenfolge |
type | Der Typ des erweiterten Speicherorts. | "EdgeZone" |
PublicIPAddressPropertiesFormat
Name | BESCHREIBUNG | Wert |
---|---|---|
ddosSettings | Die benutzerdefinierte DDoS-Schutzrichtlinie, die der öffentlichen IP-Adresse zugeordnet ist. | DdosSettings |
deleteOption | Geben Sie an, was mit der öffentlichen IP-Adresse geschieht, wenn der virtuelle Computer, der sie verwendet, gelöscht wird. | "Löschen" "Trennen" |
dnsSettings | Der FQDN des DNS-Eintrags, der der öffentlichen IP-Adresse zugeordnet ist. | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | Das Leerlauftimeout der öffentlichen IP-Adresse. | INT |
ipAddress | Die IP-Adresse, die der öffentlichen IP-Adressressource zugeordnet ist. | Zeichenfolge |
ipTags | Die Liste der Tags, die der öffentlichen IP-Adresse zugeordnet sind. | IpTag[] |
linkedPublicIPAddress | Die verknüpfte öffentliche IP-Adresse der öffentlichen IP-Adressressource. | PublicIPAddress |
migrationPhase | Migrationsphase der öffentlichen IP-Adresse. | "Abbrechen" "Commit" "Committ" "Keine" "Vorbereiten" |
natGateway | Der NatGateway für die öffentliche IP-Adresse. | NatGateway |
publicIPAddressVersion | Die Version der öffentlichen IP-Adresse. | "IPv4" "IPv6" |
publicIPAllocationMethod | Die Methode zur Zuordnung öffentlicher IP-Adressen. | "Dynamisch" "Statisch" |
publicIPPrefix | Das Präfix für öffentliche IP-Adressen, von dem diese öffentliche IP-Adresse zugewiesen werden sollte. | Subresource |
servicePublicIPAddress | Die öffentliche IP-Adresse des Diensts der öffentlichen IP-Adressressource. | PublicIPAddress |
DdosSettings
Name | BESCHREIBUNG | Wert |
---|---|---|
ddosProtectionPlan | Der DDoS-Schutzplan, der der öffentlichen IP-Adresse zugeordnet ist. Kann nur festgelegt werden, wenn ProtectionMode aktiviert ist. | Subresource |
protectionMode | Der DDoS-Schutzmodus der öffentlichen IP-Adresse | "Deaktiviert" "Aktiviert" "VirtualNetworkInherited" |
Subresource
Name | BESCHREIBUNG | Wert |
---|---|---|
id | Ressourcen-ID | Zeichenfolge |
PublicIPAddressDnsSettings
Name | BESCHREIBUNG | Wert |
---|---|---|
domainNameLabel | Die Domänennamenbezeichnung. Die Verkettung der Domänennamenbezeichnung und der regionalisierten DNS-Zone bilden zusammen den vollqualifizierten Domänennamen, der der öffentlichen IP-Adresse zugeordnet ist. Wenn eine Domänennamenbezeichnung angegeben ist, wird ein A-DNS-Eintrag für die öffentliche IP-Adresse im Microsoft Azure-DNS-System erstellt. | Zeichenfolge |
domainNameLabelScope | Der Bereich der Domänennamenbezeichnung. Wenn eine Domänennamenbezeichnung und ein Domänennamensbezeichnungsbereich angegeben werden, wird ein A-DNS-Eintrag für die öffentliche IP-Adresse im Microsoft Azure DNS-System erstellt, der einen Hashwert im FQDN enthält. | "NoReuse" "ResourceGroupReuse" "SubscriptionReuse" "TenantReuse" |
fqdn | Der vollqualifizierte Domänenname des A-DNS-Eintrags, der der öffentlichen IP-Adresse zugeordnet ist. Dies ist die Verkettung von domainNameLabel und der regionalisierten DNS-Zone. | Zeichenfolge |
reverseFqdn | Der umgekehrte FQDN. Ein vom Benutzer sichtbarer, vollqualifizierter Domänenname, der in diese öffentliche IP-Adresse aufgelöst wird. Wenn reverseFqdn angegeben ist, wird ein PTR-DNS-Eintrag erstellt, der von der IP-Adresse in der in-addr.arpa-Domäne auf den Reverse-FQDN verweist. | Zeichenfolge |
IpTag
Name | BESCHREIBUNG | Wert |
---|---|---|
ipTagType | Der IP-Tagtyp. Beispiel: FirstPartyUsage. | Zeichenfolge |
das Tag | Der Wert des IP-Tags, das der öffentlichen IP-Adresse zugeordnet ist. Beispiel: SQL. | Zeichenfolge |
PublicIPAddress
Name | BESCHREIBUNG | Wert |
---|---|---|
extendedLocation | Der erweiterte Speicherort der öffentlichen IP-Adresse. | ExtendedLocation |
