Microsoft.Network publicIPAddresses
Bicep-Ressourcendefinition
Der Ressourcentyp publicIPAddresses kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Bereitstellungsbefehle für Ressourcengruppen
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie im Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Network/publicIPAddresses-Ressource zu erstellen, fügen Sie ihrer Vorlage den folgenden Bicep hinzu.
resource symbolicname 'Microsoft.Network/publicIPAddresses@2023-11-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
sku: {
name: 'string'
tier: 'string'
}
extendedLocation: {
name: 'string'
type: 'EdgeZone'
}
properties: {
ddosSettings: {
ddosProtectionPlan: {
id: 'string'
}
protectionMode: 'string'
}
deleteOption: 'string'
dnsSettings: {
domainNameLabel: 'string'
domainNameLabelScope: 'string'
fqdn: 'string'
reverseFqdn: 'string'
}
idleTimeoutInMinutes: int
ipAddress: 'string'
ipTags: [
{
ipTagType: 'string'
tag: 'string'
}
]
linkedPublicIPAddress: {
public-ip-address-object
}
extendedLocation: {
name: 'string'
type: 'EdgeZone'
}
id: 'string'
location: 'string'
properties: {
sku: {
name: 'string'
tier: 'string'
}
tags: {}
zones: [
'string'
]
}
migrationPhase: 'string'
natGateway: {
id: 'string'
location: 'string'
properties: {
idleTimeoutInMinutes: int
publicIpAddresses: [
{
id: 'string'
}
]
publicIpPrefixes: [
{
id: 'string'
}
]
}
sku: {
name: 'Standard'
}
tags: {}
zones: [
'string'
]
}
publicIPAddressVersion: 'string'
publicIPAllocationMethod: 'string'
publicIPPrefix: {
id: 'string'
}
servicePublicIPAddress: {
public-ip-address-object
}
extendedLocation: {
name: 'string'
type: 'EdgeZone'
}
id: 'string'
location: 'string'
properties: {
sku: {
name: 'string'
tier: 'string'
}
tags: {}
zones: [
'string'
]
}
}
zones: [
'string'
]
}
Eigenschaftswerte
publicIPAddresses
Name | BESCHREIBUNG | Wert |
---|---|---|
name | Der Ressourcenname | Zeichenfolge (erforderlich) Zeichenlimit: 1-80 Gültige Zeichen: Alphanumerische Zeichen, Unterstriche, Punkte und Bindestriche. Beginnen Sie mit einem alphanumerischen Zeichen. Enden Sie mit einem alphanumerischen Zeichen oder einem Unterstrich. |
location | Ressourcenspeicherort | Zeichenfolge |
tags | Ressourcentags. | Wörterbuch der Tagnamen und -werte. Weitere Informationen finden Sie unter Tags in Vorlagen. |
sku | Die SKU für die öffentliche IP-Adresse. | PublicIPAddressSku |
extendedLocation | Der erweiterte Speicherort der öffentlichen IP-Adresse. | ExtendedLocation |
properties | Eigenschaften der öffentlichen IP-Adresse. | PublicIPAddressPropertiesFormat |
Zonen | Eine Liste der Verfügbarkeitszonen, aus der die ip-Adresse angegeben wird, die für die Ressource zugewiesen ist. | string[] |
ExtendedLocation
Name | BESCHREIBUNG | Wert |
---|---|---|
name | Der Name des erweiterten Speicherorts. | Zeichenfolge |
type | Der Typ des erweiterten Speicherorts. | "EdgeZone" |
PublicIPAddressPropertiesFormat
Name | BESCHREIBUNG | Wert |
---|---|---|
ddosSettings | Die benutzerdefinierte DDoS-Schutzrichtlinie, die der öffentlichen IP-Adresse zugeordnet ist. | DdosSettings |
deleteOption | Angeben, was mit der öffentlichen IP-Adresse geschieht, wenn der virtuelle Computer, der sie verwendet, gelöscht wird | "Löschen" "Trennen" |
dnsSettings | Der FQDN des DNS-Eintrags, der der öffentlichen IP-Adresse zugeordnet ist. | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | Das Leerlauftimeout der öffentlichen IP-Adresse. | INT |
ipAddress | Die IP-Adresse, die der öffentlichen IP-Adressressource zugeordnet ist. | Zeichenfolge |
ipTags | Die Liste der Tags, die der öffentlichen IP-Adresse zugeordnet sind. | IpTag[] |
linkedPublicIPAddress | Die verknüpfte öffentliche IP-Adresse der öffentlichen IP-Adressressource. | PublicIPAddress |
migrationPhase | Migrationsphase der öffentlichen IP-Adresse. | "Abort" "Commit" "Committet" "Keine" "Vorbereiten" |
natGateway | Der NatGateway für die öffentliche IP-Adresse. | NatGateway |
publicIPAddressVersion | Die Version der öffentlichen IP-Adresse. | "IPv4" "IPv6" |
publicIPAllocationMethod | Die Öffentliche IP-Adresszuordnungsmethode. | "Dynamisch" "Statisch" |
publicIPPrefix | Das Präfix für öffentliche IP-Adressen, aus dem diese öffentliche IP-Adresse zugeordnet werden sollte. | Subresource |
servicePublicIPAddress | Die öffentliche IP-Adresse des Diensts der öffentlichen IP-Adressressource. | PublicIPAddress |
DdosSettings
Name | BESCHREIBUNG | Wert |
---|---|---|
ddosProtectionPlan | Der DDoS-Schutzplan, der der öffentlichen IP-Adresse zugeordnet ist. Kann nur festgelegt werden, wenn ProtectionMode aktiviert ist. | Subresource |
protectionMode | Der DDoS-Schutzmodus der öffentlichen IP-Adresse | "Deaktiviert" "Aktiviert" "VirtualNetworkInherited" |
Subresource
Name | BESCHREIBUNG | Wert |
---|---|---|
id | Ressourcen-ID | Zeichenfolge |
PublicIPAddressDnsSettings
Name | BESCHREIBUNG | Wert |
---|---|---|
domainNameLabel | Die Domänennamenbezeichnung. Die Verkettung der Domänennamenbezeichnung und der regionalisierten DNS-Zone bilden zusammen den vollqualifizierten Domänennamen, der der öffentlichen IP-Adresse zugeordnet ist. Wenn eine Domänennamenbezeichnung angegeben ist, wird ein A-DNS-Eintrag für die öffentliche IP-Adresse im Microsoft Azure-DNS-System erstellt. | Zeichenfolge |
domainNameLabelScope | Der Bereich der Domänennamenbezeichnung. Wenn eine Domänennamenbezeichnung und ein Domänennamensbezeichnungsbereich angegeben werden, wird ein A-DNS-Eintrag für die öffentliche IP-Adresse im Microsoft Azure DNS-System erstellt, der einen Hashwert im FQDN enthält. | "NoReuse" "ResourceGroupReuse" "SubscriptionReuse" "TenantReuse" |
fqdn | Der vollqualifizierte Domänenname des A-DNS-Eintrags, der der öffentlichen IP-Adresse zugeordnet ist. Dies ist die Verkettung von domainNameLabel und der regionalisierten DNS-Zone. | Zeichenfolge |
reverseFqdn | Der umgekehrte FQDN. Ein vom Benutzer sichtbarer, vollqualifizierter Domänenname, der in diese öffentliche IP-Adresse aufgelöst wird. Wenn reverseFqdn angegeben ist, wird ein PTR-DNS-Eintrag erstellt, der von der IP-Adresse in der in-addr.arpa-Domäne auf den Reverse-FQDN verweist. | Zeichenfolge |
IpTag
Name | BESCHREIBUNG | Wert |
---|---|---|
ipTagType | Der IP-Tagtyp. Beispiel: FirstPartyUsage. | Zeichenfolge |
das Tag | Der Wert des IP-Tags, das der öffentlichen IP-Adresse zugeordnet ist. Beispiel: SQL. | Zeichenfolge |
PublicIPAddress
Name | BESCHREIBUNG | Wert |
---|---|---|
extendedLocation | Der erweiterte Speicherort der öffentlichen IP-Adresse. | ExtendedLocation |
id | Ressourcen-ID | Zeichenfolge |
location | Ressourcenspeicherort | Zeichenfolge |
properties | Eigenschaften der öffentlichen IP-Adresse. | PublicIPAddressPropertiesFormat |
sku | Die SKU für die öffentliche IP-Adresse. | PublicIPAddressSku |
tags | Ressourcentags. | Objekt (object) |
Zonen | Eine Liste der Verfügbarkeitszonen, aus der die ip-Adresse angegeben wird, die für die Ressource zugewiesen ist. | string[] |
PublicIPAddressSku
Name | BESCHREIBUNG | Wert |
---|---|---|
name | Name einer öffentlichen IP-Adress-SKU. | "Basic" "Standard" |
Ebene | Ebene einer öffentlichen IP-Adress-SKU. | "Global" "Regional" |
NatGateway
Name | BESCHREIBUNG | Wert |
---|---|---|
id | Ressourcen-ID | Zeichenfolge |
location | Ressourcenspeicherort | Zeichenfolge |
properties | Nat Gateway-Eigenschaften. | NatGatewayPropertiesFormat |
sku | Die NAT-Gateway-SKU. | NatGatewaySku |
tags | Ressourcentags. | Objekt (object) |
Zonen | Eine Liste von Verfügbarkeitszonen, die die Zone angibt, in der Nat Gateway bereitgestellt werden soll. | string[] |
NatGatewayPropertiesFormat
Name | BESCHREIBUNG | Wert |
---|---|---|
idleTimeoutInMinutes | Das Leerlauftimeout des nat-Gateways. | INT |
publicIpAddresses | Ein Array öffentlicher IP-Adressen, die der Nat-Gatewayressource zugeordnet sind. | SubResource[] |
publicIpPrefixes | Ein Array von öffentlichen IP-Präfixen, die der Nat-Gatewayressource zugeordnet sind. | SubResource[] |
NatGatewaySku
Name | BESCHREIBUNG | Wert |
---|---|---|
name | Name der Nat Gateway-SKU. | "Standard" |
Schnellstartvorlagen
Diesen Ressourcentyp werden in den folgenden Schnellstartvorlagen bereitgestellt.
