Profils Microsoft.Cdn
Définition de ressource Bicep
Le type de ressource profils peut être déployé avec des opérations qui ciblent :
- Groupes de ressources - Voir commandes de déploiement de groupe de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version d’API, consultez journal des modifications.
Format des ressources
Pour créer une ressource Microsoft.Cdn/profiles, ajoutez le Bicep suivant à votre modèle.
resource symbolicname 'Microsoft.Cdn/profiles@2023-07-01-preview' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
sku: {
name: 'string'
}
identity: {
type: 'string'
userAssignedIdentities: {
{customized property}: {}
}
}
properties: {
originResponseTimeoutSeconds: int
}
}
Valeurs de propriétés
profiles
Nom | Description | Valeur |
---|---|---|
name | Nom de la ressource | string (obligatoire) Limite de caractères : 1-260 Caractères valides : Caractères alphanumériques et traits d’union. Doit commencer et se terminer par un caractère alphanumérique. |
location | Emplacement de la ressource. | string (obligatoire) |
tags | Balises de ressource. | Dictionnaire de noms et de valeurs d’étiquettes. Voir Balises dans les modèles |
sku | Niveau tarifaire (définit Azure Front Door Standard ou Premium ou un fournisseur CDN, liste de fonctionnalités et taux) du profil. | Référence SKU (obligatoire) |
identité | Identité de service managée (identités affectées par le système et/ou par l’utilisateur). | ManagedServiceIdentity |
properties | Objet JSON qui contient les propriétés requises pour créer un profil. | ProfileProperties |
ManagedServiceIdentity
Nom | Description | Valeur |
---|---|---|
type | Type d’identité de service managé (où les types SystemAssigned et UserAssigned sont autorisés). | 'None' 'SystemAssigned' 'SystemAssigned, UserAssigned' 'UserAssigned' (obligatoire) |
userAssignedIdentities | Ensemble d’identités affectées par l’utilisateur associées à la ressource. Les clés de dictionnaire userAssignedIdentities sont des ID de ressource ARM au format : '/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}. Les valeurs du dictionnaire peuvent être des objets vides ({}) dans les requêtes. | UserAssignedIdentities |
UserAssignedIdentities
Nom | Description | Valeur |
---|---|---|
{propriété personnalisée} | userAssignedIdentity |
userAssignedIdentity
Cet objet ne contient aucune propriété à définir pendant le déploiement. Toutes les propriétés sont ReadOnly.
ProfileProperties
Nom | Description | Valeur |
---|---|---|
originResponseTimeoutSeconds | Envoyer et recevoir le délai d’expiration de la demande de transfert vers l’origine. Lorsque le délai d’expiration est atteint, la demande échoue et retourne. | int Contraintes : Valeur minimale = 16 |
Sku
Nom | Description | Valeur |
---|---|---|
name | Nom du niveau tarifaire. | 'Custom_Verizon' 'Premium_AzureFrontDoor' 'Premium_Verizon' 'StandardPlus_955BandWidth_ChinaCdn' 'StandardPlus_AvgBandWidth_ChinaCdn' 'StandardPlus_ChinaCdn' 'Standard_955BandWidth_ChinaCdn' 'Standard_Akamai' 'Standard_AvgBandWidth_ChinaCdn' 'Standard_AzureFrontDoor' 'Standard_ChinaCdn' 'Standard_Microsoft' 'Standard_Verizon' |
Modèles de démarrage rapide
Les modèles de démarrage rapide suivants déploient ce type de ressource.
