Partager via


Microsoft.Network privateDnsZones

Définition de ressource Bicep

Le type de ressource privateDnsZones peut être déployé sur :

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format des ressources

Pour créer une ressource Microsoft.Network/privateDnsZones, ajoutez le Bicep suivant à votre modèle.

resource symbolicname 'Microsoft.Network/privateDnsZones@2020-06-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  etag: 'string'
  properties: {}
}

Valeurs de propriétés

privateDnsZones

Nom Description Valeur
name Nom de la ressource chaîne (obligatoire)

Limite de caractères : 1 à 63 caractères

2 à 34 étiquettes

Chaque étiquette est un ensemble de caractères séparés par un point. Par exemple contoso.com est composé de 2 étiquettes.

Caractères valides :
Chaque étiquette peut contenir des caractères alphanumériques, des traits de soulignement et des traits d’union.

Chaque étiquette est séparée par un point.
location Région Azure où réside la ressource string
tags Balises de ressource. Dictionnaire de noms et de valeurs d’étiquettes. Voir Balises dans les modèles
etag ETag de la zone. string
properties Propriétés de la zone DNS privé. PrivateZoneProperties

PrivateZoneProperties

Cet objet ne contient aucune propriété à définir pendant le déploiement. Toutes les propriétés sont ReadOnly.

Modèles de démarrage rapide

Les modèles de démarrage rapide suivants déploient ce type de ressource.

Modèle Description
passerelle Azure min.io

Déployer sur Azure
Déploiement de passerelle Azure entièrement privé min.io pour fournir une API de stockage compatible S3 avec le stockage d’objets blob
Cluster AKS avec une passerelle NAT et un Application Gateway

Déployer sur Azure
Cet exemple montre comment déployer un cluster AKS avec une passerelle NAT pour les connexions sortantes et un Application Gateway pour les connexions entrantes.
Azure Cloud Shell - Réseau virtuel

Déployer sur Azure
Ce modèle déploie des ressources Azure Cloud Shell dans un réseau virtuel Azure.
Créer un cluster AKS privé

Déployer sur Azure
Cet exemple montre comment créer un cluster AKS privé dans un réseau virtuel avec une machine virtuelle jumpbox.
Créer un cluster AKS privé avec une zone DNS publique

Déployer sur Azure
Cet exemple montre comment déployer un cluster AKS privé avec une zone DNS publique.
WebApp consommant un point de terminaison privé Azure SQL

Déployer sur Azure
Ce modèle montre comment créer une application web qui consomme un point de terminaison privé pointant vers Azure SQL Server
Créer des Gestion des API dans un réseau virtuel interne avec App Gateway

Déployer sur Azure
Ce modèle montre comment créer un instance d’Azure Gestion des API sur un réseau privé protégé par Azure Application Gateway.
Créer un service Gestion des API avec un point de terminaison privé

Déployer sur Azure
Ce modèle crée un service Gestion des API, un réseau virtuel et un point de terminaison privé exposant le service Gestion des API au réseau virtuel.
Azure Batch pool sans adresses IP publiques

Déployer sur Azure
Ce modèle crée Azure Batch pool de communication de nœuds simplifié sans adresses IP publiques.
Déployer un espace de travail Azure Databricks avec PE,CMK tous les formulaires

Déployer sur Azure
Ce modèle vous permet de créer un espace de travail Azure Databricks avec PrivateEndpoint et des services managés et CMK avec chiffrement DBFS.
Azure Databricks Tout-en-un Templat VNetInjection-Pvtendpt

Déployer sur Azure
Ce modèle vous permet de créer un groupe de sécurité réseau, un réseau virtuel et un espace de travail Azure Databricks avec le réseau virtuel et le point de terminaison privé.
Déployer Azure Database pour MySQL (flexible) avec un réseau virtuel

Déployer sur Azure
Ce modèle permet de déployer une base de données Azure de serveur flexible pour MySQL avec l’intégration au réseau virtuel.
Déployer Azure Database pour PostgreSQL (flexible) avec un réseau virtuel

