Partager via


Profils Microsoft.Cdn

Définition de ressource Bicep

Le type de ressource profils peut être déployé avec des opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version d’API, consultez journal des modifications.

Format des ressources

Pour créer une ressource Microsoft.Cdn/profiles, ajoutez le Bicep suivant à votre modèle.

resource symbolicname 'Microsoft.Cdn/profiles@2023-07-01-preview' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  sku: {
    name: 'string'
  }
  identity: {
    type: 'string'
    userAssignedIdentities: {
      {customized property}: {}
    }
  }
  properties: {
    originResponseTimeoutSeconds: int
  }
}

Valeurs de propriétés

profiles

Nom Description Valeur
name Nom de la ressource string (obligatoire)

Limite de caractères : 1-260

Caractères valides :
Caractères alphanumériques et traits d’union.

Doit commencer et se terminer par un caractère alphanumérique.
location Emplacement de la ressource. string (obligatoire)
tags Balises de ressource. Dictionnaire de noms et de valeurs d’étiquettes. Voir Balises dans les modèles
sku Niveau tarifaire (définit Azure Front Door Standard ou Premium ou un fournisseur CDN, liste de fonctionnalités et taux) du profil. Référence SKU (obligatoire)
identité Identité de service managée (identités affectées par le système et/ou par l’utilisateur). ManagedServiceIdentity
properties Objet JSON qui contient les propriétés requises pour créer un profil. ProfileProperties

ManagedServiceIdentity

Nom Description Valeur
type Type d’identité de service managé (où les types SystemAssigned et UserAssigned sont autorisés). 'None'
'SystemAssigned'
'SystemAssigned, UserAssigned'
'UserAssigned' (obligatoire)
userAssignedIdentities Ensemble d’identités affectées par l’utilisateur associées à la ressource. Les clés de dictionnaire userAssignedIdentities sont des ID de ressource ARM au format : '/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}. Les valeurs du dictionnaire peuvent être des objets vides ({}) dans les requêtes. UserAssignedIdentities

UserAssignedIdentities

Nom Description Valeur
{propriété personnalisée} userAssignedIdentity

userAssignedIdentity

Cet objet ne contient aucune propriété à définir pendant le déploiement. Toutes les propriétés sont ReadOnly.

ProfileProperties

Nom Description Valeur
originResponseTimeoutSeconds Envoyer et recevoir le délai d’expiration de la demande de transfert vers l’origine. Lorsque le délai d’expiration est atteint, la demande échoue et retourne. int

Contraintes :
Valeur minimale = 16

Sku

Nom Description Valeur
name Nom du niveau tarifaire. 'Custom_Verizon'
'Premium_AzureFrontDoor'
'Premium_Verizon'
'StandardPlus_955BandWidth_ChinaCdn'
'StandardPlus_AvgBandWidth_ChinaCdn'
'StandardPlus_ChinaCdn'
'Standard_955BandWidth_ChinaCdn'
'Standard_Akamai'
'Standard_AvgBandWidth_ChinaCdn'
'Standard_AzureFrontDoor'
'Standard_ChinaCdn'
'Standard_Microsoft'
'Standard_Verizon'

Modèles de démarrage rapide

Les modèles de démarrage rapide suivants déploient ce type de ressource.

Modèle Description
Site web eShop avec ILB ASE

Déployer sur Azure
Un environnement App Service est une option de plan de service PremiumAzure App Service qui fournit un environnement totalement isolé et dédié pour exécuter en toute sécurité des applications Azure App Service à grande échelle, comme des applications web, mobiles et d’API.
CDN FrontDoor avec WAF, domaines et journaux d’activité sur EventHub

Déployer sur Azure
Ce modèle crée un profil cdn Azure FrontDoor. Créez waf avec des règles personnalisées et gérées, des itinéraires CDN, des origines et des groupes avec leur association avec WAF et les routes, configurez des domaines personnalisés, créez un hub d’événements et des paramètres de diagnostic pour l’envoi de journaux d’accès CDN à l’aide d’Event Hub.
Créer un profil CDN et un point de terminaison CDN avec des paramètres