Modèle | Description |
---|---|
Site web eShop avec ILB ASE |
Un environnement App Service est une option de plan de service PremiumAzure App Service qui fournit un environnement totalement isolé et dédié pour exécuter en toute sécurité des applications Azure App Service à grande échelle, comme des applications web, mobiles et d’API. |
CDN FrontDoor avec WAF, domaines et journaux d’activité sur EventHub |
Ce modèle crée un profil cdn Azure FrontDoor. Créez waf avec des règles personnalisées et gérées, des itinéraires CDN, des origines et des groupes avec leur association avec WAF et les routes, configurez des domaines personnalisés, créez un hub d’événements et des paramètres de diagnostic pour l’envoi de journaux d’accès CDN à l’aide d’Event Hub. |
Créer un profil CDN et un point de terminaison CDN avec des paramètres |
Ce modèle crée un profil CDN et un point de terminaison CDN avec des paramètres de configuration paramétrables |
Créer un profil CDN et un point de terminaison CDN avec une origine personnalisée |
Ce modèle crée un profil CDN et un point de terminaison CDN avec une origine spécifiée par l’utilisateur et tous nos paramètres les plus couramment utilisés sur CDN. |
Créer un point de terminaison CDN avec remplacement du cache via des règles |
Ce modèle crée un profil CDN et un point de terminaison CDN avec une origine spécifiée par l’utilisateur et tous nos paramètres les plus couramment utilisés sur CDN. Ce modèle configure également le moteur de règles avec une règle basée sur le chemin et remplace l’expiration du cache. |
Créer un point de terminaison CDN avec ajout d’en-tête de réponse |
Ce modèle crée un profil CDN et un point de terminaison CDN avec une origine spécifiée par l’utilisateur et tous nos paramètres les plus couramment utilisés sur CDN. Ce modèle configure également le moteur de règles avec la correspondance basée sur l’adresse distante et ajoute les en-têtes de réponse correspondants. |
Créer un point de terminaison CDN avec des règles de réécriture et de redirection |
Ce modèle crée un profil CDN et un point de terminaison CDN avec une origine spécifiée par l’utilisateur et tous nos paramètres les plus couramment utilisés sur CDN. Ce modèle configure également la réécriture du chemin d’accès basé sur l’appareil du moteur de règles et la redirection basée sur le schéma de requête. |
Créer un point de terminaison CDN avec l’action UrlSigning |
Ce modèle crée un profil CDN et un point de terminaison CDN avec une origine spécifiée par l’utilisateur et tous nos paramètres les plus couramment utilisés sur CDN. Ce modèle configure également l’action UrlSigning du moteur de règles pour les paramètres par défaut et de remplacement. |
Créer un profil CDN, un point de terminaison et un compte de stockage |
Ce modèle crée un profil CDN et un point de terminaison CDN avec l’origine en tant que compte de stockage. Notez que l’utilisateur doit créer un conteneur public dans le compte de stockage pour que le point de terminaison CDN serve du contenu à partir du compte de stockage. |
Appliquer une stratégie WAF avec des règles personnalisées à un point de terminaison CDN |
Ce modèle crée un profil CDN et un point de terminaison CDN avec une origine spécifiée par l’utilisateur et tous nos paramètres les plus couramment utilisés sur CDN. Ce modèle lie également une stratégie WAF CDN au point de terminaison qui applique des exemples de règles personnalisées pour le blocage et la redirection des demandes en fonction de la géo-localisation, de l’adresse IP et de l’en-tête SESSIONID. |
Appliquer une stratégie WAF pour les 10 premiers OWASP à un point de terminaison CDN |
Ce modèle crée un profil CDN et un point de terminaison CDN avec une origine spécifiée par l’utilisateur et tous nos paramètres les plus couramment utilisés sur CDN. Ce modèle lie également une stratégie WAF CDN au point de terminaison qui applique l’ensemble de règles managées DefaultRuleSet_1.0. |
Appliquer une stratégie WAF avec des règles de limite de débit à un point de terminaison CDN |
Ce modèle crée un profil CDN et un point de terminaison CDN avec une origine spécifiée par l’utilisateur et tous nos paramètres les plus couramment utilisés sur CDN. Ce modèle lie également une stratégie WAF CDN au point de terminaison qui applique des exemples de règles de limite de débit pour le blocage et la redirection des demandes à débit limité. |
Créer un profil CDN, un point de terminaison CDN et une application web |
Ce modèle crée un profil CDN et un point de terminaison CDN avec une application web comme origine |
Front Door Premium avec origine et Private Link App Service |
