Microsoft.Network virtualNetworks/subnets 2020-11-01
- dernière
- 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 2022-01-01
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
- 2019-04-01
- 2019-02-01
- 2018-12-01
- 2018-11-01
- 2018-10-01
- 2018-08-01
- 2018-07-01
- 2018-06-01
- 2018-04-01
- 2018-02-01
- 2018-01-01
- 2017-11-01
- 2017-10-01
- 2017-09-01
- 2017-08-01
- 2017-06-01
- 2017-03-30
- 2017-03-01
- 2016-12-01
- 2016-09-01
- 2016-06-01
- 2016-03-30
- 2015-06-15
- 2015-05-01-preview
Remarques
Pour obtenir des conseils sur la création de réseaux virtuels et de sous-réseaux, consultez Créer des ressources de réseau virtuel à l’aide de Bicep.
Définition de ressource Bicep
Le type de ressource virtualNetworks/sous-réseaux peut être déployé avec des opérations qui ciblent :
- groupes de ressources - Consultez commandes de déploiement de groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Network/virtualNetworks/subnets, ajoutez le bicep suivant à votre modèle.
resource symbolicname 'Microsoft.Network/virtualNetworks/subnets@2020-11-01' = {
name: 'string'
properties: {
addressPrefix: 'string'
addressPrefixes: [
'string'
]
applicationGatewayIpConfigurations: [
{
id: 'string'
name: 'string'
properties: {
subnet: {
id: 'string'
}
}
}
]
delegations: [
{
id: 'string'
name: 'string'
properties: {
serviceName: 'string'
}
type: 'string'
}
]
ipAllocations: [
{
id: 'string'
}
]
natGateway: {
id: 'string'
}
networkSecurityGroup: {
id: 'string'
location: 'string'
properties: {
securityRules: [
{
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
privateEndpointNetworkPolicies: 'string'
privateLinkServiceNetworkPolicies: 'string'
routeTable: {
id: 'string'
location: 'string'
properties: {
disableBgpRoutePropagation: bool
routes: [
{
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
nextHopIpAddress: 'string'
nextHopType: 'string'
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
serviceEndpointPolicies: [
{
id: 'string'
location: 'string'
properties: {
serviceEndpointPolicyDefinitions: [
{
id: 'string'
name: 'string'
properties: {
description: 'string'
service: 'string'
serviceResources: [
'string'
]
}
}
]
}
tags: {
{customized property}: 'string'
}
}
]
serviceEndpoints: [
{
locations: [
'string'
]
service: 'string'
}
]
}
}
Valeurs de propriété
ApplicationGatewayIPConfiguration
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |
nom | Nom de la configuration IP unique au sein d’une passerelle Application Gateway. | corde |
Propriétés | Propriétés de la configuration IP de la passerelle d’application. | ApplicationGatewayIPConfigurationPropertiesFormat |
ApplicationGatewayIPConfigurationPropertiesFormat
Nom | Description | Valeur |
---|---|---|
sous-réseau | Référence à la ressource de sous-réseau. Sous-réseau à partir duquel application gateway obtient son adresse privée. | SubResource |
ApplicationSecurityGroup
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |
emplacement | Emplacement des ressources. | corde |
Propriétés | Propriétés du groupe de sécurité d’application. | ApplicationSecurityGroupPropertiesFormat |
étiquettes | Balises de ressource. | ResourceTags |
ApplicationSecurityGroupPropertiesFormat
Nom | Description | Valeur |
---|
Délégation
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |
nom | Nom de la ressource unique dans un sous-réseau. Ce nom peut être utilisé pour accéder à la ressource. | corde |
Propriétés | Propriétés du sous-réseau. | ServiceDelegationPropertiesFormat |
type | Type de ressource. | corde |
Microsoft.Network/virtualNetworks/subnets
Nom | Description | Valeur |
---|---|---|
nom | Nom de la ressource | chaîne (obligatoire) |
parent | Dans Bicep, vous pouvez spécifier la ressource parente d’une ressource enfant. Vous devez uniquement ajouter cette propriété lorsque la ressource enfant est déclarée en dehors de la ressource parente. Pour plus d’informations, consultez ressource enfant en dehors de la ressource parente. |
Nom symbolique de la ressource de type : virtualNetworks |
Propriétés | Propriétés du sous-réseau. | SubnetPropertiesFormat |
NetworkSecurityGroup
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |
emplacement | Emplacement des ressources. | corde |
Propriétés | Propriétés du groupe de sécurité réseau. | NetworkSecurityGroupPropertiesFormat |
étiquettes | Balises de ressource. | ResourceTags |
NetworkSecurityGroupPropertiesFormat
Nom | Description | Valeur |
---|---|---|
securityRules | Collection de règles de sécurité du groupe de sécurité réseau. | SecurityRule[] |
ResourceTags
Nom | Description | Valeur |
---|
ResourceTags
Nom | Description | Valeur |
---|
ResourceTags
Nom | Description | Valeur |
---|
ResourceTags
Nom | Description | Valeur |
---|
Route
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |
nom | Nom de la ressource unique au sein d’un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource. | corde |
Propriétés | Propriétés de l’itinéraire. | RoutePropertiesFormat |
type | Type de la ressource. | corde |
RoutePropertiesFormat
Nom | Description | Valeur |
---|---|---|
addressPrefix | CIDR de destination auquel l’itinéraire s’applique. | corde |
nextHopIpAddress | Les paquets d’adresses IP doivent être transférés. Les valeurs de tronçon suivant sont autorisées uniquement dans les itinéraires où le type de tronçon suivant est VirtualAppliance. | corde |
nextHopType | Type de tronçon Azure auquel le paquet doit être envoyé. | 'Internet' 'None' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (obligatoire) |
RouteTable
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |
emplacement | Emplacement des ressources. | corde |
Propriétés | Propriétés de la table de routage. | RouteTablePropertiesFormat |
étiquettes | Balises de ressource. | ResourceTags |
RouteTablePropertiesFormat
Nom | Description | Valeur |
---|---|---|
disableBgpRoutePropagation | Indique s’il faut désactiver les itinéraires appris par BGP sur cette table de routage. True signifie désactiver. | Bool |
