Profils Microsoft.Cdn/afdEndpoints/routes

Définition de ressource Bicep

Le type de ressource profiles/afdEndpoints/routes peut être déployé sur :

Pour obtenir la liste des propriétés modifiées dans chaque version d’API, consultez journal des modifications.

Format des ressources

Pour créer une ressource Microsoft.Cdn/profiles/afdEndpoints/routes, ajoutez le Bicep suivant à votre modèle.

resource symbolicname 'Microsoft.Cdn/profiles/afdEndpoints/routes@2022-05-01-preview' = {
  name: 'string'
  parent: resourceSymbolicName
  properties: {
    cacheConfiguration: {
      compressionSettings: {
        contentTypesToCompress: [
          'string'
        ]
        isCompressionEnabled: bool
      }
      queryParameters: 'string'
      queryStringCachingBehavior: 'string'
    }
    customDomains: [
      {
        id: 'string'
      }
    ]
    enabledState: 'string'
    forwardingProtocol: 'string'
    httpsRedirect: 'string'
    linkToDefaultDomain: 'string'
    originGroup: {
      id: 'string'
    }
    originPath: 'string'
    patternsToMatch: [
      'string'
    ]
    ruleSets: [
      {
        id: 'string'
      }
    ]
    supportedProtocols: [
      'string'
    ]
  }
}

Valeurs de propriétés

profiles/afdEndpoints/routes

Nom Description Valeur
name Nom de la ressource

Découvrez comment définir des noms et des types pour des ressources enfants dans Bicep.
string (obligatoire)
parent Dans Bicep, vous pouvez spécifier la ressource parente pour une ressource enfant. Vous devez uniquement ajouter cette propriété lorsque la ressource enfant est déclarée en dehors de la ressource parente.

Pour plus d’informations, consultez Ressource enfant en dehors de la ressource parente.
Nom symbolique de la ressource de type : afdEndpoints
properties Objet JSON qui contient les propriétés des routes à créer. RouteProperties

RouteProperties

Nom Description Valeur
cacheConfiguration Configuration de la mise en cache pour cet itinéraire. Pour désactiver la mise en cache, ne fournissez pas d’objet cacheConfiguration. AfdRouteCacheConfiguration
customDomains Domaines référencés par ce point de terminaison. ActivatedResourceReference[]
enabledState Indique s’il faut activer l’utilisation de cette route. Les valeurs autorisées sont « Enabled » ou « Disabled » 'Désactivé'
'Enabled'
forwardingProtocol Protocole utilisé par cette règle lors du transfert du trafic vers les back-ends. 'HttpOnly'
'HttpsOnly'
'MatchRequest'
httpsRedirect Indique s’il faut rediriger automatiquement le trafic HTTP vers le trafic HTTPS. Notez qu’il s’agit d’un moyen simple de configurer cette règle et qu’il s’agit de la première règle qui est exécutée. 'Désactivé'
'Enabled'
linkToDefaultDomain si cet itinéraire sera lié au domaine de point de terminaison par défaut. 'Désactivé'
'Enabled'
originGroup Référence au groupe d’origines. ResourceReference
originPath Chemin d’accès au répertoire sur l’origine à partir duquel AzureFrontDoor peut utiliser pour récupérer du contenu, par exemple contoso.cloudapp.net/originpath. string
patternsToMatch Modèles d’itinéraire de la règle. string[]
ruleSets ensembles de règles référencés par ce point de terminaison. ResourceReference[]
supportedProtocols Liste des protocoles pris en charge pour cet itinéraire. Tableau de chaînes contenant l’un des éléments suivants :
'Http'
'Https'

