Espaces de noms Microsoft.EventHub/networkRuleSets 2022-01-01-preview
Le type de ressource namespaces/networkRuleSets peut être déployé avec des opérations qui ciblent :
- groupes de ressources - Consultez commandes de déploiement de groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Pour créer une ressource Microsoft.EventHub/namespaces/networkRuleSets, ajoutez le bicep suivant à votre modèle.
resource symbolicname 'Microsoft.EventHub/namespaces/networkRuleSets@2022-01-01-preview' = {
parent: resourceSymbolicName
name: 'default'
properties: {
defaultAction: 'string'
ipRules: [
{
action: 'string'
ipMask: 'string'
}
]
publicNetworkAccess: 'string'
trustedServiceAccessEnabled: bool
virtualNetworkRules: [
{
ignoreMissingVnetServiceEndpoint: bool
subnet: {
id: 'string'
}
}
]
}
}
Nom | Description | Valeur |
---|---|---|
nom | Nom de la ressource | 'default' (obligatoire) |
parent | Dans Bicep, vous pouvez spécifier la ressource parente d’une ressource enfant. Vous devez uniquement ajouter cette propriété lorsque la ressource enfant est déclarée en dehors de la ressource parente. Pour plus d’informations, consultez ressource enfant en dehors de la ressource parente. |
Nom symbolique de la ressource de type : espaces de noms |
Propriétés | Propriétés NetworkRuleSet | NetworkRuleSetProperties |
Nom | Description | Valeur |
---|---|---|
defaultAction | Action par défaut pour l’ensemble de règles réseau | 'Autoriser' 'Refuser' |
ipRules | Liste des ipRules | NWRuleSetIpRules[] |
publicNetworkAccess | Cela détermine si le trafic est autorisé sur le réseau public. Par défaut, elle est activée. Si la valeur est SecuredByPerimeter, la communication entrante et sortante est contrôlée par le périmètre de sécurité réseau et les règles d’accès du profil. | 'Désactivé' 'Activé' 'SecuredByPerimeter' |
trustedServiceAccessEnabled | Valeur qui indique si l’accès au service approuvé est activé ou non. | Bool |
virtualNetworkRules | Répertorier les règles VirtualNetwork | NWRuleSetVirtualNetworkRules[] |
Nom | Description | Valeur |
---|---|---|
action | Action de filtre IP | 'Autoriser' |
ipMask | Masque IP | corde |
Nom | Description | Valeur |
---|---|---|
ignoreMissingVnetServiceEndpoint | Valeur qui indique s’il faut ignorer le point de terminaison de service de réseau virtuel manquant | Bool |
sous-réseau | Propriétés du sous-réseau | sous-réseau |
Nom | Description | Valeur |
---|---|---|
id | ID de ressource du sous-réseau de réseau virtuel | corde |
Les modèles de démarrage rapide Azure suivants contiennent des exemples Bicep pour le déploiement de ce type de ressource.
Fichier Bicep | Description |
---|---|
CDN FrontDoor avec waf, domaines et journaux d’activité sur EventHub | Ce modèle crée un profil cdn Azure FrontDoor. Créez waf avec des règles personnalisées et gérées, des itinéraires cdn, des origines et des groupes avec leur association avec WAF et des itinéraires, configure des domaines personnalisés, créez un hub d’événements et des paramètres de diagnostic pour envoyer des journaux d’accès CDN à l’aide d’Event Hub. |
Le type de ressource namespaces/networkRuleSets peut être déployé avec des opérations qui ciblent :
- groupes de ressources - Consultez commandes de déploiement de groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Pour créer une ressource Microsoft.EventHub/namespaces/networkRuleSets, ajoutez le code JSON suivant à votre modèle.