id | Ressourcen-ID | Zeichenfolge |
location | Ressourcenspeicherort | Zeichenfolge |
properties | Eigenschaften der öffentlichen IP-Adresse. | PublicIPAddressPropertiesFormat |
sku | Die SKU für die öffentliche IP-Adresse. | PublicIPAddressSku |
tags | Ressourcentags. | Objekt (object) |
Zonen | Eine Liste der Verfügbarkeitszonen, aus der die ip-Adresse angegeben wird, die für die Ressource zugewiesen ist. | string[] |
PublicIPAddressSku
Name | BESCHREIBUNG | Wert |
---|---|---|
name | Name einer öffentlichen IP-Adress-SKU. | "Basic" "Standard" |
Ebene | Ebene einer öffentlichen IP-Adress-SKU. | "Global" "Regional" |
NatGateway
Name | BESCHREIBUNG | Wert |
---|---|---|
id | Ressourcen-ID | Zeichenfolge |
location | Ressourcenspeicherort | Zeichenfolge |
properties | Nat Gateway-Eigenschaften. | NatGatewayPropertiesFormat |
sku | Die NAT-Gateway-SKU. | NatGatewaySku |
tags | Ressourcentags. | Objekt (object) |
Zonen | Eine Liste der Verfügbarkeitszonen, die die Zone angibt, in der Nat Gateway bereitgestellt werden soll. | string[] |
NatGatewayPropertiesFormat
Name | BESCHREIBUNG | Wert |
---|---|---|
idleTimeoutInMinutes | Das Leerlauftimeout des nat-Gateways. | INT |
publicIpAddresses | Ein Array von öffentlichen IP-Adressen, die der Nat-Gatewayressource zugeordnet sind. | SubResource[] |
publicIpPrefixes | Ein Array von öffentlichen IP-Präfixen, die der Nat-Gatewayressource zugeordnet sind. | SubResource[] |
NatGatewaySku
Name | BESCHREIBUNG | Wert |
---|---|---|
name | Name der Nat Gateway-SKU. | "Standard" |
Schnellstartvorlagen
In den folgenden Schnellstartvorlagen wird dieser Ressourcentyp bereitgestellt.
Vorlage | BESCHREIBUNG |
---|---|
AKS-Cluster mit dem Application Gateway-Eingangscontroller |
In diesem Beispiel wird gezeigt, wie Sie einen AKS-Cluster mit Application Gateway, Application Gateway Eingangscontroller, Azure Container Registry, Log Analytics und Key Vault |
App Gateway mit WAF, SSL, IIS und HTTPS-Umleitung |
Diese Vorlage stellt eine Application Gateway mit WAF, End-to-End-SSL und HTTP-zu-HTTPS-Umleitung auf den IIS-Servern bereit. |
Erstellen einer IPv6-Application Gateway |
Mit dieser Vorlage wird ein Anwendungsgateway mit einem IPv6-Front-End in einem virtuellen Dual-Stack-Netzwerk erstellt. |
Erstellen eines Application Gateway V2 mit Key Vault |
Diese Vorlage stellt eine Application Gateway V2 in einem Virtual Network, einer benutzerdefinierten Identität, Key Vault, einem Geheimnis (Zertifikatdaten) und einer Zugriffsrichtlinie für Key Vault und Application Gateway bereit. |
Application Gateway für Multihosting |
Diese Vorlage erstellt eine Application Gateway und konfiguriert sie für Multihosting an Port 443. |
Erstellen einer Application Gateway mit Path Override |
Diese Vorlage stellt eine Application Gateway bereit und zeigt die Verwendung der Pfadüberschreibungsfunktion für einen Back-End-Adresspool an. |
Erstellen einer Application Gateway mit Test |
Diese Vorlage stellt eine Application Gateway mit erweiterter Testfunktionalität bereit. |
Erstellen eines Anwendungsgateways mit einer öffentlichen IP |
Diese Vorlage erstellt eine Application Gateway, eine öffentliche IP-Adresse für die Application Gateway und die Virtual Network, in der Application Gateway bereitgestellt wird. Konfiguriert außerdem Application Gateway für den HTTP-Lastenausgleich mit zwei Back-End-Servern. Beachten Sie, dass Sie gültige IP-Adressen für Back-End-Server angeben müssen. |
Erstellen einer Application Gateway mit öffentlicher IP-Adresse (Auslagerung) |