AfdRouteCacheConfiguration

Nom Description Valeur
compressionSettings paramètres de compression. CompressionSettings
queryParameters paramètres de requête à inclure ou à exclure (séparés par des virgules). string
queryStringCachingBehavior Définit la façon dont Frontdoor met en cache les requêtes qui incluent des chaînes de requête. Vous pouvez ignorer toutes les chaînes de requête lors de la mise en cache, ignorer des chaînes de requête spécifiques, mettre en cache chaque requête avec une URL unique ou mettre en cache des chaînes de requête spécifiques. 'IgnoreQueryString'
'IgnoreSpecifiedQueryStrings'
'IncludeSpecifiedQueryStrings'
'UseQueryString'

CompressionSettings

Nom Description Valeur
contentTypesToCompress Liste des types de contenu sur lesquels la compression s’applique. La valeur doit être un type MIME valide. string[]
isCompressionEnabled Indique si la compression de contenu est activée sur AzureFrontDoor. La valeur par défaut est false. Si la compression est activée, le contenu est servi comme compressé si l’utilisateur demande une version compressée. Le contenu n’est pas compressé sur AzureFrontDoor lorsque le contenu demandé est inférieur à 1 octet ou supérieur à 1 Mo. bool

ActivatedResourceReference

Nom Description Valeur
id ID de la ressource string

ResourceReference

Nom Description Valeur
id ID de la ressource string

Modèles de démarrage rapide

Les modèles de démarrage rapide suivants déploient ce type de ressource.

Modèle Description
CDN FrontDoor avec WAF, domaines et journaux d’activité sur EventHub

Déployer sur Azure
Ce modèle crée un profil cdn Azure FrontDoor. Créez waf avec des règles personnalisées et gérées, des itinéraires CDN, des origines et des groupes avec leur association avec WAF et les routes, configurez des domaines personnalisés, créez un hub d’événements et des paramètres de diagnostic pour l’envoi de journaux d’accès CDN à l’aide d’Event Hub.
Front Door Premium avec origine et Private Link App Service

Déployer sur Azure
Ce modèle crée un Front Door Premium et un App Service, et utilise un point de terminaison privé pour Front Door pour envoyer le trafic à l’application.
Front Door Premium avec Azure Functions et Private Link

Déployer sur Azure
Ce modèle crée une application Front Door Premium et une application Azure Functions, et utilise un point de terminaison privé pour Front Door afin d’envoyer le trafic à l’application de fonction.
Front Door Premium avec origine et Private Link d’objets blob

Déployer sur Azure
Ce modèle crée un conteneur d’objets blob Front Door Premium et Stockage Azure, et utilise un point de terminaison privé pour Front Door afin d’envoyer le trafic au compte de stockage.
Front Door Premium avec service de machine virtuelle et de Private Link

Déployer sur Azure
Ce modèle crée un Front Door Premium et une machine virtuelle configurée en tant que serveur web. Front Door utilise un point de terminaison privé avec Private Link service pour envoyer le trafic à la machine virtuelle.
Front Door Premium avec WAF et ensembles de règles gérés par Microsoft

Déployer sur Azure
Ce modèle crée un Front Door Premium comprenant un pare-feu d’applications web avec les ensembles de règles de protection par défaut et bot gérés par Microsoft.
Front Door Standard/Premium

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium.
Front Door Standard/Premium avec origine Gestion des API

Déployer sur Azure
Ce modèle crée une instance Front Door Premium et une instance de Gestion des API, et utilise une stratégie de groupe de sécurité réseau et de Gestion des API globale pour vérifier que le trafic a transité par l’origine Front Door.
Front Door Standard/Premium avec origine App Service

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium, un App Service et configure le App Service pour vérifier que le trafic est passé par l’origine Front Door.
Front Door Standard/Premium avec origine Application Gateway

Déployer sur Azure
Ce modèle crée une instance Front Door Standard/Premium et une instance de Application Gateway, et utilise une stratégie NSG et WAF pour vérifier que le trafic est passé par l’origine Front Door.
Porte d’entrée avec Container Instances et Application Gateway

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium avec un groupe de conteneurs et Application Gateway.
Front Door Standard/Premium avec Azure Container Instances

