Microsoft.Network virtualNetworks/subnets 2021-02-01
Définition de ressource Bicep
Le type de ressource virtualNetworks/subnets peut être déployé avec des opérations qui ciblent :
- Groupes de ressources - Voir commandes de déploiement de groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Remarques
Pour obtenir des conseils sur la création de réseaux virtuels et de sous-réseaux, consultez Create ressources de réseau virtuel à l’aide de Bicep.
Format des ressources
Pour créer une ressource Microsoft.Network/virtualNetworks/subnets, ajoutez le Bicep suivant à votre modèle.
resource symbolicname 'Microsoft.Network/virtualNetworks/subnets@2021-02-01' = {
name: 'string'
parent: resourceSymbolicName
properties: {
addressPrefix: 'string'
addressPrefixes: [
'string'
]
applicationGatewayIpConfigurations: [
{
id: 'string'
name: 'string'
properties: {
subnet: {
id: 'string'
}
}
}
]
delegations: [
{
id: 'string'
name: 'string'
properties: {
serviceName: 'string'
}
type: 'string'
}
]
ipAllocations: [
{
id: 'string'
}
]
natGateway: {
id: 'string'
}
networkSecurityGroup: {
id: 'string'
location: 'string'
properties: {
securityRules: [
{
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
type: 'string'
}
]
}
tags: {}
}
privateEndpointNetworkPolicies: 'string'
privateLinkServiceNetworkPolicies: 'string'
routeTable: {
id: 'string'
location: 'string'
properties: {
disableBgpRoutePropagation: bool
routes: [
{
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
hasBgpOverride: bool
nextHopIpAddress: 'string'
nextHopType: 'string'
}
type: 'string'
}
]
}
tags: {}
}
serviceEndpointPolicies: [
{
id: 'string'
location: 'string'
properties: {
serviceEndpointPolicyDefinitions: [
{
id: 'string'
name: 'string'
properties: {
description: 'string'
service: 'string'
serviceResources: [
'string'
]
}
}
]
}
tags: {}
}
]
serviceEndpoints: [
{
locations: [
'string'
]
service: 'string'
}
]
}
}
Valeurs de propriétés
virtualNetworks/subnets
Nom | Description | Valeur |
---|---|---|
name | Nom de la ressource Découvrez comment définir des noms et des types pour des ressources enfants dans Bicep. |
chaîne (obligatoire) Limite de caractères : 1-80 Caractères valides : Caractères alphanumériques, traits de soulignement, points et traits d’union. Doit commencer par un caractère alphanumérique. Doit se terminer par un caractère alphanumérique ou un trait de soulignement. |
parent | Dans Bicep, vous pouvez spécifier la ressource parente pour une ressource enfant. Vous devez uniquement ajouter cette propriété lorsque la ressource enfant est déclarée en dehors de la ressource parente. Pour plus d’informations, consultez Ressource enfant en dehors de la ressource parente. |
Nom symbolique de la ressource de type : virtualNetworks |
properties | Propriétés du sous-réseau. | SubnetPropertiesFormat |
SubnetPropertiesFormat
Nom | Description | Valeur |
---|---|---|
addressPrefix | Préfixe d’adresse du sous-réseau. | string |
addressPrefixes | Liste des préfixes d’adresse pour le sous-réseau. | string[] |
applicationGatewayIpConfigurations | Configurations IP de la passerelle d’application de la ressource de réseau virtuel. | ApplicationGatewayIPConfiguration[] |
Délégations | Tableau de références aux délégations sur le sous-réseau. | Délégation[] |
ipAllocations | Tableau d’IpAllocation qui référence ce sous-réseau. | Sous-ressource[] |
natGateway | Passerelle Nat associée à ce sous-réseau. | Sous-ressource |
networkSecurityGroup | Référence à la ressource NetworkSecurityGroup. | Groupe de sécurité réseau |
privateEndpointNetworkPolicies | Activer ou désactiver l’application de stratégies réseau sur le point de terminaison privé dans le sous-réseau. | 'Désactivé' 'Enabled' |
privateLinkServiceNetworkPolicies | Activez ou désactivez l’application de stratégies réseau sur le service de liaison privée dans le sous-réseau. | 'Désactivé' 'Enabled' |
routeTable | Référence à la ressource RouteTable. | RouteTable |
serviceEndpointPolicies | Tableau de stratégies de point de terminaison de service. | ServiceEndpointPolicy[] |
serviceEndpoints | Tableau de points de terminaison de service. | ServiceEndpointPropertiesFormat[] |
ApplicationGatewayIPConfiguration
Nom | Description | Valeur |
---|---|---|
id | ID de la ressource | string |
name | Nom de la configuration IP unique au sein d’un Application Gateway. | string |
properties | Propriétés de la configuration IP de la passerelle d’application. | ApplicationGatewayIPConfigurationPropertiesFormat |
ApplicationGatewayIPConfigurationPropertiesFormat
Nom | Description | Valeur |
---|---|---|
sous-réseau | Référence à la ressource de sous-réseau. Un sous-réseau à partir duquel application gateway obtient son adresse privée. | Sous-ressource |
Sous-ressource
Nom | Description | Valeur |
---|---|---|
id | ID de la ressource | string |
La délégation
Nom | Description | Valeur |
---|---|---|
id | ID de la ressource | string |
name | Nom de la ressource unique au sein d’un sous-réseau. Ce nom peut être utilisé pour accéder à la ressource. | string |
properties | Propriétés du sous-réseau. | ServiceDelegationPropertiesFormat |
type | Type de ressource. | string |
ServiceDelegationPropertiesFormat
Nom | Description | Valeur |
---|---|---|
serviceName | Nom du service auquel le sous-réseau doit être délégué (par exemple, Microsoft.Sql/servers). | string |
NetworkSecurityGroup
Nom | Description | Valeur |
---|---|---|
id | ID de la ressource | string |
location | Emplacement de la ressource. | string |
properties | Propriétés du groupe de sécurité réseau. | NetworkSecurityGroupPropertiesFormat |
tags | Balises de ressource. | object |
NetworkSecurityGroupPropertiesFormat
Nom | Description | Valeur |
---|---|---|
securityRules | Collection de règles de sécurité du groupe de sécurité réseau. | SecurityRule[] |
SecurityRule
Nom | Description | Valeur |
---|---|---|
id | ID de la ressource | string |
name | Nom de la ressource unique au sein d’un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource. | string |
properties | Propriétés de la règle de sécurité. | SecurityRulePropertiesFormat |
type | Type de la ressource. | string |
SecurityRulePropertiesFormat
Nom | Description | Valeur |
---|---|---|
access | Le trafic réseau est autorisé ou refusé. | 'Autoriser' 'Deny' (obligatoire) |
description | Description pour cette règle. Limité à 140 caractères. | string |
destinationAddressPrefix | Préfixe d’adresse de destination. CIDR ou plage d’adresses IP de destination. Peut également utiliser un astérisque (*) pour établir une correspondance avec toutes les adresses IP sources. Les balises par défaut telles que « VirtualNetwork », « AzureLoadBalancer » et « Internet » peuvent également être utilisées. | string |
destinationAddressPrefixes | Préfixes d’adresse de destination. CIDR ou plages d’adresses IP de destination. | string[] |
destinationApplicationSecurityGroups | Groupe de sécurité d’application spécifié comme destination. | ApplicationSecurityGroup[] |
destinationPortRange | Port ou plage de destination. Entier ou plage compris entre 0 et 65535. L’astérisque « * » peut également être utilisé pour faire correspondre tous les ports. | string |
destinationPortRanges | Plages de ports de destination. | string[] |
direction | Direction de la règle. La direction indique si la règle est évaluée sur le trafic entrant ou sortant. | 'Entrant' 'Outbound' (obligatoire) |
priority | Priorité de la règle. La valeur peut être comprise entre 100 et 4096. Le numéro de priorité doit être unique pour chaque règle de la collection. Plus le numéro de priorité est faible, plus la priorité de la règle est élevée. | int |
protocol | Protocole réseau auquel la règle s'applique. | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (obligatoire) |
sourceAddressPrefix | CIDR ou plage d’adresses IP sources. Peut également utiliser un astérisque (*) pour établir une correspondance avec toutes les adresses IP sources. Les balises par défaut telles que « VirtualNetwork », « AzureLoadBalancer » et « Internet » peuvent également être utilisées. S’il s’agit d’une règle d’entrée, spécifie d’où provient le trafic réseau. | string |
sourceAddressPrefixes | CIDR ou plages d’adresses IP sources. | string[] |
sourceApplicationSecurityGroups | Groupe de sécurité d’application spécifié comme source. | ApplicationSecurityGroup[] |
sourcePortRange | Port ou plage source. Entier ou plage compris entre 0 et 65535. L’astérisque « * » peut également être utilisé pour faire correspondre tous les ports. | string |
sourcePortRanges | Plages de ports sources. | string[] |
ApplicationSecurityGroup
Nom | Description | Valeur |
---|---|---|
id | ID de la ressource | string |
location | Emplacement de la ressource. | string |
properties | Propriétés du groupe de sécurité d’application. | ApplicationSecurityGroupPropertiesFormat |
tags | Balises de ressource. | object |
ApplicationSecurityGroupPropertiesFormat
Cet objet ne contient aucune propriété à définir pendant le déploiement. Toutes les propriétés sont ReadOnly.