Déployer sur Azure
Ce modèle crée un profil CDN et un point de terminaison CDN avec des paramètres de configuration paramétrables
Créer un profil CDN et un point de terminaison CDN avec une origine personnalisée

Déployer sur Azure
Ce modèle crée un profil CDN et un point de terminaison CDN avec une origine spécifiée par l’utilisateur et tous nos paramètres les plus couramment utilisés sur CDN.
Créer un point de terminaison CDN avec remplacement du cache via des règles

Déployer sur Azure
Ce modèle crée un profil CDN et un point de terminaison CDN avec une origine spécifiée par l’utilisateur et tous nos paramètres les plus couramment utilisés sur CDN. Ce modèle configure également le moteur de règles avec une règle basée sur le chemin et remplace l’expiration du cache.
Créer un point de terminaison CDN avec ajout d’en-tête de réponse

Déployer sur Azure
Ce modèle crée un profil CDN et un point de terminaison CDN avec une origine spécifiée par l’utilisateur et tous nos paramètres les plus couramment utilisés sur CDN. Ce modèle configure également le moteur de règles avec la correspondance basée sur l’adresse distante et ajoute les en-têtes de réponse correspondants.
Créer un point de terminaison CDN avec des règles de réécriture et de redirection

Déployer sur Azure
Ce modèle crée un profil CDN et un point de terminaison CDN avec une origine spécifiée par l’utilisateur et tous nos paramètres les plus couramment utilisés sur CDN. Ce modèle configure également la réécriture du chemin d’accès basé sur l’appareil du moteur de règles et la redirection basée sur le schéma de requête.
Créer un point de terminaison CDN avec l’action UrlSigning

Déployer sur Azure
Ce modèle crée un profil CDN et un point de terminaison CDN avec une origine spécifiée par l’utilisateur et tous nos paramètres les plus couramment utilisés sur CDN. Ce modèle configure également l’action UrlSigning du moteur de règles pour les paramètres par défaut et de remplacement.
Créer un profil CDN, un point de terminaison et un compte de stockage

Déployer sur Azure
Ce modèle crée un profil CDN et un point de terminaison CDN avec l’origine en tant que compte de stockage. Notez que l’utilisateur doit créer un conteneur public dans le compte de stockage pour que le point de terminaison CDN serve du contenu à partir du compte de stockage.
Appliquer une stratégie WAF avec des règles personnalisées à un point de terminaison CDN

Déployer sur Azure
Ce modèle crée un profil CDN et un point de terminaison CDN avec une origine spécifiée par l’utilisateur et tous nos paramètres les plus couramment utilisés sur CDN. Ce modèle lie également une stratégie WAF CDN au point de terminaison qui applique des exemples de règles personnalisées pour le blocage et la redirection des demandes en fonction de la géo-localisation, de l’adresse IP et de l’en-tête SESSIONID.
Appliquer une stratégie WAF pour les 10 premiers OWASP à un point de terminaison CDN

Déployer sur Azure
Ce modèle crée un profil CDN et un point de terminaison CDN avec une origine spécifiée par l’utilisateur et tous nos paramètres les plus couramment utilisés sur CDN. Ce modèle lie également une stratégie WAF CDN au point de terminaison qui applique l’ensemble de règles managées DefaultRuleSet_1.0.
Appliquer une stratégie WAF avec des règles de limite de débit à un point de terminaison CDN

Déployer sur Azure
Ce modèle crée un profil CDN et un point de terminaison CDN avec une origine spécifiée par l’utilisateur et tous nos paramètres les plus couramment utilisés sur CDN. Ce modèle lie également une stratégie WAF CDN au point de terminaison qui applique des exemples de règles de limite de débit pour le blocage et la redirection des demandes à débit limité.
Créer un profil CDN, un point de terminaison CDN et une application web