itinéraires | Collection d’itinéraires contenus dans une table de routage. | route[] |
SecurityRule
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |
nom | Nom de la ressource unique au sein d’un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource. | corde |
Propriétés | Propriétés de la règle de sécurité. | SecurityRulePropertiesFormat |
type | Type de la ressource. | corde |
SecurityRulePropertiesFormat
Nom | Description | Valeur |
---|---|---|
accès | Le trafic réseau est autorisé ou refusé. | 'Autoriser' 'Deny' (obligatoire) |
description | Description de cette règle. Limité à 140 chars. | corde |
destinationAddressPrefix | Préfixe d’adresse de destination. CIDR ou plage d’adresses IP de destination. L’astérisque '*' peut également être utilisé pour faire correspondre toutes les adresses IP sources. Les balises par défaut telles que « VirtualNetwork », « AzureLoadBalancer » et « Internet » peuvent également être utilisées. | corde |
destinationAddressPrefixes | Préfixes d’adresse de destination. PLAGES d’adresses IP CIDR ou de destination. | string[] |
destinationApplicationSecurityGroups | Groupe de sécurité d’application spécifié comme destination. | ApplicationSecurityGroup[] |
destinationPortRange | Port ou plage de destination. Entier ou plage comprise entre 0 et 65535. L’astérisque '*' peut également être utilisé pour faire correspondre tous les ports. | corde |
destinationPortRanges | Plages de ports de destination. | string[] |
direction | Direction de la règle. La direction spécifie si la règle sera évaluée sur le trafic entrant ou sortant. | 'Entrant' 'Sortant' (obligatoire) |
priorité | Priorité de la règle. La valeur peut être comprise entre 100 et 4096. Le numéro de priorité doit être unique pour chaque règle de la collection. Plus le numéro de priorité est inférieur, plus la priorité de la règle est élevée. | Int |
protocole | Protocole réseau auquel cette règle s’applique. | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (obligatoire) |
sourceAddressPrefix | Plage d’adresses IP source ou CIDR. L’astérisque '*' peut également être utilisé pour faire correspondre toutes les adresses IP sources. Les balises par défaut telles que « VirtualNetwork », « AzureLoadBalancer » et « Internet » peuvent également être utilisées. S’il s’agit d’une règle d’entrée, spécifie l’origine du trafic réseau. | corde |
sourceAddressPrefixes | Plages d’adresses IP CIDR ou sources. | string[] |
sourceApplicationSecurityGroups | Groupe de sécurité d’application spécifié en tant que source. | ApplicationSecurityGroup[] |
sourcePortRange | Port ou plage source. Entier ou plage comprise entre 0 et 65535. L’astérisque '*' peut également être utilisé pour faire correspondre tous les ports. | corde |
sourcePortRanges | Plages de ports sources. | string[] |
ServiceDelegationPropertiesFormat
Nom | Description | Valeur |
---|---|---|
serviceName | Nom du service auquel le sous-réseau doit être délégué (par exemple, Microsoft.Sql/servers). | corde |
ServiceEndpointPolicy
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |
emplacement | Emplacement des ressources. | corde |
Propriétés | Propriétés de la stratégie de point de terminaison de service. | ServiceEndpointPolicyPropertiesFormat |
étiquettes | Balises de ressource. | ResourceTags |
ServiceEndpointPolicyDefinition
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |
nom | Nom de la ressource unique au sein d’un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource. | corde |
Propriétés | Propriétés de la définition de stratégie de point de terminaison de service. | ServiceEndpointPolicyDefinitionPropertiesFormat |
ServiceEndpointPolicyDefinitionPropertiesFormat
Nom | Description | Valeur |
---|---|---|
description | Description de cette règle. Limité à 140 chars. | corde |
service | Nom du point de terminaison de service. | corde |
serviceResources | Liste des ressources de service. | string[] |
ServiceEndpointPolicyPropertiesFormat
Nom | Description | Valeur |
---|---|---|
serviceEndpointPolicyDefinitions | Collection de définitions de stratégie de point de terminaison de service de la stratégie de point de terminaison de service. | ServiceEndpointPolicyDefinition[] |
ServiceEndpointPropertiesFormat
Nom | Description | Valeur |
---|---|---|
Lieux | Liste des emplacements. | string[] |
service | Type du service de point de terminaison. | corde |
SubnetPropertiesFormat
Nom | Description | Valeur |
---|---|---|
addressPrefix | Préfixe d’adresse du sous-réseau. | corde |
addressPrefixes | Liste des préfixes d’adresse pour le sous-réseau. | string[] |
applicationGatewayIpConfigurations | Configurations IP de passerelle d’application de ressource de réseau virtuel. | ApplicationGatewayIPConfiguration[] |
Délégations | Tableau de références aux délégations sur le sous-réseau. | délégation[] |
ipAllocations | Tableau d’IpAllocation qui référence ce sous-réseau. | SubResource[] |
natGateway | Passerelle Nat associée à ce sous-réseau. | SubResource |
networkSecurityGroup | Référence à la ressource NetworkSecurityGroup. | NetworkSecurityGroup |
privateEndpointNetworkPolicies | Activez ou désactivez l’application de stratégies réseau sur un point de terminaison privé dans le sous-réseau. | 'Désactivé' 'Activé' |
privateLinkServiceNetworkPolicies | Activez ou désactivez l’application de stratégies réseau sur le service de liaison privée dans le sous-réseau. | 'Désactivé' 'Activé' |
routeTable | Référence à la ressource RouteTable. | routeTable |
serviceEndpointPolicies | Tableau de stratégies de point de terminaison de service. | ServiceEndpointPolicy[] |
serviceEndpoints | Tableau de points de terminaison de service. | ServiceEndpointPropertiesFormat[] |
Sous-ressource
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |
Exemples de démarrage rapide
Les exemples de démarrage rapide suivants déploient ce type de ressource.