Déployer sur Azure
Ce modèle permet de déployer une base de données Azure flexible pour PostgreSQL avec l’intégration au réseau virtuel.
Azure Digital Twins avec le service Function et Private Link

Déployer sur Azure
Ce modèle crée un service Azure Digital Twins configuré avec une fonction Azure Réseau virtuel connectée qui peut communiquer via un point de terminaison Private Link à Digital Twins. Il crée également une zone de DNS privé pour permettre une résolution transparente du nom d’hôte du point de terminaison Digital Twins à partir du Réseau virtuel à l’adresse IP du sous-réseau interne du point de terminaison privé. Le nom d’hôte est stocké en tant que paramètre de la fonction Azure avec le nom « ADT_ENDPOINT ».
Se connecter à un espace de noms Event Hubs via un point de terminaison privé

Déployer sur Azure
Cet exemple montre comment utiliser la configuration d’un réseau virtuel et d’une zone DNS privée pour accéder à un espace de noms Event Hubs via un point de terminaison privé.
Se connecter à un Key Vault via un point de terminaison privé

Déployer sur Azure
Cet exemple montre comment utiliser la configuration d’un réseau virtuel et d’une zone DNS privée pour accéder à Key Vault via un point de terminaison privé.
Configuration sécurisée de bout en bout d’Azure Machine Learning

Déployer sur Azure
Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, des instance de calcul et un cluster AKS privé attaché.
Configuration sécurisée d’Azure Machine Learning de bout en bout (héritée)

Déployer sur Azure
Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, des instance de calcul et un cluster AKS privé attaché.
Créer un espace de travail de service Azure Machine Learning (réseau virtuel)

Déployer sur Azure
Ce modèle de déploiement spécifie un espace de travail Azure Machine Learning et ses ressources associées, notamment Azure Key Vault, Stockage Azure, Azure Application Insights et Azure Container Registry. Cette configuration décrit l’ensemble des ressources dont vous avez besoin pour commencer à utiliser Azure Machine Learning dans une configuration réseau isolée.
Créer un espace de travail de service Azure Machine Learning (hérité)

Déployer sur Azure
Ce modèle de déploiement spécifie un espace de travail Azure Machine Learning et ses ressources associées, notamment Azure Key Vault, Stockage Azure, Azure Application Insights et Azure Container Registry. Cette configuration décrit l’ensemble des ressources dont vous avez besoin pour commencer à utiliser Azure Machine Learning dans une configuration réseau isolée.
Cluster AKS avec le contrôleur d’entrée Application Gateway

Déployer sur Azure
Cet exemple montre comment déployer un cluster AKS avec Application Gateway, Application Gateway contrôleur d’entrée, Azure Container Registry, Log Analytics et Key Vault
Utiliser Pare-feu Azure comme proxy DNS dans une topologie Hub & Spoke

Déployer sur Azure
Cet exemple montre comment déployer une topologie hub-spoke dans Azure à l’aide du Pare-feu Azure. Le réseau virtuel hub agit comme un point central de connectivité à de nombreux réseaux virtuels spoke connectés au réseau virtuel hub via le peering de réseaux virtuels.
Exemple d’hébergement de domaine DNS privé Azure

Déployer sur Azure
Ce modèle montre comment créer une zone DNS privée et activer éventuellement l’inscription de machine virtuelle
Créer des Application Gateway avec des certificats

Déployer sur Azure
Ce modèle montre comment générer Key Vault certificats auto-signés, puis faire référence à partir de Application Gateway.
Recherche cognitive Azure service avec point de terminaison privé

Déployer sur Azure
Ce modèle crée un service Recherche cognitive Azure avec un point de terminaison privé.
Se connecter à un espace de noms Service Bus via un point de terminaison privé

Déployer sur Azure
Cet exemple montre comment utiliser la configuration d’un réseau virtuel et d’une zone DNS privée pour accéder à un espace de noms Service Bus via un point de terminaison privé.
Exemple de point de terminaison privé

Déployer sur Azure
Ce modèle montre comment créer un point de terminaison privé pointant vers Azure SQL Server
Se connecter à un compte de stockage à partir d’une machine virtuelle via un point de terminaison privé