Vorlage | BESCHREIBUNG |
---|---|
AKS-Cluster mit Application Gateway Eingangscontroller |
In diesem Beispiel wird gezeigt, wie Sie einen AKS-Cluster mit Application Gateway, Application Gateway Eingangscontroller, Azure Container Registry, Log Analytics und Key Vault |
App Gateway mit WAF-, SSL-, IIS- und HTTPS-Umleitung |
Diese Vorlage stellt eine Application Gateway mit WAF, End-to-End-SSL und HTTP-zu-HTTPS-Umleitung auf den IIS-Servern bereit. |
Create eines IPv6-Application Gateway |
Mit dieser Vorlage wird ein Anwendungsgateway mit einem IPv6-Front-End in einem virtuellen Dual-Stack-Netzwerk erstellt. |
Create einer Application Gateway V2 mit Key Vault |
Diese Vorlage stellt eine Application Gateway V2 in einer Virtual Network, einer benutzerdefinierten Identität, Key Vault, einem Geheimnis (Zertifikatdaten) und einer Zugriffsrichtlinie für Key Vault und Application Gateway bereit. |
Application Gateway für Multihosting |
Diese Vorlage erstellt eine Application Gateway und konfiguriert sie für Multihosting an Port 443. |
Create einer Application Gateway mit Pfadüberschreibung |
Diese Vorlage stellt eine Application Gateway bereit und zeigt die Verwendung des Pfadüberschreibungsfeatures für einen Back-End-Adresspool an. |
Create einer Application Gateway mit Test |
Diese Vorlage stellt eine Application Gateway mit erweiterter Testfunktionalität bereit. |
Erstellen eines Anwendungsgateways mit einer öffentlichen IP |
Diese Vorlage erstellt eine Application Gateway, eine öffentliche IP-Adresse für die Application Gateway und die Virtual Network, in der Application Gateway bereitgestellt wird. Konfiguriert außerdem Application Gateway für den Http-Lastenausgleich mit zwei Back-End-Servern. Beachten Sie, dass Sie gültige IP-Adressen für Back-End-Server angeben müssen. |
Create einer Application Gateway mit öffentlicher IP-Adresse (Auslagerung) |
Diese Vorlage erstellt eine Application Gateway, eine öffentliche IP-Adresse für die Application Gateway und die Virtual Network, in der Application Gateway bereitgestellt wird. Konfiguriert außerdem Application Gateway für SSL-Auslagerung und Lastenausgleich mit zwei Back-End-Servern. Beachten Sie, dass Sie gültige IP-Adressen für Back-End-Server angeben müssen. |
Create eine Application Gateway mit Umleitung |
Diese Vorlage erstellt ein Anwendungsgateway mit Umleitungsfunktionen in einem virtuellen Netzwerk und richtet Lastenausgleichs- und Umleitungsregeln (basic und pathbased) ein. |
Create eines Application Gateway mit Rewrite |
Diese Vorlage erstellt ein Anwendungsgateway mit Rewrite-Funktionen in einem virtuellen Netzwerk und richtet Lastenausgleichs- und Umschreibungsregeln ein. |
Create eines Application Gateway (Benutzerdefiniertes SSL) |
Diese Vorlage stellt eine Application Gateway bereit, die mit einer benutzerdefinierten SSL-Richtlinie konfiguriert ist. |
Create einer Application Gateway (SSL-Richtlinie) |
Diese Vorlage stellt eine Application Gateway bereit, die mit einer vordefinierten SSL-Richtlinie konfiguriert ist. |
Application Gateway für urlpfadbasiertes Routing |
Mit dieser Vorlage wird ein Application Gateway erstellt und für urlpfadbasiertes Routing konfiguriert. |
Create einer Application Gateway v2 |
Diese Vorlage erstellt ein Anwendungsgateway v2 in einem virtuellen Netzwerk und richtet Eigenschaften für die automatische Skalierung und eine HTTP-Lastenausgleichsregel mit öffentlichem Front-End ein. |
Create einer Application Gateway (WAF) |
Diese Vorlage erstellt ein Anwendungsgateway mit Web Application Firewall Funktionalität in einem virtuellen Netzwerk und richtet Lastenausgleichsregeln für eine beliebige Anzahl von virtuellen Computern ein. |
Application Gateway mit WAF und Firewallrichtlinie |
Mit dieser Vorlage wird ein Application Gateway erstellt, bei dem WAF zusammen mit einer Firewallrichtlinie konfiguriert ist. |
Application Gateway für eine Web-App mit IP-Einschränkung |
Diese Vorlage erstellt ein Anwendungsgateway vor einer Azure-Web-App mit aktivierter IP-Einschränkung für die Web-App. |
Create einer Application Gateway für WebApps |
Mit dieser Vorlage wird ein Anwendungsgateway vor zwei Azure-Web-Apps erstellt, wobei ein benutzerdefinierter Test aktiviert ist. |
Anwendungssicherheitsgruppen |
In dieser Vorlage wird gezeigt, wie Sie die Teile zum Schützen von Workloads mithilfe von NSGs mit Application Security Gruppen zusammenstellen. Es wird eine Linux-VM mit NGINX bereitgestellt, und durch die Verwendung von Applicaton Security Gruppen in Network Security Gruppen wir den Zugriff auf die Ports 22 und 80 auf eine VM zulassen, die der Anwendungssicherheitsgruppe namens webServersAsg zugewiesen ist. |
Azure Bastion as a Service |
Diese Vorlage stellt Azure Bastion in einer Virtual Network |
Azure Bastion as a Service mit NSG |
Diese Vorlage stellt Azure Bastion in einer Virtual Network |
Verwenden von Azure Firewall als DNS-Proxy in einer Hub & Spoke-Topologie |
In diesem Beispiel wird gezeigt, wie Eine Hub-Spoke-Topologie in Azure mithilfe der Azure Firewall bereitgestellt wird. Das virtuelle Hubnetzwerk fungiert als zentraler Verbindungspunkt für viele virtuelle Spoke-Netzwerke, die über das Peering virtueller Netzwerke mit dem virtuellen Hubnetzwerk verbunden sind. |
Create Sandbox von Azure Firewall, Client-VM und Server-VM |
Diese Vorlage erstellt ein virtuelles Netzwerk mit 2 Subnetzen (Serversubnetz und AzureFirewall-Subnetz), einer Server-VM, einer Client-VM, einer öffentlichen IP-Adresse für jeden virtuellen Computer und einer Routingtabelle zum Senden von Datenverkehr zwischen VMs über die Firewall. |
Erstellen einer Firewall und Firewallrichtlinie mit Regeln und IP-Gruppen |
Diese Vorlage stellt eine Azure Firewall mit Firewallrichtlinie (einschließlich mehrerer Anwendungs- und Netzwerkregeln) bereit, die auf IP-Gruppen in Anwendungs- und Netzwerkregeln verweist. |
Create einer Firewall, FirewallPolicy mit explizitem Proxy |
Diese Vorlage erstellt eine Azure Firewall, FirewalllPolicy mit explizitem Proxy und Netzwerkregeln mit IpGroups. Enthält auch ein Linux Jumpbox-VM-Setup |
Create einer Firewall mit FirewallPolicy und IpGroups |
Diese Vorlage erstellt eine Azure Firewall mit FirewalllPolicy, die auf Netzwerkregeln mit IpGroups verweist. Enthält auch ein Linux Jumpbox-VM-Setup |
Erstellen einer Azure Firewall mit IpGroups |
Diese Vorlage erstellt eine Azure Firewall mit Anwendungs- und Netzwerkregeln, die auf IP-Gruppen verweisen. Enthält auch ein Linux Jumpbox-VM-Setup |
Erstellen einer Azure Firewall-Instanz mit Verfügbarkeitszonen |
Diese Vorlage erstellt eine Azure Firewall mit Verfügbarkeitszonen und einer beliebigen Anzahl öffentlicher IP-Adressen in einem virtuellen Netzwerk und richtet 1 Beispielanwendungsregel und 1 Beispielnetzwerkregel ein. |
Create einer Azure Firewall Sandbox mit Tunnelerzwingung |