Fichier Bicep | Description |
---|---|
Ajouter un sous-réseau à un de réseau virtuel existant | Ce modèle vous permet d’ajouter un sous-réseau à un réseau virtuel existant. Déployer dans le groupe de ressources du réseau virtuel existant |
azure Bastion as a Service | Ce modèle provisionne Azure Bastion dans un réseau virtuel |
Azure Bastion as a Service avec NSG | Ce modèle provisionne Azure Bastion dans un réseau virtuel |
pool Azure Batch sans adresses IP publiques | Ce modèle crée un pool de communications de nœud simplifié Azure Batch sans adresses IP publiques. |
Azure Cloud Shell - Réseau virtuel | Ce modèle déploie des ressources Azure Cloud Shell dans un réseau virtuel Azure. |
Azure Container Instances - Réseau virtuel | Déployez une instance de conteneur dans un réseau virtuel Azure. |
groupe de machines virtuelles identiques pour les développeurs de jeux Azure | Azure Game Developer Virtual Machine Scale Set inclut des moteurs licencsed comme Unreal. |
configuration sécurisée de bout en bout d’Azure Machine Learning | Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, une instance de calcul et un cluster AKS privé attaché. |
configuration sécurisée de bout en bout Azure Machine Learning (hérité) | Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, une instance de calcul et un cluster AKS privé attaché. |
Créer un équilibreur de charge inter-régions | Ce modèle crée un équilibreur de charge inter-régions avec un pool principal contenant deux équilibreurs de charge régionaux. L’équilibreur de charge interrégion est actuellement disponible dans des régions limitées. Les équilibreurs de charge régionaux derrière l’équilibreur de charge interrégion peuvent se trouver dans n’importe quelle région. |
créer un serveur de routage dans un nouveau sous-réseau | Ce modèle déploie un serveur de routage dans un sous-réseau nommé RouteServerSubnet. |
Créer un équilibreur de charge interne standard | Ce modèle crée un équilibreur de charge Azure interne standard avec un port d’équilibrage de charge de règle 80 |
Créer un d’équilibreur de charge standard | Ce modèle crée un équilibreur de charge accessible sur Internet, des règles d’équilibrage de charge et trois machines virtuelles pour le pool principal avec chaque machine virtuelle dans une zone redondante. |
Créer AKS avec Prometheus et Grafana avec le lien privé | Cela crée une instance Azure grafana, AKS et installe Prometheus, un kit de ressources de supervision et d’alerte open source sur un cluster Azure Kubernetes Service (AKS). Ensuite, vous utilisez le point de terminaison privé managé d’Azure Managed Grafana pour vous connecter à ce serveur Prometheus et afficher les données Prometheus dans un tableau de bord Grafana |
créer un appServicePlan et une application dans un ASEv3 | Créer un AppServicePlan et une application dans un ASEv3 |
Créer un pare-feu Azure avec plusieurs adresses publiques IP | Ce modèle crée un pare-feu Azure avec deux adresses IP publiques et deux serveurs Windows Server 2019 à tester. |
Créer un espace de travail du service Azure Machine Learning (hérité) | Ce modèle de déploiement spécifie un espace de travail Azure Machine Learning et ses ressources associées, notamment Azure Key Vault, Stockage Azure, Azure Application Insights et Azure Container Registry. Cette configuration décrit l’ensemble des ressources dont vous avez besoin pour commencer à utiliser Azure Machine Learning dans une configuration isolée du réseau. |
Créer un espace de travail du service Azure Machine Learning (réseau virtuel) | Ce modèle de déploiement spécifie un espace de travail Azure Machine Learning et ses ressources associées, notamment Azure Key Vault, Stockage Azure, Azure Application Insights et Azure Container Registry. Cette configuration décrit l’ensemble des ressources dont vous avez besoin pour commencer à utiliser Azure Machine Learning dans une configuration isolée du réseau. |
Créer un bac à sable de pare-feu Azure, d’une machine virtuelle cliente et d’une machine virtuelle serveur | Ce modèle crée un réseau virtuel avec 2 sous-réseaux (sous-réseau de serveur et sous-réseau AzureFirewall), une machine virtuelle de serveur, une machine virtuelle cliente, une adresse IP publique pour chaque machine virtuelle et une table de routage pour envoyer le trafic entre les machines virtuelles via le pare-feu. |
crée une ressource de point de terminaison privé interlocataire | Ce modèle vous permet de créer une ressource de point de terminaison Priavate dans le même environnement ou interlocataire et d’ajouter une configuration de zone DNS. |
crée AVD avec microsoft Entra ID Join | Ce modèle vous permet de créer des ressources Azure Virtual Desktop telles que le pool d’hôtes, le groupe d’applications, l’espace de travail, un hôte de session de test et ses extensions avec jointure d’ID Microsoft Entra |
Déployer une machine virtuelle Windows simple avec des balises | Ce modèle déploie une D2_v3 machine virtuelle Windows, une carte réseau, un compte de stockage, un réseau virtuel, une adresse IP publique et un groupe de sécurité réseau. L’objet de balise est créé dans les variables et sera appliqué à toutes les ressources, le cas échéant. |
déployer Azure Database pour MySQL avec de réseau virtuel | Ce modèle permet de déployer une base de données Azure pour MySQL avec l’intégration au réseau virtuel. |
déployer Azure Database pour PostgreSQL (flexible) avec de réseau virtuel | Ce modèle permet de déployer une base de données Azure serveur flexible pour PostgreSQL avec l’intégration au réseau virtuel. |
déployer Azure Database pour PostgreSQL avec le réseau virtuel | Ce modèle permet de déployer une base de données Azure pour PostgreSQL avec l’intégration au réseau virtuel. |
déployer Azure Database Migration Service (DMS) | Azure Database Migration Service est un service entièrement managé conçu pour permettre des migrations transparentes de plusieurs sources de base de données vers des plateformes de données Azure avec un temps d’arrêt minimal (migrations en ligne). |
déployer un serveur flexible MySQL avec un point de terminaison privé | Ce modèle permet de déployer un serveur flexible Azure Database pour MySQL avec un point de terminaison privé. |
déployer un serveur flexible MySQL avec d’intégration au réseau virtuel | Ce modèle permet de déployer une base de données Azure pour MySQL Flexible Server avec l’intégration au réseau virtuel. |
Ce modèle simplifie le déploiement de GitLab Omnibus sur une machine virtuelle avec un DNS public, en tirant parti du DNS de l’adresse IP publique. Il utilise la taille d’instance Standard_F8s_v2, qui s’aligne sur l’architecture de référence et prend en charge jusqu’à 1 000 utilisateurs (20 RPS). L’instance est préconfigurée pour utiliser HTTPS avec un certificat Let’s Encrypt pour les connexions sécurisées. | |
exemple de point de terminaison privé | Ce modèle montre comment créer un point de terminaison privé pointant vers Azure SQL Server |
hubs virtuels sécurisés | Ce modèle crée un hub virtuel sécurisé à l’aide du Pare-feu Azure pour sécuriser votre trafic réseau cloud destiné à Internet. |
abonnement SharePoint / 2019 / 2016 entièrement configuré | Créez un contrôleur de domaine, un serveur SQL Server 2022 et de 1 à 5 serveurs hébergeant un abonnement SharePoint / 2019 / 2016 avec une configuration étendue, notamment l’authentification approuvée, les profils utilisateur avec des sites personnels, une approbation OAuth (à l’aide d’un certificat), un site IIS dédié pour l’hébergement de compléments à haut niveau de fiabilité, etc. La dernière version des logiciels clés (y compris Fiddler, vscode, np++, 7zip, ULS Viewer) est installée. Les machines SharePoint disposent d’un réglage précis supplémentaire pour les rendre immédiatement utilisables (outils d’administration à distance, stratégies personnalisées pour Edge et Chrome, raccourcis, etc.). |
NAT de réseau virtuel avec de machine virtuelle | Déployer une passerelle NAT et une machine virtuelle |
Définition de ressource de modèle ARM
Le type de ressource virtualNetworks/sous-réseaux peut être déployé avec des opérations qui ciblent :
- groupes de ressources - Consultez commandes de déploiement de groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Network/virtualNetworks/subnets, ajoutez le code JSON suivant à votre modèle.