{
"type": "Microsoft.EventHub/namespaces/networkRuleSets",
"apiVersion": "2022-01-01-preview",
"name": "string",
"properties": {
"defaultAction": "string",
"ipRules": [
{
"action": "string",
"ipMask": "string"
}
],
"publicNetworkAccess": "string",
"trustedServiceAccessEnabled": "bool",
"virtualNetworkRules": [
{
"ignoreMissingVnetServiceEndpoint": "bool",
"subnet": {
"id": "string"
}
}
]
}
}
Nom | Description | Valeur |
---|---|---|
apiVersion | Version de l’API | '2022-01-01-preview' |
nom | Nom de la ressource | 'default' (obligatoire) |
Propriétés | Propriétés NetworkRuleSet | NetworkRuleSetProperties |
type | Type de ressource | 'Microsoft.EventHub/namespaces/networkRuleSets' |
Nom | Description | Valeur |
---|---|---|
defaultAction | Action par défaut pour l’ensemble de règles réseau | 'Autoriser' 'Refuser' |
ipRules | Liste des ipRules | NWRuleSetIpRules[] |
publicNetworkAccess | Cela détermine si le trafic est autorisé sur le réseau public. Par défaut, elle est activée. Si la valeur est SecuredByPerimeter, la communication entrante et sortante est contrôlée par le périmètre de sécurité réseau et les règles d’accès du profil. | 'Désactivé' 'Activé' 'SecuredByPerimeter' |
trustedServiceAccessEnabled | Valeur qui indique si l’accès au service approuvé est activé ou non. | Bool |
virtualNetworkRules | Répertorier les règles VirtualNetwork | NWRuleSetVirtualNetworkRules[] |
Nom | Description | Valeur |
---|---|---|
action | Action de filtre IP | 'Autoriser' |
ipMask | Masque IP | corde |
Nom | Description | Valeur |
---|---|---|
ignoreMissingVnetServiceEndpoint | Valeur qui indique s’il faut ignorer le point de terminaison de service de réseau virtuel manquant | Bool |
sous-réseau | Propriétés du sous-réseau | sous-réseau |
Nom | Description | Valeur |
---|---|---|
id | ID de ressource du sous-réseau de réseau virtuel | corde |
Les modèles de démarrage rapide Azure suivants déployer ce type de ressource.
Modèle | Description |
---|---|
CDN FrontDoor avec waf, domaines et journaux d’activité sur EventHub |
Ce modèle crée un profil cdn Azure FrontDoor. Créez waf avec des règles personnalisées et gérées, des itinéraires cdn, des origines et des groupes avec leur association avec WAF et des itinéraires, configure des domaines personnalisés, créez un hub d’événements et des paramètres de diagnostic pour envoyer des journaux d’accès CDN à l’aide d’Event Hub. |
Le type de ressource namespaces/networkRuleSets peut être déployé avec des opérations qui ciblent :
- groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Pour créer une ressource Microsoft.EventHub/namespaces/networkRuleSets, ajoutez la terraform suivante à votre modèle.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.EventHub/namespaces/networkRuleSets@2022-01-01-preview"
name = "string"
body = {
properties = {
defaultAction = "string"
ipRules = [
{
action = "string"
ipMask = "string"
}
]
publicNetworkAccess = "string"
trustedServiceAccessEnabled = bool
virtualNetworkRules = [
{
ignoreMissingVnetServiceEndpoint = bool
subnet = {
id = "string"
}
}
]
}
}
}
Nom | Description | Valeur |
---|---|---|
nom | Nom de la ressource | 'default' (obligatoire) |
parent_id | ID de la ressource qui est le parent de cette ressource. | ID de ressource de type : espaces de noms |
Propriétés | Propriétés NetworkRuleSet | NetworkRuleSetProperties |
type | Type de ressource | « Microsoft.EventHub/namespaces/networkRuleSets@2022-01-01-preview » |
Nom | Description | Valeur |
---|---|---|
defaultAction | Action par défaut pour l’ensemble de règles réseau | 'Autoriser' 'Refuser' |
ipRules | Liste des ipRules | NWRuleSetIpRules[] |
publicNetworkAccess | Cela détermine si le trafic est autorisé sur le réseau public. Par défaut, elle est activée. Si la valeur est SecuredByPerimeter, la communication entrante et sortante est contrôlée par le périmètre de sécurité réseau et les règles d’accès du profil. | 'Désactivé' 'Activé' 'SecuredByPerimeter' |
trustedServiceAccessEnabled | Valeur qui indique si l’accès au service approuvé est activé ou non. | Bool |
virtualNetworkRules | Répertorier les règles VirtualNetwork | NWRuleSetVirtualNetworkRules[] |
Nom | Description | Valeur |
---|---|---|
action | Action de filtre IP | 'Autoriser' |
ipMask | Masque IP | corde |
Nom | Description | Valeur |
---|---|---|
ignoreMissingVnetServiceEndpoint | Valeur qui indique s’il faut ignorer le point de terminaison de service de réseau virtuel manquant | Bool |
sous-réseau | Propriétés du sous-réseau | sous-réseau |
Nom | Description | Valeur |
---|---|---|
id | ID de ressource du sous-réseau de réseau virtuel | corde |