Diese Vorlage erstellt eine Application Gateway, eine öffentliche IP-Adresse für die Application Gateway und die Virtual Network, in der Application Gateway bereitgestellt wird. Konfiguriert außerdem Application Gateway für Ssl-Auslagerung und Lastenausgleich mit zwei Back-End-Servern. Beachten Sie, dass Sie gültige IP-Adressen für Back-End-Server angeben müssen. |
Erstellen einer Application Gateway mit Umleitung |
Mit dieser Vorlage wird ein Anwendungsgateway mit Umleitungsfunktionen in einem virtuellen Netzwerk erstellt und Lastenausgleichs- und Umleitungsregeln (basisbasiert und pfadbasiert) eingerichtet. |
Erstellen einer Application Gateway mit Rewrite |
Diese Vorlage erstellt ein Anwendungsgateway mit Rewrite-Funktionen in einem virtuellen Netzwerk und richtet Lastenausgleichs- und Rewrite-Regeln ein. |
Erstellen eines Application Gateway (benutzerdefiniertes SSL) |
Diese Vorlage stellt eine mit einer benutzerdefinierten SSL-Richtlinie konfigurierte Application Gateway bereit. |
Erstellen einer Application Gateway (SSL-Richtlinie) |
Diese Vorlage stellt eine Application Gateway bereit, die mit einer vordefinierten SSL-Richtlinie konfiguriert ist. |
Application Gateway für urlpfadbasiertes Routing |
Mit dieser Vorlage wird ein Application Gateway erstellt und für urlpfadbasiertes Routing konfiguriert. |
Erstellen eines Application Gateway v2 |
Diese Vorlage erstellt ein Application Gateway v2 in einem virtuellen Netzwerk und richtet Eigenschaften für die automatische Skalierung und eine HTTP-Lastenausgleichsregel mit öffentlichem Front-End ein. |
Erstellen einer Application Gateway (WAF) |
Diese Vorlage erstellt ein Anwendungsgateway mit Web Application Firewall Funktionalität in einem virtuellen Netzwerk und richtet Lastenausgleichsregeln für eine beliebige Anzahl von virtuellen Computern ein. |
Application Gateway mit WAF und Firewallrichtlinie |
Mit dieser Vorlage wird eine Application Gateway erstellt, bei der WAF zusammen mit einer Firewallrichtlinie konfiguriert ist. |
Application Gateway für eine Web-App mit IP-Einschränkung |
Mit dieser Vorlage wird ein Anwendungsgateway vor einer Azure-Web-App mit aktivierter IP-Einschränkung für die Web-App erstellt. |
Erstellen einer Application Gateway für WebApps |
Mit dieser Vorlage wird ein Anwendungsgateway vor zwei Azure Web-Apps erstellt, wobei ein benutzerdefinierter Test aktiviert ist. |
Anwendungssicherheitsgruppen |
In dieser Vorlage wird gezeigt, wie Sie die Komponenten zum Sichern von Workloads mithilfe von NSGs mit Anwendungssicherheitsgruppen zusammenstellen. Es wird eine Linux-VM mit NGINX bereitgestellt, und durch die Verwendung von Applicaton-Sicherheitsgruppen in Netzwerksicherheitsgruppen ermöglichen wir den Zugriff auf die Ports 22 und 80 auf eine VM, die der Anwendungssicherheitsgruppe namens webServersAsg zugewiesen ist. |
Azure Bastion as a Service |
Diese Vorlage stellt Azure Bastion in einem Virtual Network |
Azure Bastion as a Service mit NSG |
Diese Vorlage stellt Azure Bastion in einem Virtual Network |
Verwenden von Azure Firewall als DNS-Proxy in einer Hub & Spoke-Topologie |
In diesem Beispiel wird gezeigt, wie Sie mithilfe der Azure Firewall eine Hub-Spoke-Topologie in Azure bereitstellen. Das virtuelle Hubnetzwerk fungiert als zentraler Verbindungspunkt mit virtuellen Netzwerken mit vielen Spokes, die über Peering virtueller Netzwerke mit dem virtuellen Hubnetzwerk verbunden sind. |
Erstellen einer Sandbox mit Azure Firewall, Client-VM und Server-VM |
Mit dieser Vorlage wird ein virtuelles Netzwerk mit zwei Subnetzen (Serversubnetz und AzureFirewall-Subnetz), einer Server-VM, einer Client-VM, einer öffentlichen IP-Adresse für jeden virtuellen Computer und einer Routingtabelle zum Senden von Datenverkehr zwischen VMs über die Firewall erstellt. |
