Microsoft.Network publicIPAddresses 2021-02-01
Definizione di risorsa Bicep
Il tipo di risorsa publicIPAddresses può essere distribuito con operazioni destinate a:
- Gruppi di risorse - Vedere i comandi di distribuzione dei gruppi di risorse
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere Log delle modifiche.
Formato di risorsa
Per creare una risorsa Microsoft.Network/publicIPAddresses, aggiungere il bicep seguente al modello.
resource symbolicname 'Microsoft.Network/publicIPAddresses@2021-02-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
sku: {
name: 'string'
tier: 'string'
}
extendedLocation: {
name: 'string'
type: 'EdgeZone'
}
properties: {
ddosSettings: {
ddosCustomPolicy: {
id: 'string'
}
protectedIP: bool
protectionCoverage: 'string'
}
deleteOption: 'string'
dnsSettings: {
domainNameLabel: 'string'
fqdn: 'string'
reverseFqdn: 'string'
}
idleTimeoutInMinutes: int
ipAddress: 'string'
ipTags: [
{
ipTagType: 'string'
tag: 'string'
}
]
linkedPublicIPAddress: {
public-ip-address-object
}
extendedLocation: {
name: 'string'
type: 'EdgeZone'
}
id: 'string'
location: 'string'
properties: {
sku: {
name: 'string'
tier: 'string'
}
tags: {}
zones: [
'string'
]
}
migrationPhase: 'string'
natGateway: {
id: 'string'
location: 'string'
properties: {
idleTimeoutInMinutes: int
publicIpAddresses: [
{
id: 'string'
}
]
publicIpPrefixes: [
{
id: 'string'
}
]
}
sku: {
name: 'Standard'
}
tags: {}
zones: [
'string'
]
}
publicIPAddressVersion: 'string'
publicIPAllocationMethod: 'string'
publicIPPrefix: {
id: 'string'
}
servicePublicIPAddress: {
public-ip-address-object
}
extendedLocation: {
name: 'string'
type: 'EdgeZone'
}
id: 'string'
location: 'string'
properties: {
sku: {
name: 'string'
tier: 'string'
}
tags: {}
zones: [
'string'
]
}
}
zones: [
'string'
]
}
Valori delle proprietà
publicIPAddresses
Nome | Descrizione | valore |
---|---|---|
name | Nome della risorsa | stringa (obbligatorio) Limite di caratteri: 1-80 Caratteri validi: Caratteri alfanumerici, caratteri di sottolineatura, punti e trattini. Deve iniziare con un carattere alfanumerico. Deve terminare con un carattere alfanumerico o con un carattere di sottolineatura. |
posizione | Percorso della risorsa. | string |
tags | Tag delle risorse. | Dizionario di nomi e valori di tag. Vedere Tag nei modelli |
sku | SKU dell'indirizzo IP pubblico. | PublicIPAddressSku |
extendedLocation | Posizione estesa dell'indirizzo IP pubblico. | ExtendedLocation |
properties | Proprietà degli indirizzi IP pubblici. | PublicIPAddressPropertiesFormat |
zone | Elenco di zone di disponibilità che denominano l'indirizzo IP allocato per la risorsa da cui deve provenire. | string[] |
ExtendedLocation
Nome | Descrizione | valore |
---|---|---|
name | Nome della posizione estesa. | string |
type | Tipo della posizione estesa. | 'EdgeZone' |
PublicIPAddressPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
ddosSettings | Criteri personalizzati di protezione DDoS associati all'indirizzo IP pubblico. | DdosSettings |
deleteOption | Specificare cosa accade all'indirizzo IP pubblico quando la macchina virtuale che lo usa viene eliminata | 'Delete' 'Detach' |
dnsSettings | Nome di dominio completo del record DNS associato all'indirizzo IP pubblico. | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | Timeout di inattività dell'indirizzo IP pubblico. | INT |
IpAddress | Indirizzo IP associato alla risorsa indirizzo IP pubblico. | string |
ipTags | Elenco di tag associati all'indirizzo IP pubblico. | IpTag[] |
linkedPublicIPAddress | Indirizzo IP pubblico collegato della risorsa indirizzo IP pubblico. | PublicIPAddress |
migrationPhase | Fase di migrazione dell'indirizzo IP pubblico. | 'Abort' 'Commit' 'Committed' 'Nessuno' 'Prepara' |
natGateway | NatGateway per l'indirizzo IP pubblico. | NatGateway |
publicIPAddressVersion | Versione dell'indirizzo IP pubblico. | 'IPv4' 'IPv6' |
publicIPAllocationMethod | Metodo di allocazione dell'indirizzo IP pubblico. | 'Dynamic' 'Static' |
publicIPPrefix | Il prefisso IP pubblico da cui deve essere allocato questo indirizzo IP pubblico. | Sottorisorsa |
servicePublicIPAddress | Indirizzo IP pubblico del servizio della risorsa indirizzo IP pubblico. | PublicIPAddress |
DdosSettings
Nome | Descrizione | Valore |
---|---|---|
ddosCustomPolicy | Criteri personalizzati DDoS associati all'indirizzo IP pubblico. | Sottorisorsa |
protectedIP | Abilita la protezione DDoS nell'indirizzo IP pubblico. | bool |
protectionCoverage | Personalizzazione dei criteri di protezione DDoS dell'indirizzo IP pubblico. Solo la copertura standard avrà la possibilità di essere personalizzata. | 'Basic' 'Standard' |
Sottorisorsa
Nome | Descrizione | Valore |
---|---|---|
id | ID risorsa. | string |
PublicIPAddressDnsSettings
Nome | Descrizione | Valore |
---|---|---|
domainNameLabel | Etichetta del nome di dominio. La concatenazione dell'etichetta del nome di dominio e della zona DNS localizzata costituisce il nome di dominio completo associato all'indirizzo IP pubblico. Se è specificata un'etichetta del nome di dominio, viene creato un record DNS per l'IP pubblico nel sistema DNS di Microsoft Azure. | string |
fqdn | Nome di dominio completo del record DNS A associato all'indirizzo IP pubblico. Si tratta della concatenazione di domainNameLabel e della zona DNS a livello di area. | string |
reverseFqdn | FQDN inverso. Nome di dominio completo visibile all'utente che si risolve in questo indirizzo IP pubblico. Se è specificato reverseFqdn, viene creato un record DNS PTR che punta dall'indirizzo IP nel dominio in-addr.arpa all'FQDN inverso. | string |
IpTag
Nome | Descrizione | Valore |
---|---|---|
ipTagType | Tipo di tag IP. Esempio: FirstPartyUsage. | string |
tag | Valore del tag IP associato all'indirizzo IP pubblico. Esempio: SQL. | string |
PublicIPAddress
Nome | Descrizione | Valore |
---|---|---|
extendedLocation | Posizione estesa dell'indirizzo IP pubblico. | ExtendedLocation |
id | ID risorsa. | string |
posizione | Percorso della risorsa. | string |
properties | Proprietà degli indirizzi IP pubblici. | PublicIPAddressPropertiesFormat |
sku | SKU dell'indirizzo IP pubblico. | PublicIPAddressSku |
tags | Tag delle risorse. | object |
zone | Elenco di zone di disponibilità che denominano l'indirizzo IP allocato per la risorsa da cui deve provenire. | string[] |
PublicIPAddressSku
Nome | Descrizione | valore |
---|---|---|
name | Nome di uno SKU di indirizzo IP pubblico. | 'Basic' 'Standard' |
Livello | Livello di uno SKU di indirizzo IP pubblico. | 'Globale' 'Regional' |
NatGateway
Nome | Descrizione | Valore |
---|---|---|
id | ID risorsa. | string |
posizione | Percorso della risorsa. | string |
properties | Proprietà del gateway NAT. | NatGatewayPropertiesFormat |
sku | SKU del gateway NAT. | NatGatewaySku |
tags | Tag delle risorse. | object |
zone | Elenco delle zone di disponibilità che indicano la zona in cui deve essere distribuito il gateway NAT. | string[] |
NatGatewayPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
idleTimeoutInMinutes | Timeout di inattività del gateway NAT. | INT |
publicIpAddresses | Matrice di indirizzi IP pubblici associati alla risorsa del gateway NAT. | SubResource[] |
publicIpPrefixes | Matrice di prefissi ip pubblici associati alla risorsa del gateway NAT. | SubResource[] |
NatGatewaySku
Nome | Descrizione | valore |
---|---|---|
name | Nome dello SKU del gateway Nat. | 'Standard' |
Modelli di avvio rapido
I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Modello | Descrizione |
---|---|
Cluster del servizio Azure Kubernetes con il controller di ingresso gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con gateway applicazione, controller di ingresso gateway applicazione, Registro Azure Container, Log Analytics e Key Vault |
Gateway app con WAF, SSL, IIS e reindirizzamento HTTPS |
Questo modello distribuisce un gateway applicazione con WAF, SSL end-to-end e HTTP al reindirizzamento HTTPS nei server IIS. |
Create un gateway applicazione IPv6 |
Questo modello crea un gateway applicazione con un front-end IPv6 in una rete virtuale dual stack. |
Create un gateway applicazione V2 con Key Vault |
Questo modello distribuisce un gateway applicazione V2 in un Rete virtuale, un'identità definita dall'utente, un Key Vault, un segreto (dati del certificato) e i criteri di accesso per Key Vault e gateway applicazione. |
gateway applicazione per l'hosting multi-hosting |
Questo modello crea un gateway applicazione e lo configura per l'hosting multi-hosting sulla porta 443. |
Create un gateway applicazione con override del percorso |
Questo modello distribuisce un gateway applicazione e mostra l'utilizzo della funzionalità di override del percorso per un pool di indirizzi back-end. |
Create un gateway applicazione con probe |
Questo modello distribuisce un gateway applicazione con funzionalità probe avanzate. |
Create un gateway applicazione con INDIRIZZO IP pubblico |
Questo modello crea un gateway applicazione, un indirizzo IP pubblico per il gateway applicazione e l'Rete virtuale in cui viene distribuito gateway applicazione. Configura anche gateway applicazione per il bilanciamento del carico HTTP con due server back-end. Si noti che è necessario specificare indirizzi IP validi per i server back-end. |
Create un gateway applicazione con ip pubblico (offload) |
Questo modello crea un gateway applicazione, un indirizzo IP pubblico per il gateway applicazione e l'Rete virtuale in cui viene distribuito gateway applicazione. Configura anche gateway applicazione per l'offload SSL e il bilanciamento del carico con due server back-end. Si noti che è necessario specificare indirizzi IP validi per i server back-end. |
Create un gateway applicazione con reindirizzamento |
Questo modello crea un gateway applicazione con funzionalità di reindirizzamento in una rete virtuale e configura regole di bilanciamento del carico e reindirizzamento (base e basato sul percorso) |
Create un gateway applicazione con Riscrittura |
Questo modello crea un gateway applicazione con funzionalità di riscrittura in una rete virtuale e configura regole di bilanciamento del carico, riscrittura |
Create un gateway applicazione (SSL personalizzato) |
Questo modello distribuisce un gateway applicazione configurato con un criterio SSL personalizzato. |
Create un gateway applicazione (criteri SSL) |
Questo modello distribuisce un gateway applicazione configurato con un criterio SSL predefinito. |
gateway applicazione per il routing basato sul percorso URL |
Questo modello crea un gateway applicazione e lo configura per il routing basato sul percorso URL. |
Create un gateway applicazione v2 |
Questo modello crea un gateway applicazione v2 in una rete virtuale e configura le proprietà di ridimensionamento automatico e una regola di bilanciamento del carico HTTP con front-end pubblico |
Create un gateway applicazione (WAF) |
Questo modello crea un gateway applicazione con funzionalità di Web application firewall in una rete virtuale e configura regole di bilanciamento del carico per qualsiasi numero di macchine virtuali |
gateway applicazione con i criteri WAF e firewall |
Questo modello crea un gateway applicazione con WAF configurato insieme a un criterio del firewall |
gateway applicazione per un'app Web con restrizione IP |
Questo modello crea un gateway applicazione davanti a un'app Web di Azure con restrizione IP abilitata nell'app Web. |
Create un gateway applicazione per Le app Web |
Questo modello crea un gateway applicazione davanti a due App Web di Azure con un probe personalizzato abilitato. |
Gruppi di sicurezza delle applicazioni |
Questo modello illustra come raggruppare le parti per proteggere i carichi di lavoro usando gruppi di sicurezza di rete con il Gruppi di sicurezza delle applicazioni. Verrà distribuita una macchina virtuale Linux che esegue NGINX e tramite l'utilizzo di Applicazionen Security Gruppi in Sicurezza di rete Gruppi si consentirà l'accesso alle porte 22 e 80 a una macchina virtuale assegnata a un gruppo di sicurezza applicazioni denominato WebServersAsg. |
Azure Bastion as a Service |
Questo modello esegue il provisioning di Azure Bastion in un Rete virtuale |
Azure Bastion as a Service with NSG |
Questo modello esegue il provisioning di Azure Bastion in un Rete virtuale |
Usare Firewall di Azure come proxy DNS in una topologia Hub & Spoke |
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando l'Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale virtuale. |
Create sandbox di Firewall di Azure, macchina virtuale client e macchina virtuale server |
Questo modello crea una rete virtuale con 2 subnet (subnet del server e subnet di AzureFirewall), una macchina virtuale server, una macchina virtuale client, un indirizzo IP pubblico per ogni macchina virtuale e una tabella di route per inviare il traffico tra macchine virtuali tramite il firewall. |
Create firewall e FirewallPolicy con regole e ipgroup |
Questo modello distribuisce un Firewall di Azure con i criteri firewall (incluse più regole di applicazione e di rete) che fanno riferimento alle Gruppi IP nelle regole di applicazione e di rete. |
Create firewall, FirewallPolicy con proxy esplicito |
Questo modello crea un Firewall di Azure, FirewalllPolicy con proxy esplicito e regole di rete con IpGroup. Include anche una configurazione di vm Jumpbox Linux |
Create firewall con FirewallPolicy e IpGroup |
Questo modello crea un Firewall di Azure con FirewalllPolicy che fa riferimento alle regole di rete con IpGroups. Include anche una configurazione di vm Jumpbox Linux |
Create un Firewall di Azure con IpGroup |
Questo modello crea un Firewall di Azure con le regole di applicazione e di rete che fanno riferimento alla Gruppi IP. Include anche una configurazione di vm Jumpbox Linux |
Creare un'istanza di Firewall di Azure con zone di disponibilità |
Questo modello crea un Firewall di Azure con zone di disponibilità e qualsiasi numero di INDIRIZZI IP pubblici in una rete virtuale e configura 1 regola dell'applicazione di esempio e 1 regola di rete di esempio |
Create una sandbox Firewall di Azure con tunneling forzato |
Questo modello crea una sandbox Firewall di Azure (Linux) con una forza firewall sottoposta a tunneling tramite un altro firewall in una rete virtuale con peering |
Ambiente di test per Firewall di Azure Premium |
Questo modello crea un criterio premium e firewall Firewall di Azure con funzionalità premium, ad esempio rilevamento delle intrusioni (IDPS), filtro di ispezione TLS e categoria Web |
Create una configurazione sandbox di Firewall di Azure con macchine virtuali Linux |
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet di AzureFirewall), una vm jumpbox con IP pubblico, una macchina virtuale server, una route UDR per puntare a Firewall di Azure per la subnet server e un Firewall di Azure con 1 o più indirizzi IP pubblici, 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti |
Create una configurazione sandbox con i criteri del firewall |
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet di AzureFirewall), una macchina virtuale jumpbox con IP pubblico, una macchina virtuale server, una route UDR per puntare a Firewall di Azure per la subnet server e un Firewall di Azure con 1 o più indirizzi IP pubblici. Crea anche un criterio firewall con 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti |
Create una configurazione sandbox di Firewall di Azure con zone |
Questo modello crea una rete virtuale con tre subnet (subnet server, subnet jumpbox e subnet Firewall di Azure), una macchina virtuale jumpbox con IP pubblico, una macchina virtuale server, una route UDR per puntare a Firewall di Azure per serverSubnet, un Firewall di Azure con uno o più indirizzi IP pubblici, una regola di applicazione di esempio e una regola di rete di esempio e Firewall di Azure in zone di disponibilità 1, 2 e 3. |
Distribuire un host Bastion in un hub Rete virtuale |
Questo modello crea due reti virtuali con peering, un host Bastion nella rete virtuale hub e una macchina virtuale Linux nella rete virtuale spoke |
Connettere un circuito ExpressRoute a una rete virtuale |
Questo modello crea una rete virtuale, un gateway ExpresRoute e una connessione a un circuito ExpressRoute con AzurePrivatePeering configurato e abilitato per il provisioning. |
Circuito ExpressRoute con peering privato e rete virtuale di Azure |
Questo modello configura il peering Microsoft ExpressRoute, distribuisce una rete virtuale di Azure con il gateway Expressroute e collega la rete virtuale al circuito ExpressRoute |
Estendere una rete virtuale di Azure esistente a una configurazione multi-VNET |
Questo modello consente di estendere un ambiente rete virtuale esistente a un ambiente multi-rete virtuale che si estende tra due aree del data center usando gateway da rete virtuale a rete virtuale |
Create un Firewall di Azure con più indirizzi IP pubblici |
Questo modello crea un Firewall di Azure con due indirizzi IP pubblici e due server Windows Server 2019 da testare. |
Hub virtuali protetti |
Questo modello crea un hub virtuale protetto usando Firewall di Azure per proteggere il traffico di rete cloud destinato a Internet. |
Creare un servizio di bilanciamento del carico tra aree |
Questo modello crea un servizio di bilanciamento del carico tra aree con un pool back-end contenente due servizi di bilanciamento del carico a livello di area. Il servizio di bilanciamento del carico tra aree è attualmente disponibile in aree limitate. I servizi di bilanciamento del carico a livello di area dietro il servizio di bilanciamento del carico tra aree possono trovarsi in qualsiasi area. |
Load Balancer Standard con pool back-end per indirizzi IP |
Questo modello viene usato per illustrare il modo in cui i modelli di Resource Manager possono essere usati per configurare il pool back-end di un Load Balancer in base all'indirizzo IP, come descritto nel documento di gestione del pool back-end. |
Create un servizio di bilanciamento del carico con un indirizzo IPv6 pubblico |
Questo modello crea un servizio di bilanciamento del carico con connessione Internet con un indirizzo IPv6 pubblico, regole di bilanciamento del carico e due macchine virtuali per il pool back-end. |
Create un servizio di bilanciamento del carico standard |
Questo modello crea un servizio di bilanciamento del carico con connessione Internet, regole di bilanciamento del carico e tre macchine virtuali per il pool back-end con ogni macchina virtuale in una zona ridondante. |
Load Balancer con 2 IP, ognuno con una regola LB |
Questo modello consente di creare un Load Balancer, 2 indirizzi IP pubblici per il servizio di bilanciamento del carico (multivip), Rete virtuale, interfaccia di rete nell'Rete virtuale & una regola LB nel Load Balancer utilizzata dall'interfaccia di rete. |
Load Balancer con regola NAT in ingresso |
Questo modello consente di creare un Load Balancer, indirizzo IP pubblico per il servizio di bilanciamento del carico, Rete virtuale, interfaccia di rete nell'Rete virtuale & una regola NAT nell'Load Balancer utilizzata dall'interfaccia di rete. |
Rete virtuale NAT con macchina virtuale |
Distribuire un gateway NAT e una macchina virtuale |
NAT di rete virtuale |
Distribuire un gateway NAT e una rete virtuale |
Interfaccia di rete con indirizzo IP pubblico |
Questo modello consente di creare un oggetto Inerface di rete in un Rete virtuale facendo riferimento a un indirizzo IP pubblico. |
Create IP pubblico con protezione IP DDoS |
Questo modello crea un indirizzo IP pubblico protetto con protezione IP DDoS |
Create un gateway da punto a sito |
Questo modello consente di creare una connessione da punto a sito usando VirtualNetworkGateways |
Create un gateway da punto a sito con Azure AD |
Questo modello distribuisce un gateway VPN Rete virtuale configurato con una connessione da punto a sito di Azure Active Directory |
esempio di servizio collegamento privato |
Questo modello illustra come creare un servizio di collegamento privato |
Frammento di caso di utilizzo IP riservato |
Questo modello illustra il caso d'uso attualmente supportato per IP riservato. Un INDIRIZZO IP riservato è semplicemente un INDIRIZZO IP pubblico allocato staticamente. |
Create un server di route in una nuova subnet |
Questo modello distribuisce un server di route in una subnet denominata RouteServerSubnet. |
Server di route di Azure nel peering BGP con Quagga |
Questo modello distribuisce un server router e una macchina virtuale Ubuntu con Quagga. Due sessioni BGP esterne vengono stabilite tra il server router e Quagga. L'installazione e la configurazione di Quagga vengono eseguite dall'estensione dello script personalizzato di Azure per Linux |
Create una connessione VPN da sito a sito con macchina virtuale |
Questo modello consente di creare una connessione VPN da sito a sito usando Rete virtuale gateway |
Create una connessione VPN da sito a sito |
Questo modello consente di creare una connessione VPN da sito a sito usando Rete virtuale gateway |
VPN da sito a sito con gateway VPN attivi con BGP |
Questo modello consente di distribuire una VPN da sito a sito tra due reti virtuali con gateway VPN nella configurazione attiva con BGP. Ogni Gateway VPN di Azure risolve il nome di dominio completo dei peer remoti per determinare l'IP pubblico del Gateway VPN remoto. Il modello viene eseguito come previsto nelle aree di Azure con zone di disponibilità. |
Esempio di macchina virtuale di Gestione traffico di Azure |
Questo modello illustra come creare un profilo di Gestione traffico di Azure bilanciamento del carico tra più macchine virtuali. |
Esempio di macchina virtuale di Gestione traffico di Azure con zone di disponibilità |
Questo modello illustra come creare un profilo di Gestione traffico di Azure bilanciamento del carico tra più macchine virtuali posizionate in zone di disponibilità. |
Route e appliance definite dall'utente |
Questo modello distribuisce una Rete virtuale, macchine virtuali nelle rispettive subnet e route per indirizzare il traffico all'appliance |
201-vnet-2subnets-service-endpoints-storage-integration |
Crea 2 nuove macchine virtuali con una scheda di interfaccia di rete ognuna, in due subnet diverse all'interno della stessa rete virtuale. Imposta l'endpoint di servizio in una delle subnet e protegge l'account di archiviazione in tale subnet. |
Create una connessione rete virtuale alla rete virtuale tra due aree |
Questo modello consente di connettere due VNET in aree diverse usando gateway Rete virtuale |
Create una rete virtuale BGP per la connessione alla rete virtuale |
Questo modello consente di connettere due reti virtuali usando gateway Rete virtuale e BGP |
Create tre reti virtuali per illustrare le connessioni BGP transitive |
Questo modello distribuisce tre reti virtuali connesse usando gateway Rete virtuale e connessioni abilitate per BGP |
Definizione della risorsa modello di Resource Manager
Il tipo di risorsa publicIPAddresses può essere distribuito con operazioni destinate:
- Gruppi di risorse - Vedere i comandi di distribuzione del gruppo di risorse
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato di risorsa
Per creare una risorsa Microsoft.Network/publicIPAddresses, aggiungere il codice JSON seguente al modello.
{
"type": "Microsoft.Network/publicIPAddresses",
"apiVersion": "2021-02-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"sku": {
"name": "string",
"tier": "string"
},
"extendedLocation": {
"name": "string",
"type": "EdgeZone"
},
"properties": {
"ddosSettings": {
"ddosCustomPolicy": {
"id": "string"
},
"protectedIP": "bool",
"protectionCoverage": "string"
},
"deleteOption": "string",
"dnsSettings": {
"domainNameLabel": "string",
"fqdn": "string",
"reverseFqdn": "string"
},
"idleTimeoutInMinutes": "int",
"ipAddress": "string",
"ipTags": [
{
"ipTagType": "string",
"tag": "string"
}
],
"linkedPublicIPAddress": { public-ip-address-object },
"extendedLocation": {
"name": "string",
"type": "EdgeZone"
},
"id": "string",
"location": "string",
"properties": {
"sku": {
"name": "string",
"tier": "string"
},
"tags": {},
"zones": [ "string" ]
},
"migrationPhase": "string",
"natGateway": {
"id": "string",
"location": "string",
"properties": {
"idleTimeoutInMinutes": "int",
"publicIpAddresses": [
{
"id": "string"
}
],
"publicIpPrefixes": [
{
"id": "string"
}
]
},
"sku": {
"name": "Standard"
},
"tags": {},
"zones": [ "string" ]
},
"publicIPAddressVersion": "string",
"publicIPAllocationMethod": "string",
"publicIPPrefix": {
"id": "string"
},
"servicePublicIPAddress": { public-ip-address-object },
"extendedLocation": {
"name": "string",
"type": "EdgeZone"
},
"id": "string",
"location": "string",
"properties": {
"sku": {
"name": "string",
"tier": "string"
},
"tags": {},
"zones": [ "string" ]
}
},
"zones": [ "string" ]
}
Valori delle proprietà
publicIPAddresses
Nome | Descrizione | Valore |
---|---|---|
tipo | Tipo di risorsa | 'Microsoft.Network/publicIPAddresses' |
apiVersion | Versione dell'API risorsa | '2021-02-01' |
name | Nome della risorsa | stringa (obbligatoria) Limite di caratteri: 1-80 Caratteri validi: Caratteri alfanumerici, caratteri di sottolineatura, punti e trattini. Deve iniziare con un carattere alfanumerico. Deve terminare con un carattere alfanumerico o con un carattere di sottolineatura. |
posizione | Percorso della risorsa. | string |
tags | Tag di risorse. | Dizionario di nomi e valori di tag. Vedere Tag nei modelli |
sku | SKU dell'indirizzo IP pubblico. | PublicIPAddressSku |
extendedLocation | Posizione estesa dell'indirizzo IP pubblico. | ExtendedLocation |
properties | Proprietà degli indirizzi IP pubblici. | PublicIPAddressPropertiesFormat |
zone | Elenco di zone di disponibilità che denominano l'indirizzo IP allocato per la risorsa da cui deve provenire. | string[] |
ExtendedLocation
Nome | Descrizione | valore |
---|---|---|
name | Nome della posizione estesa. | string |
type | Tipo della posizione estesa. | 'EdgeZone' |
PublicIPAddressPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
ddosSettings | Criteri personalizzati di protezione DDoS associati all'indirizzo IP pubblico. | DdosSettings |
deleteOption | Specificare cosa accade all'indirizzo IP pubblico quando la macchina virtuale che lo usa viene eliminata | 'Delete' 'Detach' |
dnsSettings | Nome di dominio completo del record DNS associato all'indirizzo IP pubblico. | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | Timeout di inattività dell'indirizzo IP pubblico. | INT |
IpAddress | Indirizzo IP associato alla risorsa indirizzo IP pubblico. | string |
ipTags | Elenco di tag associati all'indirizzo IP pubblico. | IpTag[] |
linkedPublicIPAddress | Indirizzo IP pubblico collegato della risorsa indirizzo IP pubblico. | PublicIPAddress |
migrationPhase | Fase di migrazione dell'indirizzo IP pubblico. | 'Abort' 'Commit' 'Committed' 'Nessuno' 'Prepara' |
natGateway | NatGateway per l'indirizzo IP pubblico. | NatGateway |
publicIPAddressVersion | Versione dell'indirizzo IP pubblico. | 'IPv4' 'IPv6' |
publicIPAllocationMethod | Metodo di allocazione dell'indirizzo IP pubblico. | 'Dynamic' 'Static' |
publicIPPrefix | Il prefisso IP pubblico da cui deve essere allocato questo indirizzo IP pubblico. | Sottorisorsa |
servicePublicIPAddress | Indirizzo IP pubblico del servizio della risorsa indirizzo IP pubblico. | PublicIPAddress |
DdosSettings
Nome | Descrizione | Valore |
---|---|---|
ddosCustomPolicy | Criteri personalizzati DDoS associati all'indirizzo IP pubblico. | Sottorisorsa |
protectedIP | Abilita la protezione DDoS nell'indirizzo IP pubblico. | bool |
protectionCoverage | Personalizzazione dei criteri di protezione DDoS dell'indirizzo IP pubblico. Solo la copertura standard avrà la possibilità di essere personalizzata. | 'Basic' 'Standard' |
Sottorisorsa
Nome | Descrizione | Valore |
---|---|---|
id | ID risorsa. | string |
PublicIPAddressDnsSettings
Nome | Descrizione | Valore |
---|---|---|
domainNameLabel | Etichetta del nome di dominio. La concatenazione dell'etichetta del nome di dominio e della zona DNS localizzata costituisce il nome di dominio completo associato all'indirizzo IP pubblico. Se è specificata un'etichetta del nome di dominio, viene creato un record DNS per l'IP pubblico nel sistema DNS di Microsoft Azure. | string |
fqdn | Nome di dominio completo del record DNS associato all'INDIRIZZO IP pubblico. Si tratta della concatenazione del dominioNameLabel e della zona DNS a livello di area. | string |
reverseFqdn | FQDN inverso. Nome di dominio completo visibile dall'utente che risolve l'indirizzo IP pubblico. Se è specificato reverseFqdn, viene creato un record DNS PTR che punta dall'indirizzo IP nel dominio in-addr.arpa all'FQDN inverso. | string |
IpTag
Nome | Descrizione | Valore |
---|---|---|
ipTagType | Tipo di tag IP. Esempio: FirstPartyUsage. | string |
tag | Valore del tag IP associato all'INDIRIZZO IP pubblico. Esempio: SQL. | string |
PublicIPAddress
Nome | Descrizione | Valore |
---|---|---|
extendedLocation | Percorso esteso dell'indirizzo IP pubblico. | ExtendedLocation |
id | ID risorsa. | string |
posizione | Percorso della risorsa. | string |
properties | Proprietà degli indirizzi IP pubblici. | PublicIPAddressPropertiesFormat |
sku | SKU indirizzo IP pubblico. | PublicIPAddressSku |
tags | Tag di risorse. | object |
zone | Elenco delle zone di disponibilità che denonono l'INDIRIZZO IP allocato per la risorsa deve venire da. | string[] |
PublicIPAddressSku
Nome | Descrizione | valore |
---|---|---|
name | Nome di uno SKU di indirizzo IP pubblico. | 'Basic' 'Standard' |
Livello | Livello di uno SKU di indirizzo IP pubblico. | 'Globale' 'Regional' |
NatGateway
Nome | Descrizione | Valore |
---|---|---|
id | ID risorsa. | string |
posizione | Percorso della risorsa. | string |
properties | Proprietà del gateway NAT. | NatGatewayPropertiesFormat |
sku | SKU del gateway nat. | NatGatewaySku |
tags | Tag di risorse. | object |
zone | Elenco delle zone di disponibilità che denonono la zona in cui deve essere distribuito il gateway NAT. | string[] |
NatGatewayPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
idleTimeoutInMinutes | Timeout inattiva del gateway nat. | INT |
publicIpAddresses | Matrice di indirizzi IP pubblici associati alla risorsa gateway nat. | SubResource[] |
publicIpPrefixes | Matrice di prefissi ip pubblici associati alla risorsa gateway nat. | SubResource[] |
NatGatewaySku
Nome | Descrizione | valore |
---|---|---|
name | Nome dello SKU del gateway NAT. | 'Standard' |
Modelli di avvio rapido
I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Modello | Descrizione |
---|---|
Cluster del servizio Azure Kubernetes con il controller di ingresso gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con gateway applicazione, gateway applicazione Controller in ingresso, Registro Azure Container, Log Analytics e Key Vault |
Gateway app con WAF, SSL, IIS e reindirizzamento HTTPS |
Questo modello distribuisce un gateway applicazione con WAF, end to end SSL e HTTP to HTTPS reindirizza nei server IIS. |
Create un gateway applicazione IPv6 |
Questo modello crea un gateway applicazione con un front-end IPv6 in una rete virtuale dual stack. |
Create un gateway applicazione V2 con Key Vault |
Questo modello distribuisce un gateway applicazione V2 in un Rete virtuale, un'identità definita dall'utente, Key Vault, un segreto (dati certificati) e criteri di accesso su Key Vault e gateway applicazione. |
gateway applicazione per l'hosting multi-hosting |
Questo modello crea un gateway applicazione e lo configura per Multi Hosting sulla porta 443. |
Create un gateway applicazione con Override percorso |
Questo modello distribuisce un gateway applicazione e mostra l'utilizzo della funzionalità di override del percorso per un pool di indirizzi back-end. |
Create un gateway applicazione con probe |
Questo modello distribuisce un gateway applicazione con funzionalità di probe avanzate. |
Create un gateway applicazione con IP pubblico |
Questo modello crea un gateway applicazione, indirizzo IP pubblico per l'gateway applicazione e il Rete virtuale in cui viene distribuito gateway applicazione. Configura anche gateway applicazione per il bilanciamento del carico Http con due server back-end. Si noti che è necessario specificare indirizzi IP validi per i server back-end. |
Create un gateway applicazione con IP pubblico (Offload) |
Questo modello crea un gateway applicazione, indirizzo IP pubblico per l'gateway applicazione e il Rete virtuale in cui viene distribuito gateway applicazione. Configura anche gateway applicazione per Ssl Offload e Bilanciamento del carico con due server back-end. Si noti che è necessario specificare indirizzi IP validi per i server back-end. |
Create un gateway applicazione con reindirizzamento |
Questo modello crea un gateway applicazione con funzionalità di reindirizzamento in una rete virtuale e configura regole di bilanciamento del carico e reindirizzamento (base e pathbased) |
Create un gateway applicazione con riscrittura |
Questo modello crea un gateway applicazione con funzionalità di riscrittura in una rete virtuale e configura il bilanciamento del carico, riscrivere le regole |
Create un gateway applicazione (SSL personalizzato) |
Questo modello distribuisce un gateway applicazione configurato con un criterio SSL personalizzato. |
Create un gateway applicazione (criteri SSL) |
Questo modello distribuisce un gateway applicazione configurato con un criterio SSL predefinito. |
gateway applicazione per il routing basato sul percorso url |
Questo modello crea un gateway applicazione e lo configura per il routing basato sul percorso URL. |
Create un gateway applicazione v2 |
Questo modello crea un gateway applicazione v2 in una rete virtuale e configura le proprietà di ridimensionamento automatico e una regola di bilanciamento del carico HTTP con front-end pubblico |
Create un gateway applicazione (WAF) |
Questo modello crea un gateway applicazione con funzionalità di Web application firewall in una rete virtuale e configura regole di bilanciamento del carico per qualsiasi numero di macchine virtuali |
gateway applicazione con i criteri WAF e firewall |
Questo modello crea un gateway applicazione con WAF configurato insieme a un criterio del firewall |
gateway applicazione per un'app Web con restrizione IP |
Questo modello crea un gateway applicazione davanti a un'app Web di Azure con restrizione IP abilitata nell'app Web. |
Create un gateway applicazione per Le app Web |
Questo modello crea un gateway applicazione davanti a due App Web di Azure con un probe personalizzato abilitato. |
Gruppi di sicurezza delle applicazioni |
Questo modello illustra come raggruppare le parti per proteggere i carichi di lavoro usando gruppi di sicurezza di rete con il Gruppi di sicurezza delle applicazioni. Verrà distribuita una macchina virtuale Linux che esegue NGINX e tramite l'utilizzo di Applicazionen Security Gruppi in Sicurezza di rete Gruppi si consentirà l'accesso alle porte 22 e 80 a una macchina virtuale assegnata a un gruppo di sicurezza applicazioni denominato WebServersAsg. |
Azure Bastion as a Service |
Questo modello esegue il provisioning di Azure Bastion in un Rete virtuale |
Azure Bastion as a Service with NSG |
Questo modello esegue il provisioning di Azure Bastion in un Rete virtuale |
Usare Firewall di Azure come proxy DNS in una topologia Hub & Spoke |
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando l'Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale virtuale. |
Create sandbox di Firewall di Azure, macchina virtuale client e macchina virtuale server |
Questo modello crea una rete virtuale con 2 subnet (subnet del server e subnet di AzureFirewall), una macchina virtuale server, una macchina virtuale client, un indirizzo IP pubblico per ogni macchina virtuale e una tabella di route per inviare il traffico tra macchine virtuali tramite il firewall. |
Create firewall e FirewallPolicy con regole e ipgroup |
Questo modello distribuisce un Firewall di Azure con i criteri firewall (incluse più regole di applicazione e di rete) che fanno riferimento alle Gruppi IP nelle regole di applicazione e di rete. |
Create firewall, FirewallPolicy con proxy esplicito |
Questo modello crea un Firewall di Azure, FirewalllPolicy con proxy esplicito e regole di rete con IpGroup. Include anche una configurazione di vm Jumpbox Linux |
Create firewall con FirewallPolicy e IpGroup |
Questo modello crea un Firewall di Azure con FirewalllPolicy che fa riferimento alle regole di rete con IpGroups. Include anche una configurazione di vm Jumpbox Linux |
Create un Firewall di Azure con IpGroup |
Questo modello crea un Firewall di Azure con le regole di applicazione e di rete che fanno riferimento alla Gruppi IP. Include anche una configurazione di vm Jumpbox Linux |
Creare un'istanza di Firewall di Azure con zone di disponibilità |
Questo modello crea un Firewall di Azure con zone di disponibilità e qualsiasi numero di INDIRIZZI IP pubblici in una rete virtuale e configura 1 regola dell'applicazione di esempio e 1 regola di rete di esempio |
Create una sandbox Firewall di Azure con tunneling forzato |
Questo modello crea una sandbox Firewall di Azure (Linux) con una forza firewall sottoposta a tunneling tramite un altro firewall in una rete virtuale con peering |
Ambiente di test per Firewall di Azure Premium |
Questo modello crea un criterio premium e firewall Firewall di Azure con funzionalità premium, ad esempio rilevamento delle intrusioni (IDPS), filtro di ispezione TLS e categoria Web |
Create una configurazione sandbox di Firewall di Azure con macchine virtuali Linux |
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet di AzureFirewall), una vm jumpbox con IP pubblico, una macchina virtuale server, una route UDR per puntare a Firewall di Azure per la subnet server e un Firewall di Azure con 1 o più indirizzi IP pubblici, 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti |
Create una configurazione sandbox con i criteri del firewall |
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet di AzureFirewall), una macchina virtuale jumpbox con IP pubblico, una macchina virtuale server, una route UDR per puntare a Firewall di Azure per la subnet server e un Firewall di Azure con 1 o più indirizzi IP pubblici. Crea anche un criterio firewall con 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti |
Create una configurazione sandbox di Firewall di Azure con zone |
Questo modello crea una rete virtuale con tre subnet (subnet server, subnet jumpbox e subnet Firewall di Azure), una macchina virtuale jumpbox con IP pubblico, una macchina virtuale server, una route UDR per puntare a Firewall di Azure per serverSubnet, un Firewall di Azure con uno o più indirizzi IP pubblici, una regola di applicazione di esempio e una regola di rete di esempio e Firewall di Azure in zone di disponibilità 1, 2 e 3. |
Distribuire un host Bastion in un hub Rete virtuale |
Questo modello crea due reti virtuali con peering, un host Bastion nella rete virtuale hub e una macchina virtuale Linux nella rete virtuale spoke |
Connettere un circuito ExpressRoute a una rete virtuale |
Questo modello crea una rete virtuale, un gateway ExpresRoute e una connessione a un circuito ExpressRoute con AzurePrivatePeering configurato e abilitato per il provisioning. |
Circuito ExpressRoute con peering privato e rete virtuale di Azure |
Questo modello configura il peering Microsoft ExpressRoute, distribuisce una rete virtuale di Azure con il gateway Expressroute e collega la rete virtuale al circuito ExpressRoute |
Estendere una rete virtuale di Azure esistente a una configurazione multi-VNET |
Questo modello consente di estendere un ambiente rete virtuale esistente a un ambiente multi-rete virtuale che si estende tra due aree del data center usando gateway da rete virtuale a rete virtuale |
Create un Firewall di Azure con più indirizzi IP pubblici |
Questo modello crea un Firewall di Azure con due indirizzi IP pubblici e due server Windows Server 2019 da testare. |
Hub virtuali protetti |
Questo modello crea un hub virtuale protetto usando Firewall di Azure per proteggere il traffico di rete cloud destinato a Internet. |
Creare un servizio di bilanciamento del carico tra aree |
Questo modello crea un servizio di bilanciamento del carico tra aree con un pool back-end contenente due servizi di bilanciamento del carico a livello di area. Il servizio di bilanciamento del carico tra aree è attualmente disponibile in aree limitate. I servizi di bilanciamento del carico a livello di area dietro il servizio di bilanciamento del carico tra aree possono trovarsi in qualsiasi area. |
Load Balancer Standard con pool back-end per indirizzi IP |
Questo modello viene usato per illustrare il modo in cui i modelli di Resource Manager possono essere usati per configurare il pool back-end di un Load Balancer in base all'indirizzo IP, come descritto nel documento di gestione del pool back-end. |
Create un servizio di bilanciamento del carico con un indirizzo IPv6 pubblico |
Questo modello crea un servizio di bilanciamento del carico con connessione Internet con un indirizzo IPv6 pubblico, regole di bilanciamento del carico e due macchine virtuali per il pool back-end. |
Create un servizio di bilanciamento del carico standard |
Questo modello crea un servizio di bilanciamento del carico con connessione Internet, regole di bilanciamento del carico e tre macchine virtuali per il pool back-end con ogni macchina virtuale in una zona ridondante. |
Load Balancer con 2 IP, ognuno con una regola LB |
Questo modello consente di creare un Load Balancer, 2 indirizzi IP pubblici per il servizio di bilanciamento del carico (multivip), Rete virtuale, interfaccia di rete nell'Rete virtuale & una regola LB nel Load Balancer utilizzata dall'interfaccia di rete. |
Load Balancer con regola NAT in ingresso |
Questo modello consente di creare un Load Balancer, indirizzo IP pubblico per il servizio di bilanciamento del carico, Rete virtuale, interfaccia di rete nell'Rete virtuale & una regola NAT nell'Load Balancer utilizzata dall'interfaccia di rete. |
Rete virtuale NAT con macchina virtuale |
Distribuire un gateway NAT e una macchina virtuale |
NAT di rete virtuale |
Distribuire un gateway NAT e una rete virtuale |
Interfaccia di rete con indirizzo IP pubblico |
Questo modello consente di creare un oggetto Inerface di rete in un Rete virtuale facendo riferimento a un indirizzo IP pubblico. |
Create IP pubblico con protezione IP DDoS |
Questo modello crea un indirizzo IP pubblico protetto con protezione IP DDoS |
Create un gateway da punto a sito |
Questo modello consente di creare una connessione da punto a sito usando VirtualNetworkGateways |
Create un gateway da punto a sito con Azure AD |
Questo modello distribuisce un gateway VPN Rete virtuale configurato con una connessione da punto a sito di Azure Active Directory |
esempio di servizio collegamento privato |
Questo modello illustra come creare un servizio di collegamento privato |
Frammento di caso di utilizzo IP riservato |
Questo modello illustra il caso d'uso attualmente supportato per IP riservato. Un INDIRIZZO IP riservato è semplicemente un INDIRIZZO IP pubblico allocato staticamente. |
Create un server di route in una nuova subnet |
Questo modello distribuisce un server di route in una subnet denominata RouteServerSubnet. |
Server di route di Azure nel peering BGP con Quagga |
Questo modello distribuisce un server router e una macchina virtuale Ubuntu con Quagga. Due sessioni BGP esterne vengono stabilite tra il server router e Quagga. L'installazione e la configurazione di Quagga vengono eseguite dall'estensione dello script personalizzato di Azure per Linux |
Create una connessione VPN da sito a sito con macchina virtuale |
Questo modello consente di creare una connessione VPN da sito a sito usando Rete virtuale gateway |
Create una connessione VPN da sito a sito |
Questo modello consente di creare una connessione VPN da sito a sito usando Rete virtuale gateway |
VPN da sito a sito con gateway VPN attivi con BGP |
Questo modello consente di distribuire una VPN da sito a sito tra due reti virtuali con gateway VPN nella configurazione attiva-attiva con BGP. Ogni Gateway VPN di Azure risolve il nome di dominio completo dei peer remoti per determinare l'indirizzo IP pubblico del Gateway VPN remoto. Il modello viene eseguito come previsto nelle aree di Azure con zone di disponibilità. |
Esempio di macchina virtuale di Gestione traffico di Azure |
Questo modello illustra come creare un bilanciamento del carico di un profilo di Gestione traffico di Azure tra più macchine virtuali. |
Esempio di macchina virtuale di Gestione traffico di Azure con zone di disponibilità |
Questo modello illustra come creare un bilanciamento del carico di un profilo di Gestione traffico di Azure tra più macchine virtuali inserite in zone di disponibilità. |
Route definite dall'utente e appliance |
Questo modello distribuisce una Rete virtuale, le macchine virtuali nelle rispettive subnet e le route per indirizzare il traffico all'appliance |
201-vnet-2subnets-service-endpoints-storage-integration |
Crea 2 nuove macchine virtuali con una scheda di interfaccia di rete ognuna, in due subnet diverse all'interno della stessa rete virtuale. Imposta l'endpoint di servizio in una delle subnet e protegge l'account di archiviazione su tale subnet. |
Create una connessione da rete virtuale a rete virtuale tra due aree |
Questo modello consente di connettere due reti virtuali in aree diverse usando gateway Rete virtuale |
Create una connessione da rete virtuale BGP a rete virtuale |
Questo modello consente di connettere due reti virtuali tramite gateway Rete virtuale e BGP |
Create tre reti virtuali per illustrare le connessioni BGP transitive |
Questo modello distribuisce tre reti virtuali connesse usando gateway Rete virtuale e connessioni abilitate per BGP |
Definizione della risorsa Terraform (provider AzAPI)
Il tipo di risorsa publicIPAddresses può essere distribuito con operazioni destinate a:
- Gruppi di risorse
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere Log delle modifiche.
Formato di risorsa
Per creare una risorsa Microsoft.Network/publicIPAddresses, aggiungere il codice Terraform seguente al modello.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/publicIPAddresses@2021-02-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
ddosSettings = {
ddosCustomPolicy = {
id = "string"
}
protectedIP = bool
protectionCoverage = "string"
}
deleteOption = "string"
dnsSettings = {
domainNameLabel = "string"
fqdn = "string"
reverseFqdn = "string"
}
idleTimeoutInMinutes = int
ipAddress = "string"
ipTags = [
{
ipTagType = "string"
tag = "string"
}
]
linkedPublicIPAddress = {
public-ip-address-object
}
extendedLocation = {
name = "string"
type = "EdgeZone"
}
id = "string"
location = "string"
properties = {
sku = {
name = "string"
tier = "string"
}
tags = {}
zones = [
"string"
]
}
migrationPhase = "string"
natGateway = {
id = "string"
location = "string"
properties = {
idleTimeoutInMinutes = int
publicIpAddresses = [
{
id = "string"
}
]
publicIpPrefixes = [
{
id = "string"
}
]
}
sku = {
name = "Standard"
}
tags = {}
zones = [
"string"
]
}
publicIPAddressVersion = "string"
publicIPAllocationMethod = "string"
publicIPPrefix = {
id = "string"
}
servicePublicIPAddress = {
public-ip-address-object
}
extendedLocation = {
name = "string"
type = "EdgeZone"
}
id = "string"
location = "string"
properties = {
sku = {
name = "string"
tier = "string"
}
tags = {}
zones = [
"string"
]
}
}
zones = [
"string"
]
sku = {
name = "string"
tier = "string"
}
extendedLocation = {
name = "string"
type = "EdgeZone"
}
})
}
Valori delle proprietà
publicIPAddresses
Nome | Descrizione | Valore |
---|---|---|
tipo | Tipo di risorsa | "Microsoft.Network/publicIPAddresses@2021-02-01" |
name | Nome della risorsa | stringa (obbligatorio) Limite di caratteri: 1-80 Caratteri validi: Caratteri alfanumerici, caratteri di sottolineatura, punti e trattini. Deve iniziare con un carattere alfanumerico. Deve terminare con un carattere alfanumerico o con un carattere di sottolineatura. |
posizione | Percorso della risorsa. | string |
parent_id | Per eseguire la distribuzione in un gruppo di risorse, usare l'ID del gruppo di risorse. | stringa (obbligatorio) |
tags | Tag delle risorse. | Dizionario di nomi e valori di tag. |
sku | SKU dell'indirizzo IP pubblico. | PublicIPAddressSku |
extendedLocation | Posizione estesa dell'indirizzo IP pubblico. | ExtendedLocation |
properties | Proprietà degli indirizzi IP pubblici. | PublicIPAddressPropertiesFormat |
zone | Elenco di zone di disponibilità che denominano l'indirizzo IP allocato per la risorsa da cui deve provenire. | string[] |
ExtendedLocation
Nome | Descrizione | valore |
---|---|---|
name | Nome della posizione estesa. | string |
type | Tipo della posizione estesa. | "EdgeZone" |
PublicIPAddressPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
ddosSettings | Criteri personalizzati di protezione DDoS associati all'indirizzo IP pubblico. | DdosSettings |
deleteOption | Specificare cosa accade all'indirizzo IP pubblico quando la macchina virtuale che lo usa viene eliminata | "Delete" "Scollega" |
dnsSettings | Nome di dominio completo del record DNS associato all'indirizzo IP pubblico. | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | Timeout di inattività dell'indirizzo IP pubblico. | INT |
IpAddress | Indirizzo IP associato alla risorsa indirizzo IP pubblico. | string |
ipTags | Elenco di tag associati all'indirizzo IP pubblico. | IpTag[] |
linkedPublicIPAddress | Indirizzo IP pubblico collegato della risorsa indirizzo IP pubblico. | PublicIPAddress |
migrationPhase | Fase di migrazione dell'indirizzo IP pubblico. | "Abort" "Commit" "Committed" "None" "Prepara" |
natGateway | NatGateway per l'indirizzo IP pubblico. | NatGateway |
publicIPAddressVersion | Versione dell'indirizzo IP pubblico. | "IPv4" "IPv6" |
publicIPAllocationMethod | Metodo di allocazione dell'indirizzo IP pubblico. | "Dinamico" "Statico" |
publicIPPrefix | Il prefisso IP pubblico da cui deve essere allocato questo indirizzo IP pubblico. | Sottorisorsa |
servicePublicIPAddress | Indirizzo IP pubblico del servizio della risorsa indirizzo IP pubblico. | PublicIPAddress |
DdosSettings
Nome | Descrizione | Valore |
---|---|---|
ddosCustomPolicy | Criteri personalizzati DDoS associati all'indirizzo IP pubblico. | Sottorisorsa |
protectedIP | Abilita la protezione DDoS nell'indirizzo IP pubblico. | bool |
protectionCoverage | Personalizzazione dei criteri di protezione DDoS dell'indirizzo IP pubblico. Solo la copertura standard avrà la possibilità di essere personalizzata. | "Basic" "Standard" |
Sottorisorsa
Nome | Descrizione | Valore |
---|---|---|
id | ID risorsa. | string |
PublicIPAddressDnsSettings
Nome | Descrizione | Valore |
---|---|---|
domainNameLabel | Etichetta del nome di dominio. La concatenazione dell'etichetta del nome di dominio e della zona DNS localizzata costituisce il nome di dominio completo associato all'indirizzo IP pubblico. Se è specificata un'etichetta del nome di dominio, viene creato un record DNS per l'IP pubblico nel sistema DNS di Microsoft Azure. | string |
fqdn | Nome di dominio completo del record DNS A associato all'indirizzo IP pubblico. Si tratta della concatenazione di domainNameLabel e della zona DNS a livello di area. | string |
reverseFqdn | FQDN inverso. Nome di dominio completo visibile all'utente che si risolve in questo indirizzo IP pubblico. Se è specificato reverseFqdn, viene creato un record DNS PTR che punta dall'indirizzo IP nel dominio in-addr.arpa all'FQDN inverso. | string |
IpTag
Nome | Descrizione | Valore |
---|---|---|
ipTagType | Tipo di tag IP. Esempio: FirstPartyUsage. | string |
tag | Valore del tag IP associato all'indirizzo IP pubblico. Esempio: SQL. | string |
PublicIPAddress
Nome | Descrizione | Valore |
---|---|---|
extendedLocation | Posizione estesa dell'indirizzo IP pubblico. | ExtendedLocation |
id | ID risorsa. | string |
posizione | Percorso della risorsa. | string |
properties | Proprietà degli indirizzi IP pubblici. | PublicIPAddressPropertiesFormat |
sku | SKU dell'indirizzo IP pubblico. | PublicIPAddressSku |
tags | Tag delle risorse. | object |
zone | Elenco di zone di disponibilità che denominano l'indirizzo IP allocato per la risorsa da cui deve provenire. | string[] |
PublicIPAddressSku
Nome | Descrizione | valore |
---|---|---|
name | Nome di uno SKU di indirizzo IP pubblico. | "Basic" "Standard" |
Livello | Livello di uno SKU di indirizzo IP pubblico. | "Globale" "Regionale" |
NatGateway
Nome | Descrizione | Valore |
---|---|---|
id | ID risorsa. | string |
posizione | Percorso della risorsa. | string |
properties | Proprietà del gateway NAT. | NatGatewayPropertiesFormat |
sku | SKU del gateway NAT. | NatGatewaySku |
tags | Tag delle risorse. | object |
zone | Elenco delle zone di disponibilità che indicano la zona in cui deve essere distribuito il gateway NAT. | string[] |
NatGatewayPropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
idleTimeoutInMinutes | Timeout di inattività del gateway NAT. | INT |
publicIpAddresses | Matrice di indirizzi IP pubblici associati alla risorsa del gateway NAT. | SubResource[] |
publicIpPrefixes | Matrice di prefissi ip pubblici associati alla risorsa del gateway NAT. | SubResource[] |
NatGatewaySku
Nome | Descrizione | valore |
---|---|---|
name | Nome dello SKU del gateway Nat. | "Standard" |