Déployer sur Azure
Ce modèle crée un profil CDN et un point de terminaison CDN avec une application web comme origine
Front Door Premium avec origine et Private Link App Service

Déployer sur Azure
Ce modèle crée un Front Door Premium et un App Service, et utilise un point de terminaison privé pour Front Door afin d’envoyer du trafic à l’application.
Front Door Premium avec origine et Private Link d’objets blob

Déployer sur Azure
Ce modèle crée un conteneur d’objets blob Front Door Premium et Stockage Azure, et utilise un point de terminaison privé pour Front Door afin d’envoyer le trafic au compte de stockage.
Front Door Premium avec service de machine virtuelle et de Private Link

Déployer sur Azure
Ce modèle crée un Front Door Premium et une machine virtuelle configurée en tant que serveur web. Front Door utilise un point de terminaison privé avec Private Link service pour envoyer le trafic à la machine virtuelle.
Front Door Premium avec WAF et ensembles de règles gérés par Microsoft

Déployer sur Azure
Ce modèle crée un Front Door Premium comprenant un pare-feu d’applications web avec les ensembles de règles de protection par défaut et bot gérés par Microsoft.
Front Door Standard/Premium

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium.
Front Door Standard/Premium avec origine Gestion des API

Déployer sur Azure
Ce modèle crée un Front Door Premium et un Gestion des API instance, et utilise une stratégie de groupe de sécurité réseau et de Gestion des API globale pour vérifier que le trafic a transité par l’origine de Front Door.
Front Door Standard/Premium avec origine App Service

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium, un App Service et configure le App Service pour vérifier que le trafic est passé par l’origine de Front Door.
Front Door Standard/Premium avec origine Application Gateway

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium et un Application Gateway instance, et utilise une stratégie NSG et WAF pour vérifier que le trafic est passé par l’origine Front Door.
Porte d’entrée avec Container Instances et Application Gateway

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium avec un groupe de conteneurs et Application Gateway.
Front Door Standard/Premium avec Azure Container Instances

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium avec un groupe de conteneurs.
Front Door Standard/Premium avec domaine personnalisé

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium incluant un domaine personnalisé et un certificat géré par Microsoft.
Front Door Standard/Premium avec Azure DNS et domaine personnalisé

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium incluant un domaine personnalisé sur Azure DNS et un certificat géré par Microsoft.
Front Door Standard/Premium avec domaine et certificat

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium incluant un domaine personnalisé et un certificat géré par le client.
Front Door Standard/Premium avec origine Azure Functions

Déployer sur Azure
Ce modèle crée une application Front Door Standard/Premium, une application Azure Functions et configure l’application de fonction pour vérifier que le trafic est passé par l’origine Front Door.
Front Door Standard/Premium avec géofiltrage

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium incluant un pare-feu d’applications web avec une règle de filtrage géographique.
Front Door Standard/Premium avec limite de débit

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium incluant un pare-feu d’applications web avec une règle de limite de débit.
Front Door Standard/Premium avec jeu de règles

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium incluant un ensemble de règles.
Front Door Standard/Premium avec origine de site web statique

Déployer sur Azure
Ce modèle crée un site web statique Front Door Standard/Premium et un site web statique stockage Azure, et configuré Front Door pour envoyer du trafic vers le site web statique.
Front Door Standard/Premium avec WAF et règle personnalisée

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium incluant un pare-feu d’applications web avec une règle personnalisée.
Application de fonction sécurisée par Azure Frontdoor

Déployer sur Azure
Ce modèle vous permet de déployer une fonction Azure Premium protégée et publiée par Azure Frontdoor Premium. La connexion entre Azure Frontdoor et Azure Functions est protégée par Azure Private Link.
Application web multirégion hautement disponible

Déployer sur Azure
Ce modèle vous permet de créer une solution sécurisée, hautement disponible et multirégion de bout en bout avec deux applications web dans différentes régions derrière Azure Front Door

Définition de ressources de modèle ARM

Le type de ressource profils peut être déployé avec des opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format des ressources

Pour créer une ressource Microsoft.Cdn/profiles, ajoutez le code JSON suivant à votre modèle.