Erstellen einer Firewall und Firewallrichtlinie mit Regeln und IP-Gruppen |
Diese Vorlage stellt eine Azure Firewall mit Firewallrichtlinie (einschließlich mehrerer Anwendungs- und Netzwerkregeln) bereit, die auf IP-Gruppen in Anwendungs- und Netzwerkregeln verweist. |
Erstellen einer Firewall, FirewallPolicy mit explizitem Proxy |
Diese Vorlage erstellt eine Azure Firewall FirewalllPolicy mit explizitem Proxy und Netzwerkregeln mit IpGroups. Enthält auch ein Linux Jumpbox-VM-Setup. |
Erstellen einer Firewall mit FirewallPolicy und IpGroups |
Diese Vorlage erstellt eine Azure Firewall mit FirewalllPolicy, die auf Netzwerkregeln mit IpGroups verweist. Enthält auch ein Linux Jumpbox-VM-Setup |
Erstellen einer Azure Firewall mit IpGroups |
Diese Vorlage erstellt eine Azure Firewall mit Anwendungs- und Netzwerkregeln, die auf IP-Gruppen verweisen. Enthält auch ein Linux Jumpbox-VM-Setup |
Erstellen einer Azure Firewall-Instanz mit Verfügbarkeitszonen |
Diese Vorlage erstellt eine Azure Firewall mit Verfügbarkeitszonen und einer beliebigen Anzahl öffentlicher IP-Adressen in einem virtuellen Netzwerk und richtet 1 Beispielanwendungsregel und 1 Beispielnetzwerkregel ein. |
Erstellen einer Azure Firewall Sandbox mit Tunnelerzwingung |
Diese Vorlage erstellt eine Azure Firewall Sandbox (Linux) mit einer Firewallzwinge, die durch eine andere Firewall in einem Peering-VNET getunnelt wird. |
Testumgebung für Azure Firewall Premium |
Diese Vorlage erstellt eine Azure Firewall Premium- und Firewallrichtlinie mit Premium-Features wie IdPS (Intrusion Inspection Detection), TLS-Überprüfung und Webkategoriefilterung. |
Erstellen eines Sandbox-Setups von Azure Firewall mit Linux-VMs |
Diese Vorlage erstellt ein virtuelles Netzwerk mit 3 Subnetzen (Serversubnetz, Jumpbox-Subet und AzureFirewall-Subnetz), eine Jumpbox-VM mit öffentlicher IP, eine Server-VM, eine UDR-Route, die auf Azure Firewall für das Serversubnetz verweist, und ein Azure Firewall mit mindestens 1 öffentlichen IP-Adressen, 1 Beispielanwendungsregel, 1 Beispielnetzwerkregel und privaten Standardbereichen |
Erstellen eines Sandbox-Setups mit Firewallrichtlinie |
Diese Vorlage erstellt ein virtuelles Netzwerk mit 3 Subnetzen (Serversubnetz, Jumpbox-Subet und AzureFirewall-Subnetz), eine Jumpbox-VM mit öffentlicher IP, eine Server-VM, eine UDR-Route, die auf Azure Firewall für das Serversubnetz verweist, und eine Azure Firewall mit mindestens 1 öffentlichen IP-Adressen. Erstellt außerdem eine Firewallrichtlinie mit 1 Beispielanwendungsregel, 1 Beispielnetzwerkregel und privaten Standardbereichen |
Erstellen einer Sandboxeinrichtung von Azure Firewall mit Zonen |
Diese Vorlage erstellt ein virtuelles Netzwerk mit drei Subnetzen (Serversubnetz, Jumpbox-Subnetz und Azure Firewall Subnetz), eine Jumpbox-VM mit öffentlicher IP, eine Server-VM, eine UDR-Route, die auf Azure Firewall für das ServerSubnet verweist, ein Azure Firewall mit mindestens einer öffentlichen IP-Adresse, einer Beispielanwendungsregel und einer Beispielnetzwerkregel und Azure Firewall in Verfügbarkeitszonen 1, 2 und 3. |
Bereitstellen eines Bastion-Hosts in einem Hub Virtual Network |
Diese Vorlage erstellt zwei vNETs mit Peerings, einen Bastion-Host im Hub-vNet und eine Linux-VM im Spoke-vNet. |
Verbinden einer ExpressRoute-Verbindung mit einem VNET |
Diese Vorlage erstellt ein VNET, ein ExpresRoute-Gateway und eine Verbindung mit einer bereitgestellten und aktivierten ExpressRoute-Verbindung mit konfiguriertem AzurePrivatePeering. |
ExpressRoute-Verbindung mit privatem Peering und Azure-VNET |
In dieser Vorlage wird das ExpressRoute-Microsoft-Peering konfiguriert, ein Azure-VNet mit Expressroute-Gateway bereitgestellt und das VNET mit der ExpressRoute-Verbindung verknüpft. |
Erweitern eines vorhandenen Azure-VNET auf eine Multi-VNET-Konfiguration |
Mit dieser Vorlage können Sie eine vorhandene einzelne VNET-Umgebung auf eine Multi-VNET-Umgebung erweitern, die sich mithilfe von VNET-zu-VNET-Gateways über zwei Rechenzentrumsregionen erstreckt. |
Erstellen einer Azure Firewall-Instanz mit mehreren öffentlichen IP-Adressen |
Mit dieser Vorlage wird ein Azure Firewall mit zwei öffentlichen IP-Adressen und zwei zu testenden Windows Server 2019-Servern erstellt. |
Geschützte virtuelle Hubs |
Mit dieser Vorlage wird ein geschützter virtueller Hub erstellt, der Azure Firewall verwendet, um den Datenverkehr Ihres Cloudnetzwerks für das Internet zu schützen. |
Erstellen eines regionsübergreifenden Lastenausgleichs |
Diese Vorlage erstellt einen regionsübergreifenden Lastenausgleich mit einem Back-End-Pool mit zwei regionalen Lastenausgleichsmodulen. Regionsübergreifender Lastenausgleich ist derzeit in begrenzten Regionen verfügbar. Die regionalen Lastenausgleichsmodule hinter dem regionsübergreifenden Lastenausgleich können sich in jeder Region befinden. |
Load Balancer Standard mit Back-End-Pool nach IP-Adressen |
Diese Vorlage wird verwendet, um zu veranschaulichen, wie ARM-Vorlagen verwendet werden können, um den Back-End-Pool eines Load Balancer nach IP-Adresse zu konfigurieren, wie im Verwaltungsdokument des Back-End-Pools beschrieben. |
Erstellen eines Lastenausgleichs mit einer öffentlichen IPv6-Adresse |
Diese Vorlage erstellt einen Lastenausgleich mit Internetzugriff mit einer öffentlichen IPv6-Adresse, Lastenausgleichsregeln und zwei VMs für den Back-End-Pool. |
Erstellen einer Load Balancer Standard-Instanz |
Diese Vorlage erstellt einen Lastenausgleich mit Internetzugriff, Lastenausgleichsregeln und drei VMs für den Back-End-Pool mit jeder VM in einer redundanten Zone. |
Load Balancer mit 2 VIPs mit jeweils einer LB-Regel |
Mit dieser Vorlage können Sie eine Load Balancer, 2 öffentliche IP-Adressen für den Load Balancer (multivip), Virtual Network, Netzwerkschnittstelle im Virtual Network & eine LB-Regel in der Load Balancer erstellen, die von der Netzwerkschnittstelle verwendet wird. |
Load Balancer mit NAT-Regel für eingehenden Datenverkehr |
Mit dieser Vorlage können Sie eine Load Balancer, öffentliche IP-Adresse für den Lastenausgleich, Virtual Network, Netzwerkschnittstelle im Virtual Network & eine NAT-Regel in der Load Balancer erstellen, die von der Netzwerkschnittstelle verwendet wird. |
Virtual Network NAT mit VM |
Bereitstellen eines NAT-Gateways und eines virtuellen Computers |
Virtual Network NAT |
Bereitstellen eines NAT-Gateways und eines virtuellen Netzwerks |
Netzwerkschnittstelle mit öffentlicher IP-Adresse |
Mit dieser Vorlage können Sie ein Netzwerk-Inerface in einer Virtual Network erstellen, die auf eine öffentliche IP-Adresse verweist. |
Erstellen einer öffentlichen IP-Adresse mit DDoS-IP-Schutz |
Mit dieser Vorlage wird eine öffentliche IP-Adresse erstellt, die mit DDoS-IP-Schutz geschützt ist. |
Erstellen eines Point-to-Site-Gateways |
Mit dieser Vorlage können Sie mithilfe von VirtualNetworkGateways eine Point-to-Site-Verbindung erstellen. |
Erstellen eines Point-to-Site-Gateways mit Azure AD |
Diese Vorlage stellt ein VPN-Virtual Network-Gateway bereit, das mit einer Point-to-Site-Verbindung von Azure Active Directory konfiguriert ist. |
Private Link Dienstbeispiel |
Diese Vorlage zeigt, wie Sie einen Private Link-Dienst erstellen. |
Codeausschnitt für reservierte IP-Anwendungsfälle |
Diese Vorlage veranschaulicht den derzeit unterstützten Anwendungsfall für reservierte IP-Adressen. Eine reservierte IP-Adresse ist einfach eine statisch zugeordnete öffentliche IP-Adresse. |
Erstellen eines Routenservers in einem neuen Subnetz |
Diese Vorlage stellt einen Route Server in einem Subnetz namens RouteServerSubnet bereit. |
Azure Route Server im BGP-Peering mit Quagga |
Diese Vorlage stellt einen Routerserver und eine Ubuntu-VM mit Quagga bereit. Zwischen dem Routerserver und Quagga werden zwei externe BGP-Sitzungen eingerichtet. Die Installation und Konfiguration von Quagga wird von der benutzerdefinierten Azure-Skripterweiterung für Linux ausgeführt. |
Erstellen einer Site-to-Site-VPN-Verbindung mit einem virtuellen Computer |
Mit dieser Vorlage können Sie eine Site-to-Site-VPN-Verbindung mit Virtual Network Gateways erstellen. |
Erstellen einer Site-to-Site-VPN-Verbindung |
Mit dieser Vorlage können Sie eine Site-to-Site-VPN-Verbindung mit Virtual Network Gateways erstellen. |
Site-to-Site-VPN mit Aktiv/Aktiv-VPN-Gateways mit BGP |
Mit dieser Vorlage können Sie ein Site-to-Site-VPN zwischen zwei VNETs mit VPN-Gateways in der Konfiguration aktiv/aktiv mit BGP bereitstellen. Jeder Azure-VPN Gateway löst den FQDN der Remotepeer auf, um die öffentliche IP-Adresse des Remote-VPN Gateway zu ermitteln. Die Vorlage wird in Azure-Regionen mit Verfügbarkeitszonen erwartungsgemäß ausgeführt. |
Beispiel für eine Azure Traffic Manager-VM |
Diese Vorlage zeigt, wie Sie einen Lastenausgleich für Azure Traffic Manager-Profile über mehrere virtuelle Computer hinweg erstellen. |
Azure Traffic Manager-VM-Beispiel mit Verfügbarkeitszonen |
Diese Vorlage zeigt, wie Sie einen Azure Traffic Manager-Profillastenausgleich über mehrere virtuelle Computer erstellen, die sich in Verfügbarkeitszonen befinden. |
Benutzerdefinierte Routen und Appliance |
Diese Vorlage stellt eine Virtual Network, VMs in den jeweiligen Subnetzen und Routen bereit, um Datenverkehr an die Anwendung |
201-vnet-2subnets-service-endpoints-storage-integration |
Erstellt zwei neue VMs mit jeweils einer Netzwerkkarte in zwei verschiedenen Subnetzen innerhalb desselben VNET. Legt den Dienstendpunkt in einem der Subnetze fest und sichert das Speicherkonto in diesem Subnetz. |
Erstellen einer VNET-zu-VNET-Verbindung zwischen zwei Regionen |
Mit dieser Vorlage können Sie zwei VNETs in verschiedenen Regionen mithilfe von Virtual Network Gateways verbinden. |
Erstellen einer BGP-VNET-zu-VNET-Verbindung |
Mit dieser Vorlage können Sie zwei VNETs mithilfe von Virtual Network Gateways und BGP verbinden. |
Erstellen von drei vNets zum Veranschaulichen transitiver BGP-Verbindungen |
Diese Vorlage stellt drei VNETs bereit, die über Virtual Network-Gateways und BGP-fähige Verbindungen verbunden sind. |
Terraform-Ressourcendefinition (AzAPI-Anbieter)
Der Ressourcentyp publicIPAddresses kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie im Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Network/publicIPAddresses-Ressource zu erstellen, fügen Sie Ihrer Vorlage den folgenden Terraform hinzu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/publicIPAddresses@2023-04-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
ddosSettings = {
ddosProtectionPlan = {
id = "string"
}
protectionMode = "string"
}
deleteOption = "string"
dnsSettings = {
domainNameLabel = "string"
domainNameLabelScope = "string"
fqdn = "string"
reverseFqdn = "string"
}
idleTimeoutInMinutes = int
ipAddress = "string"
ipTags = [
{
ipTagType = "string"
tag = "string"
}
]
linkedPublicIPAddress = {
public-ip-address-object
}
extendedLocation = {
name = "string"
type = "EdgeZone"
}
id = "string"
location = "string"
properties = {
sku = {
name = "string"
tier = "string"
}
tags = {}
zones = [
"string"
]
}
migrationPhase = "string"