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium avec un groupe de conteneurs.
Front Door Standard/Premium avec domaine personnalisé

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium incluant un domaine personnalisé et un certificat géré par Microsoft.
Front Door Standard/Premium avec Azure DNS et domaine personnalisé

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium incluant un domaine personnalisé sur Azure DNS et un certificat géré par Microsoft.
Front Door Standard/Premium avec domaine et certificat

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium incluant un domaine personnalisé et un certificat géré par le client.
Front Door Standard/Premium avec origine Azure Functions

Déployer sur Azure
Ce modèle crée une application Front Door Standard/Premium, une application Azure Functions et configure l’application de fonction pour vérifier que le trafic est passé par l’origine Front Door.
Front Door Standard/Premium avec géofiltrage

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium incluant un pare-feu d’applications web avec une règle de filtrage géographique.
Front Door Standard/Premium avec limite de débit

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium incluant un pare-feu d’applications web avec une règle de limite de débit.
Front Door Standard/Premium avec jeu de règles

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium comprenant un ensemble de règles.
Front Door Standard/Premium avec origine de site web statique

Déployer sur Azure
Ce modèle crée un site web statique Front Door Standard/Premium et un site web statique Stockage Azure, et configuré Front Door pour envoyer du trafic vers le site web statique.
Front Door Standard/Premium avec WAF et règle personnalisée

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium incluant un pare-feu d’applications web avec une règle personnalisée.
Application de fonction sécurisée par Azure Frontdoor

Déployer sur Azure
Ce modèle vous permet de déployer une fonction Azure Premium protégée et publiée par Azure Frontdoor Premium. La connexion entre Azure Frontdoor et Azure Functions est protégée par Azure Private Link.

Définition de ressources de modèle ARM

Le type de ressource profiles/afdEndpoints/routes peut être déployé sur :

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format des ressources

Pour créer une ressource Microsoft.Cdn/profiles/afdEndpoints/routes, ajoutez le json suivant à votre modèle.

{
  "type": "Microsoft.Cdn/profiles/afdEndpoints/routes",
  "apiVersion": "2022-05-01-preview",
  "name": "string",
  "properties": {
    "cacheConfiguration": {
      "compressionSettings": {
        "contentTypesToCompress": [ "string" ],
        "isCompressionEnabled": "bool"
      },
      "queryParameters": "string",
      "queryStringCachingBehavior": "string"
    },
    "customDomains": [
      {
        "id": "string"
      }
    ],
    "enabledState": "string",
    "forwardingProtocol": "string",
    "httpsRedirect": "string",
    "linkToDefaultDomain": "string",
    "originGroup": {
      "id": "string"
    },
    "originPath": "string",
    "patternsToMatch": [ "string" ],
    "ruleSets": [
      {
        "id": "string"
      }
    ],
    "supportedProtocols": [ "string" ]
  }
}

Valeurs de propriétés

profiles/afdEndpoints/routes

Nom Description Valeur
type Type de ressource 'Microsoft.Cdn/profiles/afdEndpoints/routes'
apiVersion Version de l’API de ressource '2022-05-01-preview'
name Nom de la ressource

Découvrez comment définir des noms et des types pour des ressources enfants dans des modèles ARM JSON.
string (obligatoire)
properties Objet JSON qui contient les propriétés des routes à créer. RouteProperties