RouteTable
Nom | Description | Valeur |
---|---|---|
id | ID de la ressource | string |
location | Emplacement de la ressource. | string |
properties | Propriétés de la table de routage. | RouteTablePropertiesFormat |
tags | Balises de ressource. | object |
RouteTablePropertiesFormat
Nom | Description | Valeur |
---|---|---|
disableBgpRoutePropagation | Indique s’il faut désactiver les itinéraires appris par BGP sur cette table de routage. True signifie désactiver. | bool |
itinéraires | Collection d’itinéraires contenus dans une table de routage. | Route[] |
Route
Nom | Description | Valeur |
---|---|---|
id | ID de la ressource | string |
name | Nom de la ressource unique au sein d’un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource. | string |
properties | Propriétés de l’itinéraire. | RoutePropertiesFormat |
type | Type de la ressource. | string |
RoutePropertiesFormat
Nom | Description | Valeur |
---|---|---|
addressPrefix | CIDR de destination auquel l’itinéraire s’applique. | string |
hasBgpOverride | Valeur indiquant si cette route remplace les itinéraires BGP qui se chevauchent, quel que soit LPM. | bool |
nextHopIpAddress | Les paquets d’adresses IP doivent être transférés vers. Les valeurs de tronçon suivant sont autorisées uniquement dans les itinéraires où le type de tronçon suivant est VirtualAppliance. | string |
nextHopType | Type de tronçon Azure vers lequel le paquet doit être envoyé. | « Internet » 'None' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (obligatoire) |
ServiceEndpointPolicy
Nom | Description | Valeur |
---|---|---|
id | ID de la ressource | string |
location | Emplacement de la ressource. | string |
properties | Propriétés de la stratégie de point de terminaison de service. | ServiceEndpointPolicyPropertiesFormat |
tags | Balises de ressource. | object |
ServiceEndpointPolicyPropertiesFormat
Nom | Description | Valeur |
---|---|---|
serviceEndpointPolicyDefinitions | Collection de définitions de stratégie de point de terminaison de service de la stratégie de point de terminaison de service. | ServiceEndpointPolicyDefinition[] |
ServiceEndpointPolicyDefinition
Nom | Description | Valeur |
---|---|---|
id | ID de la ressource | string |
name | Nom de la ressource unique au sein d’un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource. | string |
properties | Propriétés de la définition de stratégie de point de terminaison de service. | ServiceEndpointPolicyDefinitionPropertiesFormat |
ServiceEndpointPolicyDefinitionPropertiesFormat
Nom | Description | Valeur |
---|---|---|
description | Description pour cette règle. Limité à 140 caractères. | string |
service | Nom du point de terminaison de service. | string |
serviceResources | Liste des ressources de service. | string[] |
ServiceEndpointPropertiesFormat
Nom | Description | Valeur |
---|---|---|
locations | Liste des emplacements. | string[] |
service | Type du service de point de terminaison. | string |
Modèles de démarrage rapide
Les modèles de démarrage rapide suivants déploient ce type de ressource.
Modèle | Description |
---|---|
Groupe de machines virtuelles identiques de développeur de jeux Azure |
Azure Game Developer Virtual Machine Scale Set inclut des moteurs licenciés comme Unreal. |
Appliance réseau VNS3 multi-client |
VNS3 est un Appliance virtuel logiciel uniquement qui fournit les fonctionnalités et fonctions combinées d’une appliance de sécurité, d’un contrôleur de livraison d’application et d’un appareil de gestion unifiée des menaces à la périphérie de l’application cloud. Avantages clés, en plus de la mise en réseau cloud, du chiffrement de bout en bout toujours actif, des centres de données fédérés, des régions cloud, des fournisseurs de cloud et/ou des conteneurs, la création d’un espace d’adressage unifié, un contrôle attestable sur les clés de chiffrement, un réseau maillage gérable à grande échelle, une haute disponibilité fiable dans le cloud, isoler les applications sensibles (segmentation réseau rapide à faible coût), la segmentation au sein des applications, l’analyse de toutes les données en mouvement dans le cloud. Fonctions réseau clés ; routeur virtuel, commutateur, pare-feu, concentrateur vpn, distributeur de multidiffusion, avec des plug-ins pour WAF, NIDS, Mise en cache, Équilibreurs de charge proxy et autres fonctions réseau de couche 4 à 7, VNS3 ne nécessite pas de nouvelles connaissances ou formations à implémenter, vous pouvez donc intégrer à l’équipement réseau existant. |
Appliance réseau VNS3 pour la connectivité et la sécurité cloud |
VNS3 est un Appliance virtuel logiciel uniquement qui fournit les fonctionnalités et fonctions combinées d’un Appliance de sécurité, d’un contrôleur de distribution d’applications et d’un appareil de gestion unifiée des menaces à la périphérie de l’application cloud. Avantages clés, en plus de la mise en réseau cloud, du chiffrement de bout en bout, de la fédération des centres de données, des régions cloud, des fournisseurs de cloud et/ou des conteneurs, la création d’un espace d’adressage unifié, un contrôle attestable sur les clés de chiffrement, un réseau maillé gérable à grande échelle, une haute disponibilité fiable dans le cloud, l’isolation des applications sensibles (segmentation réseau rapide à faible coût), la segmentation au sein des applications, l’analyse de toutes les données en mouvement dans le cloud. Fonctions réseau clés ; routeur virtuel, commutateur, pare-feu, concentrateur VPN, serveur de distribution de multidiffusion, avec des plug-ins pour WAF, NIDS, mise en cache, proxy, équilibreurs de charge et autres fonctions réseau de couche 4 à 7, VNS3 ne nécessite pas de nouvelles connaissances ou formations à implémenter, vous pouvez donc intégrer à l’équipement réseau existant. |
Déployer des capteurs virtuels de mise à l’échelle automatique Darktrace |
Ce modèle vous permet de déployer un déploiement de mise à l’échelle automatique automatique de Darktrace vSensors |
Environnement JMeter pour Elasticsearch |
Ce modèle déploie un environnement JMeter dans un réseau virtuel existant. Un master nœud et plusieurs nœuds subordonnés sont déployés dans un nouveau sous-réseau jmeter. Ce modèle fonctionne conjointement avec le modèle de démarrage rapide Elasticsearch. |
Machine virtuelle GPU avec OBS-Studio, Skype MS-Teams pour la diffusion en continu d’événements |
Ce modèle crée une machine virtuelle GPU avec OBS-Studio, Skype MS-Teams pour la diffusion en continu d’événements. Il crée la machine virtuelle dans un nouveau réseau virtuel, un compte de stockage, une carte réseau et une adresse IP publique avec la nouvelle pile de calcul. Tout le processus d’installation basé sur le gestionnaire de package Chocolately |
Abonnement SharePoint / 2019 / 2016 / 2013 tous configurés |
Ce modèle crée une batterie de serveurs Abonnement SharePoint /2019/2016/2013 avec une configuration étendue qui prendrait du temps à effectuer manuellement, y compris une authentification fédérée avec ADFS, une approbation OAuth, le service Profils utilisateur et une application web avec 2 zones qui contient plusieurs collections de sites basées sur des chemins d’accès et nommées par l’hôte. Sur les machines virtuelles SharePoint, Chocolatey est utilisé pour installer la dernière version de Notepad++, Visual Studio Code, Azure Data Studio, Fiddler, ULS Viewer et 7-Zip. |
Azure Cloud Shell - Réseau virtuel |
Ce modèle déploie des ressources Azure Cloud Shell dans un réseau virtuel Azure. |
Site web eShop avec ILB ASE |
Un environnement App Service est une option de plan de service PremiumAzure App Service qui fournit un environnement totalement isolé et dédié pour exécuter en toute sécurité des applications Azure App Service à grande échelle, comme des applications web, mobiles et d’API. |
Déployer un bac à sable de topologie hub-and-spoke |
Ce modèle crée une configuration de topologie hub-and-spoke de base. Il crée un réseau virtuel Hub avec les sous-réseaux DMZ, Management, Shared et Gateway (éventuellement), avec deux réseaux virtuels Spoke (développement et production) contenant chacun un sous-réseau de charge de travail. Il déploie également un Jump-Host Windows sur le sous-réseau de gestion du hub et établit des peerings de réseaux virtuels entre le hub et les deux spokes. |
Azure Batch pool sans adresses IP publiques |
Ce modèle crée Azure Batch pool de communication de nœud simplifié sans adresses IP publiques. |
Déployer une machine virtuelle Linux Ubuntu simple 18.04-LTS |
Ce modèle déploie un serveur Ubuntu avec quelques options pour la machine virtuelle. Vous pouvez fournir le nom de la machine virtuelle, la version du système d’exploitation, la taille de la machine virtuelle, le nom d’utilisateur administrateur et le mot de passe. Par défaut, la taille de la machine virtuelle est Standard_B2s et la version O.S. est 18.04-LTS. |
Déployer une machine virtuelle Windows simple avec des balises |
Ce modèle déploie un D2_v3 machine virtuelle Windows, carte réseau, compte de stockage, Réseau virtuel, adresse IP publique et groupe de sécurité réseau. L’objet tag est créé dans les variables et sera appliqué à toutes les ressources, le cas échéant. |
Azure Container Instances - Réseau virtuel |
Déployez un conteneur instance dans un réseau virtuel Azure. |
Migrer vers Azure SQL base de données à l’aide d’Azure DMS |
Le Azure Database Migration Service (DMS) est conçu pour simplifier le processus de migration des bases de données locales vers Azure. DMS simplifie la migration des bases de données SQL Server et Oracle locales existantes vers Azure SQL Database, Azure SQL Managed Instance ou Microsoft SQL Server dans une machine virtuelle Azure. Ce modèle déploiera une instance d’Azure Database Migration Service, une machine virtuelle Azure sur laquelle sql Server est installé, qui fera office de serveur source avec une base de données précréée, et un serveur de base de données Target Azure SQL qui aura un schéma précréé de la base de données à migrer de la base de données source vers le serveur cible. Le modèle déploie également les ressources requises, telles que la carte réseau, le réseau virtuel, etc. pour la prise en charge de la machine virtuelle source, du service DMS et du serveur cible. |
Déployer Azure Database Migration Service (DMS) |
Azure Database Migration Service est un service entièrement géré conçu pour permettre des migrations fluides de diverses sources de base de données vers des plateformes de données Azure avec un temps d’arrêt minime (migrations en ligne). |
Déployer Azure Database for MariaDB avec un réseau virtuel |
Ce modèle permet de déployer une base de données Azure for MariaDB avec l’intégration au réseau virtuel. |
Déployer Azure Database pour MySQL (flexible) avec le réseau virtuel |
Ce modèle permet de déployer une base de données Azure serveur flexible pour MySQL avec intégration au réseau virtuel. |
Déployer Azure Database pour MySQL avec un réseau virtuel |
Ce modèle permet de déployer une base de données Azure pour MySQL avec l’intégration au réseau virtuel. |
Déployer Azure Database pour PostgreSQL (flexible) avec un réseau virtuel |
Ce modèle permet de déployer une base de données Azure serveur flexible pour PostgreSQL avec intégration au réseau virtuel. |
Déployer Azure Database pour PostgreSQL avec le réseau virtuel |
Ce modèle permet de déployer une base de données Azure pour PostgreSQL avec l’intégration au réseau virtuel. |
Create un HSM de paiement Azure |
Ce modèle crée un HSM de paiement Azure pour fournir des opérations de clé de chiffrement pour les transactions de paiement critiques en temps réel dans le cloud Azure. |
Modèle d’environnement Integration Service |
Modèle qui crée un réseau virtuel, 4 sous-réseaux, puis un environnement ISE (Integration Service Environment), y compris des connecteurs non natifs. Utilisez comme base pour les modèles qui nécessitent un ISE Logic Apps. |
Configuration sécurisée de bout en bout d’Azure Machine Learning |
Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, des instance de calcul et un cluster AKS privé attaché. |
Configuration sécurisée de bout en bout d’Azure Machine Learning (héritée) |
Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, des instance de calcul et un cluster AKS privé attaché. |
Create un espace de travail de service Azure Machine Learning (réseau virtuel) |
Ce modèle de déploiement spécifie un espace de travail Azure Machine Learning et ses ressources associées, notamment Azure Key Vault, Stockage Azure, Azure Application Insights et Azure Container Registry. Cette configuration décrit l’ensemble des ressources dont vous avez besoin pour commencer à utiliser Azure Machine Learning dans une configuration réseau isolée. |
Create un espace de travail de service Azure Machine Learning (hérité) |
Ce modèle de déploiement spécifie un espace de travail Azure Machine Learning et ses ressources associées, notamment Azure Key Vault, Stockage Azure, Azure Application Insights et Azure Container Registry. Cette configuration décrit l’ensemble des ressources dont vous avez besoin pour commencer à utiliser Azure Machine Learning dans une configuration réseau isolée. |
Create nouvelle ressource ANF avec un volume SMB |
Ce modèle vous permet de créer une ressource Azure NetApp Files avec un pool de capacité unique et un seul volume configurés avec le protocole SMB. |
Azure Bastion as a Service |
Ce modèle approvisionne Azure Bastion dans un Réseau virtuel |
Azure Bastion as a Service avec NSG |
Ce modèle approvisionne Azure Bastion dans un Réseau virtuel |
Create bac à sable de Pare-feu Azure, machine virtuelle cliente et machine virtuelle serveur |
Ce modèle crée un réseau virtuel avec 2 sous-réseaux (sous-réseau serveur et sous-réseau AzureFirewall), une machine virtuelle serveur, une machine virtuelle cliente, une adresse IP publique pour chaque machine virtuelle et une table de routage pour envoyer le trafic entre machines virtuelles via le pare-feu. |
Créer un pare-feu Azure avec plusieurs adresses IP publiques |
Ce modèle crée une Pare-feu Azure avec deux adresses IP publiques et deux serveurs Windows Server 2019 à tester. |
Hubs virtuels sécurisés |
Ce modèle crée un hub virtuel sécurisé à l’aide de Pare-feu Azure pour sécuriser votre trafic réseau cloud destiné à Internet. |
Créer un équilibreur de charge interne standard |
Ce modèle crée une Azure Load Balancer interne standard avec un port d’équilibrage de charge de règle 80 |
Créer un équilibreur de charge interrégional |
Ce modèle crée un équilibreur de charge interrégion avec un pool principal contenant deux équilibreurs de charge régionaux. L’équilibreur de charge interrégion est actuellement disponible dans des régions limitées. Les équilibreurs de charge régionaux derrière l’équilibreur de charge interrégion peuvent se trouver dans n’importe quelle région. |
Standard Load Balancer avec le pool principal par adresses IP |
Ce modèle est utilisé pour montrer comment les modèles ARM peuvent être utilisés pour configurer le pool principal d’un Load Balancer par adresse IP, comme décrit dans le document de gestion du pool principal. |
Créer un équilibreur de charge standard |
Ce modèle crée un équilibreur de charge accessible sur Internet, des règles d’équilibrage de charge et trois machines virtuelles pour le pool principal avec chaque machine virtuelle dans une zone redondante. |
Réseau virtuel NAT avec machine virtuelle |
Déployer une passerelle NAT et une machine virtuelle |
Create un serveur de routage dans un nouveau sous-réseau |
Ce modèle déploie un serveur de routage dans un sous-réseau nommé RouteServerSubnet. |
Ajouter un sous-réseau à un réseau virtuel existant |
Ce modèle vous permet d’ajouter un sous-réseau à un réseau virtuel existant. Déployer dans le groupe de ressources du réseau virtuel existant |
Intention et stratégies de routage Azure Virtual WAN |
Ce modèle approvisionne une Virtual WAN Azure avec deux hubs avec la fonctionnalité Intention de routage et Stratégies activée. |
Ajouter un groupe de sécurité réseau avec des règles de sécurité Redis à un sous-réseau existant |
Ce modèle vous permet d’ajouter un groupe de sécurité réseau avec des règles de sécurité préconfigurées du cache Redis Azure à un sous-réseau existant au sein d’un réseau virtuel. Déployez dans le groupe de ressources du réseau virtuel existant. |
Exemple de point de terminaison privé |
Ce modèle montre comment créer un point de terminaison privé pointant vers Azure SQL Server |
App Service Environment avec Azure SQL back-end |
Ce modèle crée une App Service Environment avec un back-end Azure SQL ainsi que des points de terminaison privés ainsi que des ressources associées généralement utilisées dans un environnement privé/isolé. |
Application web avec point de terminaison privé |
Ce modèle vous permet de créer une application web et de l’exposer via un point de terminaison privé |
Create un AppServicePlan et une application dans un ASEv3 |
Create un AppServicePlan et une application dans un ASEv3 |
Définition de ressources de modèle ARM
Le type de ressource virtualNetworks/subnets peut être déployé avec des opérations qui ciblent :
- Groupes de ressources - Voir commandes de déploiement de groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Remarques
Pour obtenir des conseils sur la création de réseaux virtuels et de sous-réseaux, consultez Create ressources de réseau virtuel à l’aide de Bicep.
Format des ressources
Pour créer une ressource Microsoft.Network/virtualNetworks/subnets, ajoutez le code JSON suivant à votre modèle.
{
"type": "Microsoft.Network/virtualNetworks/subnets",
"apiVersion": "2021-02-01",
"name": "string",
"properties": {
"addressPrefix": "string",
"addressPrefixes": [ "string" ],
"applicationGatewayIpConfigurations": [
{
"id": "string",
"name": "string",
"properties": {
"subnet": {
"id": "string"
}
}
}
],
"delegations": [
{
"id": "string",
"name": "string",
"properties": {
"serviceName": "string"
},
"type": "string"
}
],
"ipAllocations": [
{
"id": "string"
}
],
"natGateway": {
"id": "string"
},
"networkSecurityGroup": {
"id": "string",
"location": "string",
"properties": {
"securityRules": [
{
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {},
"tags": {}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {},
"tags": {}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
},
"type": "string"
}
]
},
"tags": {}
},
"privateEndpointNetworkPolicies": "string",
"privateLinkServiceNetworkPolicies": "string",
"routeTable": {
"id": "string",
"location": "string",
"properties": {
"disableBgpRoutePropagation": "bool",
"routes": [
{
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"hasBgpOverride": "bool",
"nextHopIpAddress": "string",
"nextHopType": "string"
},
"type": "string"
}
]
},
"tags": {}
},
"serviceEndpointPolicies": [
{
"id": "string",
"location": "string",
"properties": {
"serviceEndpointPolicyDefinitions": [
{
"id": "string",
"name": "string",
"properties": {
"description": "string",
"service": "string",
"serviceResources": [ "string" ]
}
}
]
},
"tags": {}
}
],
"serviceEndpoints": [
{
"locations": [ "string" ],
"service": "string"
}
]
}
}
Valeurs de propriétés
virtualNetworks/subnets
Nom | Description | Valeur |
---|---|---|
type | Type de ressource | « Microsoft.Network/virtualNetworks/subnets » |
apiVersion | Version de l’API de ressource | '2021-02-01' |
name | Nom de la ressource Découvrez comment définir des noms et des types pour des ressources enfants dans des modèles ARM JSON. |
chaîne (obligatoire) Limite de caractères : 1-80 Caractères valides : Caractères alphanumériques, traits de soulignement, points et traits d’union. Doit commencer par un caractère alphanumérique. Doit se terminer par un caractère alphanumérique ou un trait de soulignement. |
properties | Propriétés du sous-réseau. | SubnetPropertiesFormat |
SubnetPropertiesFormat
Nom | Description | Valeur |
---|---|---|
addressPrefix | Préfixe d’adresse du sous-réseau. | string |
addressPrefixes | Liste des préfixes d’adresse pour le sous-réseau. | string[] |
applicationGatewayIpConfigurations | Configurations IP de la passerelle d’application de la ressource de réseau virtuel. | ApplicationGatewayIPConfiguration[] |
Délégations | Tableau de références aux délégations sur le sous-réseau. | Délégation[] |
ipAllocations | Tableau d’IpAllocation qui référence ce sous-réseau. | Sous-ressource[] |
natGateway | Passerelle Nat associée à ce sous-réseau. | Sous-ressource |
networkSecurityGroup | Référence à la ressource NetworkSecurityGroup. | Groupe de sécurité réseau |
privateEndpointNetworkPolicies | Activer ou désactiver l’application de stratégies réseau sur le point de terminaison privé dans le sous-réseau. | 'Désactivé' 'Enabled' |
privateLinkServiceNetworkPolicies | Activez ou désactivez l’application de stratégies réseau sur le service de liaison privée dans le sous-réseau. | 'Désactivé' 'Enabled' |
routeTable | Référence à la ressource RouteTable. | RouteTable |
serviceEndpointPolicies | Tableau de stratégies de point de terminaison de service. | ServiceEndpointPolicy[] |
serviceEndpoints | Tableau de points de terminaison de service. | ServiceEndpointPropertiesFormat[] |
ApplicationGatewayIPConfiguration
Nom | Description | Valeur |
---|---|---|
id | ID de la ressource | string |
name | Nom de la configuration IP unique au sein d’un Application Gateway. | string |
properties | Propriétés de la configuration IP de la passerelle d’application. | ApplicationGatewayIPConfigurationPropertiesFormat |
ApplicationGatewayIPConfigurationPropertiesFormat
Nom | Description | Valeur |
---|---|---|
sous-réseau | Référence à la ressource de sous-réseau. Un sous-réseau à partir duquel application gateway obtient son adresse privée. | Sous-ressource |
Sous-ressource
Nom | Description | Valeur |
---|---|---|
id | ID de la ressource | string |
La délégation
Nom | Description | Valeur |
---|---|---|
id | ID de la ressource | string |
name | Nom de la ressource unique au sein d’un sous-réseau. Ce nom peut être utilisé pour accéder à la ressource. | string |
properties | Propriétés du sous-réseau. | ServiceDelegationPropertiesFormat |
type | Type de ressource. | string |
ServiceDelegationPropertiesFormat
Nom | Description | Valeur |
---|---|---|
serviceName | Nom du service auquel le sous-réseau doit être délégué (par exemple, Microsoft.Sql/servers). | string |
NetworkSecurityGroup
Nom | Description | Valeur |
---|---|---|
id | ID de la ressource | string |
location | Emplacement de la ressource. | string |
properties | Propriétés du groupe de sécurité réseau. | NetworkSecurityGroupPropertiesFormat |
tags | Balises de ressource. | object |
NetworkSecurityGroupPropertiesFormat
Nom | Description | Valeur |
---|---|---|
securityRules | Collection de règles de sécurité du groupe de sécurité réseau. | SecurityRule[] |
SecurityRule
Nom | Description | Valeur |
---|---|---|
id | ID de la ressource | string |
name | Nom de la ressource unique au sein d’un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource. | string |
properties | Propriétés de la règle de sécurité. | SecurityRulePropertiesFormat |
type | Type de la ressource. | string |
SecurityRulePropertiesFormat
Nom | Description | Valeur |
---|---|---|
access | Le trafic réseau est autorisé ou refusé. | 'Autoriser' 'Deny' (obligatoire) |
description | Description pour cette règle. Limité à 140 caractères. | string |
destinationAddressPrefix | Préfixe d’adresse de destination. CIDR ou plage d’adresses IP de destination. Peut également utiliser un astérisque (*) pour établir une correspondance avec toutes les adresses IP sources. Les balises par défaut telles que « VirtualNetwork », « AzureLoadBalancer » et « Internet » peuvent également être utilisées. | string |
destinationAddressPrefixes | Préfixes d’adresse de destination. CIDR ou plages d’adresses IP de destination. | string[] |
destinationApplicationSecurityGroups | Groupe de sécurité d’application spécifié comme destination. | ApplicationSecurityGroup[] |
destinationPortRange | Port ou plage de destination. Entier ou plage compris entre 0 et 65535. L’astérisque « * » peut également être utilisé pour faire correspondre tous les ports. | string |
destinationPortRanges | Plages de ports de destination. | string[] |
direction | Direction de la règle. La direction indique si la règle est évaluée sur le trafic entrant ou sortant. | 'Entrant' 'Outbound' (obligatoire) |
priority | Priorité de la règle. La valeur peut être comprise entre 100 et 4096. Le numéro de priorité doit être unique pour chaque règle de la collection. Plus le numéro de priorité est faible, plus la priorité de la règle est élevée. | int |
protocol | Protocole réseau auquel la règle s'applique. | '*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (obligatoire) |
sourceAddressPrefix | CIDR ou plage d’adresses IP sources. Peut également utiliser un astérisque (*) pour établir une correspondance avec toutes les adresses IP sources. Les balises par défaut telles que « VirtualNetwork », « AzureLoadBalancer » et « Internet » peuvent également être utilisées. S’il s’agit d’une règle d’entrée, spécifie d’où provient le trafic réseau. | string |
sourceAddressPrefixes | CIDR ou plages d’adresses IP sources. | string[] |
sourceApplicationSecurityGroups | Groupe de sécurité d’application spécifié comme source. | ApplicationSecurityGroup[] |
sourcePortRange | Port ou plage source. Entier ou plage compris entre 0 et 65535. L’astérisque « * » peut également être utilisé pour faire correspondre tous les ports. | string |
sourcePortRanges | Plages de ports sources. | string[] |
ApplicationSecurityGroup
Nom | Description | Valeur |
---|---|---|
id | ID de la ressource | string |
location | Emplacement de la ressource. | string |
properties | Propriétés du groupe de sécurité d’application. | ApplicationSecurityGroupPropertiesFormat |
tags | Balises de ressource. | object |
ApplicationSecurityGroupPropertiesFormat
Cet objet ne contient aucune propriété à définir pendant le déploiement. Toutes les propriétés sont ReadOnly.
RouteTable
Nom | Description | Valeur |
---|---|---|
id | ID de la ressource | string |
location | Emplacement de la ressource. | string |
properties | Propriétés de la table de routage. | RouteTablePropertiesFormat |
tags | Balises de ressource. | object |
RouteTablePropertiesFormat
Nom | Description | Valeur |
---|---|---|
disableBgpRoutePropagation | Indique s’il faut désactiver les itinéraires appris par BGP sur cette table de routage. True signifie désactiver. | bool |
itinéraires | Collection d’itinéraires contenus dans une table de routage. | Route[] |
Route
Nom | Description | Valeur |
---|---|---|
id | ID de la ressource | string |
name | Nom de la ressource unique au sein d’un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource. | string |
properties | Propriétés de l’itinéraire. | RoutePropertiesFormat |
type | Type de la ressource. | string |
RoutePropertiesFormat
Nom | Description | Valeur |
---|---|---|
addressPrefix | CIDR de destination auquel l’itinéraire s’applique. | string |
hasBgpOverride | Valeur indiquant si cette route remplace les itinéraires BGP qui se chevauchent, quel que soit LPM. | bool |
nextHopIpAddress | Les paquets d’adresses IP doivent être transférés vers. Les valeurs de tronçon suivant sont autorisées uniquement dans les itinéraires où le type de tronçon suivant est VirtualAppliance. | string |
nextHopType | Type de tronçon Azure vers lequel le paquet doit être envoyé. | « Internet » 'None' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (obligatoire) |
ServiceEndpointPolicy
Nom | Description | Valeur |
---|---|---|
id | ID de la ressource | string |
location | Emplacement de la ressource. | string |
properties | Propriétés de la stratégie de point de terminaison de service. | ServiceEndpointPolicyPropertiesFormat |
tags | Balises de ressource. | object |
ServiceEndpointPolicyPropertiesFormat
Nom | Description | Valeur |
---|---|---|
serviceEndpointPolicyDefinitions | Collection de définitions de stratégie de point de terminaison de service de la stratégie de point de terminaison de service. | ServiceEndpointPolicyDefinition[] |
ServiceEndpointPolicyDefinition
Nom | Description | Valeur |
---|---|---|
id | ID de la ressource | string |
name | Nom de la ressource unique au sein d’un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource. | string |
properties | Propriétés de la définition de stratégie de point de terminaison de service. | ServiceEndpointPolicyDefinitionPropertiesFormat |
ServiceEndpointPolicyDefinitionPropertiesFormat
Nom | Description | Valeur |
---|---|---|
description | Description pour cette règle. Limité à 140 caractères. | string |
service | Nom du point de terminaison de service. | string |
serviceResources | Liste des ressources de service. | string[] |
ServiceEndpointPropertiesFormat
Nom | Description | Valeur |
---|---|---|
locations | Liste des emplacements. | string[] |
service | Type du service de point de terminaison. | string |
Modèles de démarrage rapide
Les modèles de démarrage rapide suivants déploient ce type de ressource.
Modèle | Description |
---|---|
Groupe de machines virtuelles identiques pour développeur de jeux Azure |
Azure Game Developer Virtual Machine Scale Set inclut des moteurs licenciés comme Unreal. |
Appliance réseau VNS3 multi-client |
VNS3 est un Appliance virtuel logiciel uniquement qui fournit les fonctionnalités et fonctions combinées d’une appliance de sécurité, d’un contrôleur de livraison d’application et d’un appareil de gestion unifiée des menaces à la périphérie de l’application cloud. Avantages clés, En plus de la mise en réseau cloud, du chiffrement toujours actif de bout en bout, des centres de données fédérés, des régions cloud, des fournisseurs cloud et/ou des conteneurs, la création d’un espace d’adressage unifié, un contrôle attestable sur les clés de chiffrement, un réseau maillage gérable à grande échelle, une haute disponibilité fiable dans le cloud, isoler les applications sensibles (segmentation réseau rapide à faible coût), segmentation au sein des applications, analyse de toutes les données en mouvement dans le cloud. Fonctions réseau clés ; routeur virtuel, commutateur, pare-feu, concentrateur VPN, distributeur multidiffusion, avec des plug-ins pour WAF, NIDS, mise en cache, équilibreurs de charge proxy et autres fonctions réseau de couche 4 à 7, VNS3 ne nécessite pas de nouvelles connaissances ou formations à implémenter, de sorte que vous pouvez intégrer à l’équipement réseau existant. |
Appliance réseau VNS3 pour la connectivité et la sécurité cloud |
VNS3 est un Appliance virtuel uniquement logiciel qui fournit les fonctionnalités et fonctions combinées d’un Appliance de sécurité, d’un contrôleur de remise d’applications et d’un appareil de gestion unifiée des menaces à la périphérie de l’application cloud. Avantages clés, en plus de la mise en réseau cloud, du chiffrement de bout en bout, de la fédération des centres de données, des régions cloud, des fournisseurs cloud et/ou des conteneurs, la création d’un espace d’adressage unifié, un contrôle attestable sur les clés de chiffrement, un réseau maillé gérable à grande échelle, une haute disponibilité fiable dans le cloud, l’isolement des applications sensibles (segmentation réseau rapide à faible coût), la segmentation au sein des applications, l’analyse de toutes les données en mouvement dans le cloud. Fonctions réseau clés ; routeur virtuel, commutateur, pare-feu, concentrateur VPN, serveur de distribution multidiffusion, avec des plug-ins pour WAF, NIDS, mise en cache, proxy, équilibreurs de charge et autres fonctions réseau de couche 4 à 7, VNS3 ne nécessite pas de nouvelles connaissances ou formations à implémenter, de sorte que vous pouvez intégrer à l’équipement réseau existant. |
Déployer des vSensors de mise à l’échelle automatique Darktrace |
Ce modèle vous permet de déployer un déploiement de mise à l’échelle automatique automatique de Darktrace vSensors |
Environnement JMeter pour Elasticsearch |
Ce modèle déploie un environnement JMeter dans un réseau virtuel existant. Un master nœud et plusieurs nœuds subordonnés sont déployés dans un nouveau sous-réseau jmeter. Ce modèle fonctionne conjointement avec le modèle de démarrage rapide Elasticsearch. |
Machine virtuelle GPU avec OBS-Studio, Skype MS-Teams pour la diffusion en continu d’événements |
Ce modèle crée une machine virtuelle GPU avec OBS-Studio, Skype MS-Teams pour la diffusion en continu d’événements. Il crée la machine virtuelle dans un nouveau réseau virtuel, un compte de stockage, une carte réseau et une adresse IP publique avec la nouvelle pile de calcul. Tout le processus d’installation basé sur le gestionnaire de package Chocolately |
Abonnement SharePoint / 2019 / 2016 / 2013 tous configurés |
Ce modèle crée un abonnement SharePoint / 2019 / 2016 / 2013 avec une configuration étendue qui prendrait des durées d’exécution manuelle, y compris une authentification fédérée avec ADFS, une approbation OAuth, le service profils utilisateur et une application web avec 2 zones qui contient plusieurs collections de sites basées sur le chemin et nommées par l’hôte. Sur les machines virtuelles SharePoint, Chocolatey est utilisé pour installer la dernière version de Notepad++, Visual Studio Code, Azure Data Studio, Fiddler, ULS Viewer et 7-Zip. |
Azure Cloud Shell - Réseau virtuel |
Ce modèle déploie des ressources Azure Cloud Shell dans un réseau virtuel Azure. |
Site web eShop avec ILB ASE |
Un environnement App Service est une option de plan de service PremiumAzure App Service qui fournit un environnement totalement isolé et dédié pour exécuter en toute sécurité des applications Azure App Service à grande échelle, comme des applications web, mobiles et d’API. |
Déployer un bac à sable de topologie hub-and-spoke |
Ce modèle crée une configuration de topologie hub-and-spoke de base. Il crée un réseau virtuel Hub avec les sous-réseaux DMZ, Management, Shared et Gateway (éventuellement), avec deux réseaux virtuels Spoke (développement et production) contenant chacun un sous-réseau de charge de travail. Il déploie également un Jump-Host Windows sur le sous-réseau de gestion du HUB et établit des peerings de réseaux virtuels entre le hub et les deux spokes. |
Azure Batch pool sans adresses IP publiques |
Ce modèle crée Azure Batch pool de communication de nœuds simplifié sans adresses IP publiques. |
Déployer une machine virtuelle Linux Ubuntu simple 18.04-LTS |
Ce modèle déploie un serveur Ubuntu avec quelques options pour la machine virtuelle. Vous pouvez fournir le nom de la machine virtuelle, la version du système d’exploitation, la taille de la machine virtuelle, le nom d’utilisateur administrateur et le mot de passe. Par défaut, la taille de la machine virtuelle est Standard_B2s et la version d’O.S. est 18.04-LTS. |
Déployer une machine virtuelle Windows simple avec des balises |
Ce modèle déploie une D2_v3 machine virtuelle Windows, une carte réseau, un compte de stockage, un Réseau virtuel, une adresse IP publique et un groupe de sécurité réseau. L’objet tag est créé dans les variables et sera appliqué à toutes les ressources, le cas échéant. |
Azure Container Instances - Réseau virtuel |
Déployez un conteneur instance dans un réseau virtuel Azure. |
Migrer vers Azure SQL base de données à l’aide d’Azure DMS |
Le Azure Database Migration Service (DMS) est conçu pour simplifier le processus de migration des bases de données locales vers Azure. DMS simplifie la migration des bases de données oracle et SQL Server locales existantes vers Azure SQL Database, Azure SQL Managed Instance ou Microsoft SQL Server dans une machine virtuelle Azure. Ce modèle déploie une instance du service de migration Azure Database, une machine virtuelle Azure sur laquelle le serveur SQL est installé, qui fera office de serveur source avec une base de données précréée, et un serveur target Azure SQL DB qui aura un schéma précréé de la base de données à migrer de la base de données source vers le serveur cible. Le modèle déploie également les ressources requises telles que la carte réseau, le réseau virtuel, etc. pour la prise en charge de la machine virtuelle source, du service DMS et du serveur cible. |
Déployer Azure Database Migration Service (DMS) |
Azure Database Migration Service est un service entièrement géré conçu pour permettre des migrations fluides de diverses sources de base de données vers des plateformes de données Azure avec un temps d’arrêt minime (migrations en ligne). |
Déployer Azure Database for MariaDB avec un réseau virtuel |
Ce modèle permet de déployer une base de données Azure pour MariaDB avec l’intégration au réseau virtuel. |
Déployer Azure Database pour MySQL (flexible) avec un réseau virtuel |
Ce modèle permet de déployer une base de données Azure de serveur flexible pour MySQL avec l’intégration au réseau virtuel. |
Déployer Azure Database pour MySQL avec un réseau virtuel |
Ce modèle permet de déployer une base de données Azure pour MySQL avec l’intégration au réseau virtuel. |
Déployer Azure Database pour PostgreSQL (flexible) avec un réseau virtuel |
Ce modèle permet de déployer une base de données Azure flexible pour PostgreSQL avec l’intégration au réseau virtuel. |
Déployer Azure Database pour PostgreSQL avec un réseau virtuel |
Ce modèle permet de déployer une base de données Azure pour PostgreSQL avec l’intégration au réseau virtuel. |
Create un HSM de paiement Azure |
Ce modèle crée un HSM de paiement Azure pour fournir des opérations de clé de chiffrement pour les transactions de paiement critiques en temps réel dans le cloud Azure. |
Modèle d’environnement Integration Service |
Modèle qui crée un réseau virtuel, 4 sous-réseaux, puis un environnement ISE (Integration Service Environment), y compris des connecteurs non natifs. Utilisez comme base pour les modèles qui nécessitent un ISE Logic Apps. |
Configuration sécurisée de bout en bout d’Azure Machine Learning |
Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, des instance de calcul et un cluster AKS privé attaché. |
Configuration sécurisée d’Azure Machine Learning de bout en bout (héritée) |
Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, des instance de calcul et un cluster AKS privé attaché. |
Create un espace de travail de service Azure Machine Learning (réseau virtuel) |
Ce modèle de déploiement spécifie un espace de travail Azure Machine Learning et ses ressources associées, notamment Azure Key Vault, Stockage Azure, Azure Application Insights et Azure Container Registry. Cette configuration décrit l’ensemble des ressources dont vous avez besoin pour commencer à utiliser Azure Machine Learning dans une configuration réseau isolée. |
Create un espace de travail de service Azure Machine Learning (hérité) |
Ce modèle de déploiement spécifie un espace de travail Azure Machine Learning et ses ressources associées, notamment Azure Key Vault, Stockage Azure, Azure Application Insights et Azure Container Registry. Cette configuration décrit l’ensemble des ressources dont vous avez besoin pour commencer à utiliser Azure Machine Learning dans une configuration réseau isolée. |
Create nouvelle ressource ANF avec un volume SMB |
Ce modèle vous permet de créer une ressource Azure NetApp Files avec un pool de capacité unique et un seul volume configurés avec le protocole SMB. |
Azure Bastion as a Service |
Ce modèle approvisionne Azure Bastion dans un Réseau virtuel |
Azure Bastion as a Service avec NSG |
Ce modèle approvisionne Azure Bastion dans un Réseau virtuel |
Create bac à sable de Pare-feu Azure, machine virtuelle cliente et machine virtuelle serveur |
Ce modèle crée un réseau virtuel avec 2 sous-réseaux (sous-réseau serveur et sous-réseau AzureFirewall), une machine virtuelle serveur, une machine virtuelle cliente, une adresse IP publique pour chaque machine virtuelle et une table de routage pour envoyer le trafic entre machines virtuelles via le pare-feu. |
Créer un pare-feu Azure avec plusieurs adresses IP publiques |
Ce modèle crée une Pare-feu Azure avec deux adresses IP publiques et deux serveurs Windows Server 2019 à tester. |
Hubs virtuels sécurisés |
Ce modèle crée un hub virtuel sécurisé à l’aide de Pare-feu Azure pour sécuriser votre trafic réseau cloud destiné à Internet. |
Créer un équilibreur de charge interne standard |
Ce modèle crée une Azure Load Balancer interne standard avec un port d’équilibrage de charge de règle 80 |
Créer un équilibreur de charge interrégional |
Ce modèle crée un équilibreur de charge interrégion avec un pool principal contenant deux équilibreurs de charge régionaux. L’équilibreur de charge interrégion est actuellement disponible dans des régions limitées. Les équilibreurs de charge régionaux derrière l’équilibreur de charge interrégion peuvent se trouver dans n’importe quelle région. |
Standard Load Balancer avec le pool principal par adresses IP |
Ce modèle est utilisé pour montrer comment les modèles ARM peuvent être utilisés pour configurer le pool principal d’un Load Balancer par adresse IP, comme décrit dans le document de gestion du pool principal. |
Créer un équilibreur de charge standard |
Ce modèle crée un équilibreur de charge accessible sur Internet, des règles d’équilibrage de charge et trois machines virtuelles pour le pool principal avec chaque machine virtuelle dans une zone redondante. |
Réseau virtuel NAT avec machine virtuelle |
Déployer une passerelle NAT et une machine virtuelle |
Create un serveur de routage dans un nouveau sous-réseau |
Ce modèle déploie un serveur de routage dans un sous-réseau nommé RouteServerSubnet. |
Ajouter un sous-réseau à un réseau virtuel existant |
Ce modèle vous permet d’ajouter un sous-réseau à un réseau virtuel existant. Déployer dans le groupe de ressources du réseau virtuel existant |
Intention et stratégies de routage Azure Virtual WAN |
Ce modèle provisionne une Virtual WAN Azure avec deux hubs avec la fonctionnalité Intention de routage et Stratégies activée. |
Ajouter un groupe de sécurité réseau avec des règles de sécurité Redis à un sous-réseau existant |
Ce modèle vous permet d’ajouter un groupe de sécurité réseau avec des règles de sécurité de cache Redis Azure préconfigurées à un sous-réseau existant au sein d’un réseau virtuel. Déployez dans le groupe de ressources du réseau virtuel existant. |
Exemple de point de terminaison privé |
Ce modèle montre comment créer un point de terminaison privé pointant vers Azure SQL Server |
App Service Environment avec Azure SQL back-end |
Ce modèle crée une App Service Environment avec un back-end Azure SQL ainsi que des points de terminaison privés, ainsi que des ressources associées généralement utilisées dans un environnement privé/isolé. |
Application web avec point de terminaison privé |
Ce modèle vous permet de créer une application web et de l’exposer via un point de terminaison privé |
Create un AppServicePlan et une application dans un ASEv3 |
Create un AppServicePlan et une application dans un ASEv3 |
Définition de ressource Terraform (fournisseur AzAPI)
Le type de ressource virtualNetworks/subnets peut être déployé avec des opérations qui ciblent :
- Groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version d’API, consultez journal des modifications.
Format des ressources
Pour créer une ressource Microsoft.Network/virtualNetworks/subnets, ajoutez le Terraform suivant à votre modèle.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/virtualNetworks/subnets@2021-02-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
addressPrefix = "string"
addressPrefixes = [
"string"
]
applicationGatewayIpConfigurations = [
{
id = "string"
name = "string"
properties = {
subnet = {
id = "string"
}
}
}
]
delegations = [
{
id = "string"
name = "string"
properties = {
serviceName = "string"
}
type = "string"
}
]
ipAllocations = [
{
id = "string"
}
]
natGateway = {
id = "string"
}
networkSecurityGroup = {
id = "string"
location = "string"
properties = {
securityRules = [
{
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {}
tags = {}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {}
tags = {}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
type = "string"
}
]
}
tags = {}
}
privateEndpointNetworkPolicies = "string"
privateLinkServiceNetworkPolicies = "string"
routeTable = {
id = "string"
location = "string"
properties = {
disableBgpRoutePropagation = bool
routes = [
{
id = "string"
name = "string"
properties = {
addressPrefix = "string"
hasBgpOverride = bool
nextHopIpAddress = "string"
nextHopType = "string"
}
type = "string"
}
]
}
tags = {}
}
serviceEndpointPolicies = [
{
id = "string"
location = "string"
properties = {
serviceEndpointPolicyDefinitions = [
{
id = "string"
name = "string"
properties = {
description = "string"
service = "string"
serviceResources = [
"string"
]
}
}
]
}
tags = {}
}
]
serviceEndpoints = [
{
locations = [
"string"
]
service = "string"
}
]
}
})
}
Valeurs de propriétés
virtualNetworks/subnets
Nom | Description | Valeur |
---|---|---|
type | Type de ressource | « Microsoft.Network/virtualNetworks/subnets@2021-02-01 » |
name | Nom de la ressource | string (obligatoire) Limite de caractères : 1-80 Caractères valides : Caractères alphanumériques, traits de soulignement, points et traits d’union. Doit commencer par un caractère alphanumérique. Doit se terminer par un caractère alphanumérique ou un trait de soulignement. |
parent_id | ID de la ressource qui est le parent de cette ressource. | ID pour la ressource de type : virtualNetworks |
properties | Propriétés du sous-réseau. | SubnetPropertiesFormat |
SubnetPropertiesFormat
Nom | Description | Valeur |
---|---|---|
addressPrefix | Préfixe d’adresse du sous-réseau. | string |
addressPrefixes | Liste des préfixes d’adresse pour le sous-réseau. | string[] |
applicationGatewayIpConfigurations | Configurations IP de la passerelle Application Gateway de la ressource de réseau virtuel. | ApplicationGatewayIPConfiguration[] |
Délégations | Tableau de références aux délégations sur le sous-réseau. | Délégation[] |
ipAllocations | Tableau d’IpAllocation qui référence ce sous-réseau. | SubResource[] |
natGateway | Passerelle Nat associée à ce sous-réseau. | SubResource |