{
"type": "Microsoft.Network/virtualNetworks/subnets",
"apiVersion": "2020-11-01",
"name": "string",
"properties": {
"addressPrefix": "string",
"addressPrefixes": [ "string" ],
"applicationGatewayIpConfigurations": [
{
"id": "string",
"name": "string",
"properties": {
"subnet": {
"id": "string"
}
}
}
],
"delegations": [
{
"id": "string",
"name": "string",
"properties": {
"serviceName": "string"
},
"type": "string"
}
],
"ipAllocations": [
{
"id": "string"
}
],
"natGateway": {
"id": "string"
},
"networkSecurityGroup": {
"id": "string",
"location": "string",
"properties": {
"securityRules": [
{
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
},
"privateEndpointNetworkPolicies": "string",
"privateLinkServiceNetworkPolicies": "string",
"routeTable": {
"id": "string",
"location": "string",
"properties": {
"disableBgpRoutePropagation": "bool",
"routes": [
{
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"nextHopIpAddress": "string",
"nextHopType": "string"
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
},
"serviceEndpointPolicies": [
{
"id": "string",
"location": "string",
"properties": {
"serviceEndpointPolicyDefinitions": [
{
"id": "string",
"name": "string",
"properties": {
"description": "string",
"service": "string",
"serviceResources": [ "string" ]
}
}
]
},
"tags": {
"{customized property}": "string"
}
}
],
"serviceEndpoints": [
{
"locations": [ "string" ],
"service": "string"
}
]
}
}
Valeurs de propriété
ApplicationGatewayIPConfiguration
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |
nom | Nom de la configuration IP unique au sein d’une passerelle Application Gateway. | corde |
Propriétés | Propriétés de la configuration IP de la passerelle d’application. | ApplicationGatewayIPConfigurationPropertiesFormat |
ApplicationGatewayIPConfigurationPropertiesFormat
Nom | Description | Valeur |
---|---|---|
sous-réseau | Référence à la ressource de sous-réseau. Sous-réseau à partir duquel application gateway obtient son adresse privée. | SubResource |
ApplicationSecurityGroup
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |
emplacement | Emplacement des ressources. | corde |
Propriétés | Propriétés du groupe de sécurité d’application. | ApplicationSecurityGroupPropertiesFormat |
étiquettes | Balises de ressource. | ResourceTags |
ApplicationSecurityGroupPropertiesFormat
Nom | Description | Valeur |
---|
Délégation
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |
nom | Nom de la ressource unique dans un sous-réseau. Ce nom peut être utilisé pour accéder à la ressource. | corde |
Propriétés | Propriétés du sous-réseau. | ServiceDelegationPropertiesFormat |
type | Type de ressource. | corde |
Microsoft.Network/virtualNetworks/subnets
Nom | Description | Valeur |
---|---|---|
apiVersion | Version de l’API | '2020-11-01' |
nom | Nom de la ressource | chaîne (obligatoire) |
Propriétés | Propriétés du sous-réseau. | SubnetPropertiesFormat |
type | Type de ressource | 'Microsoft.Network/virtualNetworks/subnets' |
NetworkSecurityGroup
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |
emplacement | Emplacement des ressources. | corde |
Propriétés | Propriétés du groupe de sécurité réseau. | NetworkSecurityGroupPropertiesFormat |
étiquettes | Balises de ressource. | ResourceTags |
NetworkSecurityGroupPropertiesFormat
Nom | Description | Valeur |
---|---|---|
securityRules | Collection de règles de sécurité du groupe de sécurité réseau. | SecurityRule[] |
ResourceTags
Nom | Description | Valeur |
---|
ResourceTags
Nom | Description | Valeur |
---|
ResourceTags
Nom | Description | Valeur |
---|
ResourceTags
Nom | Description | Valeur |
---|
Route
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |
nom | Nom de la ressource unique au sein d’un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource. | corde |
Propriétés | Propriétés de l’itinéraire. | RoutePropertiesFormat |
type | Type de la ressource. | corde |
RoutePropertiesFormat
Nom | Description | Valeur |
---|---|---|
addressPrefix | CIDR de destination auquel l’itinéraire s’applique. | corde |
nextHopIpAddress | Les paquets d’adresses IP doivent être transférés. Les valeurs de tronçon suivant sont autorisées uniquement dans les itinéraires où le type de tronçon suivant est VirtualAppliance. | corde |
nextHopType | Type de tronçon Azure auquel le paquet doit être envoyé. | 'Internet' 'None' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (obligatoire) |
RouteTable
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |
emplacement | Emplacement des ressources. | corde |
Propriétés | Propriétés de la table de routage. | RouteTablePropertiesFormat |
étiquettes | Balises de ressource. | ResourceTags |
RouteTablePropertiesFormat
Nom | Description | Valeur |
---|---|---|
disableBgpRoutePropagation | Indique s’il faut désactiver les itinéraires appris par BGP sur cette table de routage. True signifie désactiver. | Bool |
itinéraires | Collection d’itinéraires contenus dans une table de routage. | route[] |
SecurityRule
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |
nom | Nom de la ressource unique au sein d’un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource. | corde |
Propriétés | Propriétés de la règle de sécurité. | SecurityRulePropertiesFormat |
type | Type de la ressource. | corde |
SecurityRulePropertiesFormat
Nom | Description | Valeur |
---|---|---|
accès | Le trafic réseau est autorisé ou refusé. | 'Autoriser' 'Deny' (obligatoire) |
description | Description de cette règle. Limité à 140 chars. | corde |
destinationAddressPrefix | Préfixe d’adresse de destination. CIDR ou plage d’adresses IP de destination. L’astérisque '*' peut également être utilisé pour faire correspondre toutes les adresses IP sources. Les balises par défaut telles que « VirtualNetwork », « AzureLoadBalancer » et « Internet » peuvent également être utilisées. | corde |
destinationAddressPrefixes | Préfixes d’adresse de destination. PLAGES d’adresses IP CIDR ou de destination. | string[] |
destinationApplicationSecurityGroups | Groupe de sécurité d’application spécifié comme destination. | ApplicationSecurityGroup[] |
destinationPortRange | Port ou plage de destination. Entier ou plage comprise entre 0 et 65535. L’astérisque '*' peut également être utilisé pour faire correspondre tous les ports. | corde |
destinationPortRanges | Plages de ports de destination. | string[] |
direction | Direction de la règle. La direction spécifie si la règle sera évaluée sur le trafic entrant ou sortant. | 'Entrant' 'Sortant' (obligatoire) |
priorité | Priorité de la règle. La valeur peut être comprise entre 100 et 4096. Le numéro de priorité doit être unique pour chaque règle de la collection. Plus le numéro de priorité est inférieur, plus la priorité de la règle est élevée. | Int |
protocole | Protocole réseau auquel cette règle s’applique. | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (obligatoire) |
sourceAddressPrefix | Plage d’adresses IP source ou CIDR. L’astérisque '*' peut également être utilisé pour faire correspondre toutes les adresses IP sources. Les balises par défaut telles que « VirtualNetwork », « AzureLoadBalancer » et « Internet » peuvent également être utilisées. S’il s’agit d’une règle d’entrée, spécifie l’origine du trafic réseau. | corde |