{
  "type": "Microsoft.Cdn/profiles",
  "apiVersion": "2023-07-01-preview",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "sku": {
    "name": "string"
  },
  "identity": {
    "type": "string",
    "userAssignedIdentities": {
      "{customized property}": {}
    }
  },
  "properties": {
    "originResponseTimeoutSeconds": "int"
  }
}

Valeurs de propriétés

profiles

Nom Description Valeur
type Type de ressource « Microsoft.Cdn/profiles »
apiVersion Version de l’API de ressource « 2023-07-01-preview »
name Nom de la ressource chaîne (obligatoire)

Limite de caractères : 1-260

Caractères valides :
Caractères alphanumériques et traits d’union.

Doit commencer et se terminer par un caractère alphanumérique.
location Emplacement de la ressource. chaîne (obligatoire)
tags Balises de ressource. Dictionnaire de noms et de valeurs d’étiquettes. Voir Balises dans les modèles
sku Le niveau tarifaire (définit Azure Front Door Standard ou Premium ou un fournisseur CDN, la liste de fonctionnalités et le taux) du profil. Référence SKU (obligatoire)
identité Identité de service managée (identités affectées par le système et/ou attribuées par l’utilisateur). ManagedServiceIdentity
properties Objet JSON qui contient les propriétés requises pour créer un profil. ProfileProperties

ManagedServiceIdentity

Nom Description Valeur
type Type d’identité de service managé (où les types SystemAssigned et UserAssigned sont autorisés). 'None'
'SystemAssigned'
'SystemAssigned, UserAssigned'
'UserAssigned' (obligatoire)
userAssignedIdentities Ensemble d’identités affectées par l’utilisateur associées à la ressource. Les clés de dictionnaire userAssignedIdentities seront des ID de ressource ARM au format « /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}. Les valeurs du dictionnaire peuvent être des objets vides ({}) dans les requêtes. UserAssignedIdentities

UserAssignedIdentities

Nom Description Valeur
{propriété personnalisée} userAssignedIdentity

userAssignedIdentity

Cet objet ne contient aucune propriété à définir pendant le déploiement. Toutes les propriétés sont ReadOnly.

ProfileProperties

Nom Description Valeur
originResponseTimeoutSeconds Envoyez et recevez un délai d’expiration lors du transfert de la demande vers l’origine. Lorsque le délai d’expiration est atteint, la demande échoue et retourne. int

Contraintes :
Valeur minimale = 16

Sku

Nom Description Valeur
name Nom du niveau tarifaire. 'Custom_Verizon'
'Premium_AzureFrontDoor'
'Premium_Verizon'
'StandardPlus_955BandWidth_ChinaCdn'
'StandardPlus_AvgBandWidth_ChinaCdn'
'StandardPlus_ChinaCdn'
'Standard_955BandWidth_ChinaCdn'
'Standard_Akamai'
'Standard_AvgBandWidth_ChinaCdn'
'Standard_AzureFrontDoor'
'Standard_ChinaCdn'
'Standard_Microsoft'
'Standard_Verizon'

Modèles de démarrage rapide

Les modèles de démarrage rapide suivants déploient ce type de ressource.