RouteProperties

Nom Description Valeur
cacheConfiguration Configuration de la mise en cache pour cet itinéraire. Pour désactiver la mise en cache, ne fournissez pas d’objet cacheConfiguration. AfdRouteCacheConfiguration
customDomains Domaines référencés par ce point de terminaison. ActivatedResourceReference[]
enabledState Indique s’il faut activer l’utilisation de cette route. Les valeurs autorisées sont « Enabled » ou « Disabled » 'Désactivé'
'Enabled'
forwardingProtocol Protocole utilisé par cette règle lors du transfert du trafic vers les back-ends. 'HttpOnly'
'HttpsOnly'
'MatchRequest'
httpsRedirect Indique s’il faut rediriger automatiquement le trafic HTTP vers le trafic HTTPS. Notez qu’il s’agit d’un moyen simple de configurer cette règle et qu’il s’agit de la première règle qui est exécutée. 'Désactivé'
'Enabled'
linkToDefaultDomain si cet itinéraire sera lié au domaine de point de terminaison par défaut. 'Désactivé'
'Enabled'
originGroup Référence au groupe d’origines. ResourceReference
originPath Chemin d’accès au répertoire sur l’origine à partir duquel AzureFrontDoor peut utiliser pour récupérer du contenu, par exemple contoso.cloudapp.net/originpath. string
patternsToMatch Modèles d’itinéraire de la règle. string[]
ruleSets ensembles de règles référencés par ce point de terminaison. ResourceReference[]
supportedProtocols Liste des protocoles pris en charge pour cet itinéraire. Tableau de chaînes contenant l’un des éléments suivants :
'Http'
'Https'

AfdRouteCacheConfiguration

Nom Description Valeur
compressionSettings paramètres de compression. CompressionSettings
queryParameters paramètres de requête à inclure ou à exclure (séparés par des virgules). string
queryStringCachingBehavior Définit la façon dont Frontdoor met en cache les requêtes qui incluent des chaînes de requête. Vous pouvez ignorer toutes les chaînes de requête lors de la mise en cache, ignorer des chaînes de requête spécifiques, mettre en cache chaque requête avec une URL unique ou mettre en cache des chaînes de requête spécifiques. 'IgnoreQueryString'
'IgnoreSpecifiedQueryStrings'
'IncludeSpecifiedQueryStrings'
'UseQueryString'

CompressionSettings

Nom Description Valeur
contentTypesToCompress Liste des types de contenu auxquels la compression s’applique. La valeur doit être un type MIME valide. string[]
isCompressionEnabled Indique si la compression de contenu est activée sur AzureFrontDoor. La valeur par défaut est false. Si la compression est activée, le contenu est servi comme compressé si l’utilisateur demande une version compressée. Le contenu n’est pas compressé sur AzureFrontDoor lorsque le contenu demandé est inférieur à 1 octet ou supérieur à 1 Mo. bool

ActivatedResourceReference

Nom Description Valeur
id ID de la ressource string

ResourceReference

Nom Description Valeur
id ID de la ressource string

Modèles de démarrage rapide

Les modèles de démarrage rapide suivants déploient ce type de ressource.

Modèle Description
CDN FrontDoor avec WAF, domaines et journaux sur EventHub

Déployer sur Azure
Ce modèle crée un profil CDN Azure FrontDoor. Créez un WAF avec des règles personnalisées et gérées, des itinéraires CDN, des origines et des groupes avec leur association à WAF et à des itinéraires, configurez des domaines personnalisés, créez un hub d’événements et des paramètres de diagnostic pour l’envoi de journaux d’accès CDN à l’aide d’Event Hub.
Front Door Premium avec App Service origine et Private Link

Déployer sur Azure
Ce modèle crée un Front Door Premium et un App Service, et utilise un point de terminaison privé pour Front Door afin d’envoyer du trafic à l’application.
Front Door Premium avec Azure Functions et Private Link

Déployer sur Azure
Ce modèle crée une application Front Door Premium et une application Azure Functions, et utilise un point de terminaison privé pour Front Door afin d’envoyer le trafic à l’application de fonction.
Front Door Premium avec l’origine et le Private Link des objets blob

Déployer sur Azure
Ce modèle crée un conteneur d’objets blob Front Door Premium et Stockage Azure, et utilise un point de terminaison privé pour Front Door afin d’envoyer le trafic vers le compte de stockage.
Front Door Premium avec un service de machines virtuelles et de Private Link