sourceAddressPrefixes | Plages d’adresses IP CIDR ou sources. | string[] |
sourceApplicationSecurityGroups | Groupe de sécurité d’application spécifié en tant que source. | ApplicationSecurityGroup[] |
sourcePortRange | Port ou plage source. Entier ou plage comprise entre 0 et 65535. L’astérisque '*' peut également être utilisé pour faire correspondre tous les ports. | corde |
sourcePortRanges | Plages de ports sources. | string[] |
ServiceDelegationPropertiesFormat
Nom | Description | Valeur |
---|---|---|
serviceName | Nom du service auquel le sous-réseau doit être délégué (par exemple, Microsoft.Sql/servers). | corde |
ServiceEndpointPolicy
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |
emplacement | Emplacement des ressources. | corde |
Propriétés | Propriétés de la stratégie de point de terminaison de service. | ServiceEndpointPolicyPropertiesFormat |
étiquettes | Balises de ressource. | ResourceTags |
ServiceEndpointPolicyDefinition
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |
nom | Nom de la ressource unique au sein d’un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource. | corde |
Propriétés | Propriétés de la définition de stratégie de point de terminaison de service. | ServiceEndpointPolicyDefinitionPropertiesFormat |
ServiceEndpointPolicyDefinitionPropertiesFormat
Nom | Description | Valeur |
---|---|---|
description | Description de cette règle. Limité à 140 chars. | corde |
service | Nom du point de terminaison de service. | corde |
serviceResources | Liste des ressources de service. | string[] |
ServiceEndpointPolicyPropertiesFormat
Nom | Description | Valeur |
---|---|---|
serviceEndpointPolicyDefinitions | Collection de définitions de stratégie de point de terminaison de service de la stratégie de point de terminaison de service. | ServiceEndpointPolicyDefinition[] |
ServiceEndpointPropertiesFormat
Nom | Description | Valeur |
---|---|---|
Lieux | Liste des emplacements. | string[] |
service | Type du service de point de terminaison. | corde |
SubnetPropertiesFormat
Nom | Description | Valeur |
---|---|---|
addressPrefix | Préfixe d’adresse du sous-réseau. | corde |
addressPrefixes | Liste des préfixes d’adresse pour le sous-réseau. | string[] |
applicationGatewayIpConfigurations | Configurations IP de passerelle d’application de ressource de réseau virtuel. | ApplicationGatewayIPConfiguration[] |
Délégations | Tableau de références aux délégations sur le sous-réseau. | délégation[] |
ipAllocations | Tableau d’IpAllocation qui référence ce sous-réseau. | SubResource[] |
natGateway | Passerelle Nat associée à ce sous-réseau. | SubResource |
networkSecurityGroup | Référence à la ressource NetworkSecurityGroup. | NetworkSecurityGroup |
privateEndpointNetworkPolicies | Activez ou désactivez l’application de stratégies réseau sur un point de terminaison privé dans le sous-réseau. | 'Désactivé' 'Activé' |
privateLinkServiceNetworkPolicies | Activez ou désactivez l’application de stratégies réseau sur le service de liaison privée dans le sous-réseau. | 'Désactivé' 'Activé' |
routeTable | Référence à la ressource RouteTable. | routeTable |
serviceEndpointPolicies | Tableau de stratégies de point de terminaison de service. | ServiceEndpointPolicy[] |
serviceEndpoints | Tableau de points de terminaison de service. | ServiceEndpointPropertiesFormat[] |
Sous-ressource
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |
Modèles de démarrage rapide
Les modèles de démarrage rapide suivants déploient ce type de ressource.
Modèle | Description |
---|---|
Ajouter un sous-réseau à un de réseau virtuel existant |
Ce modèle vous permet d’ajouter un sous-réseau à un réseau virtuel existant. Déployer dans le groupe de ressources du réseau virtuel existant |
Ajouter un groupe de sécurité réseau avec des règles de sécurité Redis à un sous-réseau existant |
Ce modèle vous permet d’ajouter un groupe de sécurité réseau avec des règles de sécurité du cache Redis Azure préconfigurées à un sous-réseau existant au sein d’un réseau virtuel. Déployez dans le groupe de ressources du réseau virtuel existant. |
App Service Environment avec le serveur principal Azure SQL |
Ce modèle crée un environnement App Service avec un back-end Azure SQL, ainsi que des points de terminaison privés, ainsi que des ressources associées généralement utilisées dans un environnement privé/isolé. |
azure Bastion as a Service |
Ce modèle provisionne Azure Bastion dans un réseau virtuel |
Azure Bastion as a Service avec NSG |
Ce modèle provisionne Azure Bastion dans un réseau virtuel |
pool Azure Batch sans adresses IP publiques |
Ce modèle crée un pool de communications de nœud simplifié Azure Batch sans adresses IP publiques. |
Azure Cloud Shell - Réseau virtuel |
Ce modèle déploie des ressources Azure Cloud Shell dans un réseau virtuel Azure. |
Azure Container Instances - Réseau virtuel |
Déployez une instance de conteneur dans un réseau virtuel Azure. |
groupe de machines virtuelles identiques pour les développeurs de jeux Azure |
Azure Game Developer Virtual Machine Scale Set inclut des moteurs licencsed comme Unreal. |
configuration sécurisée de bout en bout d’Azure Machine Learning |
Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, une instance de calcul et un cluster AKS privé attaché. |
configuration sécurisée de bout en bout Azure Machine Learning (hérité) |
Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, une instance de calcul et un cluster AKS privé attaché. |
Créer un équilibreur de charge inter-régions |
Ce modèle crée un équilibreur de charge inter-régions avec un pool principal contenant deux équilibreurs de charge régionaux. L’équilibreur de charge interrégion est actuellement disponible dans des régions limitées. Les équilibreurs de charge régionaux derrière l’équilibreur de charge interrégion peuvent se trouver dans n’importe quelle région. |
créer un serveur de routage dans un nouveau sous-réseau |
Ce modèle déploie un serveur de routage dans un sous-réseau nommé RouteServerSubnet. |
Créer un équilibreur de charge interne standard |
Ce modèle crée un équilibreur de charge Azure interne standard avec un port d’équilibrage de charge de règle 80 |
Créer un d’équilibreur de charge standard |
Ce modèle crée un équilibreur de charge accessible sur Internet, des règles d’équilibrage de charge et trois machines virtuelles pour le pool principal avec chaque machine virtuelle dans une zone redondante. |
Créer AKS avec Prometheus et Grafana avec le lien privé |
Cela crée une instance Azure grafana, AKS et installe Prometheus, un kit de ressources de supervision et d’alerte open source sur un cluster Azure Kubernetes Service (AKS). Ensuite, vous utilisez le point de terminaison privé managé d’Azure Managed Grafana pour vous connecter à ce serveur Prometheus et afficher les données Prometheus dans un tableau de bord Grafana |
créer un appServicePlan et une application dans un ASEv3 |
Créer un AppServicePlan et une application dans un ASEv3 |