Modèle Description
Site web eShop avec ILB ASE

Déployer sur Azure
Un environnement App Service est une option de plan de service PremiumAzure App Service qui fournit un environnement totalement isolé et dédié pour exécuter en toute sécurité des applications Azure App Service à grande échelle, comme des applications web, mobiles et d’API.
CDN FrontDoor avec WAF, domaines et journaux sur EventHub

Déployer sur Azure
Ce modèle crée un profil CDN Azure FrontDoor. Créez un WAF avec des règles personnalisées et gérées, des itinéraires CDN, des origines et des groupes avec leur association à WAF et à des routes, configurez des domaines personnalisés, créez un hub d’événements et des paramètres de diagnostic pour l’envoi de journaux d’accès CDN à l’aide d’Event Hub.
Créer un profil CDN et un point de terminaison CDN avec des paramètres

Déployer sur Azure
Ce modèle crée un profil CDN et un point de terminaison CDN avec des paramètres de configuration paramétrables
Créer un profil CDN et un point de terminaison CDN avec une origine personnalisée

Déployer sur Azure
Ce modèle crée un profil CDN et un point de terminaison CDN avec une origine spécifiée par l’utilisateur et tous nos paramètres les plus couramment utilisés sur le CDN.
Créer un point de terminaison CDN avec remplacement du cache via des règles

Déployer sur Azure
Ce modèle crée un profil CDN et un point de terminaison CDN avec une origine spécifiée par l’utilisateur et tous nos paramètres les plus couramment utilisés sur le CDN. Ce modèle configure également le moteur de règles avec une règle basée sur le chemin d’accès et remplace l’expiration du cache.
Créer un point de terminaison CDN avec ajout d’en-tête de réponse

Déployer sur Azure
Ce modèle crée un profil CDN et un point de terminaison CDN avec une origine spécifiée par l’utilisateur et tous nos paramètres les plus couramment utilisés sur le CDN. Ce modèle configure également le moteur de règles avec la correspondance basée sur l’adresse distante et ajoute les en-têtes de réponse correspondants.
Créer un point de terminaison CDN avec des règles de réécriture et de redirection

Déployer sur Azure
Ce modèle crée un profil CDN et un point de terminaison CDN avec une origine spécifiée par l’utilisateur et tous nos paramètres les plus couramment utilisés sur le CDN. Ce modèle configure également la réécriture du chemin d’accès basé sur l’appareil du moteur de règles et la redirection basée sur le schéma de requête.
Créer un point de terminaison CDN avec l’action UrlSigning

Déployer sur Azure
Ce modèle crée un profil CDN et un point de terminaison CDN avec une origine spécifiée par l’utilisateur et tous nos paramètres les plus couramment utilisés sur le CDN. Ce modèle configure également l’action UrlSigning du moteur de règles pour les paramètres par défaut et de remplacement.
Créer un profil CDN, un point de terminaison et un compte de stockage

Déployer sur Azure
Ce modèle crée un profil CDN et un point de terminaison CDN avec l’origine en tant que compte de stockage. Notez que l’utilisateur doit créer un conteneur public dans le compte de stockage pour que le point de terminaison CDN serve du contenu à partir du compte de stockage.
Appliquer une stratégie WAF avec des règles personnalisées à un point de terminaison CDN

Déployer sur Azure
Ce modèle crée un profil CDN et un point de terminaison CDN avec une origine spécifiée par l’utilisateur et tous nos paramètres les plus couramment utilisés sur le CDN. Ce modèle lie également une stratégie WAF CDN au point de terminaison qui applique des exemples de règles personnalisées pour bloquer et rediriger les demandes en fonction de la géolocalisation, de l’adresse IP et de l’en-tête SESSIONID.
Appliquer une stratégie WAF pour les 10 premiers OWASP à un point de terminaison CDN

Déployer sur Azure
Ce modèle crée un profil CDN et un point de terminaison CDN avec une origine spécifiée par l’utilisateur et tous nos paramètres les plus couramment utilisés sur le CDN. Ce modèle lie également une stratégie WAF CDN au point de terminaison qui applique l’ensemble de règles managées DefaultRuleSet_1.0.
Appliquer une stratégie WAF avec des règles de limite de débit à un point de terminaison CDN