Déployer sur Azure
Cet exemple montre comment utiliser la connexion d’un réseau virtuel pour accéder à un compte de stockage d’objets blob via un point de terminaison privé.
Se connecter à un partage de fichiers Azure via un point de terminaison privé

Déployer sur Azure
Cet exemple montre comment utiliser la configuration d’un réseau virtuel et d’une zone DNS privée pour accéder à un partage de fichiers Azure via un point de terminaison privé.
App Service Environment avec Azure SQL back-end

Déployer sur Azure
Ce modèle crée une App Service Environment avec un back-end Azure SQL ainsi que des points de terminaison privés ainsi que des ressources associées généralement utilisées dans un environnement privé/isolé.
Application de fonction privée et stockage sécurisé par un point de terminaison privé

Déployer sur Azure
Ce modèle approvisionne une application de fonction sur un plan Premium qui a des points de terminaison privés et communique avec Stockage Azure sur des points de terminaison privés.
Créer une application de fonction et un stockage sécurisé par un point de terminaison privé

Déployer sur Azure
Ce modèle vous permet de déployer une application de fonction Azure qui communique avec stockage Azure sur des points de terminaison privés.
Application de fonction sécurisée par Azure Frontdoor

Déployer sur Azure
Ce modèle vous permet de déployer une fonction Azure Premium protégée et publiée par Azure Frontdoor Premium. La connexion entre Azure Frontdoor et Azure Functions est protégée par Azure Private Link.
Application web avec point de terminaison privé

Déployer sur Azure
Ce modèle vous permet de créer une application web et de l’exposer via un point de terminaison privé
Application Gateway avec Gestion des API interne et Web App

Déployer sur Azure
Application Gateway le routage du trafic Internet vers un réseau virtuel (mode interne) Gestion des API instance qui traite une API web hébergée dans une application web Azure.
Créer un AppServicePlan et une application dans un ASEv3

Déployer sur Azure
Créer un AppServicePlan et une application dans un ASEv3
SonarQube sur web App avec PostgreSQL et intégration au réseau virtuel

Déployer sur Azure
Ce modèle permet de déployer facilement SonarQube sur Web App sur Linux avec le serveur flexible PostgreSQL, l’intégration au réseau virtuel et le DNS privé.
Application web avec injection de réseau virtuel et point de terminaison privé

Déployer sur Azure
Ce modèle vous permet de créer une solution sécurisée de bout en bout avec deux applications web, front-end et back-end. Le serveur frontal consomme de manière sécurisée le back via l’injection de réseau virtuel et le point de terminaison privé
Application web sécurisée à plusieurs niveaux

Déployer sur Azure
Ce modèle vous permet de créer une solution sécurisée de bout en bout avec deux applications web avec des emplacements intermédiaires, front-end et back-end. Le serveur frontal consomme de manière sécurisée l’arrière via l’injection de réseau virtuel et le point de terminaison privé
Créer une application web, pe et Application Gateway v2

Déployer sur Azure
Ce modèle crée une application web Azure avec point de terminaison privé dans le sous-réseau Azure Réseau virtuel , un Application Gateway v2. Le Application Gateway est déployé dans un réseau virtuel (sous-réseau). L’application web restreint l’accès au trafic à partir du sous-réseau à l’aide d’un point de terminaison privé

Définition de ressources de modèle ARM

Le type de ressource privateDnsZones peut être déployé sur :

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format des ressources

Pour créer une ressource Microsoft.Network/privateDnsZones, ajoutez le CODE JSON suivant à votre modèle.

{
  "type": "Microsoft.Network/privateDnsZones",
  "apiVersion": "2020-06-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "etag": "string",
  "properties": {}
}

Valeurs de propriétés

privateDnsZones

Nom Description Valeur
type Type de ressource « Microsoft.Network/privateDnsZones »
apiVersion Version de l’API de ressource '2020-06-01'
name Nom de la ressource chaîne (obligatoire)

Limite de caractères : 1 à 63 caractères

2 à 34 étiquettes

Chaque étiquette est un ensemble de caractères séparés par un point. Par exemple contoso.com est composé de 2 étiquettes.