Créer un pare-feu Azure avec plusieurs adresses publiques IP |
Ce modèle crée un pare-feu Azure avec deux adresses IP publiques et deux serveurs Windows Server 2019 à tester. |
Créer un espace de travail du service Azure Machine Learning (hérité) |
Ce modèle de déploiement spécifie un espace de travail Azure Machine Learning et ses ressources associées, notamment Azure Key Vault, Stockage Azure, Azure Application Insights et Azure Container Registry. Cette configuration décrit l’ensemble des ressources dont vous avez besoin pour commencer à utiliser Azure Machine Learning dans une configuration isolée du réseau. |
Créer un espace de travail du service Azure Machine Learning (réseau virtuel) |
Ce modèle de déploiement spécifie un espace de travail Azure Machine Learning et ses ressources associées, notamment Azure Key Vault, Stockage Azure, Azure Application Insights et Azure Container Registry. Cette configuration décrit l’ensemble des ressources dont vous avez besoin pour commencer à utiliser Azure Machine Learning dans une configuration isolée du réseau. |
créer un module HSM de paiement Azure |
Ce modèle crée un HSM de paiement Azure pour fournir des opérations de clé de chiffrement pour les transactions de paiement critiques en temps réel dans le cloud Azure. |
Créer une ressource ANF avec le volume SMB |
Ce modèle vous permet de créer une ressource Azure NetApp Files avec un pool de capacité unique et un volume unique configuré avec le protocole SMB. |
Créer un bac à sable de pare-feu Azure, d’une machine virtuelle cliente et d’une machine virtuelle serveur |
Ce modèle crée un réseau virtuel avec 2 sous-réseaux (sous-réseau de serveur et sous-réseau AzureFirewall), une machine virtuelle de serveur, une machine virtuelle cliente, une adresse IP publique pour chaque machine virtuelle et une table de routage pour envoyer le trafic entre les machines virtuelles via le pare-feu. |
crée une ressource de point de terminaison privé interlocataire |
Ce modèle vous permet de créer une ressource de point de terminaison Priavate dans le même environnement ou interlocataire et d’ajouter une configuration de zone DNS. |
crée AVD avec microsoft Entra ID Join |
Ce modèle vous permet de créer des ressources Azure Virtual Desktop telles que le pool d’hôtes, le groupe d’applications, l’espace de travail, un hôte de session de test et ses extensions avec jointure d’ID Microsoft Entra |
Déployer un bac à sable de topologie hub-and-spoke |
Ce modèle crée une configuration de topologie hub-and-spoke de base. Il crée un réseau virtuel Hub avec des sous-réseaux DMZ, Management, Shared and Gateway (éventuellement), avec deux réseaux virtuels Spoke (développement et production) contenant chacun un sous-réseau de charge de travail. Il déploie également une Jump-Host Windows sur le sous-réseau de gestion du hub et établit des peerings de réseaux virtuels entre le hub et les deux spokes. |
Déployer une machine virtuelle Windows simple avec des balises |
Ce modèle déploie une D2_v3 machine virtuelle Windows, une carte réseau, un compte de stockage, un réseau virtuel, une adresse IP publique et un groupe de sécurité réseau. L’objet de balise est créé dans les variables et sera appliqué à toutes les ressources, le cas échéant. |
déployer Azure Database pour MySQL avec de réseau virtuel |
Ce modèle permet de déployer une base de données Azure pour MySQL avec l’intégration au réseau virtuel. |
déployer Azure Database pour PostgreSQL (flexible) avec de réseau virtuel |
Ce modèle permet de déployer une base de données Azure serveur flexible pour PostgreSQL avec l’intégration au réseau virtuel. |
déployer Azure Database pour PostgreSQL avec le réseau virtuel |
Ce modèle permet de déployer une base de données Azure pour PostgreSQL avec l’intégration au réseau virtuel. |
déployer Azure Database Migration Service (DMS) |
Azure Database Migration Service est un service entièrement managé conçu pour permettre des migrations transparentes de plusieurs sources de base de données vers des plateformes de données Azure avec un temps d’arrêt minimal (migrations en ligne). |
déployer des de mise à l’échelle automatique darktrace |
Ce modèle vous permet de déployer automatiquement un déploiement de mise à l’échelle automatique de darktrace vSensors |
déployer un serveur flexible MySQL avec un point de terminaison privé |
Ce modèle permet de déployer un serveur flexible Azure Database pour MySQL avec un point de terminaison privé. |
déployer un serveur flexible MySQL avec d’intégration au réseau virtuel |
Ce modèle permet de déployer une base de données Azure pour MySQL Flexible Server avec l’intégration au réseau virtuel. |
site web eShop avec ILB ASE |
Un environnement App Service est une option de plan de service Premium d’Azure App Service qui fournit un environnement entièrement isolé et dédié pour exécuter en toute sécurité des applications Azure App Service à grande échelle, notamment Web Apps, Mobile Apps et API Apps. |
Ce modèle simplifie le déploiement de GitLab Omnibus sur une machine virtuelle avec un DNS public, en tirant parti du DNS de l’adresse IP publique. Il utilise la taille d’instance Standard_F8s_v2, qui s’aligne sur l’architecture de référence et prend en charge jusqu’à 1 000 utilisateurs (20 RPS). L’instance est préconfigurée pour utiliser HTTPS avec un certificat Let’s Encrypt pour les connexions sécurisées. | |
machine virtuelle GPU avec OBS-Studio, Skype, MS-Teams pour le streaming d’événements |
Ce modèle crée une machine virtuelle GPU avec OBS-Studio, Skype, MS-Teams pour la diffusion en continu d’événements. Il crée la machine virtuelle dans un nouveau réseau virtuel, un compte de stockage, une carte réseau et une adresse IP publique avec la nouvelle pile de calcul. Tout le processus d’installation basé sur le gestionnaire de package Chocolately |
environnement JMeter pour Elasticsearch |
Ce modèle déploie un environnement JMeter dans un réseau virtuel existant. Un nœud principal et plusieurs nœuds subordonnés sont déployés dans un nouveau sous-réseau jmeter. Ce modèle fonctionne conjointement avec le modèle de démarrage rapide Elasticsearch. |
appliance réseau VNS3 multi-cliente |
VNS3 est une appliance virtuelle logicielle uniquement qui fournit les fonctionnalités et fonctions combinées d’une appliance de sécurité, d’un contrôleur de distribution d’applications et d’un appareil de gestion unifiée des menaces à la périphérie de l’application cloud. Avantages clés, outre la mise en réseau cloud, le chiffrement de bout en bout, les centres de données fédérés, les régions cloud, les fournisseurs de cloud et/ou les conteneurs, la création d’un espace d’adressage unifié, le contrôle attestable sur les clés de chiffrement, le réseau maillage gérable à grande échelle, la haute disponibilité fiable dans le cloud, isoler les applications sensibles (segmentation réseau à faible coût rapide), segmentation au sein des applications, analyse de toutes les données en mouvement dans le cloud. Fonctions réseau clés ; routeur virtuel, commutateur, pare-feu, concentrateur vpn, serveur de distribution multidiffusion, avec des plug-ins pour WAF, NIDS, mise en cache, équilibreurs de charge proxy et autres fonctions réseau de couche 4 à 7, VNS3 ne nécessite pas de nouvelles connaissances ni formation à implémenter. Vous pouvez donc vous intégrer à l’équipement réseau existant. |