Déployer sur Azure
Ce modèle crée un profil CDN et un point de terminaison CDN avec une origine spécifiée par l’utilisateur et tous nos paramètres les plus couramment utilisés sur le CDN. Ce modèle lie également une stratégie WAF CDN au point de terminaison qui applique des exemples de règles de limite de débit pour le blocage et la redirection des demandes à débit limité.
Créer un profil CDN, un point de terminaison CDN et une application web

Déployer sur Azure
Ce modèle crée un profil CDN et un point de terminaison CDN avec une application web comme origine
Front Door Premium avec App Service origine et Private Link

Déployer sur Azure
Ce modèle crée un Front Door Premium et un App Service, et utilise un point de terminaison privé pour Front Door afin d’envoyer du trafic à l’application.
Front Door Premium avec origine et Private Link d’objets blob

Déployer sur Azure
Ce modèle crée un conteneur d’objets blob Front Door Premium et Stockage Azure, et utilise un point de terminaison privé pour Front Door afin d’envoyer le trafic vers le compte de stockage.
Front Door Premium avec un service de machines virtuelles et de Private Link

Déployer sur Azure
Ce modèle crée une front door Premium et une machine virtuelle configurée en tant que serveur web. Front Door utilise un point de terminaison privé avec Private Link service pour envoyer le trafic à la machine virtuelle.
Front Door Premium avec WAF et ensembles de règles gérés par Microsoft

Déployer sur Azure
Ce modèle crée un Front Door Premium, y compris un pare-feu d’applications web avec les ensembles de règles de protection par défaut et bot gérés par Microsoft.
Front Door Standard/Premium

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium.
Front Door Standard/Premium avec origine Gestion des API

Déployer sur Azure
Ce modèle crée un Front Door Premium et un Gestion des API instance, et utilise un groupe de sécurité réseau et une stratégie de Gestion des API globale pour vérifier que le trafic a transité par l’origine de Front Door.
Front Door Standard/Premium avec App Service’origine

Déployer sur Azure
Ce modèle crée une porte d’entrée Standard/Premium, une App Service et configure le App Service pour vérifier que le trafic a transité par l’origine Front Door.
Front Door Standard/Premium avec origine Application Gateway

Déployer sur Azure
Ce modèle crée une instance Front Door Standard/Premium et une Application Gateway instance, et utilise une stratégie de groupe de sécurité réseau et de WAF pour vérifier que le trafic a transité par l’origine de Front Door.
Porte d’entrée avec Container Instances et Application Gateway

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium avec un groupe de conteneurs et Application Gateway.
Front Door Standard/Premium avec Azure Container Instances

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium avec un groupe de conteneurs.
Front Door Standard/Premium avec domaine personnalisé

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium incluant un domaine personnalisé et un certificat géré par Microsoft.
Front Door Standard/Premium avec Azure DNS et domaine personnalisé

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium incluant un domaine personnalisé sur Azure DNS et un certificat géré par Microsoft.
Front Door Standard/Premium avec domaine et certificat

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium, y compris un domaine personnalisé et un certificat géré par le client.
Front Door Standard/Premium avec origine Azure Functions

Déployer sur Azure
Ce modèle crée une application Front Door Standard/Premium, une application Azure Functions et configure l’application de fonction pour vérifier que le trafic a transité par l’origine Front Door.
Front Door Standard/Premium avec filtrage géographique

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium incluant un pare-feu d’applications web avec une règle de filtrage géographique.
Front Door Standard/Premium avec limite de taux

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium incluant un pare-feu d’applications web avec une règle de limite de débit.
Front Door Standard/Premium avec ensemble de règles

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium incluant un ensemble de règles.
Front Door Standard/Premium avec origine de site web statique

Déployer sur Azure
Ce modèle crée un site web statique Front Door Standard/Premium et un site web statique stockage Azure, et configure Front Door pour envoyer du trafic vers le site web statique.
Front Door Standard/Premium avec WAF et règle personnalisée