Ce modèle crée un Front Door Premium et un App Service, et utilise un point de terminaison privé pour Front Door afin d’envoyer du trafic à l’application. |
Front Door Premium avec origine et Private Link d’objets blob |
Ce modèle crée un conteneur d’objets blob Front Door Premium et Stockage Azure, et utilise un point de terminaison privé pour Front Door afin d’envoyer le trafic au compte de stockage. |
Front Door Premium avec service de machine virtuelle et de Private Link |
Ce modèle crée un Front Door Premium et une machine virtuelle configurée en tant que serveur web. Front Door utilise un point de terminaison privé avec Private Link service pour envoyer le trafic à la machine virtuelle. |
Front Door Premium avec WAF et ensembles de règles gérés par Microsoft |
Ce modèle crée un Front Door Premium comprenant un pare-feu d’applications web avec les ensembles de règles de protection par défaut et bot gérés par Microsoft. |
Front Door Standard/Premium |
Ce modèle crée un Front Door Standard/Premium. |
Front Door Standard/Premium avec origine Gestion des API |
Ce modèle crée un Front Door Premium et un Gestion des API instance, et utilise une stratégie de groupe de sécurité réseau et de Gestion des API globale pour vérifier que le trafic a transité par l’origine de Front Door. |
Front Door Standard/Premium avec origine App Service |
Ce modèle crée un Front Door Standard/Premium, un App Service et configure le App Service pour vérifier que le trafic est passé par l’origine de Front Door. |
Front Door Standard/Premium avec origine Application Gateway |
Ce modèle crée un Front Door Standard/Premium et un Application Gateway instance, et utilise une stratégie NSG et WAF pour vérifier que le trafic est passé par l’origine Front Door. |
Porte d’entrée avec Container Instances et Application Gateway |
Ce modèle crée un Front Door Standard/Premium avec un groupe de conteneurs et Application Gateway. |
Front Door Standard/Premium avec Azure Container Instances |
Ce modèle crée un Front Door Standard/Premium avec un groupe de conteneurs. |
Front Door Standard/Premium avec domaine personnalisé |
Ce modèle crée un Front Door Standard/Premium incluant un domaine personnalisé et un certificat géré par Microsoft. |
Front Door Standard/Premium avec Azure DNS et domaine personnalisé |
Ce modèle crée un Front Door Standard/Premium incluant un domaine personnalisé sur Azure DNS et un certificat géré par Microsoft. |
Front Door Standard/Premium avec domaine et certificat |
Ce modèle crée un Front Door Standard/Premium incluant un domaine personnalisé et un certificat géré par le client. |
Front Door Standard/Premium avec origine Azure Functions |
Ce modèle crée une application Front Door Standard/Premium, une application Azure Functions et configure l’application de fonction pour vérifier que le trafic est passé par l’origine Front Door. |
Front Door Standard/Premium avec géofiltrage |
Ce modèle crée un Front Door Standard/Premium incluant un pare-feu d’applications web avec une règle de filtrage géographique. |
Front Door Standard/Premium avec limite de débit |
Ce modèle crée un Front Door Standard/Premium incluant un pare-feu d’applications web avec une règle de limite de débit. |
Front Door Standard/Premium avec jeu de règles |
Ce modèle crée un Front Door Standard/Premium incluant un ensemble de règles. |
Front Door Standard/Premium avec origine de site web statique |
Ce modèle crée un site web statique Front Door Standard/Premium et un site web statique stockage Azure, et configuré Front Door pour envoyer du trafic vers le site web statique. |
Front Door Standard/Premium avec WAF et règle personnalisée |
Ce modèle crée un Front Door Standard/Premium incluant un pare-feu d’applications web avec une règle personnalisée. |
Application de fonction sécurisée par Azure Frontdoor |
Ce modèle vous permet de déployer une fonction Azure Premium protégée et publiée par Azure Frontdoor Premium. La connexion entre Azure Frontdoor et Azure Functions est protégée par Azure Private Link. |
Application web multirégion hautement disponible |
Ce modèle vous permet de créer une solution sécurisée, hautement disponible et multirégion de bout en bout avec deux applications web dans différentes régions derrière Azure Front Door |
Définition de ressources de modèle ARM
Le type de ressource profils peut être déployé avec des opérations qui ciblent :
- Groupes de ressources - Voir commandes de déploiement de groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format des ressources
Pour créer une ressource Microsoft.Cdn/profiles, ajoutez le code JSON suivant à votre modèle.