Caractères valides :
Chaque étiquette peut contenir des caractères alphanumériques, des traits de soulignement et des traits d’union.

Chaque étiquette est séparée par un point.
location Région Azure où réside la ressource string
tags Balises de ressource. Dictionnaire de noms et de valeurs d’étiquettes. Voir Balises dans les modèles
etag ETag de la zone. string
properties Propriétés de la zone DNS privé. PrivateZoneProperties

PrivateZoneProperties

Cet objet ne contient aucune propriété à définir pendant le déploiement. Toutes les propriétés sont ReadOnly.

Modèles de démarrage rapide

Les modèles de démarrage rapide suivants déploient ce type de ressource.

Modèle Description
passerelle Azure min.io

Déployer sur Azure
Déploiement entièrement privé min.io passerelle Azure pour fournir une API de stockage compatible S3 avec le stockage Blob
Cluster AKS avec une passerelle NAT et un Application Gateway

Déployer sur Azure
Cet exemple montre comment déployer un cluster AKS avec une passerelle NAT pour les connexions sortantes et un Application Gateway pour les connexions entrantes.
Azure Cloud Shell - Réseau virtuel

Déployer sur Azure
Ce modèle déploie des ressources Azure Cloud Shell dans un réseau virtuel Azure.
Créer un cluster AKS privé

Déployer sur Azure
Cet exemple montre comment créer un cluster AKS privé dans un réseau virtuel avec une machine virtuelle jumpbox.
Créer un cluster AKS privé avec une zone DNS publique

Déployer sur Azure
Cet exemple montre comment déployer un cluster AKS privé avec une zone DNS publique.
WebApp consommant un point de terminaison privé Azure SQL

Déployer sur Azure
Ce modèle montre comment créer une application web qui consomme un point de terminaison privé pointant vers Azure SQL Server
Créer des Gestion des API dans un réseau virtuel interne avec App Gateway

Déployer sur Azure
Ce modèle montre comment créer un instance de Gestion des API Azure sur un réseau privé protégé par Azure Application Gateway.
Créer un service Gestion des API avec un point de terminaison privé

Déployer sur Azure
Ce modèle crée un service Gestion des API, un réseau virtuel et un point de terminaison privé exposant le service Gestion des API au réseau virtuel.
Azure Batch pool sans adresses IP publiques

Déployer sur Azure
Ce modèle crée Azure Batch pool de communication de nœud simplifié sans adresses IP publiques.
Déployer un espace de travail Azure Databricks avec PE,CMK tous les formulaires

Déployer sur Azure
Ce modèle vous permet de créer un espace de travail Azure Databricks avec PrivateEndpoint et des services managés et CMK avec chiffrement DBFS.
Modèle tout-en-un Azure Databricks VNetInjection-Pvtendpt

Déployer sur Azure
Ce modèle vous permet de créer un groupe de sécurité réseau, un réseau virtuel et un espace de travail Azure Databricks avec le réseau virtuel et le point de terminaison privé.
Déployer Azure Database pour MySQL (flexible) avec le réseau virtuel

Déployer sur Azure
Ce modèle permet de déployer une base de données Azure serveur flexible pour MySQL avec intégration au réseau virtuel.
Déployer Azure Database pour PostgreSQL (flexible) avec un réseau virtuel

Déployer sur Azure
Ce modèle permet de déployer une base de données Azure serveur flexible pour PostgreSQL avec intégration au réseau virtuel.
Azure Digital Twins avec fonction et service Private Link

Déployer sur Azure
Ce modèle crée un service Azure Digital Twins configuré avec une fonction Azure Réseau virtuel connectée qui peut communiquer via un point de terminaison Private Link vers Digital Twins. Il crée également une zone DNS privé pour permettre la résolution transparente du nom d’hôte du point de terminaison Digital Twins à partir du Réseau virtuel à l’adresse IP interne du sous-réseau du point de terminaison privé. Le nom d’hôte est stocké en tant que paramètre de la fonction Azure avec le nom « ADT_ENDPOINT ».
Se connecter à un espace de noms Event Hubs via un point de terminaison privé