exemple de point de terminaison privé |
Ce modèle montre comment créer un point de terminaison privé pointant vers Azure SQL Server |
hubs virtuels sécurisés |
Ce modèle crée un hub virtuel sécurisé à l’aide du Pare-feu Azure pour sécuriser votre trafic réseau cloud destiné à Internet. |
abonnement SharePoint / 2019 / 2016 entièrement configuré |
Créez un contrôleur de domaine, un serveur SQL Server 2022 et de 1 à 5 serveurs hébergeant un abonnement SharePoint / 2019 / 2016 avec une configuration étendue, notamment l’authentification approuvée, les profils utilisateur avec des sites personnels, une approbation OAuth (à l’aide d’un certificat), un site IIS dédié pour l’hébergement de compléments à haut niveau de fiabilité, etc. La dernière version des logiciels clés (y compris Fiddler, vscode, np++, 7zip, ULS Viewer) est installée. Les machines SharePoint disposent d’un réglage précis supplémentaire pour les rendre immédiatement utilisables (outils d’administration à distance, stratégies personnalisées pour Edge et Chrome, raccourcis, etc.). |
Équilibreur de charge standard avec pool principal par adresses IP |
Ce modèle est utilisé pour montrer comment les modèles ARM peuvent être utilisés pour configurer le pool principal d’un équilibreur de charge par adresse IP, comme indiqué dans le document gestion du pool principal. |
NAT de réseau virtuel avec de machine virtuelle |
Déployer une passerelle NAT et une machine virtuelle |
appliance réseau VNS3 pour la connectivité cloud et les de sécurité |
VNS3 est une appliance virtuelle logicielle uniquement qui fournit les fonctionnalités et fonctions combinées d’une appliance de sécurité, d’un contrôleur de remise d’application et d’un appareil de gestion unifiée des menaces à la périphérie de l’application cloud. Les principaux avantages, en plus de la mise en réseau cloud, du chiffrement de bout en bout, des centres de données fédérés, des régions cloud, des fournisseurs de cloud et/ou des conteneurs, de création d’un espace d’adressage unifié, d’un contrôle attestable sur les clés de chiffrement, d’un réseau maillage gérable à grande échelle, d’une haute disponibilité fiable dans le cloud, d’isoler les applications sensibles (segmentation du réseau à faible coût rapide), de segmentation au sein des applications, analyse de toutes les données en mouvement dans le cloud. Fonctions réseau clés ; routeur virtuel, commutateur, pare-feu, concentrateur vpn, serveur de distribution multidiffusion, avec des plug-ins pour WAF, NIDS, mise en cache, proxy, équilibreurs de charge et autres fonctions réseau de couche 4 à 7, VNS3 ne nécessite pas de nouvelles connaissances ni formation à implémenter. Vous pouvez donc intégrer à l’équipement réseau existant. |
application web avec de point de terminaison privé |
Ce modèle vous permet de créer une application web et de l’exposer via un point de terminaison privé |
Définition de ressource Terraform (fournisseur AzAPI)
Le type de ressource virtualNetworks/sous-réseaux peut être déployé avec des opérations qui ciblent :
- groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Network/virtualNetworks/subnets, ajoutez le terraform suivant à votre modèle.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/virtualNetworks/subnets@2020-11-01"
name = "string"
body = jsonencode({
properties = {
addressPrefix = "string"
addressPrefixes = [
"string"
]
applicationGatewayIpConfigurations = [
{
id = "string"
name = "string"
properties = {
subnet = {
id = "string"
}
}
}
]
delegations = [
{
id = "string"
name = "string"
properties = {
serviceName = "string"
}
type = "string"
}
]
ipAllocations = [
{
id = "string"
}
]
natGateway = {
id = "string"
}
networkSecurityGroup = {
id = "string"
location = "string"
properties = {
securityRules = [
{
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
type = "string"
}
]
}
tags = {
{customized property} = "string"
}
}
privateEndpointNetworkPolicies = "string"
privateLinkServiceNetworkPolicies = "string"
routeTable = {
id = "string"
location = "string"
properties = {
disableBgpRoutePropagation = bool
routes = [
{
id = "string"
name = "string"
properties = {
addressPrefix = "string"
nextHopIpAddress = "string"
nextHopType = "string"
}
type = "string"
}
]
}
tags = {
{customized property} = "string"
}
}
serviceEndpointPolicies = [
{
id = "string"
location = "string"
properties = {
serviceEndpointPolicyDefinitions = [
{
id = "string"
name = "string"
properties = {
description = "string"
service = "string"
serviceResources = [
"string"
]
}
}
]
}
tags = {
{customized property} = "string"
}
}
]
serviceEndpoints = [
{
locations = [
"string"
]
service = "string"
}
]
}
})
}
Valeurs de propriété
ApplicationGatewayIPConfiguration
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |
nom | Nom de la configuration IP unique au sein d’une passerelle Application Gateway. | corde |
Propriétés | Propriétés de la configuration IP de la passerelle d’application. | ApplicationGatewayIPConfigurationPropertiesFormat |
ApplicationGatewayIPConfigurationPropertiesFormat
Nom | Description | Valeur |
---|---|---|
sous-réseau | Référence à la ressource de sous-réseau. Sous-réseau à partir duquel application gateway obtient son adresse privée. | SubResource |
ApplicationSecurityGroup
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |
emplacement | Emplacement des ressources. | corde |
Propriétés | Propriétés du groupe de sécurité d’application. | ApplicationSecurityGroupPropertiesFormat |
étiquettes | Balises de ressource. | ResourceTags |
ApplicationSecurityGroupPropertiesFormat
Nom | Description | Valeur |
---|
Délégation
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |
nom | Nom de la ressource unique dans un sous-réseau. Ce nom peut être utilisé pour accéder à la ressource. | corde |
Propriétés | Propriétés du sous-réseau. | ServiceDelegationPropertiesFormat |
type | Type de ressource. | corde |
Microsoft.Network/virtualNetworks/subnets
Nom | Description | Valeur |
---|---|---|
nom | Nom de la ressource | chaîne (obligatoire) |
parent_id | ID de la ressource qui est le parent de cette ressource. | ID de ressource de type : virtualNetworks |
Propriétés | Propriétés du sous-réseau. | SubnetPropertiesFormat |
type | Type de ressource | « Microsoft.Network/virtualNetworks/subnets@2020-11-01 » |
NetworkSecurityGroup
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |
emplacement | Emplacement des ressources. | corde |
Propriétés | Propriétés du groupe de sécurité réseau. | NetworkSecurityGroupPropertiesFormat |
étiquettes | Balises de ressource. | ResourceTags |
NetworkSecurityGroupPropertiesFormat
Nom | Description | Valeur |
---|---|---|
securityRules | Collection de règles de sécurité du groupe de sécurité réseau. | SecurityRule[] |
ResourceTags
Nom | Description | Valeur |
---|
ResourceTags
Nom | Description | Valeur |
---|
ResourceTags