{
"type": "Microsoft.Cdn/profiles",
"apiVersion": "2023-07-01-preview",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"sku": {
"name": "string"
},
"identity": {
"type": "string",
"userAssignedIdentities": {
"{customized property}": {}
}
},
"properties": {
"originResponseTimeoutSeconds": "int"
}
}
Valeurs de propriétés
profiles
Nom | Description | Valeur |
---|---|---|
type | Type de ressource | « Microsoft.Cdn/profiles » |
apiVersion | Version de l’API de ressource | « 2023-07-01-preview » |
name | Nom de la ressource | chaîne (obligatoire) Limite de caractères : 1-260 Caractères valides : Caractères alphanumériques et traits d’union. Doit commencer et se terminer par un caractère alphanumérique. |
location | Emplacement de la ressource. | chaîne (obligatoire) |
tags | Balises de ressource. | Dictionnaire de noms et de valeurs d’étiquettes. Voir Balises dans les modèles |
sku | Le niveau tarifaire (définit Azure Front Door Standard ou Premium ou un fournisseur CDN, la liste de fonctionnalités et le taux) du profil. | Référence SKU (obligatoire) |
identité | Identité de service managée (identités affectées par le système et/ou attribuées par l’utilisateur). | ManagedServiceIdentity |
properties | Objet JSON qui contient les propriétés requises pour créer un profil. | ProfileProperties |
ManagedServiceIdentity
Nom | Description | Valeur |
---|---|---|
type | Type d’identité de service managé (où les types SystemAssigned et UserAssigned sont autorisés). | 'None' 'SystemAssigned' 'SystemAssigned, UserAssigned' 'UserAssigned' (obligatoire) |
userAssignedIdentities | Ensemble d’identités affectées par l’utilisateur associées à la ressource. Les clés de dictionnaire userAssignedIdentities seront des ID de ressource ARM au format « /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}. Les valeurs du dictionnaire peuvent être des objets vides ({}) dans les requêtes. | UserAssignedIdentities |
UserAssignedIdentities
Nom | Description | Valeur |
---|---|---|
{propriété personnalisée} | userAssignedIdentity |
userAssignedIdentity
Cet objet ne contient aucune propriété à définir pendant le déploiement. Toutes les propriétés sont ReadOnly.
ProfileProperties
Nom | Description | Valeur |
---|---|---|
originResponseTimeoutSeconds | Envoyez et recevez un délai d’expiration lors du transfert de la demande vers l’origine. Lorsque le délai d’expiration est atteint, la demande échoue et retourne. | int Contraintes : Valeur minimale = 16 |
Sku
Nom | Description | Valeur |
---|---|---|
name | Nom du niveau tarifaire. | 'Custom_Verizon' 'Premium_AzureFrontDoor' 'Premium_Verizon' 'StandardPlus_955BandWidth_ChinaCdn' 'StandardPlus_AvgBandWidth_ChinaCdn' 'StandardPlus_ChinaCdn' 'Standard_955BandWidth_ChinaCdn' 'Standard_Akamai' 'Standard_AvgBandWidth_ChinaCdn' 'Standard_AzureFrontDoor' 'Standard_ChinaCdn' 'Standard_Microsoft' 'Standard_Verizon' |
Modèles de démarrage rapide
Les modèles de démarrage rapide suivants déploient ce type de ressource.