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium incluant un pare-feu d’applications web avec une règle personnalisée.
Application de fonction sécurisée par Azure Frontdoor

Déployer sur Azure
Ce modèle vous permet de déployer une fonction Azure Premium protégée et publiée par Azure Frontdoor Premium. La connexion entre Azure Frontdoor et Azure Functions est protégée par Azure Private Link.
Application web multirégion hautement disponible

Déployer sur Azure
Ce modèle vous permet de créer une solution sécurisée, hautement disponible et multirégion de bout en bout avec deux applications web dans différentes régions derrière Azure Front Door

Définition de ressource Terraform (fournisseur AzAPI)

Le type de ressource profils peut être déployé avec des opérations qui ciblent :

  • Groupes de ressources

Pour obtenir la liste des propriétés modifiées dans chaque version d’API, consultez journal des modifications.

Format des ressources

Pour créer une ressource Microsoft.Cdn/profiles, ajoutez le Terraform suivant à votre modèle.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Cdn/profiles@2023-07-01-preview"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  identity {
    type = "string"
    identity_ids = []
  }
  body = jsonencode({
    properties = {
      originResponseTimeoutSeconds = int
    }
    sku = {
      name = "string"
    }
  })
}

Valeurs de propriétés

profiles

Nom Description Valeur
type Type de ressource « Microsoft.Cdn/profiles@2023-07-01-preview »
name Nom de la ressource string (obligatoire)

Limite de caractères : 1-260

Caractères valides :
Caractères alphanumériques et traits d’union.

Doit commencer et se terminer par un caractère alphanumérique.
location Emplacement de la ressource. string (obligatoire)
parent_id Pour effectuer un déploiement dans un groupe de ressources, utilisez l’ID de ce groupe de ressources. string (obligatoire)
tags Balises de ressource. Dictionnaire de noms et de valeurs d’étiquettes.
sku Niveau tarifaire (définit Azure Front Door Standard ou Premium ou un fournisseur CDN, liste de fonctionnalités et taux) du profil. Référence SKU (obligatoire)
identité Identité de service managée (identités affectées par le système et/ou par l’utilisateur). ManagedServiceIdentity
properties Objet JSON qui contient les propriétés requises pour créer un profil. ProfileProperties

ManagedServiceIdentity

Nom Description Valeur
type Type d’identité de service managé (où les types SystemAssigned et UserAssigned sont autorisés). « SystemAssigned »
« SystemAssigned, UserAssigned »
« UserAssigned » (obligatoire)
identity_ids Ensemble d’identités affectées par l’utilisateur associées à la ressource. Les clés de dictionnaire userAssignedIdentities sont des ID de ressource ARM au format : '/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}. Les valeurs du dictionnaire peuvent être des objets vides ({}) dans les requêtes. Tableau d’ID d’identité utilisateur.

UserAssignedIdentities

Nom Description Valeur
{propriété personnalisée} userAssignedIdentity

userAssignedIdentity

Cet objet ne contient aucune propriété à définir pendant le déploiement. Toutes les propriétés sont ReadOnly.

ProfileProperties

Nom Description Valeur
originResponseTimeoutSeconds Envoyer et recevoir le délai d’expiration de la demande de transfert vers l’origine. Lorsque le délai d’expiration est atteint, la demande échoue et retourne. int

Contraintes :
Valeur minimale = 16

Sku

Nom Description Valeur
name Nom du niveau tarifaire. « Custom_Verizon »
« Premium_AzureFrontDoor »
« Premium_Verizon »
« StandardPlus_955BandWidth_ChinaCdn »
« StandardPlus_AvgBandWidth_ChinaCdn »
« StandardPlus_ChinaCdn »
« Standard_955BandWidth_ChinaCdn »
« Standard_Akamai »
« Standard_AvgBandWidth_ChinaCdn »
« Standard_AzureFrontDoor »
« Standard_ChinaCdn »
« Standard_Microsoft »
« Standard_Verizon »