Diese Vorlage erstellt eine Azure Firewall Sandbox (Linux) mit einer Firewallzwinge, die durch eine andere Firewall in einem Peering-VNET getunnelt wird. |
Testumgebung für Azure Firewall Premium |
Diese Vorlage erstellt eine Azure Firewall Premium- und Firewallrichtlinie mit Premium-Features wie IdPS (Intrusion Inspection Detection), TLS-Überprüfung und Webkategoriefilterung. |
Create ein Sandbox-Setup von Azure Firewall mit Linux-VMs |
Diese Vorlage erstellt ein virtuelles Netzwerk mit 3 Subnetzen (Serversubnetz, Jumpbox-Subet und AzureFirewall-Subnetz), eine Jumpbox-VM mit öffentlicher IP, eine Server-VM, eine UDR-Route, die auf Azure Firewall für das Serversubnetz verweist, und ein Azure Firewall mit mindestens 1 öffentlichen IP-Adressen, 1 Beispielanwendungsregel, 1 Beispielnetzwerkregel und privaten Standardbereichen |
Create eines Sandbox-Setups mit Firewallrichtlinie |
Diese Vorlage erstellt ein virtuelles Netzwerk mit 3 Subnetzen (Serversubnetz, Jumpbox-Subet und AzureFirewall-Subnetz), eine Jumpbox-VM mit öffentlicher IP, eine Server-VM, eine UDR-Route, die auf Azure Firewall für das Serversubnetz verweist, und eine Azure Firewall mit mindestens 1 öffentlichen IP-Adressen. Erstellt außerdem eine Firewallrichtlinie mit 1 Beispielanwendungsregel, 1 Beispielnetzwerkregel und privaten Standardbereichen |
Erstellen einer Sandboxeinrichtung von Azure Firewall mit Zonen |
Diese Vorlage erstellt ein virtuelles Netzwerk mit drei Subnetzen (Serversubnetz, Jumpbox-Subnetz und Azure Firewall Subnetz), eine Jumpbox-VM mit öffentlicher IP, eine Server-VM, eine UDR-Route, die auf Azure Firewall für das ServerSubnet verweist, ein Azure Firewall mit mindestens einer öffentlichen IP-Adresse, einer Beispielanwendungsregel und einer Beispielnetzwerkregel und Azure Firewall in Verfügbarkeitszonen 1, 2 und 3. |
Bereitstellen eines Bastion-Hosts in einem Hub Virtual Network |
Diese Vorlage erstellt zwei vNETs mit Peerings, einen Bastion-Host im Hub-vNet und eine Linux-VM im Spoke-vNet. |
Verbinden einer ExpressRoute-Verbindung mit einem VNET |
Diese Vorlage erstellt ein VNET, ein ExpresRoute-Gateway und eine Verbindung mit einer bereitgestellten und aktivierten ExpressRoute-Verbindung mit konfiguriertem AzurePrivatePeering. |
ExpressRoute-Verbindung mit privatem Peering und Azure-VNET |
In dieser Vorlage wird das ExpressRoute-Microsoft-Peering konfiguriert, ein Azure-VNet mit Expressroute-Gateway bereitgestellt und das VNET mit der ExpressRoute-Verbindung verknüpft. |
Erweitern eines vorhandenen Azure-VNET auf eine Multi-VNET-Konfiguration |
Mit dieser Vorlage können Sie eine vorhandene einzelne VNET-Umgebung auf eine Multi-VNET-Umgebung erweitern, die sich mithilfe von VNET-zu-VNET-Gateways über zwei Rechenzentrumsregionen erstreckt. |
Erstellen einer Azure Firewall-Instanz mit mehreren öffentlichen IP-Adressen |
Mit dieser Vorlage wird ein Azure Firewall mit zwei öffentlichen IP-Adressen und zwei zu testenden Windows Server 2019-Servern erstellt. |
Geschützte virtuelle Hubs |
Mit dieser Vorlage wird ein geschützter virtueller Hub erstellt, der Azure Firewall verwendet, um den Datenverkehr Ihres Cloudnetzwerks für das Internet zu schützen. |
Erstellen eines regionsübergreifenden Lastenausgleichs |
Diese Vorlage erstellt einen regionsübergreifenden Lastenausgleich mit einem Back-End-Pool mit zwei regionalen Lastenausgleichsmodulen. Regionsübergreifender Lastenausgleich ist derzeit in begrenzten Regionen verfügbar. Die regionalen Lastenausgleichsmodule hinter dem regionsübergreifenden Lastenausgleich können sich in jeder Region befinden. |
Load Balancer Standard mit Back-End-Pool nach IP-Adressen |
Diese Vorlage wird verwendet, um zu veranschaulichen, wie ARM-Vorlagen verwendet werden können, um den Back-End-Pool eines Load Balancer nach IP-Adresse zu konfigurieren, wie im Verwaltungsdokument des Back-End-Pools beschrieben. |
Create eines Lastenausgleichs mit einer öffentlichen IPv6-Adresse |
Diese Vorlage erstellt einen Lastenausgleich mit Internetzugriff mit einer öffentlichen IPv6-Adresse, Lastenausgleichsregeln und zwei VMs für den Back-End-Pool. |
Erstellen einer Load Balancer Standard-Instanz |
Diese Vorlage erstellt einen Lastenausgleich mit Internetzugriff, Lastenausgleichsregeln und drei VMs für den Back-End-Pool mit jeder VM in einer redundanten Zone. |
Load Balancer mit 2 VIPs mit jeweils einer LB-Regel |
Mit dieser Vorlage können Sie eine Load Balancer, 2 öffentliche IP-Adressen für den Load Balancer (multivip), Virtual Network, Netzwerkschnittstelle im Virtual Network & eine LB-Regel in der Load Balancer erstellen, die von der Netzwerkschnittstelle verwendet wird. |
Load Balancer mit NAT-Regel für eingehenden Datenverkehr |
Mit dieser Vorlage können Sie eine Load Balancer, öffentliche IP-Adresse für den Lastenausgleich, Virtual Network, Netzwerkschnittstelle im Virtual Network & eine NAT-Regel in der Load Balancer erstellen, die von der Netzwerkschnittstelle verwendet wird. |
Virtual Network NAT mit VM |
Bereitstellen eines NAT-Gateways und eines virtuellen Computers |
Virtual Network NAT |
Bereitstellen eines NAT-Gateways und eines virtuellen Netzwerks |
Netzwerkschnittstelle mit öffentlicher IP-Adresse |
Mit dieser Vorlage können Sie ein Netzwerk-Inerface in einer Virtual Network erstellen, die auf eine öffentliche IP-Adresse verweist. |
Create öffentliche IP-Adresse mit DDoS IP-Schutz |
Mit dieser Vorlage wird eine öffentliche IP-Adresse erstellt, die mit DDoS-IP-Schutz geschützt ist. |
Create eines Point-to-Site-Gateways |
Mit dieser Vorlage können Sie mithilfe von VirtualNetworkGateways eine Point-to-Site-Verbindung erstellen. |
Create eines Point-to-Site-Gateways mit Azure AD |
Diese Vorlage stellt ein VPN-Virtual Network-Gateway bereit, das mit einer Point-to-Site-Verbindung von Azure Active Directory konfiguriert ist. |
Private Link Dienstbeispiel |
Diese Vorlage zeigt, wie Sie einen Private Link-Dienst erstellen. |
Codeausschnitt für reservierte IP-Anwendungsfälle |
Diese Vorlage veranschaulicht den derzeit unterstützten Anwendungsfall für reservierte IP-Adressen. Eine reservierte IP-Adresse ist einfach eine statisch zugeordnete öffentliche IP-Adresse. |
Create eines Routenservers in einem neuen Subnetz |
Diese Vorlage stellt einen Route Server in einem Subnetz namens RouteServerSubnet bereit. |
Azure Route Server im BGP-Peering mit Quagga |
Diese Vorlage stellt einen Routerserver und eine Ubuntu-VM mit Quagga bereit. Zwischen dem Routerserver und Quagga werden zwei externe BGP-Sitzungen eingerichtet. Die Installation und Konfiguration von Quagga wird von der benutzerdefinierten Azure-Skripterweiterung für Linux ausgeführt. |
Create einer Site-to-Site-VPN-Verbindung mit einem virtuellen Computer |
Mit dieser Vorlage können Sie eine Site-to-Site-VPN-Verbindung mit Virtual Network Gateways erstellen. |