Modèle | Description |
---|---|
Site web eShop avec ILB ASE |
Un environnement App Service est une option de plan de service PremiumAzure App Service qui fournit un environnement totalement isolé et dédié pour exécuter en toute sécurité des applications Azure App Service à grande échelle, comme des applications web, mobiles et d’API. |
CDN FrontDoor avec WAF, domaines et journaux sur EventHub |
Ce modèle crée un profil CDN Azure FrontDoor. Créez un WAF avec des règles personnalisées et gérées, des itinéraires CDN, des origines et des groupes avec leur association à WAF et à des routes, configurez des domaines personnalisés, créez un hub d’événements et des paramètres de diagnostic pour l’envoi de journaux d’accès CDN à l’aide d’Event Hub. |
Créer un profil CDN et un point de terminaison CDN avec des paramètres |
Ce modèle crée un profil CDN et un point de terminaison CDN avec des paramètres de configuration paramétrables |
Créer un profil CDN et un point de terminaison CDN avec une origine personnalisée |
Ce modèle crée un profil CDN et un point de terminaison CDN avec une origine spécifiée par l’utilisateur et tous nos paramètres les plus couramment utilisés sur le CDN. |
Créer un point de terminaison CDN avec remplacement du cache via des règles |
Ce modèle crée un profil CDN et un point de terminaison CDN avec une origine spécifiée par l’utilisateur et tous nos paramètres les plus couramment utilisés sur le CDN. Ce modèle configure également le moteur de règles avec une règle basée sur le chemin d’accès et remplace l’expiration du cache. |
Créer un point de terminaison CDN avec ajout d’en-tête de réponse |
Ce modèle crée un profil CDN et un point de terminaison CDN avec une origine spécifiée par l’utilisateur et tous nos paramètres les plus couramment utilisés sur le CDN. Ce modèle configure également le moteur de règles avec la correspondance basée sur l’adresse distante et ajoute les en-têtes de réponse correspondants. |
Créer un point de terminaison CDN avec des règles de réécriture et de redirection |
Ce modèle crée un profil CDN et un point de terminaison CDN avec une origine spécifiée par l’utilisateur et tous nos paramètres les plus couramment utilisés sur le CDN. Ce modèle configure également la réécriture du chemin d’accès basé sur l’appareil du moteur de règles et la redirection basée sur le schéma de requête. |
Créer un point de terminaison CDN avec l’action UrlSigning |
Ce modèle crée un profil CDN et un point de terminaison CDN avec une origine spécifiée par l’utilisateur et tous nos paramètres les plus couramment utilisés sur le CDN. Ce modèle configure également l’action UrlSigning du moteur de règles pour les paramètres par défaut et de remplacement. |
Créer un profil CDN, un point de terminaison et un compte de stockage |
Ce modèle crée un profil CDN et un point de terminaison CDN avec l’origine en tant que compte de stockage. Notez que l’utilisateur doit créer un conteneur public dans le compte de stockage pour que le point de terminaison CDN serve du contenu à partir du compte de stockage. |
Appliquer une stratégie WAF avec des règles personnalisées à un point de terminaison CDN |
Ce modèle crée un profil CDN et un point de terminaison CDN avec une origine spécifiée par l’utilisateur et tous nos paramètres les plus couramment utilisés sur le CDN. Ce modèle lie également une stratégie WAF CDN au point de terminaison qui applique des exemples de règles personnalisées pour bloquer et rediriger les demandes en fonction de la géolocalisation, de l’adresse IP et de l’en-tête SESSIONID. |
Appliquer une stratégie WAF pour les 10 premiers OWASP à un point de terminaison CDN |
Ce modèle crée un profil CDN et un point de terminaison CDN avec une origine spécifiée par l’utilisateur et tous nos paramètres les plus couramment utilisés sur le CDN. Ce modèle lie également une stratégie WAF CDN au point de terminaison qui applique l’ensemble de règles managées DefaultRuleSet_1.0. |
Appliquer une stratégie WAF avec des règles de limite de débit à un point de terminaison CDN |
Ce modèle crée un profil CDN et un point de terminaison CDN avec une origine spécifiée par l’utilisateur et tous nos paramètres les plus couramment utilisés sur le CDN. Ce modèle lie également une stratégie WAF CDN au point de terminaison qui applique des exemples de règles de limite de débit pour le blocage et la redirection des demandes à débit limité. |
Créer un profil CDN, un point de terminaison CDN et une application web |
Ce modèle crée un profil CDN et un point de terminaison CDN avec une application web comme origine |
Front Door Premium avec App Service origine et Private Link |
Ce modèle crée un Front Door Premium et un App Service, et utilise un point de terminaison privé pour Front Door afin d’envoyer du trafic à l’application. |
Front Door Premium avec origine et Private Link d’objets blob |
Ce modèle crée un conteneur d’objets blob Front Door Premium et Stockage Azure, et utilise un point de terminaison privé pour Front Door afin d’envoyer le trafic vers le compte de stockage. |
Front Door Premium avec un service de machines virtuelles et de Private Link |
Ce modèle crée une front door Premium et une machine virtuelle configurée en tant que serveur web. Front Door utilise un point de terminaison privé avec Private Link service pour envoyer le trafic à la machine virtuelle. |
Front Door Premium avec WAF et ensembles de règles gérés par Microsoft |
Ce modèle crée un Front Door Premium, y compris un pare-feu d’applications web avec les ensembles de règles de protection par défaut et bot gérés par Microsoft. |
Front Door Standard/Premium |
Ce modèle crée un Front Door Standard/Premium. |
Front Door Standard/Premium avec origine Gestion des API |
Ce modèle crée un Front Door Premium et un Gestion des API instance, et utilise un groupe de sécurité réseau et une stratégie de Gestion des API globale pour vérifier que le trafic a transité par l’origine de Front Door. |
Front Door Standard/Premium avec App Service’origine |
Ce modèle crée une porte d’entrée Standard/Premium, une App Service et configure le App Service pour vérifier que le trafic a transité par l’origine Front Door. |
Front Door Standard/Premium avec origine Application Gateway |
Ce modèle crée une instance Front Door Standard/Premium et une Application Gateway instance, et utilise une stratégie de groupe de sécurité réseau et de WAF pour vérifier que le trafic a transité par l’origine de Front Door. |
Porte d’entrée avec Container Instances et Application Gateway |
Ce modèle crée un Front Door Standard/Premium avec un groupe de conteneurs et Application Gateway. |
Front Door Standard/Premium avec Azure Container Instances |
Ce modèle crée un Front Door Standard/Premium avec un groupe de conteneurs. |
Front Door Standard/Premium avec domaine personnalisé |
Ce modèle crée un Front Door Standard/Premium incluant un domaine personnalisé et un certificat géré par Microsoft. |
Front Door Standard/Premium avec Azure DNS et domaine personnalisé |
Ce modèle crée un Front Door Standard/Premium incluant un domaine personnalisé sur Azure DNS et un certificat géré par Microsoft. |
Front Door Standard/Premium avec domaine et certificat |
Ce modèle crée un Front Door Standard/Premium, y compris un domaine personnalisé et un certificat géré par le client. |
Front Door Standard/Premium avec origine Azure Functions |
Ce modèle crée une application Front Door Standard/Premium, une application Azure Functions et configure l’application de fonction pour vérifier que le trafic a transité par l’origine Front Door. |
Front Door Standard/Premium avec filtrage géographique |
Ce modèle crée un Front Door Standard/Premium incluant un pare-feu d’applications web avec une règle de filtrage géographique. |
Front Door Standard/Premium avec limite de taux |
Ce modèle crée un Front Door Standard/Premium incluant un pare-feu d’applications web avec une règle de limite de débit. |
Front Door Standard/Premium avec ensemble de règles |
Ce modèle crée un Front Door Standard/Premium incluant un ensemble de règles. |
Front Door Standard/Premium avec origine de site web statique |
Ce modèle crée un site web statique Front Door Standard/Premium et un site web statique stockage Azure, et configure Front Door pour envoyer du trafic vers le site web statique. |
Front Door Standard/Premium avec WAF et règle personnalisée |
Ce modèle crée un Front Door Standard/Premium incluant un pare-feu d’applications web avec une règle personnalisée. |
Application de fonction sécurisée par Azure Frontdoor |
Ce modèle vous permet de déployer une fonction Azure Premium protégée et publiée par Azure Frontdoor Premium. La connexion entre Azure Frontdoor et Azure Functions est protégée par Azure Private Link. |
Application web multirégion hautement disponible |
Ce modèle vous permet de créer une solution sécurisée, hautement disponible et multirégion de bout en bout avec deux applications web dans différentes régions derrière Azure Front Door |
Définition de ressource Terraform (fournisseur AzAPI)
Le type de ressource profils peut être déployé avec des opérations qui ciblent :
- Groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version d’API, consultez journal des modifications.