networkSecurityGroup | Référence à la ressource NetworkSecurityGroup. | Groupe de sécurité réseau |
privateEndpointNetworkPolicies | Activez ou désactivez l’application de stratégies réseau sur le point de terminaison privé dans le sous-réseau. | « Désactivé » « Activé » |
privateLinkServiceNetworkPolicies | Activez ou désactivez l’application de stratégies réseau sur le service de liaison privée dans le sous-réseau. | « Désactivé » « Activé » |
routeTable | Référence à la ressource RouteTable. | RouteTable |
serviceEndpointPolicies | Tableau de stratégies de point de terminaison de service. | ServiceEndpointPolicy[] |
serviceEndpoints | Tableau de points de terminaison de service. | ServiceEndpointPropertiesFormat[] |
ApplicationGatewayIPConfiguration
Nom | Description | Valeur |
---|---|---|
id | ID de la ressource | string |
name | Nom de la configuration IP unique dans un Application Gateway. | string |
properties | Propriétés de la configuration IP de la passerelle d’application. | ApplicationGatewayIPConfigurationPropertiesFormat |
ApplicationGatewayIPConfigurationPropertiesFormat
Nom | Description | Valeur |
---|---|---|
sous-réseau | Référence à la ressource de sous-réseau. Sous-réseau à partir duquel application gateway obtient son adresse privée. | SubResource |
SubResource
Nom | Description | Valeur |
---|---|---|
id | ID de la ressource | string |
La délégation
Nom | Description | Valeur |
---|---|---|
id | ID de la ressource | string |
name | Nom de la ressource unique au sein d’un sous-réseau. Ce nom peut être utilisé pour accéder à la ressource. | string |
properties | Propriétés du sous-réseau. | ServiceDelegationPropertiesFormat |
type | Type de ressource. | string |
ServiceDelegationPropertiesFormat
Nom | Description | Valeur |
---|---|---|
serviceName | Nom du service auquel le sous-réseau doit être délégué (par exemple, Microsoft.Sql/servers). | string |
NetworkSecurityGroup
Nom | Description | Valeur |
---|---|---|
id | ID de la ressource | string |
location | Emplacement de la ressource. | string |
properties | Propriétés du groupe de sécurité réseau. | NetworkSecurityGroupPropertiesFormat |
tags | Balises de ressource. | object |
NetworkSecurityGroupPropertiesFormat
Nom | Description | Valeur |
---|---|---|
securityRules | Collection de règles de sécurité du groupe de sécurité réseau. | SecurityRule[] |
SecurityRule
Nom | Description | Valeur |
---|---|---|
id | ID de la ressource | string |
name | Nom de la ressource unique au sein d’un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource. | string |
properties | Propriétés de la règle de sécurité. | SecurityRulePropertiesFormat |
type | Type de la ressource. | string |
SecurityRulePropertiesFormat
Nom | Description | Valeur |
---|---|---|
access | Le trafic réseau est autorisé ou refusé. | « Autoriser » « Refuser » (obligatoire) |
description | Description pour cette règle. Limité à 140 caractères. | string |
destinationAddressPrefix | Préfixe d’adresse de destination. CIDR ou plage d’adresses IP de destination. Peut également utiliser un astérisque (*) pour établir une correspondance avec toutes les adresses IP sources. Les balises par défaut telles que « VirtualNetwork », « AzureLoadBalancer » et « Internet » peuvent également être utilisées. | string |
destinationAddressPrefixes | Préfixes d’adresse de destination. CIDR ou plages d’adresses IP de destination. | string[] |
destinationApplicationSecurityGroups | Groupe de sécurité d’application spécifié comme destination. | ApplicationSecurityGroup[] |
destinationPortRange | Port ou plage de destination. Entier ou plage compris entre 0 et 65535. L’astérisque « * » peut également être utilisé pour faire correspondre tous les ports. | string |
destinationPortRanges | Plages de ports de destination. | string[] |
direction | Direction de la règle. La direction indique si la règle est évaluée sur le trafic entrant ou sortant. | « Entrant » « Sortant » (obligatoire) |
priority | Priorité de la règle. La valeur peut être comprise entre 100 et 4096. Le numéro de priorité doit être unique pour chaque règle de la collection. Plus le numéro de priorité est faible, plus la priorité de la règle est élevée. | int |
protocol | Protocole réseau auquel la règle s'applique. | "*" « Ah » « Esp » « Icmp » « Tcp » « Udp » (obligatoire) |
sourceAddressPrefix | CiDR ou plage d’adresses IP sources. Peut également utiliser un astérisque (*) pour établir une correspondance avec toutes les adresses IP sources. Les balises par défaut telles que « VirtualNetwork », « AzureLoadBalancer » et « Internet » peuvent également être utilisées. S’il s’agit d’une règle d’entrée, spécifie d’où provient le trafic réseau. | string |
sourceAddressPrefixes | Le CIDR ou les plages d’adresses IP sources. | string[] |
sourceApplicationSecurityGroups | Groupe de sécurité d’application spécifié en tant que source. | ApplicationSecurityGroup[] |
sourcePortRange | Port ou plage source. Entier ou plage compris entre 0 et 65535. L’astérisque « * » peut également être utilisé pour faire correspondre tous les ports. | string |
sourcePortRanges | Plages de ports sources. | string[] |
ApplicationSecurityGroup
Nom | Description | Valeur |
---|---|---|
id | ID de la ressource | string |
location | Emplacement de la ressource. | string |
properties | Propriétés du groupe de sécurité d’application. | ApplicationSecurityGroupPropertiesFormat |
tags | Balises de ressource. | object |
ApplicationSecurityGroupPropertiesFormat
Cet objet ne contient aucune propriété à définir pendant le déploiement. Toutes les propriétés sont ReadOnly.
RouteTable
Nom | Description | Valeur |
---|---|---|
id | ID de la ressource | string |
location | Emplacement de la ressource. | string |
properties | Propriétés de la table de routage. | RouteTablePropertiesFormat |
tags | Balises de ressource. | object |
RouteTablePropertiesFormat
Nom | Description | Valeur |
---|---|---|
disableBgpRoutePropagation | Indique s’il faut désactiver les itinéraires appris par BGP sur cette table de routage. True signifie désactiver. | bool |
itinéraires | Collection d’itinéraires contenus dans une table de routage. | Route[] |
Routage
Nom | Description | Valeur |
---|---|---|
id | ID de la ressource | string |
name | Nom de la ressource unique au sein d’un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource. | string |
properties | Propriétés de l’itinéraire. | RoutePropertiesFormat |
type | Type de la ressource. | string |
RoutePropertiesFormat
Nom | Description | Valeur |
---|---|---|
addressPrefix | CIDR de destination auquel l’itinéraire s’applique. | string |
hasBgpOverride | Valeur indiquant si cette route remplace les itinéraires BGP qui se chevauchent, quel que soit LPM. | bool |
nextHopIpAddress | Les paquets d’adresses IP doivent être transférés vers. Les valeurs de tronçon suivant sont autorisées uniquement dans les itinéraires où le type de tronçon suivant est VirtualAppliance. | string |
nextHopType | Type de tronçon Azure vers lequel le paquet doit être envoyé. | « Internet » "None" « VirtualAppliance » « VirtualNetworkGateway » « VnetLocal » (obligatoire) |
ServiceEndpointPolicy
Nom | Description | Valeur |
---|---|---|
id | ID de la ressource | string |
location | Emplacement de la ressource. | string |
properties | Propriétés de la stratégie de point de terminaison de service. | ServiceEndpointPolicyPropertiesFormat |
tags | Balises de ressource. | object |
ServiceEndpointPolicyPropertiesFormat
Nom | Description | Valeur |
---|---|---|
serviceEndpointPolicyDefinitions | Collection de définitions de stratégie de point de terminaison de service de la stratégie de point de terminaison de service. | ServiceEndpointPolicyDefinition[] |
ServiceEndpointPolicyDefinition
Nom | Description | Valeur |
---|---|---|
id | ID de la ressource | string |
name | Nom de la ressource unique au sein d’un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource. | string |
properties | Propriétés de la définition de stratégie de point de terminaison de service. | ServiceEndpointPolicyDefinitionPropertiesFormat |
ServiceEndpointPolicyDefinitionPropertiesFormat
Nom | Description | Valeur |
---|---|---|
description | Description pour cette règle. Limité à 140 caractères. | string |
service | Nom du point de terminaison de service. | string |
serviceResources | Liste des ressources de service. | string[] |
ServiceEndpointPropertiesFormat
Nom | Description | Valeur |
---|---|---|
locations | Liste des emplacements. | string[] |
service | Type du service de point de terminaison. | string |