Déployer sur Azure
Cet exemple montre comment utiliser la configuration d’un réseau virtuel et d’une zone DNS privée pour accéder à un espace de noms Event Hubs via un point de terminaison privé.
Se connecter à un Key Vault via un point de terminaison privé

Déployer sur Azure
Cet exemple montre comment utiliser la configuration d’un réseau virtuel et d’une zone DNS privée pour accéder à Key Vault via un point de terminaison privé.
Configuration sécurisée de bout en bout d’Azure Machine Learning

Déployer sur Azure
Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, des instance de calcul et un cluster AKS privé attaché.
Configuration sécurisée de bout en bout d’Azure Machine Learning (héritée)

Déployer sur Azure
Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, des instance de calcul et un cluster AKS privé attaché.
Créer un espace de travail du service Azure Machine Learning (réseau virtuel)

Déployer sur Azure
Ce modèle de déploiement spécifie un espace de travail Azure Machine Learning et ses ressources associées, notamment Azure Key Vault, Stockage Azure, Azure Application Insights et Azure Container Registry. Cette configuration décrit l’ensemble des ressources dont vous avez besoin pour commencer à utiliser Azure Machine Learning dans une configuration réseau isolée.
Créer un espace de travail du service Azure Machine Learning (hérité)

Déployer sur Azure
Ce modèle de déploiement spécifie un espace de travail Azure Machine Learning et ses ressources associées, notamment Azure Key Vault, Stockage Azure, Azure Application Insights et Azure Container Registry. Cette configuration décrit l’ensemble des ressources dont vous avez besoin pour commencer à utiliser Azure Machine Learning dans une configuration réseau isolée.
Cluster AKS avec le contrôleur d’entrée Application Gateway

Déployer sur Azure
Cet exemple montre comment déployer un cluster AKS avec Application Gateway, Application Gateway contrôleur d’entrée, Azure Container Registry, Log Analytics et Key Vault
Utiliser Pare-feu Azure comme proxy DNS dans une topologie Hub & Spoke

Déployer sur Azure
Cet exemple montre comment déployer une topologie hub-spoke dans Azure à l’aide de la Pare-feu Azure. Le réseau virtuel hub joue le rôle de point central de connectivité à de nombreux réseaux virtuels spoke connectés au réseau virtuel hub via le peering de réseaux virtuels.
Exemple d’hébergement de domaine DNS privé Azure

Déployer sur Azure
Ce modèle montre comment créer une zone DNS privée et activer éventuellement l’inscription de machine virtuelle
Créer des Application Gateway avec des certificats

Déployer sur Azure
Ce modèle montre comment générer Key Vault certificats auto-signés, puis comment faire référence à partir de Application Gateway.
Recherche cognitive Azure service avec point de terminaison privé

Déployer sur Azure
Ce modèle crée un service Recherche cognitive Azure avec un point de terminaison privé.
Se connecter à un espace de noms Service Bus via un point de terminaison privé

Déployer sur Azure
Cet exemple montre comment utiliser la configuration d’un réseau virtuel et d’une zone DNS privée pour accéder à un espace de noms Service Bus via un point de terminaison privé.
Exemple de point de terminaison privé

Déployer sur Azure
Ce modèle montre comment créer un point de terminaison privé pointant vers Azure SQL Server
Se connecter à un compte de stockage à partir d’une machine virtuelle via un point de terminaison privé

Déployer sur Azure
Cet exemple montre comment utiliser la connexion d’un réseau virtuel pour accéder à un compte de stockage d’objets blob via un point de terminaison privé.
Se connecter à un partage de fichiers Azure via un point de terminaison privé

Déployer sur Azure
Cet exemple montre comment utiliser la configuration d’un réseau virtuel et d’une zone DNS privée pour accéder à un partage de fichiers Azure via un point de terminaison privé.
App Service Environment avec Azure SQL back-end

Déployer sur Azure
Ce modèle crée une App Service Environment avec un back-end Azure SQL ainsi que des points de terminaison privés, ainsi que des ressources associées généralement utilisées dans un environnement privé/isolé.
Application de fonction privée et stockage sécurisé par point de terminaison privé