Create einer Site-to-Site-VPN-Verbindung |
Mit dieser Vorlage können Sie eine Site-to-Site-VPN-Verbindung mit Virtual Network Gateways erstellen. |
Site-to-Site-VPN mit Aktiv-Aktiv-VPN-Gateways mit BGP |
Mit dieser Vorlage können Sie ein Site-to-Site-VPN zwischen zwei VNETs mit VPN Gateways in der Konfiguration active-active mit BGP bereitstellen. Jede Azure-VPN Gateway löst den FQDN der Remote peers auf, um die öffentliche IP-Adresse des Remote-VPN Gateway zu ermitteln. Die Vorlage wird in Azure-Regionen mit Verfügbarkeitszonen wie erwartet ausgeführt. |
Beispiel für eine Azure Traffic Manager-VM |
Diese Vorlage zeigt, wie Sie einen Azure Traffic Manager-Profillastenausgleich über mehrere virtuelle Computer erstellen. |
Beispiel für eine Azure Traffic Manager-VM mit Verfügbarkeitszonen |
Diese Vorlage zeigt, wie Sie einen Azure Traffic Manager-Profillastenausgleich über mehrere virtuelle Computer erstellen, die sich in Verfügbarkeitszonen befinden. |
Benutzerdefinierte Routen und Appliance |
Diese Vorlage stellt eine Virtual Network, VMs in den jeweiligen Subnetzen und Routen bereit, um Datenverkehr an die Anwendung |
201-vnet-2subnets-service-endpoints-storage-integration |
Erstellt 2 neue VMs mit jeweils einer NIC in zwei verschiedenen Subnetzen innerhalb desselben VNET. Legt den Dienstendpunkt für eines der Subnetze fest und sichert das Speicherkonto in diesem Subnetz. |
Create einer VNET-zu-VNET-Verbindung über zwei Regionen hinweg |
Mit dieser Vorlage können Sie zwei VNETs in verschiedenen Regionen mit Virtual Network Gateways verbinden. |
Create einer BGP-VNET-zu-VNET-Verbindung |
Mit dieser Vorlage können Sie zwei VNETs mit Virtual Network Gateways und BGP verbinden. |
Create drei vNETs, um transitive BGP-Verbindungen zu veranschaulichen |
Diese Vorlage stellt drei VNETs bereit, die über Virtual Network-Gateways und BGP-fähige Verbindungen verbunden sind. |
Ressourcendefinition mit einer ARM-Vorlage
Der Ressourcentyp publicIPAddresses kann mit Vorgängen bereitgestellt werden, die folgendes zum Ziel haben:
- Ressourcengruppen : Siehe Ressourcengruppenbereitstellungsbefehle
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Network/publicIPAddresses-Ressource zu erstellen, fügen Sie der Vorlage den folgenden JSON-Code hinzu.
{
"type": "Microsoft.Network/publicIPAddresses",
"apiVersion": "2023-11-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"sku": {
"name": "string",
"tier": "string"
},
"extendedLocation": {
"name": "string",
"type": "EdgeZone"
},
"properties": {
"ddosSettings": {
"ddosProtectionPlan": {
"id": "string"
},
"protectionMode": "string"
},
"deleteOption": "string",
"dnsSettings": {
"domainNameLabel": "string",
"domainNameLabelScope": "string",
"fqdn": "string",
"reverseFqdn": "string"
},
"idleTimeoutInMinutes": "int",
"ipAddress": "string",
"ipTags": [
{
"ipTagType": "string",
"tag": "string"
}
],
"linkedPublicIPAddress": { public-ip-address-object },
"extendedLocation": {
"name": "string",
"type": "EdgeZone"
},
"id": "string",
"location": "string",
"properties": {
"sku": {
"name": "string",
"tier": "string"
},
"tags": {},
"zones": [ "string" ]
},
"migrationPhase": "string",
"natGateway": {
"id": "string",
"location": "string",
"properties": {
"idleTimeoutInMinutes": "int",
"publicIpAddresses": [
{
"id": "string"
}
],
"publicIpPrefixes": [
{
"id": "string"
}
]
},
"sku": {
"name": "Standard"
},
"tags": {},
"zones": [ "string" ]
},
"publicIPAddressVersion": "string",
"publicIPAllocationMethod": "string",
"publicIPPrefix": {
"id": "string"
},
"servicePublicIPAddress": { public-ip-address-object },
"extendedLocation": {
"name": "string",
"type": "EdgeZone"
},
"id": "string",
"location": "string",
"properties": {
"sku": {
"name": "string",
"tier": "string"
},
"tags": {},
"zones": [ "string" ]
}
},
"zones": [ "string" ]
}
Eigenschaftswerte
publicIPAddresses
Name | BESCHREIBUNG | Wert |
---|---|---|
type | Ressourcentyp | "Microsoft.Network/publicIPAddresses" |
apiVersion | Die Ressourcen-API-Version | '2023-11-01' |
name | Der Ressourcenname | Zeichenfolge (erforderlich) Zeichenlimit: 1-80 Gültige Zeichen: Alphanumerische Zeichen, Unterstriche, Punkte und Bindestriche. Beginnen Sie mit einem alphanumerischen Zeichen. Enden Sie mit einem alphanumerischen Zeichen oder einem Unterstrich. |
location | Ressourcenspeicherort | Zeichenfolge |
tags | Ressourcentags. | Wörterbuch der Tagnamen und -werte. Weitere Informationen finden Sie unter Tags in Vorlagen. |
sku | Die SKU für die öffentliche IP-Adresse. | PublicIPAddressSku |
extendedLocation | Der erweiterte Speicherort der öffentlichen IP-Adresse. | ExtendedLocation |
properties | Eigenschaften der öffentlichen IP-Adresse. | PublicIPAddressPropertiesFormat |
Zonen | Eine Liste der Verfügbarkeitszonen, aus der die ip-Adresse angegeben wird, die für die Ressource zugewiesen ist. | string[] |
ExtendedLocation
Name | BESCHREIBUNG | Wert |
---|---|---|
name | Der Name des erweiterten Speicherorts. | Zeichenfolge |
type | Der Typ des erweiterten Speicherorts. | "EdgeZone" |
PublicIPAddressPropertiesFormat
Name | BESCHREIBUNG | Wert |
---|---|---|
ddosSettings | Die benutzerdefinierte DDoS-Schutzrichtlinie, die der öffentlichen IP-Adresse zugeordnet ist. | DdosSettings |
deleteOption | Angeben, was mit der öffentlichen IP-Adresse geschieht, wenn der virtuelle Computer, der sie verwendet, gelöscht wird | "Löschen" "Trennen" |
dnsSettings | Der FQDN des DNS-Eintrags, der der öffentlichen IP-Adresse zugeordnet ist. | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | Das Leerlauftimeout der öffentlichen IP-Adresse. | INT |
ipAddress | Die IP-Adresse, die der öffentlichen IP-Adressressource zugeordnet ist. | Zeichenfolge |
ipTags | Die Liste der Tags, die der öffentlichen IP-Adresse zugeordnet sind. | IpTag[] |
linkedPublicIPAddress | Die verknüpfte öffentliche IP-Adresse der öffentlichen IP-Adressressource. | PublicIPAddress |
migrationPhase | Migrationsphase der öffentlichen IP-Adresse. | "Abort" "Commit" "Committet" "Keine" "Vorbereiten" |
natGateway | Der NatGateway für die öffentliche IP-Adresse. | NatGateway |
publicIPAddressVersion | Die Version der öffentlichen IP-Adresse. | "IPv4" "IPv6" |
publicIPAllocationMethod | Die Öffentliche IP-Adresszuordnungsmethode. | "Dynamisch" "Statisch" |
publicIPPrefix | Das Präfix für öffentliche IP-Adressen, aus dem diese öffentliche IP-Adresse zugeordnet werden sollte. | Subresource |
servicePublicIPAddress | Die öffentliche IP-Adresse des Diensts der öffentlichen IP-Adressressource. | PublicIPAddress |
DdosSettings
Name | BESCHREIBUNG | Wert |
---|---|---|
ddosProtectionPlan | Der DDoS-Schutzplan, der der öffentlichen IP-Adresse zugeordnet ist. Kann nur festgelegt werden, wenn ProtectionMode aktiviert ist. | Subresource |
protectionMode | Der DDoS-Schutzmodus der öffentlichen IP-Adresse | "Deaktiviert" "Aktiviert" "VirtualNetworkInherited" |