Nom | Description | Valeur |
---|
ResourceTags
Nom | Description | Valeur |
---|
Route
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |
nom | Nom de la ressource unique au sein d’un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource. | corde |
Propriétés | Propriétés de l’itinéraire. | RoutePropertiesFormat |
type | Type de la ressource. | corde |
RoutePropertiesFormat
Nom | Description | Valeur |
---|---|---|
addressPrefix | CIDR de destination auquel l’itinéraire s’applique. | corde |
nextHopIpAddress | Les paquets d’adresses IP doivent être transférés. Les valeurs de tronçon suivant sont autorisées uniquement dans les itinéraires où le type de tronçon suivant est VirtualAppliance. | corde |
nextHopType | Type de tronçon Azure auquel le paquet doit être envoyé. | 'Internet' 'None' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (obligatoire) |
RouteTable
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |
emplacement | Emplacement des ressources. | corde |
Propriétés | Propriétés de la table de routage. | RouteTablePropertiesFormat |
étiquettes | Balises de ressource. | ResourceTags |
RouteTablePropertiesFormat
Nom | Description | Valeur |
---|---|---|
disableBgpRoutePropagation | Indique s’il faut désactiver les itinéraires appris par BGP sur cette table de routage. True signifie désactiver. | Bool |
itinéraires | Collection d’itinéraires contenus dans une table de routage. | route[] |
SecurityRule
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |
nom | Nom de la ressource unique au sein d’un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource. | corde |
Propriétés | Propriétés de la règle de sécurité. | SecurityRulePropertiesFormat |
type | Type de la ressource. | corde |
SecurityRulePropertiesFormat
Nom | Description | Valeur |
---|---|---|
accès | Le trafic réseau est autorisé ou refusé. | 'Autoriser' 'Deny' (obligatoire) |
description | Description de cette règle. Limité à 140 chars. | corde |
destinationAddressPrefix | Préfixe d’adresse de destination. CIDR ou plage d’adresses IP de destination. L’astérisque '*' peut également être utilisé pour faire correspondre toutes les adresses IP sources. Les balises par défaut telles que « VirtualNetwork », « AzureLoadBalancer » et « Internet » peuvent également être utilisées. | corde |
destinationAddressPrefixes | Préfixes d’adresse de destination. PLAGES d’adresses IP CIDR ou de destination. | string[] |
destinationApplicationSecurityGroups | Groupe de sécurité d’application spécifié comme destination. | ApplicationSecurityGroup[] |
destinationPortRange | Port ou plage de destination. Entier ou plage comprise entre 0 et 65535. L’astérisque '*' peut également être utilisé pour faire correspondre tous les ports. | corde |
destinationPortRanges | Plages de ports de destination. | string[] |
direction | Direction de la règle. La direction spécifie si la règle sera évaluée sur le trafic entrant ou sortant. | 'Entrant' 'Sortant' (obligatoire) |
priorité | Priorité de la règle. La valeur peut être comprise entre 100 et 4096. Le numéro de priorité doit être unique pour chaque règle de la collection. Plus le numéro de priorité est inférieur, plus la priorité de la règle est élevée. | Int |
protocole | Protocole réseau auquel cette règle s’applique. | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (obligatoire) |
sourceAddressPrefix | Plage d’adresses IP source ou CIDR. L’astérisque '*' peut également être utilisé pour faire correspondre toutes les adresses IP sources. Les balises par défaut telles que « VirtualNetwork », « AzureLoadBalancer » et « Internet » peuvent également être utilisées. S’il s’agit d’une règle d’entrée, spécifie l’origine du trafic réseau. | corde |
sourceAddressPrefixes | Plages d’adresses IP CIDR ou sources. | string[] |
sourceApplicationSecurityGroups | Groupe de sécurité d’application spécifié en tant que source. | ApplicationSecurityGroup[] |
sourcePortRange | Port ou plage source. Entier ou plage comprise entre 0 et 65535. L’astérisque '*' peut également être utilisé pour faire correspondre tous les ports. | corde |
sourcePortRanges | Plages de ports sources. | string[] |
ServiceDelegationPropertiesFormat
Nom | Description | Valeur |
---|---|---|
serviceName | Nom du service auquel le sous-réseau doit être délégué (par exemple, Microsoft.Sql/servers). | corde |
ServiceEndpointPolicy
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |
emplacement | Emplacement des ressources. | corde |
Propriétés | Propriétés de la stratégie de point de terminaison de service. | ServiceEndpointPolicyPropertiesFormat |
étiquettes | Balises de ressource. | ResourceTags |
ServiceEndpointPolicyDefinition
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |
nom | Nom de la ressource unique au sein d’un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource. | corde |
Propriétés | Propriétés de la définition de stratégie de point de terminaison de service. | ServiceEndpointPolicyDefinitionPropertiesFormat |
ServiceEndpointPolicyDefinitionPropertiesFormat
Nom | Description | Valeur |
---|---|---|
description | Description de cette règle. Limité à 140 chars. | corde |
service | Nom du point de terminaison de service. | corde |
serviceResources | Liste des ressources de service. | string[] |
ServiceEndpointPolicyPropertiesFormat
Nom | Description | Valeur |
---|---|---|
serviceEndpointPolicyDefinitions | Collection de définitions de stratégie de point de terminaison de service de la stratégie de point de terminaison de service. | ServiceEndpointPolicyDefinition[] |
ServiceEndpointPropertiesFormat
Nom | Description | Valeur |
---|---|---|
Lieux | Liste des emplacements. | string[] |
service | Type du service de point de terminaison. | corde |
SubnetPropertiesFormat
Nom | Description | Valeur |
---|---|---|
addressPrefix | Préfixe d’adresse du sous-réseau. | corde |
addressPrefixes | Liste des préfixes d’adresse pour le sous-réseau. | string[] |
applicationGatewayIpConfigurations | Configurations IP de passerelle d’application de ressource de réseau virtuel. | ApplicationGatewayIPConfiguration[] |
Délégations | Tableau de références aux délégations sur le sous-réseau. | délégation[] |
ipAllocations | Tableau d’IpAllocation qui référence ce sous-réseau. | SubResource[] |
natGateway | Passerelle Nat associée à ce sous-réseau. | SubResource |
networkSecurityGroup | Référence à la ressource NetworkSecurityGroup. | NetworkSecurityGroup |
privateEndpointNetworkPolicies | Activez ou désactivez l’application de stratégies réseau sur un point de terminaison privé dans le sous-réseau. | 'Désactivé' 'Activé' |
privateLinkServiceNetworkPolicies | Activez ou désactivez l’application de stratégies réseau sur le service de liaison privée dans le sous-réseau. | 'Désactivé' 'Activé' |
routeTable | Référence à la ressource RouteTable. | routeTable |
serviceEndpointPolicies | Tableau de stratégies de point de terminaison de service. | ServiceEndpointPolicy[] |
serviceEndpoints | Tableau de points de terminaison de service. | ServiceEndpointPropertiesFormat[] |
Sous-ressource
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |