Microsoft.Network publicIPAddresses

Définition de ressource Bicep

Le type de ressource publicIPAddresses peut être déployé avec des opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format des ressources

Pour créer une ressource Microsoft.Network/publicIPAddresses, ajoutez le Bicep suivant à votre modèle.

resource symbolicname 'Microsoft.Network/publicIPAddresses@2023-04-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  sku: {
    name: 'string'
    tier: 'string'
  }
  extendedLocation: {
    name: 'string'
    type: 'EdgeZone'
  }
  properties: {
    ddosSettings: {
      ddosProtectionPlan: {
        id: 'string'
      }
      protectionMode: 'string'
    }
    deleteOption: 'string'
    dnsSettings: {
      domainNameLabel: 'string'
      domainNameLabelScope: 'string'
      fqdn: 'string'
      reverseFqdn: 'string'
    }
    idleTimeoutInMinutes: int
    ipAddress: 'string'
    ipTags: [
      {
        ipTagType: 'string'
        tag: 'string'
      }
    ]
    linkedPublicIPAddress: {
      public-ip-address-object
    }
      extendedLocation: {
        name: 'string'
        type: 'EdgeZone'
      }
      id: 'string'
      location: 'string'
      properties: {
      sku: {
        name: 'string'
        tier: 'string'
      }
      tags: {}
      zones: [
        'string'
      ]
    }
    migrationPhase: 'string'
    natGateway: {
      id: 'string'
      location: 'string'
      properties: {
        idleTimeoutInMinutes: int
        publicIpAddresses: [
          {
            id: 'string'
          }
        ]
        publicIpPrefixes: [
          {
            id: 'string'
          }
        ]
      }
      sku: {
        name: 'Standard'
      }
      tags: {}
      zones: [
        'string'
      ]
    }
    publicIPAddressVersion: 'string'
    publicIPAllocationMethod: 'string'
    publicIPPrefix: {
      id: 'string'
    }
    servicePublicIPAddress: {
      public-ip-address-object
    }
      extendedLocation: {
        name: 'string'
        type: 'EdgeZone'
      }
      id: 'string'
      location: 'string'
      properties: {
      sku: {
        name: 'string'
        tier: 'string'
      }
      tags: {}
      zones: [
        'string'
      ]
    }
  }
  zones: [
    'string'
  ]
}

Valeurs de propriétés

publicIPAddresses

Nom Description Valeur
name Nom de la ressource chaîne (obligatoire)

Limite de caractères : 1-80

Caractères valides :
Caractères alphanumériques, traits de soulignement, points et traits d’union.

Doit commencer par un caractère alphanumérique. Doit se terminer par un caractère alphanumérique ou un trait de soulignement.
location Emplacement de la ressource. string
tags Balises de ressource. Dictionnaire de noms et de valeurs d’étiquettes. Voir Balises dans les modèles
sku Référence SKU d’adresse IP publique. PublicIPAddressSku
extendedLocation Emplacement étendu de l’adresse IP publique. ExtendedLocation
properties Propriétés d’adresse IP publique. PublicIPAddressPropertiesFormat
zones Liste des zones de disponibilité indiquant l’adresse IP allouée pour la ressource doit provenir. string[]

ExtendedLocation

Nom Description Valeur
name Nom de l’emplacement étendu. string
type Type de l’emplacement étendu. 'EdgeZone'

PublicIPAddressPropertiesFormat

Nom Description Valeur
ddosSettings Stratégie personnalisée de protection DDoS associée à l’adresse IP publique. DdosSettings
deleteOption Spécifier ce qui arrive à l’adresse IP publique lorsque la machine virtuelle qui l’utilise est supprimée 'Delete'
'Détacher'
dnsSettings Nom de domaine complet de l’enregistrement DNS associé à l’adresse IP publique. PublicIPAddressDnsSettings
idleTimeoutInMinutes Délai d’inactivité de l’adresse IP publique. int
ipAddress Adresse IP associée à la ressource d’adresse IP publique. string
ipTags Liste des balises associées à l’adresse IP publique. IpTag[]
linkedPublicIPAddress Adresse IP publique liée de la ressource d’adresse IP publique. PublicIPAddress
migrationPhase Phase de migration de l’adresse IP publique. 'Abandonner'
'Commit'
'Commit'
'None'
'Préparer'
natGateway NatGateway pour l’adresse IP publique. NatGateway
publicIPAddressVersion Version de l’adresse IP publique. 'IPv4'
'IPv6'
publicIPAllocationMethod Méthode d’allocation d’adresses IP publiques. 'Dynamique'
'Statique'
publicIPPrefix Préfixe d’adresse IP publique à partir duquel cette adresse IP publique doit être allouée. Sous-ressource
servicePublicIPAddress Adresse IP publique du service de la ressource d’adresse IP publique. PublicIPAddress

DdosSettings

Nom Description Valeur
ddosProtectionPlan Plan de protection DDoS associé à l’adresse IP publique. Ne peut être défini que si ProtectionMode est activé Sous-ressource
protectionMode Mode de protection DDoS de l’adresse IP publique 'Désactivé'
'Enabled'
'VirtualNetworkInherited'

Sous-ressource

Nom Description Valeur
id ID de la ressource string

PublicIPAddressDnsSettings

Nom Description Valeur
domainNameLabel Étiquette de nom de domaine. La concaténation de l'étiquette du nom de domaine et de la zone DNS régionalisée compose le nom de domaine complet associé à l'adresse IP publique. Si une étiquette de nom de domaine est spécifiée, un enregistrement A DNS est créé pour l'adresse IP publique dans le système DNS de Microsoft Azure. string
domainNameLabelScope Étendue de l’étiquette de nom de domaine. Si une étiquette de nom de domaine et une étendue d’étiquette de nom de domaine sont spécifiées, un enregistrement DNS A est créé pour l’adresse IP publique dans le système DNS Microsoft Azure avec une valeur de hachage comprise dans le nom de domaine complet. 'NoReuse'
'ResourceGroupReuse'
'SubscriptionReuse'
'TenantReuse'
fqdn Nom de domaine complet de l’enregistrement DNS A associé à l’adresse IP publique. Il s’agit de la concaténation de domainNameLabel et de la zone DNS régionalisée. string
reverseFqdn Nom de domaine complet inverse. Nom de domaine complet visible par l’utilisateur qui se résout en cette adresse IP publique. Si la valeur de reverseFqdn est spécifiée, un enregistrement PTR DNS est créé, qui pointe à partir de l'adresse IP dans le domaine in-addr.arpa vers le nom de domaine complet (FQDN) inverse. string

IpTag

Nom Description Valeur
ipTagType Type de balise IP. Exemple : FirstPartyUsage. string
étiquette Valeur de la balise IP associée à l’adresse IP publique. Exemple : SQL. string

PublicIPAddress

Nom Description Valeur
extendedLocation Emplacement étendu de l’adresse IP publique. ExtendedLocation
id ID de la ressource string
location Emplacement de la ressource. string
properties Propriétés d’adresse IP publique. PublicIPAddressPropertiesFormat
sku Référence SKU d’adresse IP publique. PublicIPAddressSku
tags Balises de ressource. object
zones Liste des zones de disponibilité indiquant l’adresse IP allouée pour la ressource doit provenir. string[]

PublicIPAddressSku

Nom Description Valeur
name Nom d’une référence SKU d’adresse IP publique. 'De base'
'Standard'
Niveau Niveau d’une référence SKU d’adresse IP publique. 'Global'
'Régional'

NatGateway

Nom Description Valeur
id ID de la ressource string
location Emplacement de la ressource. string
properties Propriétés de la passerelle Nat. NatGatewayPropertiesFormat
sku Référence SKU de passerelle nat. NatGatewaySku
tags Balises de ressource. object
zones Liste des zones de disponibilité indiquant la zone dans laquelle Nat Gateway doit être déployé. string[]

NatGatewayPropertiesFormat

Nom Description Valeur
idleTimeoutInMinutes Délai d’inactivité de la passerelle nat. int
publicIpAddresses Tableau d’adresses IP publiques associées à la ressource de passerelle nat. SubResource[]
publicIpPrefixes Tableau de préfixes ip publics associés à la ressource de passerelle nat. SubResource[]

NatGatewaySku

Nom Description Valeur
name Nom de la référence SKU Nat Gateway. 'Standard'

Modèles de démarrage rapide

Les modèles de démarrage rapide suivants déploient ce type de ressource.

Modèle Description
Cluster AKS avec le contrôleur d’entrée Application Gateway

Déployer sur Azure
Cet exemple montre comment déployer un cluster AKS avec Application Gateway, Application Gateway contrôleur d’entrée, Azure Container Registry, Log Analytics et Key Vault
App Gateway avec redirection WAF, SSL, IIS et HTTPS

Déployer sur Azure
Ce modèle déploie une Application Gateway avec WAF, une redirection SSL de bout en bout et HTTP vers HTTPS sur les serveurs IIS.
Créer un Application Gateway IPv6

Déployer sur Azure
Ce modèle crée une passerelle d’application avec un front-end IPv6 dans un réseau virtuel à double pile.
Créer un Application Gateway V2 avec Key Vault

Déployer sur Azure
Ce modèle déploie une Application Gateway V2 dans un Réseau virtuel, une identité définie par l’utilisateur, une Key Vault, un secret (données de certificat) et une stratégie d’accès sur Key Vault et Application Gateway.
Application Gateway pour l’hébergement multiple

Déployer sur Azure
Ce modèle crée un Application Gateway et le configure pour le multi-hébergement sur le port 443.
Créer un Application Gateway avec le remplacement de chemin

Déployer sur Azure
Ce modèle déploie une Application Gateway et montre l’utilisation de la fonctionnalité de remplacement de chemin d’accès pour un pool d’adresses back-end.
Créer un Application Gateway avec Probe

Déployer sur Azure
Ce modèle déploie une Application Gateway avec des fonctionnalités de sonde améliorées.
Créer un Application Gateway avec une adresse IP publique

Déployer sur Azure
Ce modèle crée une Application Gateway, une adresse IP publique pour le Application Gateway et le Réseau virtuel dans lequel Application Gateway est déployé. Configure également Application Gateway pour l’équilibrage de charge Http avec deux serveurs principaux. Notez que vous devez spécifier des adresses IP valides pour les serveurs principaux.
Créer une Application Gateway avec une adresse IP publique (déchargement)

Déployer sur Azure
Ce modèle crée une Application Gateway, une adresse IP publique pour le Application Gateway et le Réseau virtuel dans lequel Application Gateway est déployé. Configure également Application Gateway pour le déchargement ssl et l’équilibrage de charge avec deux serveurs principaux. Notez que vous devez spécifier des adresses IP valides pour les serveurs principaux.
Créer un Application Gateway avec redirection

Déployer sur Azure
Ce modèle crée une passerelle d’application avec des fonctionnalités de redirection dans un réseau virtuel et configure des règles d’équilibrage de charge et de redirection (de base et basées sur le chemin d’accès)
Créer un Application Gateway avec la réécriture

Déployer sur Azure
Ce modèle crée une passerelle d’application avec des fonctionnalités de réécriture dans un réseau virtuel et configure des règles d’équilibrage de charge et de réécriture
Créer un Application Gateway (SSL personnalisé)

Déployer sur Azure
Ce modèle déploie un Application Gateway configuré avec une stratégie ssl personnalisée.
Créer une Application Gateway (stratégie SSL)

Déployer sur Azure
Ce modèle déploie un Application Gateway configuré avec une stratégie ssl prédéfinie.
Application Gateway pour le routage basé sur le chemin d’url

Déployer sur Azure
Ce modèle crée une Application Gateway et la configure pour le routage basé sur le chemin d’URL.
Créer un Application Gateway v2

Déployer sur Azure
Ce modèle crée une passerelle d’application v2 dans un réseau virtuel et configure des propriétés de mise à l’échelle automatique et une règle d’équilibrage de charge HTTP avec front-end public
Créer un Application Gateway (WAF)

Déployer sur Azure
Ce modèle crée une passerelle d’application avec Web Application Firewall fonctionnalités dans un réseau virtuel et configure des règles d’équilibrage de charge pour un nombre quelconque de machines virtuelles
Application Gateway avec waf et stratégie de pare-feu

Déployer sur Azure
Ce modèle crée un Application Gateway avec WAF configuré avec une stratégie de pare-feu
Application Gateway pour une application web avec restriction IP

Déployer sur Azure
Ce modèle crée une passerelle d’application devant une application web Azure avec la restriction IP activée sur l’application web.
Créer un Application Gateway pour WebApps

Déployer sur Azure
Ce modèle crée une passerelle d’application devant deux Web Apps Azure avec une sonde personnalisée activée.
Groupes de sécurité d’application

Déployer sur Azure
Ce modèle montre comment rassembler les éléments pour sécuriser les charges de travail à l’aide de groupes de sécurité réseau avec des groupes de sécurité d’application. Il déploiera une machine virtuelle Linux exécutant NGINX et, grâce à l’utilisation de groupes de sécurité Applicaton sur des groupes de sécurité réseau, nous autoriserons l’accès aux ports 22 et 80 à une machine virtuelle affectée à un groupe de sécurité d’application appelé webServersAsg.
Azure Bastion as a Service

Déployer sur Azure
Ce modèle approvisionne Azure Bastion dans un Réseau virtuel
Azure Bastion as a Service avec NSG

Déployer sur Azure
Ce modèle approvisionne Azure Bastion dans un Réseau virtuel
Utiliser Pare-feu Azure comme proxy DNS dans une topologie Hub & Spoke

Déployer sur Azure
Cet exemple montre comment déployer une topologie hub-spoke dans Azure à l’aide du Pare-feu Azure. Le réseau virtuel hub agit comme un point central de connectivité à de nombreux réseaux virtuels spoke connectés au réseau virtuel hub via le peering de réseaux virtuels.
Créer un bac à sable de Pare-feu Azure, d’une machine virtuelle cliente et d’une machine virtuelle serveur

Déployer sur Azure
Ce modèle crée un réseau virtuel avec 2 sous-réseaux (sous-réseau serveur et sous-réseau AzureFirewall), une machine virtuelle serveur, une machine virtuelle cliente, une adresse IP publique pour chaque machine virtuelle et une table de routage pour envoyer le trafic entre machines virtuelles via le pare-feu.
Créer un pare-feu et une stratégie de pare-feu avec des règles et IpGroups

Déployer sur Azure
Ce modèle déploie une Pare-feu Azure avec une stratégie de pare-feu (y compris plusieurs règles d’application et de réseau) référençant des groupes IP dans les règles d’application et de réseau.
Créer un pare-feu, FirewallPolicy avec proxy explicite

Déployer sur Azure
Ce modèle crée un Pare-feu Azure, FirewalllPolicy avec proxy explicite et des règles réseau avec IpGroups. Inclut également une configuration de machine virtuelle Jumpbox Linux
Créer un pare-feu avec FirewallPolicy et IpGroups

Déployer sur Azure
Ce modèle crée un Pare-feu Azure avec FirewalllPolicy référençant les règles réseau avec IpGroups. Inclut également une configuration de machine virtuelle Jumpbox Linux
Créer un Pare-feu Azure avec IpGroups

Déployer sur Azure
Ce modèle crée une Pare-feu Azure avec des règles d’application et de réseau faisant référence aux groupes IP. Inclut également une configuration de machine virtuelle Jumpbox Linux
Créer un pare-feu Azure avec Zones de disponibilité

Déployer sur Azure
Ce modèle crée une Pare-feu Azure avec Zones de disponibilité et un nombre quelconque d’adresses IP publiques dans un réseau virtuel et configure 1 exemple de règle d’application et 1 exemple de règle de réseau
Créer un bac à sable Pare-feu Azure avec tunneling forcé

Déployer sur Azure
Ce modèle crée un bac à sable Pare-feu Azure (Linux) avec une force de pare-feu tunnelnée via un autre pare-feu dans un réseau virtuel appairé
Environnement de test pour Pare-feu Azure Premium

Déployer sur Azure
Ce modèle crée une Pare-feu Azure Premium et une stratégie de pare-feu avec des fonctionnalités Premium telles que la détection d’inspection d’intrusion (IDPS), l’inspection TLS et le filtrage de catégories web
Créer une configuration de bac à sable de Pare-feu Azure avec des machines virtuelles Linux

Déployer sur Azure
Ce modèle crée un réseau virtuel avec 3 sous-réseaux (sous-réseau serveur, sous-ensemble jumpbox et sous-réseau AzureFirewall), une machine virtuelle jumpbox avec une adresse IP publique, une machine virtuelle serveur, un itinéraire UDR pour pointer vers Pare-feu Azure pour le sous-réseau de serveur et un Pare-feu Azure avec 1 ou plusieurs adresses IP publiques, 1 exemple de règle d’application, 1 exemple de règle réseau et des plages privées par défaut
Créer une configuration de bac à sable avec la stratégie de pare-feu

Déployer sur Azure
Ce modèle crée un réseau virtuel avec 3 sous-réseaux (sous-réseau serveur, sous-ensemble jumpbox et sous-réseau AzureFirewall), une machine virtuelle jumpbox avec une adresse IP publique, une machine virtuelle serveur, un itinéraire UDR pour pointer vers Pare-feu Azure pour le sous-réseau de serveur et un Pare-feu Azure avec 1 ou plusieurs adresses IP publiques. Crée également une stratégie de pare-feu avec 1 exemple de règle d’application, 1 exemple de règle réseau et des plages privées par défaut
Créer une configuration de bac à sable Pare-feu Azure avec des zones

Déployer sur Azure
Ce modèle crée un réseau virtuel avec trois sous-réseaux (sous-réseau de serveur, sous-réseau jumpbox et sous-réseau Pare-feu Azure), une machine virtuelle jumpbox avec une adresse IP publique, une machine virtuelle serveur, un itinéraire UDR pour pointer vers Pare-feu Azure pour serverSubnet, un Pare-feu Azure avec une ou plusieurs adresses IP publiques, un exemple de règle d’application et un exemple de règle réseau et un exemple de règle réseau Pare-feu Azure dans les Zones de disponibilité 1, 2 et 3.
Déployer un hôte Bastion dans un hub Réseau virtuel

Déployer sur Azure
Ce modèle crée deux réseaux virtuels avec des peerings, un hôte Bastion dans le réseau virtuel Hub et une machine virtuelle Linux dans le réseau virtuel spoke
Connecter un circuit ExpressRoute à un réseau virtuel

Déployer sur Azure
Ce modèle crée un réseau virtuel, une passerelle ExpresRoute et une connexion à un circuit ExpressRoute provisionné et activé avec AzurePrivatePeering configuré.
Circuit ExpressRoute avec peering privé et réseau virtuel Azure

Déployer sur Azure
Ce modèle configure le peering Microsoft ExpressRoute, déploie un réseau virtuel Azure avec une passerelle Expressroute et lie le réseau virtuel au circuit ExpressRoute
Étendre un réseau virtuel Azure existant à une configuration multi-réseau virtuel

Déployer sur Azure
Ce modèle vous permet d’étendre un environnement de réseau virtuel unique existant à un environnement multi-VNET qui s’étend sur deux régions de centre de données à l’aide de passerelles de réseau virtuel à réseau virtuel
Créer un pare-feu Azure avec plusieurs adresses IP publiques

Déployer sur Azure
Ce modèle crée une Pare-feu Azure avec deux adresses IP publiques et deux serveurs Windows Server 2019 à tester.
Hubs virtuels sécurisés

Déployer sur Azure
Ce modèle crée un hub virtuel sécurisé à l’aide de Pare-feu Azure pour sécuriser votre trafic réseau cloud destiné à Internet.
Créer un équilibreur de charge interrégional

Déployer sur Azure
Ce modèle crée un équilibreur de charge interrégion avec un pool principal contenant deux équilibreurs de charge régionaux. L’équilibreur de charge interrégion est actuellement disponible dans des régions limitées. Les équilibreurs de charge régionaux derrière l’équilibreur de charge interrégion peuvent se trouver dans n’importe quelle région.
Standard Load Balancer avec le pool principal par adresses IP

Déployer sur Azure
Ce modèle est utilisé pour montrer comment les modèles ARM peuvent être utilisés pour configurer le pool principal d’un Load Balancer par adresse IP, comme décrit dans le document de gestion du pool principal.
Créer un équilibreur de charge avec une adresse IPv6 publique

Déployer sur Azure
Ce modèle crée un équilibreur de charge accessible sur Internet avec une adresse IPv6 publique, des règles d’équilibrage de charge et deux machines virtuelles pour le pool principal.
Créer un équilibreur de charge standard

Déployer sur Azure
Ce modèle crée un équilibreur de charge accessible sur Internet, des règles d’équilibrage de charge et trois machines virtuelles pour le pool principal avec chaque machine virtuelle dans une zone redondante.
Load Balancer avec 2 adresses IP virtuelles, chacune avec une règle LB

Déployer sur Azure
Ce modèle vous permet de créer une Load Balancer, 2 adresses IP publiques pour l’équilibreur de charge (multivip), Réseau virtuel, l’interface réseau dans le Réseau virtuel & une règle LB dans le Load Balancer qui est utilisé par l’interface réseau.
Load Balancer avec la règle NAT de trafic entrant

Déployer sur Azure
Ce modèle vous permet de créer une Load Balancer, adresse IP publique pour l’équilibreur de charge, Réseau virtuel, interface réseau dans le Réseau virtuel & une règle NAT dans le Load Balancer qui est utilisé par l’interface réseau.
Réseau virtuel NAT avec machine virtuelle

Déployer sur Azure
Déployer une passerelle NAT et une machine virtuelle
Service NAT de réseau virtuel

Déployer sur Azure
Déployer une passerelle NAT et un réseau virtuel
Interface réseau avec adresse IP publique

Déployer sur Azure
Ce modèle vous permet de créer une inerface réseau dans un Réseau virtuel référençant une adresse IP publique.
Créer une adresse IP publique avec protection IP DDoS

Déployer sur Azure
Ce modèle crée une adresse IP publique protégée par la protection IP DDoS
Créer une passerelle point à site

Déployer sur Azure
Ce modèle vous permet de créer une connexion point à site à l’aide de VirtualNetworkGateways
Créer une passerelle de point à site avec Azure AD

Déployer sur Azure
Ce modèle déploie une passerelle vpn Réseau virtuel configurée avec une connexion point à site Azure Active Directory
exemple de service Private Link

Déployer sur Azure
Ce modèle montre comment créer un service de liaison privée
Extrait de cas d’usage d’adresse IP réservée

Déployer sur Azure
Ce modèle illustre le cas d’usage actuellement pris en charge pour l’adresse IP réservée. Une adresse IP réservée est simplement une adresse IP publique allouée de manière statique.
Créer un serveur de routes dans un nouveau sous-réseau

Déployer sur Azure
Ce modèle déploie un serveur de routes dans un sous-réseau nommé RouteServerSubnet.
Serveur de routes Azure dans le peering BGP avec Quagga

Déployer sur Azure
Ce modèle déploie un serveur routeur et une machine virtuelle Ubuntu avec Quagga. Deux sessions BGP externes sont établies entre le serveur routeur et Quagga. L’installation et la configuration de Quagga sont exécutées par l’extension de script personnalisé Azure pour Linux
Créer une connexion VPN de site à site avec une machine virtuelle

Déployer sur Azure
Ce modèle vous permet de créer une connexion VPN de site à site à l’aide de passerelles Réseau virtuel
Créer une connexion VPN de site à site

Déployer sur Azure
Ce modèle vous permet de créer une connexion VPN de site à site à l’aide de passerelles Réseau virtuel
VPN de site à site avec des passerelles VPN actives/actives avec BGP

Déployer sur Azure
Ce modèle vous permet de déployer un VPN de site à site entre deux réseaux virtuels avec des passerelles VPN dans la configuration active-active avec BGP. Chaque passerelle VPN Azure résout le nom de domaine complet des homologues distants pour déterminer l’adresse IP publique du passerelle VPN distant. Le modèle s’exécute comme prévu dans les régions Azure avec des zones de disponibilité.
Exemple de machine virtuelle Azure Traffic Manager

Déployer sur Azure
Ce modèle montre comment créer un profil Azure Traffic Manager avec équilibrage de charge sur plusieurs machines virtuelles.
Exemple de machine virtuelle Azure Traffic Manager avec Zones de disponibilité

Déployer sur Azure
Ce modèle montre comment créer un profil Azure Traffic Manager avec équilibrage de charge sur plusieurs machines virtuelles placées dans Zones de disponibilité.
Itinéraires définis par l’utilisateur et appliance

Déployer sur Azure
Ce modèle déploie un Réseau virtuel, des machines virtuelles dans des sous-réseaux respectifs et des itinéraires pour diriger le trafic vers le Appliance
201-vnet-2subnets-service-endpoints-storage-integration

Déployer sur Azure
Crée 2 nouvelles machines virtuelles avec une carte réseau chacune, dans deux sous-réseaux différents au sein du même réseau virtuel. Définit le point de terminaison de service sur l’un des sous-réseaux et sécurise le compte de stockage sur ce sous-réseau.
Créer une connexion de réseau virtuel à réseau virtuel dans deux régions

Déployer sur Azure
Ce modèle vous permet de connecter deux réseaux virtuels dans des régions différentes à l’aide de passerelles Réseau virtuel
Créer une connexion de réseau virtuel À réseau virtuel BGP

Déployer sur Azure
Ce modèle vous permet de connecter deux réseaux virtuels à l’aide de passerelles Réseau virtuel et de BGP
Créer trois réseaux virtuels pour illustrer les connexions BGP transitives

Déployer sur Azure
Ce modèle déploie trois réseaux virtuels connectés à l’aide de passerelles Réseau virtuel et de connexions compatibles BGP

Définition de ressources de modèle ARM

Le type de ressource publicIPAddresses peut être déployé avec des opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version d’API, consultez journal des modifications.

Format des ressources

Pour créer une ressource Microsoft.Network/publicIPAddresses, ajoutez le JSON suivant à votre modèle.

{
  "type": "Microsoft.Network/publicIPAddresses",
  "apiVersion": "2023-04-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "sku": {
    "name": "string",
    "tier": "string"
  },
  "extendedLocation": {
    "name": "string",
    "type": "EdgeZone"
  },
  "properties": {
    "ddosSettings": {
      "ddosProtectionPlan": {
        "id": "string"
      },
      "protectionMode": "string"
    },
    "deleteOption": "string",
    "dnsSettings": {
      "domainNameLabel": "string",
      "domainNameLabelScope": "string",
      "fqdn": "string",
      "reverseFqdn": "string"
    },
    "idleTimeoutInMinutes": "int",
    "ipAddress": "string",
    "ipTags": [
      {
        "ipTagType": "string",
        "tag": "string"
      }
    ],
    "linkedPublicIPAddress": { public-ip-address-object },
      "extendedLocation": {
        "name": "string",
        "type": "EdgeZone"
      },
      "id": "string",
      "location": "string",
      "properties": {
      "sku": {
        "name": "string",
        "tier": "string"
      },
      "tags": {},
      "zones": [ "string" ]
    },
    "migrationPhase": "string",
    "natGateway": {
      "id": "string",
      "location": "string",
      "properties": {
        "idleTimeoutInMinutes": "int",
        "publicIpAddresses": [
          {
            "id": "string"
          }
        ],
        "publicIpPrefixes": [
          {
            "id": "string"
          }
        ]
      },
      "sku": {
        "name": "Standard"
      },
      "tags": {},
      "zones": [ "string" ]
    },
    "publicIPAddressVersion": "string",
    "publicIPAllocationMethod": "string",
    "publicIPPrefix": {
      "id": "string"
    },
    "servicePublicIPAddress": { public-ip-address-object },
      "extendedLocation": {
        "name": "string",
        "type": "EdgeZone"
      },
      "id": "string",
      "location": "string",
      "properties": {
      "sku": {
        "name": "string",
        "tier": "string"
      },
      "tags": {},
      "zones": [ "string" ]
    }
  },
  "zones": [ "string" ]
}

Valeurs de propriétés

publicIPAddresses

Nom Description Valeur
type Type de ressource 'Microsoft.Network/publicIPAddresses'
apiVersion Version de l’API de ressource '2023-04-01'
name Nom de la ressource string (obligatoire)

Limite de caractères : 1-80

Caractères valides :
Caractères alphanumériques, traits de soulignement, points et traits d’union.

Doit commencer par un caractère alphanumérique. Doit se terminer par un caractère alphanumérique ou un trait de soulignement.
location Emplacement de la ressource. string
tags Balises de ressource. Dictionnaire de noms et de valeurs d’étiquettes. Voir Balises dans les modèles
sku Référence SKU d’adresse IP publique. PublicIPAddressSku
extendedLocation Emplacement étendu de l’adresse IP publique. ExtendedLocation
properties Propriétés d’adresse IP publique. PublicIPAddressPropertiesFormat
zones Liste des zones de disponibilité indiquant l’adresse IP allouée à la ressource doit provenir. string[]

ExtendedLocation

Nom Description Valeur
name Nom de l’emplacement étendu. string
type Type de l’emplacement étendu. 'EdgeZone'

PublicIPAddressPropertiesFormat

Nom Description Valeur
ddosSettings Stratégie personnalisée de protection DDoS associée à l’adresse IP publique. DdosSettings
deleteOption Spécifier ce qui arrive à l’adresse IP publique lorsque la machine virtuelle qui l’utilise est supprimée 'Delete'
'Détacher'
dnsSettings Nom de domaine complet de l’enregistrement DNS associé à l’adresse IP publique. PublicIPAddressDnsSettings
idleTimeoutInMinutes Délai d’inactivité de l’adresse IP publique. int
ipAddress Adresse IP associée à la ressource d’adresse IP publique. string
ipTags Liste des balises associées à l’adresse IP publique. IpTag[]
linkedPublicIPAddress Adresse IP publique liée de la ressource d’adresse IP publique. PublicIPAddress
migrationPhase Phase de migration de l’adresse IP publique. 'Abandonner'
'Commit'
'Committed'
'None'
'Prepare'
natGateway NatGateway pour l’adresse IP publique. NatGateway
publicIPAddressVersion Version de l’adresse IP publique. 'IPv4'
'IPv6'
publicIPAllocationMethod Méthode d’allocation d’adresses IP publiques. 'Dynamic'
'Static'
publicIPPrefix Préfixe d’adresse IP publique à partir duquel cette adresse IP publique doit être allouée. SubResource
servicePublicIPAddress Adresse IP publique du service de la ressource d’adresse IP publique. PublicIPAddress

DdosSettings

Nom Description Valeur
ddosProtectionPlan Plan de protection DDoS associé à l’adresse IP publique. Peut être défini uniquement si ProtectionMode est Activé SubResource
protectionMode Mode de protection DDoS de l’adresse IP publique 'Désactivé'
'Enabled'
'VirtualNetworkInherited'

SubResource

Nom Description Valeur
id ID de la ressource string

PublicIPAddressDnsSettings

Nom Description Valeur
domainNameLabel Étiquette de nom de domaine. La concaténation de l'étiquette du nom de domaine et de la zone DNS régionalisée compose le nom de domaine complet associé à l'adresse IP publique. Si une étiquette de nom de domaine est spécifiée, un enregistrement A DNS est créé pour l'adresse IP publique dans le système DNS de Microsoft Azure. string
domainNameLabelScope Étendue de l’étiquette de nom de domaine. Si une étiquette de nom de domaine et une étendue d’étiquette de nom de domaine sont spécifiées, un enregistrement DNS A est créé pour l’adresse IP publique dans le système DNS Microsoft Azure avec une valeur hachée comprise dans le nom de domaine complet. 'NoReuse'
'ResourceGroupReuse'
'SubscriptionReuse'
'TenantReuse'
fqdn Nom de domaine complet de l’enregistrement DNS A associé à l’adresse IP publique. Il s’agit de la concaténation de domainNameLabel et de la zone DNS régionalisée. string
reverseFqdn Nom de domaine complet inverse. Nom de domaine complet visible par l’utilisateur qui correspond à cette adresse IP publique. Si la valeur de reverseFqdn est spécifiée, un enregistrement PTR DNS est créé, qui pointe à partir de l'adresse IP dans le domaine in-addr.arpa vers le nom de domaine complet (FQDN) inverse. string

IpTag

Nom Description Valeur
ipTagType Type de balise IP. Exemple : FirstPartyUsage. string
étiquette Valeur de la balise IP associée à l’adresse IP publique. Exemple : SQL. string

PublicIPAddress

Nom Description Valeur
extendedLocation Emplacement étendu de l’adresse IP publique. ExtendedLocation
id ID de la ressource string
location Emplacement de la ressource. string
properties Propriétés d’adresse IP publique. PublicIPAddressPropertiesFormat
sku Référence SKU d’adresse IP publique. PublicIPAddressSku
tags Balises de ressource. object
zones Liste des zones de disponibilité indiquant l’adresse IP allouée à la ressource doit provenir. string[]

PublicIPAddressSku

Nom Description Valeur
name Nom d’une référence SKU d’adresse IP publique. 'De base'
'Standard'
Niveau Niveau d’une référence SKU d’adresse IP publique. 'Global'
'Régional'

NatGateway

Nom Description Valeur
id ID de la ressource string
location Emplacement de la ressource. string
properties Propriétés de la passerelle Nat. NatGatewayPropertiesFormat
sku Référence SKU de passerelle nat. NatGatewaySku
tags Balises de ressource. object
zones Liste des zones de disponibilité indiquant la zone dans laquelle Nat Gateway doit être déployé. string[]

NatGatewayPropertiesFormat

Nom Description Valeur
idleTimeoutInMinutes Délai d’inactivité de la passerelle nat. int
publicIpAddresses Tableau d’adresses IP publiques associées à la ressource de passerelle nat. SubResource[]
publicIpPrefixes Tableau de préfixes ip publics associés à la ressource de passerelle nat. SubResource[]

NatGatewaySku

Nom Description Valeur
name Nom de la référence SKU Nat Gateway. 'Standard'

Modèles de démarrage rapide

Les modèles de démarrage rapide suivants déploient ce type de ressource.

Modèle Description
Cluster AKS avec le contrôleur d’entrée Application Gateway

Déployer sur Azure
Cet exemple montre comment déployer un cluster AKS avec Application Gateway, Application Gateway contrôleur d’entrée, Azure Container Registry, Log Analytics et Key Vault
App Gateway avec redirection WAF, SSL, IIS et HTTPS

Déployer sur Azure
Ce modèle déploie une Application Gateway avec WAF, une redirection SSL de bout en bout et HTTP vers HTTPS sur les serveurs IIS.
Créer un Application Gateway IPv6

Déployer sur Azure
Ce modèle crée une passerelle d’application avec un front-end IPv6 dans un réseau virtuel à double pile.
Créer un Application Gateway V2 avec Key Vault

Déployer sur Azure
Ce modèle déploie une Application Gateway V2 dans un Réseau virtuel, une identité définie par l’utilisateur, une Key Vault, un secret (données de certificat) et une stratégie d’accès sur Key Vault et Application Gateway.
Application Gateway pour l’hébergement multiple

Déployer sur Azure
Ce modèle crée un Application Gateway et le configure pour le multi-hébergement sur le port 443.
Créer un Application Gateway avec le remplacement de chemin

Déployer sur Azure
Ce modèle déploie une Application Gateway et montre l’utilisation de la fonctionnalité de remplacement de chemin d’accès pour un pool d’adresses back-end.
Créer un Application Gateway avec Probe

Déployer sur Azure
Ce modèle déploie une Application Gateway avec des fonctionnalités de sonde améliorées.
Créer un Application Gateway avec une adresse IP publique

Déployer sur Azure
Ce modèle crée une Application Gateway, une adresse IP publique pour le Application Gateway et le Réseau virtuel dans lequel Application Gateway est déployé. Configure également Application Gateway pour l’équilibrage de charge Http avec deux serveurs principaux. Notez que vous devez spécifier des adresses IP valides pour les serveurs principaux.
Créer une Application Gateway avec une adresse IP publique (déchargement)

Déployer sur Azure
Ce modèle crée une Application Gateway, une adresse IP publique pour le Application Gateway et le Réseau virtuel dans lequel Application Gateway est déployé. Configure également Application Gateway pour le déchargement ssl et l’équilibrage de charge avec deux serveurs principaux. Notez que vous devez spécifier des adresses IP valides pour les serveurs principaux.
Créer un Application Gateway avec redirection

Déployer sur Azure
Ce modèle crée une passerelle d’application avec des fonctionnalités de redirection dans un réseau virtuel et configure des règles d’équilibrage de charge et de redirection (de base et basées sur le chemin d’accès)
Créer un Application Gateway avec la réécriture

Déployer sur Azure
Ce modèle crée une passerelle d’application avec des fonctionnalités de réécriture dans un réseau virtuel et configure des règles d’équilibrage de charge et de réécriture
Créer un Application Gateway (SSL personnalisé)

Déployer sur Azure
Ce modèle déploie un Application Gateway configuré avec une stratégie ssl personnalisée.
Créer une Application Gateway (stratégie SSL)

Déployer sur Azure
Ce modèle déploie un Application Gateway configuré avec une stratégie ssl prédéfinie.
Application Gateway pour le routage basé sur le chemin d’url

Déployer sur Azure
Ce modèle crée un Application Gateway et le configure pour le routage basé sur le chemin d’URL.
Créer un Application Gateway v2

Déployer sur Azure
Ce modèle crée une passerelle Application Gateway v2 dans un réseau virtuel et configure les propriétés de mise à l’échelle automatique et une règle d’équilibrage de charge HTTP avec un serveur frontal public
Créer un Application Gateway (WAF)

Déployer sur Azure
Ce modèle crée une passerelle d’application avec Web Application Firewall fonctionnalité dans un réseau virtuel et configure des règles d’équilibrage de charge pour un nombre quelconque de machines virtuelles
Application Gateway avec waf et stratégie de pare-feu

Déployer sur Azure
Ce modèle crée un Application Gateway avec waf configuré avec une stratégie de pare-feu
Application Gateway pour une application web avec restriction IP

Déployer sur Azure
Ce modèle crée une passerelle d’application devant une application web Azure avec la restriction IP activée sur l’application web.
Créer un Application Gateway pour WebApps

Déployer sur Azure
Ce modèle crée une passerelle d’application devant deux Web Apps Azure avec une sonde personnalisée activée.
Groupes de sécurité d’application

Déployer sur Azure
Ce modèle montre comment rassembler les éléments pour sécuriser les charges de travail à l’aide de groupes de sécurité réseau avec des groupes de sécurité d’application. Elle déploiera une machine virtuelle Linux exécutant NGINX et, grâce à l’utilisation des groupes de sécurité Applicaton sur les groupes de sécurité réseau, nous autoriserons l’accès aux ports 22 et 80 à une machine virtuelle affectée au groupe de sécurité d’application appelé webServersAsg.
Azure Bastion as a Service

Déployer sur Azure
Ce modèle provisionne Azure Bastion dans un Réseau virtuel
Azure Bastion as a Service avec NSG

Déployer sur Azure
Ce modèle provisionne Azure Bastion dans un Réseau virtuel
Utiliser Pare-feu Azure comme proxy DNS dans une topologie Hub & Spoke

Déployer sur Azure
Cet exemple montre comment déployer une topologie hub-spoke dans Azure à l’aide de la Pare-feu Azure. Le réseau virtuel hub joue le rôle de point central de connectivité à de nombreux réseaux virtuels spoke connectés au réseau virtuel hub via le peering de réseaux virtuels.
Créer un bac à sable de Pare-feu Azure, une machine virtuelle cliente et une machine virtuelle serveur

Déployer sur Azure
Ce modèle crée un réseau virtuel avec 2 sous-réseaux (sous-réseau de serveur et sous-réseau AzureFirewall), une machine virtuelle serveur, une machine virtuelle cliente, une adresse IP publique pour chaque machine virtuelle et une table de routage pour envoyer le trafic entre les machines virtuelles via le pare-feu.
Créer un pare-feu et une stratégie de pare-feu avec des règles et IpGroups

Déployer sur Azure
Ce modèle déploie une Pare-feu Azure avec une stratégie de pare-feu (y compris plusieurs règles d’application et de réseau) référençant des groupes IP dans les règles d’application et de réseau.
Créer un pare-feu, FirewallPolicy avec proxy explicite

Déployer sur Azure
Ce modèle crée un Pare-feu Azure, FirewalllPolicy avec proxy explicite et des règles de réseau avec IpGroups. Inclut également une configuration de machine virtuelle Linux Jumpbox
Créer un pare-feu avec FirewallPolicy et IpGroups

Déployer sur Azure
Ce modèle crée une Pare-feu Azure avec FirewalllPolicy référençant les règles de réseau avec ipgroups. Inclut également une configuration de machine virtuelle Linux Jumpbox
Créer un Pare-feu Azure avec IpGroups

Déployer sur Azure
Ce modèle crée une Pare-feu Azure avec des règles d’application et de réseau faisant référence à des groupes IP. Inclut également une configuration de machine virtuelle Linux Jumpbox
Créer un pare-feu Azure avec Zones de disponibilité

Déployer sur Azure
Ce modèle crée une Pare-feu Azure avec Zones de disponibilité et un nombre quelconque d’adresses IP publiques dans un réseau virtuel et configure 1 exemple de règle d’application et 1 exemple de règle de réseau
Créer un bac à sable Pare-feu Azure avec tunneling forcé

Déployer sur Azure
Ce modèle crée un bac à sable Pare-feu Azure (Linux) avec un pare-feu forcé via un autre pare-feu dans un réseau virtuel appairé
Environnement de test pour Pare-feu Azure Premium

Déployer sur Azure
Ce modèle crée une Pare-feu Azure Premium et une stratégie de pare-feu avec des fonctionnalités Premium telles que la détection d’inspection des intrusions (IDPS), l’inspection TLS et le filtrage des catégories web
Créer une configuration de bac à sable de Pare-feu Azure avec des machines virtuelles Linux

Déployer sur Azure
Ce modèle crée un réseau virtuel avec 3 sous-réseaux (sous-réseau de serveur, sous-ensemble de jumpbox et sous-réseau AzureFirewall), une machine virtuelle jumpbox avec une adresse IP publique, une machine virtuelle serveur, un itinéraire UDR pour pointer vers Pare-feu Azure pour le sous-réseau du serveur et un Pare-feu Azure avec 1 ou plusieurs adresses IP publiques, 1 exemple de règle d’application, 1 exemple de règle de réseau et plages privées par défaut
Créer une configuration de bac à sable avec une stratégie de pare-feu

Déployer sur Azure
Ce modèle crée un réseau virtuel avec 3 sous-réseaux (sous-réseau de serveur, sous-ensemble de jumpbox et sous-réseau AzureFirewall), une machine virtuelle jumpbox avec une adresse IP publique, une machine virtuelle serveur, un itinéraire UDR pour pointer vers Pare-feu Azure pour le sous-réseau du serveur et un Pare-feu Azure avec 1 ou plusieurs adresses IP publiques. Crée également une stratégie de pare-feu avec 1 exemple de règle d’application, 1 exemple de règle de réseau et plages privées par défaut
Créer une configuration de bac à sable Pare-feu Azure avec des zones

Déployer sur Azure
Ce modèle crée un réseau virtuel avec trois sous-réseaux (sous-réseau du serveur, sous-réseau jumpbox et Pare-feu Azure sous-réseau), une machine virtuelle jumpbox avec une adresse IP publique, une machine virtuelle serveur, un itinéraire UDR pour pointer vers Pare-feu Azure pour le serveurSubnet, un Pare-feu Azure avec une ou plusieurs adresses IP publiques, un exemple de règle d’application et un exemple de règle de réseau et un exemple de règle de réseau et Pare-feu Azure dans Zones de disponibilité 1, 2 et 3.
Déployer un hôte Bastion dans un hub Réseau virtuel

Déployer sur Azure
Ce modèle crée deux réseaux virtuels avec des peerings, un hôte Bastion dans le réseau virtuel Hub et une machine virtuelle Linux dans le réseau virtuel spoke
Connecter un circuit ExpressRoute à un réseau virtuel

Déployer sur Azure
Ce modèle crée un réseau virtuel, une passerelle ExpresRoute et une connexion à un circuit ExpressRoute provisionné et activé avec AzurePrivatePeering configuré.
Circuit ExpressRoute avec peering privé et réseau virtuel Azure

Déployer sur Azure
Ce modèle configure le peering Microsoft ExpressRoute, déploie un réseau virtuel Azure avec une passerelle Expressroute et lie le réseau virtuel au circuit ExpressRoute
Étendre un réseau virtuel Azure existant à une configuration multi-réseau virtuel

Déployer sur Azure
Ce modèle vous permet d’étendre un environnement de réseau virtuel unique existant à un environnement multi-VNET qui s’étend sur deux régions de centre de données à l’aide de passerelles de réseau virtuel à réseau virtuel
Créer un pare-feu Azure avec plusieurs adresses IP publiques

Déployer sur Azure
Ce modèle crée un Pare-feu Azure avec deux adresses IP publiques et deux serveurs Windows Server 2019 à tester.
Hubs virtuels sécurisés

Déployer sur Azure
Ce modèle crée un hub virtuel sécurisé à l’aide de Pare-feu Azure pour sécuriser votre trafic réseau cloud destiné à Internet.
Créer un équilibreur de charge interrégional

Déployer sur Azure
Ce modèle crée un équilibreur de charge inter-régions avec un pool principal contenant deux équilibreurs de charge régionaux. L’équilibreur de charge inter-régions est actuellement disponible dans des régions limitées. Les équilibreurs de charge régionaux derrière l’équilibreur de charge inter-région peuvent se trouver dans n’importe quelle région.
Standard Load Balancer avec le pool principal par adresses IP

Déployer sur Azure
Ce modèle est utilisé pour montrer comment les modèles ARM peuvent être utilisés pour configurer le pool principal d’un Load Balancer par adresse IP, comme indiqué dans le document de gestion du pool principal.
Créer un équilibreur de charge avec une adresse IPv6 publique

Déployer sur Azure
Ce modèle crée un équilibreur de charge accessible sur Internet avec une adresse IPv6 publique, des règles d’équilibrage de charge et deux machines virtuelles pour le pool principal.
Créer un équilibreur de charge standard

Déployer sur Azure
Ce modèle crée un équilibreur de charge accessible sur Internet, des règles d’équilibrage de charge et trois machines virtuelles pour le pool principal avec chaque machine virtuelle dans une zone redondante.
Load Balancer avec 2 adresses IP virtuelles, chacune avec une règle LB

Déployer sur Azure
Ce modèle vous permet de créer une Load Balancer, 2 adresses IP publiques pour l’équilibreur de charge (multivip), Réseau virtuel, l’interface réseau dans le Réseau virtuel & une règle LB dans le Load Balancer qui est utilisé par l’interface réseau.
Load Balancer avec la règle NAT de trafic entrant

Déployer sur Azure
Ce modèle vous permet de créer une Load Balancer, adresse IP publique pour l’équilibreur de charge, Réseau virtuel, interface réseau dans le Réseau virtuel & une règle NAT dans le Load Balancer qui est utilisé par l’interface réseau.
Réseau virtuel NAT avec machine virtuelle

Déployer sur Azure
Déployer une passerelle NAT et une machine virtuelle
Service NAT de réseau virtuel

Déployer sur Azure
Déployer une passerelle NAT et un réseau virtuel
Interface réseau avec adresse IP publique

Déployer sur Azure
Ce modèle vous permet de créer une inerface réseau dans un Réseau virtuel référençant une adresse IP publique.
Créer une adresse IP publique avec protection IP DDoS

Déployer sur Azure
Ce modèle crée une adresse IP publique protégée par la protection IP DDoS
Créer une passerelle point à site

Déployer sur Azure
Ce modèle vous permet de créer une connexion point à site à l’aide de VirtualNetworkGateways
Créer une passerelle de point à site avec Azure AD

Déployer sur Azure
Ce modèle déploie une passerelle vpn Réseau virtuel configurée avec une connexion point à site Azure Active Directory
exemple de service Private Link

Déployer sur Azure
Ce modèle montre comment créer un service de liaison privée
Extrait de cas d’usage d’adresse IP réservée

Déployer sur Azure
Ce modèle illustre le cas d’usage actuellement pris en charge pour l’adresse IP réservée. Une adresse IP réservée est simplement une adresse IP publique allouée de manière statique.
Créer un serveur de routes dans un nouveau sous-réseau

Déployer sur Azure
Ce modèle déploie un serveur de routes dans un sous-réseau nommé RouteServerSubnet.
Serveur de routes Azure dans le peering BGP avec Quagga

Déployer sur Azure
Ce modèle déploie un serveur routeur et une machine virtuelle Ubuntu avec Quagga. Deux sessions BGP externes sont établies entre le serveur routeur et Quagga. L’installation et la configuration de Quagga sont exécutées par l’extension de script personnalisé Azure pour Linux
Créer une connexion VPN de site à site avec une machine virtuelle

Déployer sur Azure
Ce modèle vous permet de créer une connexion VPN de site à site à l’aide de passerelles Réseau virtuel
Créer une connexion VPN de site à site

Déployer sur Azure
Ce modèle vous permet de créer une connexion VPN de site à site à l’aide de passerelles Réseau virtuel
VPN de site à site avec des passerelles VPN actives/actives avec BGP

Déployer sur Azure
Ce modèle vous permet de déployer un VPN de site à site entre deux réseaux virtuels avec des passerelles VPN dans la configuration active-active avec BGP. Chaque passerelle VPN Azure résout le nom de domaine complet des homologues distants pour déterminer l’adresse IP publique du passerelle VPN distant. Le modèle s’exécute comme prévu dans les régions Azure avec des zones de disponibilité.
Exemple de machine virtuelle Azure Traffic Manager

Déployer sur Azure
Ce modèle montre comment créer un profil Azure Traffic Manager avec équilibrage de charge sur plusieurs machines virtuelles.
Exemple de machine virtuelle Azure Traffic Manager avec Zones de disponibilité

Déployer sur Azure
Ce modèle montre comment créer un profil Azure Traffic Manager avec équilibrage de charge sur plusieurs machines virtuelles placées dans Zones de disponibilité.
Itinéraires définis par l’utilisateur et appliance

Déployer sur Azure
Ce modèle déploie un Réseau virtuel, des machines virtuelles dans des sous-réseaux respectifs et des itinéraires pour diriger le trafic vers le Appliance
201-vnet-2subnets-service-endpoints-storage-integration

Déployer sur Azure
Crée 2 nouvelles machines virtuelles avec une carte réseau chacune, dans deux sous-réseaux différents au sein du même réseau virtuel. Définit le point de terminaison de service sur l’un des sous-réseaux et sécurise le compte de stockage sur ce sous-réseau.
Créer une connexion de réseau virtuel à réseau virtuel dans deux régions

Déployer sur Azure
Ce modèle vous permet de connecter deux réseaux virtuels dans des régions différentes à l’aide de passerelles Réseau virtuel
Créer une connexion de réseau virtuel À réseau virtuel BGP

Déployer sur Azure
Ce modèle vous permet de connecter deux réseaux virtuels à l’aide de passerelles Réseau virtuel et de BGP
Créer trois réseaux virtuels pour illustrer les connexions BGP transitives

Déployer sur Azure
Ce modèle déploie trois réseaux virtuels connectés à l’aide de passerelles Réseau virtuel et de connexions compatibles BGP

Définition de ressource Terraform (fournisseur AzAPI)

Le type de ressource publicIPAddresses peut être déployé avec des opérations qui ciblent :

  • Groupes de ressources

Pour obtenir la liste des propriétés modifiées dans chaque version d’API, consultez journal des modifications.

Format des ressources

Pour créer une ressource Microsoft.Network/publicIPAddresses, ajoutez le Terraform suivant à votre modèle.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/publicIPAddresses@2023-04-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      ddosSettings = {
        ddosProtectionPlan = {
          id = "string"
        }
        protectionMode = "string"
      }
      deleteOption = "string"
      dnsSettings = {
        domainNameLabel = "string"
        domainNameLabelScope = "string"
        fqdn = "string"
        reverseFqdn = "string"
      }
      idleTimeoutInMinutes = int
      ipAddress = "string"
      ipTags = [
        {
          ipTagType = "string"
          tag = "string"
        }
      ]
      linkedPublicIPAddress = {
        public-ip-address-object
      }
        extendedLocation = {
          name = "string"
          type = "EdgeZone"
        }
        id = "string"
        location = "string"
        properties = {
        sku = {
          name = "string"
          tier = "string"
        }
        tags = {}
        zones = [
          "string"
        ]
      }
      migrationPhase = "string"
      natGateway = {
        id = "string"
        location = "string"
        properties = {
          idleTimeoutInMinutes = int
          publicIpAddresses = [
            {
              id = "string"
            }
          ]
          publicIpPrefixes = [
            {
              id = "string"
            }
          ]
        }
        sku = {
          name = "Standard"
        }
        tags = {}
        zones = [
          "string"
        ]
      }
      publicIPAddressVersion = "string"
      publicIPAllocationMethod = "string"
      publicIPPrefix = {
        id = "string"
      }
      servicePublicIPAddress = {
        public-ip-address-object
      }
        extendedLocation = {
          name = "string"
          type = "EdgeZone"
        }
        id = "string"
        location = "string"
        properties = {
        sku = {
          name = "string"
          tier = "string"
        }
        tags = {}
        zones = [
          "string"
        ]
      }
    }
    zones = [
      "string"
    ]
    sku = {
      name = "string"
      tier = "string"
    }
    extendedLocation = {
      name = "string"
      type = "EdgeZone"
    }
  })
}

Valeurs de propriétés

publicIPAddresses

Nom Description Valeur
type Type de ressource « Microsoft.Network/publicIPAddresses@2023-04-01 »
name Nom de la ressource string (obligatoire)

Limite de caractères : 1-80

Caractères valides :
Caractères alphanumériques, traits de soulignement, points et traits d’union.

Doit commencer par un caractère alphanumérique. Doit se terminer par un caractère alphanumérique ou un trait de soulignement.
location Emplacement de la ressource. string
parent_id Pour effectuer un déploiement dans un groupe de ressources, utilisez l’ID de ce groupe de ressources. string (obligatoire)
tags Balises de ressource. Dictionnaire de noms et de valeurs d’étiquettes.
sku Référence SKU d’adresse IP publique. PublicIPAddressSku
extendedLocation Emplacement étendu de l’adresse IP publique. ExtendedLocation
properties Propriétés d’adresse IP publique. PublicIPAddressPropertiesFormat
zones Liste des zones de disponibilité indiquant l’adresse IP allouée à la ressource doit provenir. string[]

ExtendedLocation

Nom Description Valeur
name Nom de l’emplacement étendu. string
type Type de l’emplacement étendu. « EdgeZone »

PublicIPAddressPropertiesFormat

Nom Description Valeur
ddosSettings Stratégie personnalisée de protection DDoS associée à l’adresse IP publique. DdosSettings
deleteOption Spécifier ce qui arrive à l’adresse IP publique lorsque la machine virtuelle qui l’utilise est supprimée "Delete"
« Détacher »
dnsSettings Nom de domaine complet de l’enregistrement DNS associé à l’adresse IP publique. PublicIPAddressDnsSettings
idleTimeoutInMinutes Délai d’inactivité de l’adresse IP publique. int
ipAddress Adresse IP associée à la ressource d’adresse IP publique. string
ipTags Liste des balises associées à l’adresse IP publique. IpTag[]
linkedPublicIPAddress Adresse IP publique liée de la ressource d’adresse IP publique. PublicIPAddress
migrationPhase Phase de migration de l’adresse IP publique. « Abandonner »
« Commit »
« Committed »
"None"
« Préparer »
natGateway NatGateway pour l’adresse IP publique. NatGateway
publicIPAddressVersion Version de l’adresse IP publique. « IPv4 »
« IPv6 »
publicIPAllocationMethod Méthode d’allocation d’adresses IP publiques. « Dynamique »
« Statique »
publicIPPrefix Préfixe d’adresse IP publique à partir duquel cette adresse IP publique doit être allouée. SubResource
servicePublicIPAddress Adresse IP publique du service de la ressource d’adresse IP publique. PublicIPAddress

DdosSettings

Nom Description Valeur
ddosProtectionPlan Plan de protection DDoS associé à l’adresse IP publique. Peut être défini uniquement si ProtectionMode est Activé SubResource
protectionMode Mode de protection DDoS de l’adresse IP publique « Désactivé »
« Activé »
« VirtualNetworkInherited »

SubResource

Nom Description Valeur
id ID de la ressource string

PublicIPAddressDnsSettings

Nom Description Valeur
domainNameLabel Étiquette de nom de domaine. La concaténation de l'étiquette du nom de domaine et de la zone DNS régionalisée compose le nom de domaine complet associé à l'adresse IP publique. Si une étiquette de nom de domaine est spécifiée, un enregistrement A DNS est créé pour l'adresse IP publique dans le système DNS de Microsoft Azure. string
domainNameLabelScope Étendue de l’étiquette de nom de domaine. Si une étiquette de nom de domaine et une étendue d’étiquette de nom de domaine sont spécifiées, un enregistrement DNS A est créé pour l’adresse IP publique dans le système DNS Microsoft Azure avec une valeur hachée comprise dans le nom de domaine complet. « NoReuse »
« ResourceGroupReuse »
« SubscriptionReuse »
« TenantReuse »
fqdn Nom de domaine complet de l’enregistrement DNS A associé à l’adresse IP publique. Il s’agit de la concaténation de domainNameLabel et de la zone DNS régionalisée. string
reverseFqdn Nom de domaine complet inverse. Nom de domaine complet visible par l’utilisateur qui correspond à cette adresse IP publique. Si la valeur de reverseFqdn est spécifiée, un enregistrement PTR DNS est créé, qui pointe à partir de l'adresse IP dans le domaine in-addr.arpa vers le nom de domaine complet (FQDN) inverse. string

IpTag

Nom Description Valeur
ipTagType Type de balise IP. Exemple : FirstPartyUsage. string
étiquette Valeur de la balise IP associée à l’adresse IP publique. Exemple : SQL. string

PublicIPAddress

Nom Description Valeur
extendedLocation Emplacement étendu de l’adresse IP publique. ExtendedLocation
id ID de la ressource string
location Emplacement de la ressource. string
properties Propriétés d’adresse IP publique. PublicIPAddressPropertiesFormat
sku Référence SKU d’adresse IP publique. PublicIPAddressSku
tags Balises de ressource. object
zones Liste des zones de disponibilité indiquant l’adresse IP allouée pour la ressource doit provenir. string[]

PublicIPAddressSku

Nom Description Valeur
name Nom d’une référence SKU d’adresse IP publique. "Basic"
« Standard »
Niveau Niveau d’une référence SKU d’adresse IP publique. « Global »
« Régional »

NatGateway

Nom Description Valeur
id ID de la ressource string
location Emplacement de la ressource. string
properties Propriétés de la passerelle Nat. NatGatewayPropertiesFormat
sku Référence SKU de la passerelle nat. NatGatewaySku
tags Balises de ressource. object
zones Liste des zones de disponibilité indiquant la zone dans laquelle Nat Gateway doit être déployé. string[]

NatGatewayPropertiesFormat

Nom Description Valeur
idleTimeoutInMinutes Délai d’inactivité de la passerelle nat. int
publicIpAddresses Tableau d’adresses IP publiques associées à la ressource de passerelle nat. Sous-ressource[]
publicIpPrefixes Tableau de préfixes ip publics associés à la ressource de passerelle nat. Sous-ressource[]

NatGatewaySku

Nom Description Valeur
name Nom de la référence SKU Nat Gateway. « Standard »