Subresource
Name | BESCHREIBUNG | Wert |
---|---|---|
id | Ressourcen-ID | Zeichenfolge |
PublicIPAddressDnsSettings
Name | BESCHREIBUNG | Wert |
---|---|---|
domainNameLabel | Die Domänennamenbezeichnung. Die Verkettung der Domänennamenbezeichnung und der regionalisierten DNS-Zone bilden zusammen den vollqualifizierten Domänennamen, der der öffentlichen IP-Adresse zugeordnet ist. Wenn eine Domänennamenbezeichnung angegeben ist, wird ein A-DNS-Eintrag für die öffentliche IP-Adresse im Microsoft Azure-DNS-System erstellt. | Zeichenfolge |
domainNameLabelScope | Der Bereich der Domänennamenbezeichnung. Wenn eine Domänennamenbezeichnung und ein Domänennamensbezeichnungsbereich angegeben werden, wird ein A-DNS-Eintrag für die öffentliche IP-Adresse im Microsoft Azure DNS-System erstellt, der einen Hashwert im FQDN enthält. | "NoReuse" "ResourceGroupReuse" "SubscriptionReuse" "TenantReuse" |
fqdn | Der vollqualifizierte Domänenname des A-DNS-Eintrags, der der öffentlichen IP-Adresse zugeordnet ist. Dies ist die Verkettung von domainNameLabel und der regionalisierten DNS-Zone. | Zeichenfolge |
reverseFqdn | Der umgekehrte FQDN. Ein vom Benutzer sichtbarer, vollqualifizierter Domänenname, der in diese öffentliche IP-Adresse aufgelöst wird. Wenn reverseFqdn angegeben ist, wird ein PTR-DNS-Eintrag erstellt, der von der IP-Adresse in der in-addr.arpa-Domäne auf den Reverse-FQDN verweist. | Zeichenfolge |
IpTag
Name | BESCHREIBUNG | Wert |
---|---|---|
ipTagType | Der IP-Tagtyp. Beispiel: FirstPartyUsage. | Zeichenfolge |
das Tag | Der Wert des IP-Tags, das der öffentlichen IP-Adresse zugeordnet ist. Beispiel: SQL. | Zeichenfolge |
PublicIPAddress
Name | BESCHREIBUNG | Wert |
---|---|---|
extendedLocation | Der erweiterte Speicherort der öffentlichen IP-Adresse. | ExtendedLocation |
id | Ressourcen-ID | Zeichenfolge |
location | Ressourcenspeicherort | Zeichenfolge |
properties | Eigenschaften der öffentlichen IP-Adresse. | PublicIPAddressPropertiesFormat |
sku | Die SKU für die öffentliche IP-Adresse. | PublicIPAddressSku |
tags | Ressourcentags. | Objekt (object) |
Zonen | Eine Liste der Verfügbarkeitszonen, aus der die ip-Adresse angegeben wird, die für die Ressource zugewiesen ist. | string[] |
PublicIPAddressSku
Name | BESCHREIBUNG | Wert |
---|---|---|
name | Name einer öffentlichen IP-Adress-SKU. | "Basic" "Standard" |
Ebene | Ebene einer öffentlichen IP-Adress-SKU. | "Global" "Regional" |
NatGateway
Name | BESCHREIBUNG | Wert |
---|---|---|
id | Ressourcen-ID | Zeichenfolge |
location | Ressourcenspeicherort | Zeichenfolge |
properties | Nat Gateway-Eigenschaften. | NatGatewayPropertiesFormat |
sku | Die NAT-Gateway-SKU. | NatGatewaySku |
tags | Ressourcentags. | Objekt (object) |
Zonen | Eine Liste der Verfügbarkeitszonen, die die Zone angibt, in der Nat Gateway bereitgestellt werden soll. | string[] |
NatGatewayPropertiesFormat
Name | BESCHREIBUNG | Wert |
---|---|---|
idleTimeoutInMinutes | Das Leerlauftimeout des nat-Gateways. | INT |
publicIpAddresses | Ein Array öffentlicher IP-Adressen, die der Nat-Gatewayressource zugeordnet sind. | SubResource[] |
publicIpPrefixes | Ein Array von öffentlichen IP-Präfixen, die der Nat-Gatewayressource zugeordnet sind. | SubResource[] |
NatGatewaySku
Name | BESCHREIBUNG | Wert |
---|---|---|
name | Name der Nat Gateway-SKU. | "Standard" |
Schnellstartvorlagen
Diesen Ressourcentyp werden in den folgenden Schnellstartvorlagen bereitgestellt.
Vorlage | BESCHREIBUNG |
---|---|
AKS-Cluster mit Application Gateway Eingangscontroller |
In diesem Beispiel wird gezeigt, wie Sie einen AKS-Cluster mit Application Gateway, Application Gateway Eingangscontroller, Azure Container Registry, Log Analytics und Key Vault |
App Gateway mit WAF-, SSL-, IIS- und HTTPS-Umleitung |
Diese Vorlage stellt eine Application Gateway mit WAF, End-to-End-SSL und HTTP-zu-HTTPS-Umleitung auf den IIS-Servern bereit. |
Create eines IPv6-Application Gateway |
Mit dieser Vorlage wird ein Anwendungsgateway mit einem IPv6-Front-End in einem virtuellen Dual-Stack-Netzwerk erstellt. |
Create einer Application Gateway V2 mit Key Vault |
Diese Vorlage stellt eine Application Gateway V2 in einer Virtual Network, einer benutzerdefinierten Identität, Key Vault, einem Geheimnis (Zertifikatdaten) und einer Zugriffsrichtlinie für Key Vault und Application Gateway bereit. |
Application Gateway für Multihosting |
Diese Vorlage erstellt eine Application Gateway und konfiguriert sie für Multihosting an Port 443. |
Create einer Application Gateway mit Pfadüberschreibung |
Diese Vorlage stellt eine Application Gateway bereit und zeigt die Verwendung des Pfadüberschreibungsfeatures für einen Back-End-Adresspool an. |
Create einer Application Gateway mit Test |
Diese Vorlage stellt eine Application Gateway mit erweiterter Testfunktionalität bereit. |
Erstellen eines Anwendungsgateways mit einer öffentlichen IP |
Diese Vorlage erstellt eine Application Gateway, eine öffentliche IP-Adresse für die Application Gateway und die Virtual Network, in der Application Gateway bereitgestellt wird. Konfiguriert außerdem Application Gateway für den Http-Lastenausgleich mit zwei Back-End-Servern. Beachten Sie, dass Sie gültige IP-Adressen für Back-End-Server angeben müssen. |
Create einer Application Gateway mit öffentlicher IP-Adresse (Auslagerung) |
Diese Vorlage erstellt eine Application Gateway, eine öffentliche IP-Adresse für die Application Gateway und die Virtual Network, in der Application Gateway bereitgestellt wird. Konfiguriert außerdem Application Gateway für SSL-Auslagerung und Lastenausgleich mit zwei Back-End-Servern. Beachten Sie, dass Sie gültige IP-Adressen für Back-End-Server angeben müssen. |
Create eine Application Gateway mit Umleitung |
Diese Vorlage erstellt ein Anwendungsgateway mit Umleitungsfunktionen in einem virtuellen Netzwerk und richtet Lastenausgleichs- und Umleitungsregeln (basic und pathbased) ein. |
Create eines Application Gateway mit Rewrite |
Diese Vorlage erstellt ein Anwendungsgateway mit Rewrite-Funktionen in einem virtuellen Netzwerk und richtet Lastenausgleichs- und Umschreibungsregeln ein. |
Create eines Application Gateway (Benutzerdefiniertes SSL) |
Diese Vorlage stellt eine Application Gateway bereit, die mit einer benutzerdefinierten SSL-Richtlinie konfiguriert ist. |
Create einer Application Gateway (SSL-Richtlinie) |
Diese Vorlage stellt eine Application Gateway bereit, die mit einer vordefinierten SSL-Richtlinie konfiguriert ist. |
Application Gateway für urlpfadbasiertes Routing |
Mit dieser Vorlage wird ein Application Gateway erstellt und für urlpfadbasiertes Routing konfiguriert. |
Create einer Application Gateway v2 |
Diese Vorlage erstellt ein Anwendungsgateway v2 in einem virtuellen Netzwerk und richtet Eigenschaften für die automatische Skalierung und eine HTTP-Lastenausgleichsregel mit öffentlichem Front-End ein. |
Create einer Application Gateway (WAF) |
Diese Vorlage erstellt ein Anwendungsgateway mit Web Application Firewall Funktionalität in einem virtuellen Netzwerk und richtet Lastenausgleichsregeln für eine beliebige Anzahl von virtuellen Computern ein. |
Application Gateway mit WAF und Firewallrichtlinie |
Mit dieser Vorlage wird ein Application Gateway erstellt, bei dem WAF zusammen mit einer Firewallrichtlinie konfiguriert ist. |
Application Gateway für eine Web-App mit IP-Einschränkung |
Diese Vorlage erstellt ein Anwendungsgateway vor einer Azure-Web-App mit aktivierter IP-Einschränkung für die Web-App. |
Create einer Application Gateway für WebApps |
Mit dieser Vorlage wird ein Anwendungsgateway vor zwei Azure-Web-Apps erstellt, wobei ein benutzerdefinierter Test aktiviert ist. |
Anwendungssicherheitsgruppen |
In dieser Vorlage wird gezeigt, wie Sie die Teile zum Schützen von Workloads mithilfe von NSGs mit Application Security Gruppen zusammenstellen. Es wird eine Linux-VM mit NGINX bereitgestellt, und durch die Verwendung von Applicaton Security Gruppen in Network Security Gruppen wir den Zugriff auf die Ports 22 und 80 auf eine VM zulassen, die der Anwendungssicherheitsgruppe namens webServersAsg zugewiesen ist. |
Azure Bastion as a Service |
Diese Vorlage stellt Azure Bastion in einer Virtual Network |
Azure Bastion as a Service mit NSG |
Diese Vorlage stellt Azure Bastion in einer Virtual Network |
Verwenden von Azure Firewall als DNS-Proxy in einer Hub & Spoke-Topologie |
In diesem Beispiel wird gezeigt, wie Eine Hub-Spoke-Topologie in Azure mithilfe der Azure Firewall bereitgestellt wird. Das virtuelle Hubnetzwerk fungiert als zentraler Verbindungspunkt für viele virtuelle Spoke-Netzwerke, die über das Peering virtueller Netzwerke mit dem virtuellen Hubnetzwerk verbunden sind. |
Create Sandbox von Azure Firewall, Client-VM und Server-VM |
Diese Vorlage erstellt ein virtuelles Netzwerk mit 2 Subnetzen (Serversubnetz und AzureFirewall-Subnetz), einer Server-VM, einer Client-VM, einer öffentlichen IP-Adresse für jeden virtuellen Computer und einer Routingtabelle zum Senden von Datenverkehr zwischen VMs über die Firewall. |
Erstellen einer Firewall und Firewallrichtlinie mit Regeln und IP-Gruppen |
Diese Vorlage stellt eine Azure Firewall mit Firewallrichtlinie (einschließlich mehrerer Anwendungs- und Netzwerkregeln) bereit, die auf IP-Gruppen in Anwendungs- und Netzwerkregeln verweist. |
Create einer Firewall, FirewallPolicy mit explizitem Proxy |
Diese Vorlage erstellt eine Azure Firewall FirewalllPolicy mit explizitem Proxy und Netzwerkregeln mit IpGroups. Enthält auch ein Linux Jumpbox-VM-Setup. |
Create einer Firewall mit FirewallPolicy und IpGroups |
Diese Vorlage erstellt eine Azure Firewall mit FirewalllPolicy, die auf Netzwerkregeln mit IpGroups verweist. Enthält auch ein Linux Jumpbox-VM-Setup. |
Erstellen einer Azure Firewall mit IpGroups |
Diese Vorlage erstellt eine Azure Firewall mit Anwendungs- und Netzwerkregeln, die auf IP-Gruppen verweisen. Enthält auch ein Linux Jumpbox-VM-Setup. |
Erstellen einer Azure Firewall-Instanz mit Verfügbarkeitszonen |
Diese Vorlage erstellt eine Azure Firewall mit Verfügbarkeitszonen und einer beliebigen Anzahl öffentlicher IP-Adressen in einem virtuellen Netzwerk und richtet eine Beispielanwendungsregel und eine Beispielnetzwerkregel ein. |
Create einer Azure Firewall Sandbox mit Tunnelerzwingung |
Diese Vorlage erstellt eine Azure Firewall Sandbox (Linux) mit einer Firewallzwinge, die durch eine andere Firewall in einem per Peering verknüpften VNET getunnelt wird. |
Testumgebung für Azure Firewall Premium |
Diese Vorlage erstellt eine Azure Firewall Premium- und Firewallrichtlinie mit Premium-Features wie Intrusion Inspection Detection (IDPS), TLS-Inspektion und Webkategoriefilterung. |
Create ein Sandbox-Setup von Azure Firewall mit Linux-VMs |
Mit dieser Vorlage wird ein virtuelles Netzwerk mit drei Subnetzen (Serversubnetz, Jumpbox-Subet und AzureFirewall-Subnetz), eine Jumpbox-VM mit öffentlicher IP, eine Server-VM, eine UDR-Route erstellt, die auf Azure Firewall für das Serversubnetz verweist, und eine Azure Firewall mit mindestens 1 öffentlichen IP-Adressen, 1 Beispielanwendungsregel, 1 Beispielnetzwerkregel und privaten Standardbereichen |
Create eines Sandbox-Setups mit firewall policy |
Diese Vorlage erstellt ein virtuelles Netzwerk mit 3 Subnetzen (Serversubnetz, Jumpbox-Subet und AzureFirewall-Subnetz), eine Jumpbox-VM mit öffentlicher IP-Adresse, eine Server-VM, eine UDR-Route, die auf Azure Firewall für das Serversubnetz verweist, und eine Azure Firewall mit mindestens 1 öffentlichen IP-Adressen. Erstellt außerdem eine Firewallrichtlinie mit einer Beispielanwendungsregel, einer Beispielnetzwerkregel und privaten Standardbereichen. |
Erstellen einer Sandboxeinrichtung von Azure Firewall mit Zonen |
Diese Vorlage erstellt ein virtuelles Netzwerk mit drei Subnetzen (Serversubnetz, Jumpbox-Subnetz und Azure Firewall Subnetz), eine Jumpbox-VM mit öffentlicher IP-Adresse, eine Server-VM, eine UDR-Route, die auf Azure Firewall für das ServerSubnet verweist, eine Azure Firewall mit mindestens einer öffentlichen IP-Adresse, eine Beispielanwendungsregel und eine Beispielnetzwerkregel und Azure Firewall in Verfügbarkeitszonen 1, 2 und 3. |
Bereitstellen eines Bastion-Hosts in einem Hub Virtual Network |
Diese Vorlage erstellt zwei vNets mit Peerings: einen Bastion-Host im Hub-vNet und einen virtuellen Linux-Computer im Spoke-VNET. |
Verbinden einer ExpressRoute-Verbindung mit einem VNET |
Diese Vorlage erstellt ein VNET, ein ExpresRoute-Gateway und eine Verbindung mit einer bereitgestellten und aktivierten ExpressRoute-Verbindung mit konfiguriertem AzurePrivatePeering. |
ExpressRoute-Verbindung mit privatem Peering und Azure-VNET |
Diese Vorlage konfiguriert das ExpressRoute-Microsoft-Peering, stellt ein Azure-VNet mit Expressroute-Gateway bereit und verknüpft das VNet mit der ExpressRoute-Verbindung. |
Erweitern eines vorhandenen Azure-VNET auf eine Multi-VNET-Konfiguration |
Mit dieser Vorlage können Sie eine vorhandene einzelne VNET-Umgebung mithilfe von VNET-zu-VNET-Gateways auf eine Multi-VNET-Umgebung erweitern, die sich über zwei Rechenzentrumsregionen erstreckt. |
Erstellen einer Azure Firewall-Instanz mit mehreren öffentlichen IP-Adressen |
Diese Vorlage erstellt eine Azure Firewall mit zwei öffentlichen IP-Adressen und zwei Windows Server 2019-Servern, die getestet werden sollen. |
Geschützte virtuelle Hubs |
Mit dieser Vorlage wird ein geschützter virtueller Hub erstellt, der Azure Firewall verwendet, um Ihren Cloudnetzwerkdatenverkehr für das Internet zu schützen. |
Erstellen eines regionsübergreifenden Lastenausgleichs |
Diese Vorlage erstellt einen regionsübergreifenden Lastenausgleich mit einem Back-End-Pool, der zwei regionale Lastenausgleichsmodule enthält. Der regionsübergreifende Lastenausgleich ist derzeit in eingeschränkten Regionen verfügbar. Die regionalen Lastenausgleichsmodule hinter dem regionsübergreifenden Lastenausgleich können sich in jeder Region befinden. |
Load Balancer Standard mit Back-End-Pool nach IP-Adressen |
Diese Vorlage wird verwendet, um zu veranschaulichen, wie ARM-Vorlagen verwendet werden können, um den Back-End-Pool eines Load Balancer nach IP-Adresse zu konfigurieren, wie im Verwaltungsdokument des Back-End-Pools beschrieben. |
Create eines Lastenausgleichs mit einer öffentlichen IPv6-Adresse |
Diese Vorlage erstellt einen Lastenausgleich mit Internetzugriff mit einer öffentlichen IPv6-Adresse, Lastenausgleichsregeln und zwei VMs für den Back-End-Pool. |
Erstellen einer Load Balancer Standard-Instanz |
Diese Vorlage erstellt einen Lastenausgleich mit Internetzugriff, Lastenausgleichsregeln und drei VMs für den Back-End-Pool mit jeder VM in einer redundanten Zone. |
Load Balancer mit 2 VIPs mit jeweils einer LB-Regel |
Mit dieser Vorlage können Sie eine Load Balancer, 2 öffentliche IP-Adressen für den Lastenausgleich (multivip), Virtual Network, Netzwerkschnittstelle im Virtual Network & eine LB-Regel in der Load Balancer erstellen, die von der Netzwerkschnittstelle verwendet wird. |
Load Balancer mit NAT-Regel für eingehenden Datenverkehr |
Mit dieser Vorlage können Sie eine Load Balancer, eine öffentliche IP-Adresse für den Lastenausgleich, Virtual Network, Eine Netzwerkschnittstelle im Virtual Network & einer NAT-Regel in der Load Balancer erstellen, die von der Netzwerkschnittstelle verwendet wird. |
Virtual Network NAT mit VM |
Bereitstellen eines NAT-Gateways und eines virtuellen Computers |
Virtual Network NAT |
Bereitstellen eines NAT-Gateways und eines virtuellen Netzwerks |
Netzwerkschnittstelle mit öffentlicher IP-Adresse |
Mit dieser Vorlage können Sie eine Netzwerkschnittstelle in einer Virtual Network erstellen, die auf eine öffentliche IP-Adresse verweist. |
Create öffentliche IP-Adresse mit DDoS-IP-Schutz |
Mit dieser Vorlage wird eine öffentliche IP-Adresse erstellt, die mit DDoS-IP-Schutz geschützt ist. |
Create eines Point-to-Site-Gateways |
Mit dieser Vorlage können Sie mithilfe von VirtualNetworkGateways eine Point-to-Site-Verbindung erstellen. |
Create eines Point-to-Site-Gateways mit Azure AD |
Diese Vorlage stellt ein VPN-Virtual Network-Gateway bereit, das mit einer Point-to-Site-Verbindung von Azure Active Directory konfiguriert ist. |
Beispiel für Private Link-Dienst |
Diese Vorlage zeigt, wie Sie einen Private Link-Dienst erstellen. |
Anwendungsfallausschnitt für reservierte IP-Adressen |
Diese Vorlage veranschaulicht den derzeit unterstützten Anwendungsfall für reservierte IP-Adressen. Eine reservierte IP-Adresse ist einfach eine statisch zugeordnete öffentliche IP-Adresse. |
Create eines Routenservers in einem neuen Subnetz |
Diese Vorlage stellt einen Route Server in einem Subnetz namens RouteServerSubnet bereit. |
Azure Route Server im BGP-Peering mit Quagga |
Diese Vorlage stellt einen Routerserver und eine Ubuntu-VM mit Quagga bereit. Zwischen dem Routerserver und Quagga werden zwei externe BGP-Sitzungen eingerichtet. Die Installation und Konfiguration von Quagga wird von der benutzerdefinierten Azure-Skripterweiterung für Linux ausgeführt. |
Create einer Site-to-Site-VPN-Verbindung mit einem virtuellen Computer |
Mit dieser Vorlage können Sie eine Site-to-Site-VPN-Verbindung mit Virtual Network Gateways erstellen. |
Create einer Site-to-Site-VPN-Verbindung |
Mit dieser Vorlage können Sie eine Site-to-Site-VPN-Verbindung mit Virtual Network Gateways erstellen. |
Site-to-Site-VPN mit Aktiv-Aktiv-VPN-Gateways mit BGP |
Mit dieser Vorlage können Sie ein Site-to-Site-VPN zwischen zwei VNETs mit VPN Gateways in der Konfiguration active-active mit BGP bereitstellen. Jede Azure-VPN Gateway löst den FQDN der Remote peers auf, um die öffentliche IP-Adresse des Remote-VPN Gateway zu ermitteln. Die Vorlage wird in Azure-Regionen mit Verfügbarkeitszonen wie erwartet ausgeführt. |
Beispiel für eine Azure Traffic Manager-VM |
Diese Vorlage zeigt, wie Sie einen Azure Traffic Manager-Profillastenausgleich über mehrere virtuelle Computer erstellen. |
Beispiel für eine Azure Traffic Manager-VM mit Verfügbarkeitszonen |
Diese Vorlage zeigt, wie Sie einen Azure Traffic Manager-Profillastenausgleich über mehrere virtuelle Computer erstellen, die sich in Verfügbarkeitszonen befinden. |
Benutzerdefinierte Routen und Appliance |
Diese Vorlage stellt eine Virtual Network, VMs in den jeweiligen Subnetzen und Routen bereit, um Datenverkehr an die Anwendung |
201-vnet-2subnets-service-endpoints-storage-integration |
Erstellt 2 neue VMs mit jeweils einer NIC in zwei verschiedenen Subnetzen innerhalb desselben VNET. Legt den Dienstendpunkt für eines der Subnetze fest und sichert das Speicherkonto in diesem Subnetz. |
Create einer VNET-zu-VNET-Verbindung über zwei Regionen hinweg |
Mit dieser Vorlage können Sie zwei VNETs in verschiedenen Regionen mit Virtual Network Gateways verbinden. |
Create einer BGP-VNET-zu-VNET-Verbindung |
Mit dieser Vorlage können Sie zwei VNETs mit Virtual Network Gateways und BGP verbinden. |
Create drei vNETs, um transitive BGP-Verbindungen zu veranschaulichen |
Diese Vorlage stellt drei VNETs bereit, die über Virtual Network-Gateways und BGP-fähige Verbindungen verbunden sind. |
Terraform (AzAPI-Anbieter) Ressourcendefinition
Der Ressourcentyp publicIPAddresses kann mit Vorgängen bereitgestellt werden, die folgendes zum Ziel haben:
- Ressourcengruppen
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Network/publicIPAddresses-Ressource zu erstellen, fügen Sie der Vorlage die folgende Terraform-Ressource hinzu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/publicIPAddresses@2023-11-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
ddosSettings = {
ddosProtectionPlan = {
id = "string"
}
protectionMode = "string"
}
deleteOption = "string"
dnsSettings = {
domainNameLabel = "string"
domainNameLabelScope = "string"
fqdn = "string"
reverseFqdn = "string"
}
idleTimeoutInMinutes = int
ipAddress = "string"
ipTags = [
{
ipTagType = "string"
tag = "string"
}
]
linkedPublicIPAddress = {
public-ip-address-object
}
extendedLocation = {
name = "string"
type = "EdgeZone"
}
id = "string"
location = "string"
properties = {
sku = {
name = "string"
tier = "string"
}
tags = {}
zones = [
"string"
]
}
migrationPhase = "string"
natGateway = {
id = "string"
location = "string"
properties = {
idleTimeoutInMinutes = int
publicIpAddresses = [
{
id = "string"
}
]
publicIpPrefixes = [
{
id = "string"
}
]
}
sku = {
name = "Standard"
}
tags = {}
zones = [
"string"
]
}
publicIPAddressVersion = "string"
publicIPAllocationMethod = "string"
publicIPPrefix = {
id = "string"
}
servicePublicIPAddress = {
public-ip-address-object
}
extendedLocation = {
name = "string"
type = "EdgeZone"
}
id = "string"
location = "string"
properties = {
sku = {
name = "string"
tier = "string"
}
tags = {}
zones = [
"string"
]
}
}
zones = [
"string"
]
sku = {
name = "string"
tier = "string"
}
extendedLocation = {
name = "string"
type = "EdgeZone"
}
})
}
Eigenschaftswerte
publicIPAddresses
Name | BESCHREIBUNG | Wert |
---|---|---|
type | Ressourcentyp | "Microsoft.Network/publicIPAddresses@2023-11-01" |
name | Der Ressourcenname | Zeichenfolge (erforderlich) Zeichenlimit: 1-80 Gültige Zeichen: Alphanumerische Zeichen, Unterstriche, Punkte und Bindestriche. Beginnen Sie mit einem alphanumerischen Zeichen. Enden Sie mit einem alphanumerischen Zeichen oder einem Unterstrich. |
location | Ressourcenspeicherort | Zeichenfolge |
parent_id | Verwenden Sie zum Bereitstellen in einer Ressourcengruppe die ID dieser Ressourcengruppe. | Zeichenfolge (erforderlich) |
tags | Ressourcentags. | Wörterbuch der Tagnamen und -werte. |
sku | Die SKU für öffentliche IP-Adressen. | PublicIPAddressSku |
extendedLocation | Der erweiterte Speicherort der öffentlichen IP-Adresse. | ExtendedLocation |
properties | Eigenschaften der öffentlichen IP-Adresse. | PublicIPAddressPropertiesFormat |
Zonen | Eine Liste der Verfügbarkeitszonen, die die IP-Adresse angibt, die für die Ressourcenanforderungen zugewiesen ist. | string[] |
ExtendedLocation
Name | BESCHREIBUNG | Wert |
---|---|---|
name | Der Name des erweiterten Speicherorts. | Zeichenfolge |
type | Der Typ des erweiterten Speicherorts. | "EdgeZone" |
PublicIPAddressPropertiesFormat
Name | BESCHREIBUNG | Wert |
---|---|---|
ddosSettings | Die benutzerdefinierte DDoS-Schutzrichtlinie, die der öffentlichen IP-Adresse zugeordnet ist. | DdosSettings |
deleteOption | Geben Sie an, was mit der öffentlichen IP-Adresse geschieht, wenn der virtuelle Computer, der sie verwendet, gelöscht wird. | "Löschen" "Trennen" |
dnsSettings | Der FQDN des DNS-Eintrags, der der öffentlichen IP-Adresse zugeordnet ist. | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | Das Leerlauftimeout der öffentlichen IP-Adresse. | INT |
ipAddress | Die IP-Adresse, die der öffentlichen IP-Adressressource zugeordnet ist. | Zeichenfolge |
ipTags | Die Liste der Tags, die der öffentlichen IP-Adresse zugeordnet sind. | IpTag[] |
linkedPublicIPAddress | Die verknüpfte öffentliche IP-Adresse der öffentlichen IP-Adressressource. | PublicIPAddress |
migrationPhase | Migrationsphase der öffentlichen IP-Adresse. | "Abbrechen" "Commit" "Committ" "None" "Vorbereiten" |
natGateway | Der NatGateway für die öffentliche IP-Adresse. | NatGateway |
publicIPAddressVersion | Die Version der öffentlichen IP-Adresse. | "IPv4" "IPv6" |
publicIPAllocationMethod | Die Methode zur Zuordnung öffentlicher IP-Adressen. | "Dynamisch" "Statisch" |
publicIPPrefix | Das Präfix für öffentliche IP-Adressen, von dem diese öffentliche IP-Adresse zugewiesen werden sollte. | Subresource |
servicePublicIPAddress | Die öffentliche IP-Adresse des Diensts der öffentlichen IP-Adressressource. | PublicIPAddress |
DdosSettings
Name | BESCHREIBUNG | Wert |
---|---|---|
ddosProtectionPlan | Der DDoS-Schutzplan, der der öffentlichen IP-Adresse zugeordnet ist. Kann nur festgelegt werden, wenn ProtectionMode aktiviert ist. | Subresource |
protectionMode | Der DDoS-Schutzmodus der öffentlichen IP-Adresse | "Deaktiviert" "Aktiviert" "VirtualNetworkInherited" |
Subresource
Name | BESCHREIBUNG | Wert |
---|---|---|
id | Ressourcen-ID | Zeichenfolge |
PublicIPAddressDnsSettings
Name | BESCHREIBUNG | Wert |
---|---|---|
domainNameLabel | Die Bezeichnung des Domänennamens. Die Verkettung der Domänennamenbezeichnung und der regionalisierten DNS-Zone bilden zusammen den vollqualifizierten Domänennamen, der der öffentlichen IP-Adresse zugeordnet ist. Wenn eine Domänennamenbezeichnung angegeben ist, wird ein A-DNS-Eintrag für die öffentliche IP-Adresse im Microsoft Azure-DNS-System erstellt. | Zeichenfolge |
domainNameLabelScope | Der Bereich der Domänennamenbezeichnung. Wenn eine Domänennamenbezeichnung und ein Domänennamebezeichnungsbereich angegeben werden, wird ein A-DNS-Eintrag für die öffentliche IP-Adresse im Microsoft Azure-DNS-System erstellt, der einen Hashwert im FQDN enthält. | "NoReuse" "ResourceGroupReuse" "SubscriptionReuse" "TenantReuse" |
fqdn | Der vollqualifizierte Domänenname des A-DNS-Eintrags, der der öffentlichen IP-Adresse zugeordnet ist. Dies ist die Verkettung von domainNameLabel und der regionalisierten DNS-Zone. | Zeichenfolge |
reverseFqdn | Der umgekehrte FQDN. Ein vom Benutzer sichtbarer, vollqualifizierter Domänenname, der in diese öffentliche IP-Adresse aufgelöst wird. Wenn reverseFqdn angegeben ist, wird ein PTR-DNS-Eintrag erstellt, der von der IP-Adresse in der in-addr.arpa-Domäne auf den Reverse-FQDN verweist. | Zeichenfolge |
IpTag
Name | BESCHREIBUNG | Wert |
---|---|---|
ipTagType | Der IP-Tagtyp. Beispiel: FirstPartyUsage. | Zeichenfolge |
das Tag | Der Wert des IP-Tags, das der öffentlichen IP-Adresse zugeordnet ist. Beispiel: SQL. | Zeichenfolge |
PublicIPAddress
Name | BESCHREIBUNG | Wert |
---|---|---|
extendedLocation | Der erweiterte Speicherort der öffentlichen IP-Adresse. | ExtendedLocation |
id | Ressourcen-ID | Zeichenfolge |
location | Ressourcenspeicherort | Zeichenfolge |
properties | Eigenschaften der öffentlichen IP-Adresse. | PublicIPAddressPropertiesFormat |
sku | Die SKU für öffentliche IP-Adressen. | PublicIPAddressSku |
tags | Ressourcentags. | Objekt (object) |
Zonen | Eine Liste der Verfügbarkeitszonen, die die IP-Adresse angibt, die für die Ressourcenanforderungen zugewiesen ist. | string[] |
PublicIPAddressSku
Name | BESCHREIBUNG | Wert |
---|---|---|
name | Name einer öffentlichen IP-Adress-SKU. | „Basic“ „Standard“ |
Ebene | Ebene einer öffentlichen IP-Adress-SKU. | "Global" "Regional" |
NatGateway
Name | BESCHREIBUNG | Wert |
---|---|---|
id | Ressourcen-ID | Zeichenfolge |
location | Ressourcenspeicherort | Zeichenfolge |
properties | Nat Gateway-Eigenschaften. | NatGatewayPropertiesFormat |
sku | Die NAT-Gateway-SKU. | NatGatewaySku |
tags | Ressourcentags. | Objekt (object) |
Zonen | Eine Liste von Verfügbarkeitszonen, die die Zone angibt, in der Nat Gateway bereitgestellt werden soll. | string[] |
NatGatewayPropertiesFormat
Name | BESCHREIBUNG | Wert |
---|---|---|
idleTimeoutInMinutes | Das Leerlauftimeout des nat-Gateways. | INT |
publicIpAddresses | Ein Array öffentlicher IP-Adressen, die der Nat-Gatewayressource zugeordnet sind. | SubResource[] |
publicIpPrefixes | Ein Array von öffentlichen IP-Präfixen, die der Nat-Gatewayressource zugeordnet sind. | SubResource[] |
NatGatewaySku
Name | BESCHREIBUNG | Wert |
---|---|---|
name | Name der Nat Gateway-SKU. | „Standard“ |