Déployer sur Azure
Ce modèle crée une instance Front Door Premium et une machine virtuelle configurée en tant que serveur web. Front Door utilise un point de terminaison privé avec Private Link service pour envoyer le trafic à la machine virtuelle.
Front Door Premium avec WAF et ensembles de règles gérés par Microsoft

Déployer sur Azure
Ce modèle crée un Front Door Premium, y compris un pare-feu d’applications web avec les ensembles de règles de protection par défaut et bot gérés par Microsoft.
Front Door Standard/Premium

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium.
Front Door Standard/Premium avec origine Gestion des API

Déployer sur Azure
Ce modèle crée une instance Front Door Premium et une instance de Gestion des API, et utilise un groupe de sécurité réseau et une stratégie de Gestion des API globale pour vérifier que le trafic a transité par l’origine de Front Door.
Front Door Standard/Premium avec App Service’origine

Déployer sur Azure
Ce modèle crée une porte d’entrée Standard/Premium, une App Service et configure le App Service pour vérifier que le trafic a transité par l’origine Front Door.
Front Door Standard/Premium avec origine Application Gateway

Déployer sur Azure
Ce modèle crée une instance Front Door Standard/Premium et une instance de Application Gateway, et utilise une stratégie de groupe de sécurité réseau et de waf pour vérifier que le trafic a transité par l’origine de Front Door.
Porte d’entrée avec Container Instances et Application Gateway

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium avec un groupe de conteneurs et Application Gateway.
Front Door Standard/Premium avec Azure Container Instances

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium avec un groupe de conteneurs.
Front Door Standard/Premium avec domaine personnalisé

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium incluant un domaine personnalisé et un certificat géré par Microsoft.
Front Door Standard/Premium avec Azure DNS et domaine personnalisé

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium incluant un domaine personnalisé sur Azure DNS et un certificat géré par Microsoft.
Front Door Standard/Premium avec domaine et certificat

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium, y compris un domaine personnalisé et un certificat géré par le client.
Front Door Standard/Premium avec origine Azure Functions

Déployer sur Azure
Ce modèle crée une application Front Door Standard/Premium, une application Azure Functions et configure l’application de fonction pour vérifier que le trafic a transité par l’origine Front Door.
Front Door Standard/Premium avec filtrage géographique

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium incluant un pare-feu d’applications web avec une règle de filtrage géographique.
Front Door Standard/Premium avec limite de taux

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium incluant un pare-feu d’applications web avec une règle de limite de débit.
Front Door Standard/Premium avec ensemble de règles

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium incluant un ensemble de règles.
Front Door Standard/Premium avec origine de site web statique

Déployer sur Azure
Ce modèle crée un site web statique Front Door Standard/Premium et un site web statique stockage Azure, et configuré Front Door pour envoyer du trafic vers le site web statique.
Front Door Standard/Premium avec WAF et règle personnalisée

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium incluant un pare-feu d’applications web avec une règle personnalisée.
Application de fonction sécurisée par Azure Frontdoor

Déployer sur Azure
Ce modèle vous permet de déployer une fonction Azure Premium protégée et publiée par Azure Frontdoor Premium. La connexion entre Azure Frontdoor et Azure Functions est protégée par Azure Private Link.

Définition de ressource Terraform (fournisseur AzAPI)

Le type de ressource profiles/afdEndpoints/routes peut être déployé sur :

  • Groupes de ressources

Pour obtenir la liste des propriétés modifiées dans chaque version d’API, consultez journal des modifications.