Déployer sur Azure
Ce modèle provisionne une application de fonction sur un plan Premium qui a des points de terminaison privés et communique avec stockage Azure sur des points de terminaison privés.
Créer une application de fonction et un stockage sécurisé par un point de terminaison privé

Déployer sur Azure
Ce modèle vous permet de déployer une application de fonction Azure qui communique avec stockage Azure sur des points de terminaison privés.
Application de fonction sécurisée par Azure Frontdoor

Déployer sur Azure
Ce modèle vous permet de déployer une fonction Azure Premium protégée et publiée par Azure Frontdoor Premium. La connexion entre Azure Frontdoor et Azure Functions est protégée par Azure Private Link.
Application web avec point de terminaison privé

Déployer sur Azure
Ce modèle vous permet de créer une application web et de l’exposer via un point de terminaison privé
Application Gateway avec l’Gestion des API interne et l’application web

Déployer sur Azure
Application Gateway le routage du trafic Internet vers un réseau virtuel (mode interne) Gestion des API instance qui dessert une API web hébergée dans une application web Azure.
Créer un AppServicePlan et une application dans un ASEv3

Déployer sur Azure
Créer un AppServicePlan et une application dans un ASEv3
SonarQube on Web App avec PostgreSQL et intégration au réseau virtuel

Déployer sur Azure
Ce modèle permet de déployer facilement SonarQube sur Web App sur Linux avec le serveur flexible PostgreSQL, l’intégration au réseau virtuel et le DNS privé.
Application web avec injection de réseau virtuel et point de terminaison privé

Déployer sur Azure
Ce modèle vous permet de créer une solution sécurisée de bout en bout avec deux applications web, front-end et back-end. Le front-end consomme en toute sécurité le back via l’injection de réseau virtuel et le point de terminaison privé
Application web multiniveau sécurisée

Déployer sur Azure
Ce modèle vous permet de créer une solution de bout en bout sécurisée avec deux applications web avec des emplacements intermédiaires, front-end et back-end. Le front-end consomme en toute sécurité l’arrière via l’injection de réseau virtuel et le point de terminaison privé
Créer une application web, pe et Application Gateway v2

Déployer sur Azure
Ce modèle crée une application web Azure avec point de terminaison privé dans le sous-réseau Azure Réseau virtuel , un Application Gateway v2. Le Application Gateway est déployé dans un réseau virtuel (sous-réseau). L’application web restreint l’accès au trafic à partir du sous-réseau à l’aide d’un point de terminaison privé

Définition de ressource Terraform (fournisseur AzAPI)

Le type de ressource privateDnsZones peut être déployé sur :

  • Groupes de ressources

Pour obtenir la liste des propriétés modifiées dans chaque version d’API, consultez journal des modifications.

Format des ressources

Pour créer une ressource Microsoft.Network/privateDnsZones, ajoutez le Terraform suivant à votre modèle.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/privateDnsZones@2020-06-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {}
    etag = "string"
  })
}

Valeurs de propriétés

privateDnsZones

Nom Description Valeur
type Type de ressource « Microsoft.Network/privateDnsZones@2020-06-01 »
name Nom de la ressource string (obligatoire)

Limite de caractères : 1 à 63 caractères

2 à 34 étiquettes

Chaque étiquette est un ensemble de caractères séparés par un point. Par exemple contoso.com est composé de 2 étiquettes.

Caractères valides :
Chaque étiquette peut contenir des caractères alphanumériques, des traits de soulignement et des traits d’union.

Chaque étiquette est séparée par un point.
location Région Azure où réside la ressource string
parent_id Pour effectuer un déploiement dans un groupe de ressources, utilisez l’ID de ce groupe de ressources. string (obligatoire)
tags Balises de ressource. Dictionnaire de noms et de valeurs d’étiquettes.
etag ETag de la zone. string
properties Propriétés de la zone DNS privé. PrivateZoneProperties

PrivateZoneProperties

Cet objet ne contient aucune propriété à définir pendant le déploiement. Toutes les propriétés sont ReadOnly.