Format des ressources
Pour créer une ressource Microsoft.Cdn/profiles, ajoutez le Terraform suivant à votre modèle.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Cdn/profiles@2023-07-01-preview"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
identity {
type = "string"
identity_ids = []
}
body = jsonencode({
properties = {
originResponseTimeoutSeconds = int
}
sku = {
name = "string"
}
})
}
Valeurs de propriétés
profiles
Nom | Description | Valeur |
---|---|---|
type | Type de ressource | « Microsoft.Cdn/profiles@2023-07-01-preview » |
name | Nom de la ressource | string (obligatoire) Limite de caractères : 1-260 Caractères valides : Caractères alphanumériques et traits d’union. Doit commencer et se terminer par un caractère alphanumérique. |
location | Emplacement de la ressource. | string (obligatoire) |
parent_id | Pour effectuer un déploiement dans un groupe de ressources, utilisez l’ID de ce groupe de ressources. | string (obligatoire) |
tags | Balises de ressource. | Dictionnaire de noms et de valeurs d’étiquettes. |
sku | Niveau tarifaire (définit Azure Front Door Standard ou Premium ou un fournisseur CDN, liste de fonctionnalités et taux) du profil. | Référence SKU (obligatoire) |
identité | Identité de service managée (identités affectées par le système et/ou par l’utilisateur). | ManagedServiceIdentity |
properties | Objet JSON qui contient les propriétés requises pour créer un profil. | ProfileProperties |
ManagedServiceIdentity
Nom | Description | Valeur |
---|---|---|
type | Type d’identité de service managé (où les types SystemAssigned et UserAssigned sont autorisés). | « SystemAssigned » « SystemAssigned, UserAssigned » « UserAssigned » (obligatoire) |
identity_ids | Ensemble d’identités affectées par l’utilisateur associées à la ressource. Les clés de dictionnaire userAssignedIdentities sont des ID de ressource ARM au format : '/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}. Les valeurs du dictionnaire peuvent être des objets vides ({}) dans les requêtes. | Tableau d’ID d’identité utilisateur. |
UserAssignedIdentities
Nom | Description | Valeur |
---|---|---|
{propriété personnalisée} | userAssignedIdentity |
userAssignedIdentity
Cet objet ne contient aucune propriété à définir pendant le déploiement. Toutes les propriétés sont ReadOnly.
ProfileProperties
Nom | Description | Valeur |
---|---|---|
originResponseTimeoutSeconds | Envoyer et recevoir le délai d’expiration de la demande de transfert vers l’origine. Lorsque le délai d’expiration est atteint, la demande échoue et retourne. | int Contraintes : Valeur minimale = 16 |
Sku
Nom | Description | Valeur |
---|---|---|
name | Nom du niveau tarifaire. | « Custom_Verizon » « Premium_AzureFrontDoor » « Premium_Verizon » « StandardPlus_955BandWidth_ChinaCdn » « StandardPlus_AvgBandWidth_ChinaCdn » « StandardPlus_ChinaCdn » « Standard_955BandWidth_ChinaCdn » « Standard_Akamai » « Standard_AvgBandWidth_ChinaCdn » « Standard_AzureFrontDoor » « Standard_ChinaCdn » « Standard_Microsoft » « Standard_Verizon » |
Commentaires
https://aka.ms/ContentUserFeedback.
Bientôt disponible : Tout au long de 2024, nous allons supprimer progressivement GitHub Issues comme mécanisme de commentaires pour le contenu et le remplacer par un nouveau système de commentaires. Pour plus d’informations, consultezEnvoyer et afficher des commentaires pour