natGateway = {
id = "string"
location = "string"
properties = {
idleTimeoutInMinutes = int
publicIpAddresses = [
{
id = "string"
}
]
publicIpPrefixes = [
{
id = "string"
}
]
}
sku = {
name = "Standard"
}
tags = {}
zones = [
"string"
]
}
publicIPAddressVersion = "string"
publicIPAllocationMethod = "string"
publicIPPrefix = {
id = "string"
}
servicePublicIPAddress = {
public-ip-address-object
}
extendedLocation = {
name = "string"
type = "EdgeZone"
}
id = "string"
location = "string"
properties = {
sku = {
name = "string"
tier = "string"
}
tags = {}
zones = [
"string"
]
}
}
zones = [
"string"
]
sku = {
name = "string"
tier = "string"
}
extendedLocation = {
name = "string"
type = "EdgeZone"
}
})
}
Eigenschaftswerte
publicIPAddresses
Name | BESCHREIBUNG | Wert |
---|---|---|
type | Der Ressourcentyp | "Microsoft.Network/publicIPAddresses@2023-04-01" |
name | Der Ressourcenname | Zeichenfolge (erforderlich) Zeichenlimit: 1-80 Gültige Zeichen: Alphanumerische Zeichen, Unterstriche, Punkte und Bindestriche. Beginnen Sie mit einem alphanumerischen Zeichen. Enden Sie mit einem alphanumerischen Zeichen oder einem Unterstrich. |
location | Ressourcenspeicherort | Zeichenfolge |
parent_id | Verwenden Sie zum Bereitstellen in einer Ressourcengruppe die ID dieser Ressourcengruppe. | Zeichenfolge (erforderlich) |
tags | Ressourcentags. | Wörterbuch der Tagnamen und -werte. |
sku | Die SKU für die öffentliche IP-Adresse. | PublicIPAddressSku |
extendedLocation | Der erweiterte Speicherort der öffentlichen IP-Adresse. | ExtendedLocation |
properties | Eigenschaften der öffentlichen IP-Adresse. | PublicIPAddressPropertiesFormat |
Zonen | Eine Liste der Verfügbarkeitszonen, aus der die ip-Adresse angegeben wird, die für die Ressource zugewiesen ist. | string[] |
ExtendedLocation
Name | BESCHREIBUNG | Wert |
---|---|---|
name | Der Name des erweiterten Speicherorts. | Zeichenfolge |
type | Der Typ des erweiterten Speicherorts. | "EdgeZone" |
PublicIPAddressPropertiesFormat
Name | BESCHREIBUNG | Wert |
---|---|---|
ddosSettings | Die benutzerdefinierte DDoS-Schutzrichtlinie, die der öffentlichen IP-Adresse zugeordnet ist. | DdosSettings |
deleteOption | Angeben, was mit der öffentlichen IP-Adresse geschieht, wenn der virtuelle Computer, der sie verwendet, gelöscht wird | "Löschen" "Trennen" |
dnsSettings | Der FQDN des DNS-Eintrags, der der öffentlichen IP-Adresse zugeordnet ist. | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | Das Leerlauftimeout der öffentlichen IP-Adresse. | INT |
ipAddress | Die IP-Adresse, die der öffentlichen IP-Adressressource zugeordnet ist. | Zeichenfolge |
ipTags | Die Liste der Tags, die der öffentlichen IP-Adresse zugeordnet sind. | IpTag[] |
linkedPublicIPAddress | Die verknüpfte öffentliche IP-Adresse der öffentlichen IP-Adressressource. | PublicIPAddress |
migrationPhase | Migrationsphase der öffentlichen IP-Adresse. | "Abbrechen" "Commit" "Committ" "None" "Vorbereiten" |
natGateway | Der NatGateway für die öffentliche IP-Adresse. | NatGateway |
publicIPAddressVersion | Die Version der öffentlichen IP-Adresse. | "IPv4" "IPv6" |
publicIPAllocationMethod | Die Methode zur Zuordnung öffentlicher IP-Adressen. | "Dynamisch" "Statisch" |
publicIPPrefix | Das Präfix für öffentliche IP-Adressen, von dem diese öffentliche IP-Adresse zugewiesen werden sollte. | Subresource |
servicePublicIPAddress | Die öffentliche IP-Adresse des Diensts der öffentlichen IP-Adressressource. | PublicIPAddress |
DdosSettings
Name | BESCHREIBUNG | Wert |
---|---|---|
ddosProtectionPlan | Der DDoS-Schutzplan, der der öffentlichen IP-Adresse zugeordnet ist. Kann nur festgelegt werden, wenn ProtectionMode aktiviert ist. | Subresource |