Format des ressources

Pour créer une ressource Microsoft.Cdn/profiles/afdEndpoints/routes, ajoutez le Terraform suivant à votre modèle.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Cdn/profiles/afdEndpoints/routes@2022-05-01-preview"
  name = "string"
  parent_id = "string"
  body = jsonencode({
    properties = {
      cacheConfiguration = {
        compressionSettings = {
          contentTypesToCompress = [
            "string"
          ]
          isCompressionEnabled = bool
        }
        queryParameters = "string"
        queryStringCachingBehavior = "string"
      }
      customDomains = [
        {
          id = "string"
        }
      ]
      enabledState = "string"
      forwardingProtocol = "string"
      httpsRedirect = "string"
      linkToDefaultDomain = "string"
      originGroup = {
        id = "string"
      }
      originPath = "string"
      patternsToMatch = [
        "string"
      ]
      ruleSets = [
        {
          id = "string"
        }
      ]
      supportedProtocols = [
        "string"
      ]
    }
  })
}

Valeurs de propriétés

profiles/afdEndpoints/routes

Nom Description Valeur
type Type de ressource « Microsoft.Cdn/profiles/afdEndpoints/routes@2022-05-01-preview »
name Nom de la ressource chaîne (obligatoire)
parent_id ID de la ressource qui est le parent de cette ressource. ID pour la ressource de type : afdEndpoints
properties Objet JSON qui contient les propriétés des Routes à créer. RouteProperties

RouteProperties

Nom Description Valeur
cacheConfiguration Configuration de mise en cache pour cet itinéraire. Pour désactiver la mise en cache, ne fournissez pas d’objet cacheConfiguration. AfdRouteCacheConfiguration
customDomains Domaines référencés par ce point de terminaison. ActivatedResourceReference[]
enabledState Indique s’il faut activer l’utilisation de cette route. Les valeurs autorisées sont « Enabled » ou « Disabled » « Désactivé »
« Activé »
forwardingProtocol Protocole utilisé par cette règle lors du transfert du trafic vers les back-ends. « HttpOnly »
« HttpsOnly »
« MatchRequest »
httpsRedirect S’il faut rediriger automatiquement le trafic HTTP vers le trafic HTTPS. Notez qu’il s’agit d’un moyen simple de configurer cette règle et qu’il s’agit de la première règle qui est exécutée. « Désactivé »
« Activé »
linkToDefaultDomain si cette route sera liée au domaine de point de terminaison par défaut. « Désactivé »
« Activé »
originGroup Référence au groupe d’origines. ResourceReference
originPath Chemin d’accès au répertoire sur l’origine à partir duquel AzureFrontDoor peut utiliser pour récupérer du contenu, par exemple contoso.cloudapp.net/originpath. string
patternsToMatch Modèles d’itinéraire de la règle. string[]
ruleSets ensembles de règles référencés par ce point de terminaison. ResourceReference[]
supportedProtocols Liste des protocoles pris en charge pour cet itinéraire. Tableau de chaînes contenant l’un des éléments suivants :
« Http »
« Https »

AfdRouteCacheConfiguration

Nom Description Valeur
compressionSettings paramètres de compression. CompressionSettings
queryParameters paramètres de requête à inclure ou à exclure (séparés par des virgules). string
queryStringCachingBehavior Définit la façon dont Frontdoor met en cache les requêtes qui incluent des chaînes de requête. Vous pouvez ignorer toutes les chaînes de requête lors de la mise en cache, ignorer des chaînes de requête spécifiques, mettre en cache chaque requête avec une URL unique ou mettre en cache des chaînes de requête spécifiques. « IgnoreQueryString »
« IgnoreSpecifiedQueryStrings »
« IncludeSpecifiedQueryStrings »
« UseQueryString »

CompressionSettings

Nom Description Valeur
contentTypesToCompress Liste des types de contenu sur lesquels la compression s’applique. La valeur doit être un type MIME valide. string[]
isCompressionEnabled Indique si la compression de contenu est activée sur AzureFrontDoor. La valeur par défaut est false. Si la compression est activée, le contenu est servi comme compressé si l’utilisateur demande une version compressée. Le contenu n’est pas compressé sur AzureFrontDoor lorsque le contenu demandé est inférieur à 1 octet ou supérieur à 1 Mo. bool

ActivatedResourceReference

Nom Description Valeur
id ID de la ressource string

ResourceReference

Nom Description Valeur
id ID de la ressource string