protectionMode | Der DDoS-Schutzmodus der öffentlichen IP-Adresse | "Deaktiviert" "Aktiviert" "VirtualNetworkInherited" |
Subresource
Name | BESCHREIBUNG | Wert |
---|---|---|
id | Ressourcen-ID | Zeichenfolge |
PublicIPAddressDnsSettings
Name | BESCHREIBUNG | Wert |
---|---|---|
domainNameLabel | Die Bezeichnung des Domänennamens. Die Verkettung der Domänennamenbezeichnung und der regionalisierten DNS-Zone bilden zusammen den vollqualifizierten Domänennamen, der der öffentlichen IP-Adresse zugeordnet ist. Wenn eine Domänennamenbezeichnung angegeben ist, wird ein A-DNS-Eintrag für die öffentliche IP-Adresse im Microsoft Azure-DNS-System erstellt. | Zeichenfolge |
domainNameLabelScope | Der Bereich der Domänennamenbezeichnung. Wenn eine Domänennamenbezeichnung und ein Domänennamebezeichnungsbereich angegeben werden, wird ein A-DNS-Eintrag für die öffentliche IP-Adresse im Microsoft Azure-DNS-System erstellt, der einen Hashwert im FQDN enthält. | "NoReuse" "ResourceGroupReuse" "SubscriptionReuse" "TenantReuse" |
fqdn | Der vollqualifizierte Domänenname des A-DNS-Eintrags, der der öffentlichen IP-Adresse zugeordnet ist. Dies ist die Verkettung von domainNameLabel und der regionalisierten DNS-Zone. | Zeichenfolge |
reverseFqdn | Der umgekehrte FQDN. Ein vom Benutzer sichtbarer, vollqualifizierter Domänenname, der in diese öffentliche IP-Adresse aufgelöst wird. Wenn reverseFqdn angegeben ist, wird ein PTR-DNS-Eintrag erstellt, der von der IP-Adresse in der in-addr.arpa-Domäne auf den Reverse-FQDN verweist. | Zeichenfolge |
IpTag
Name | BESCHREIBUNG | Wert |
---|---|---|
ipTagType | Der IP-Tagtyp. Beispiel: FirstPartyUsage. | Zeichenfolge |
das Tag | Der Wert des IP-Tags, das der öffentlichen IP-Adresse zugeordnet ist. Beispiel: SQL. | Zeichenfolge |
PublicIPAddress
Name | BESCHREIBUNG | Wert |
---|---|---|
extendedLocation | Der erweiterte Speicherort der öffentlichen IP-Adresse. | ExtendedLocation |
id | Ressourcen-ID | Zeichenfolge |
location | Ressourcenspeicherort | Zeichenfolge |
properties | Eigenschaften der öffentlichen IP-Adresse. | PublicIPAddressPropertiesFormat |
sku | Die SKU für öffentliche IP-Adressen. | PublicIPAddressSku |
tags | Ressourcentags. | Objekt (object) |
Zonen | Eine Liste der Verfügbarkeitszonen, die die IP-Adresse angibt, die für die Ressourcenanforderungen zugewiesen ist. | string[] |
PublicIPAddressSku
Name | BESCHREIBUNG | Wert |
---|---|---|
name | Name einer öffentlichen IP-Adress-SKU. | „Basic“ „Standard“ |
Ebene | Ebene einer öffentlichen IP-Adress-SKU. | "Global" "Regional" |
NatGateway
Name | BESCHREIBUNG | Wert |
---|---|---|
id | Ressourcen-ID | Zeichenfolge |
location | Ressourcenspeicherort | Zeichenfolge |
properties | Nat Gateway-Eigenschaften. | NatGatewayPropertiesFormat |
sku | Die NAT-Gateway-SKU. | NatGatewaySku |
tags | Ressourcentags. | Objekt (object) |
Zonen | Eine Liste von Verfügbarkeitszonen, die die Zone angibt, in der Nat Gateway bereitgestellt werden soll. | string[] |
NatGatewayPropertiesFormat
Name | BESCHREIBUNG | Wert |
---|---|---|
idleTimeoutInMinutes | Das Leerlauftimeout des nat-Gateways. | INT |
publicIpAddresses | Ein Array öffentlicher IP-Adressen, die der Nat-Gatewayressource zugeordnet sind. | SubResource[] |
publicIpPrefixes | Ein Array von öffentlichen IP-Präfixen, die der Nat-Gatewayressource zugeordnet sind. | SubResource[] |
NatGatewaySku
Name | BESCHREIBUNG | Wert |
---|---|---|
name | Name der Nat Gateway-SKU. | „Standard“ |
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Issues stufenweise als Feedbackmechanismus für Inhalte abbauen und durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unterFeedback senden und anzeigen für