Condividi tramite


Microsoft.Network privateDnsZones

Definizione di risorsa Bicep

Il tipo di risorsa privateDnsZones può essere distribuito in:

  • gruppi di risorse - Vedere i comandi di distribuzione del gruppo di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare una risorsa Microsoft.Network/privateDnsZones, aggiungere il bicep seguente al modello.

resource symbolicname 'Microsoft.Network/privateDnsZones@2020-06-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  etag: 'string'
  properties: {}
}

Valori delle proprietà

privateDnsZones

Nome Descrizione Valore
nome Nome della risorsa stringa (obbligatorio)

Limite di caratteri: 1-63 caratteri

Da 2 a 34 etichette

Ogni etichetta è un set di caratteri separati da un punto. Ad esempio, contoso.com ha due etichette.

Caratteri validi:
Ogni etichetta può contenere caratteri alfanumerici, caratteri di sottolineatura e trattini.

Ogni etichetta è separata da un punto.
ubicazione Area di Azure in cui si trova la risorsa corda
Tag Tag di risorsa. Dizionario di nomi e valori di tag. Vedere tag nei modelli
etag ETag della zona. corda
proprietà Proprietà della zona DNS privato. PrivateZoneProperties

PrivateZoneProperties

Questo oggetto non contiene proprietà da impostare durante la distribuzione. Tutte le proprietà sono ReadOnly.

Modelli di avvio rapido

I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.

Sagoma Descrizione
min.io gateway di Azure

Distribuire in Azure
Distribuzione completamente privata min.io gateway di Azure per fornire un'API di archiviazione conforme a S3 supportata dall'archiviazione BLOB
cluster del servizio Azure Kubernetes con un gateway NAT e un gateway applicazione

Distribuire in Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso.
Azure Cloud Shell - della rete virtuale

Distribuire in Azure
Questo modello distribuisce le risorse di Azure Cloud Shell in una rete virtuale di Azure.
Creare un cluster del servizio Azure Kubernetes privato

Distribuire in Azure
Questo esempio illustra come creare un cluster del servizio Azure Kubernetes privato in una rete virtuale insieme a una macchina virtuale jumpbox.
Creare un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica

Distribuire in Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica.
'app Web che usa un endpoint privato SQL di Azure

Distribuire in Azure
Questo modello illustra come creare un'app Web che usa un endpoint privato che punta ad Azure SQL Server
Creare Gestione API nella rete virtuale interna con il gateway app

Distribuire in Azure
Questo modello illustra come creare un'istanza di Gestione API di Azure in una rete privata protetta dal gateway applicazione di Azure.
Creare un servizio Gestione API con un endpoint privato

Distribuire in Azure
Questo modello creerà un servizio Gestione API, una rete virtuale e un endpoint privato che espone il servizio Gestione API alla rete virtuale.
pool di Azure Batch senza indirizzi IP pubblici

Distribuire in Azure
Questo modello crea un pool di comunicazione dei nodi semplificato di Azure Batch senza indirizzi IP pubblici.
Distribuire un'area di lavoro di Azure Databricks con PE,CMK tutti i moduli

Distribuire in Azure
Questo modello consente di creare un'area di lavoro di Azure Databricks con PrivateEndpoint e servizi gestiti e CMK con crittografia DBFS.
modello di AzureDatabricks con firewall di archiviazione predefinito

Distribuire in Azure
Questo modello consente di creare un'area di lavoro di Azure Databricks abilitata per il firewall di archiviazione predefinito con Privateendpoint, tutte e tre le forme di CMK e User-Assigned Access Connector.
azure Databricks All-in-one Templat VNetMakection-Pvtendpt

Distribuire in Azure
Questo modello consente di creare un gruppo di sicurezza di rete, una rete virtuale e un'area di lavoro di Azure Databricks con la rete virtuale e un endpoint privato.
modello di AzureDatabricks per il firewall di archiviazione predefinito

Distribuire in Azure
Questo modello consente di creare un gruppo di sicurezza di rete, una rete virtuale, un endpoint privato e un firewall di archiviazione predefinito abilitato per l'area di lavoro di Azure Databricks con la rete virtuale e il connettore di accesso assegnato dal sistema.
Distribuire un server flessibile MySQL con endpoint privato

Distribuire in Azure
Questo modello consente di distribuire un server flessibile di Database di Azure per MySQL con endpoint privato.
Distribuire un server flessibile MySQL con integrazione rete virtuale

Distribuire in Azure
Questo modello consente di distribuire un server flessibile di database di Azure per MySQL con integrazione rete virtuale.
Distribuire Database di Azure per PostgreSQL (flessibile) con di rete virtuale

Distribuire in Azure
Questo modello consente di distribuire un database flessibile di Azure per PostgreSQL con l'integrazione della rete virtuale.
Gemelli digitali di Azure con funzioni e servizi collegamento privato

Distribuire in Azure
Questo modello crea un servizio Gemelli digitali di Azure configurato con una funzione di Azure connessa alla rete virtuale che può comunicare tramite un endpoint di collegamento privato a Gemelli digitali. Crea anche una zona DNS privata per consentire la risoluzione senza problemi del nome host dell'endpoint di Gemelli digitali dalla rete virtuale all'indirizzo IP della subnet interna dell'endpoint privato. Il nome host viene archiviato come impostazione della funzione di Azure con nome "ADT_ENDPOINT".
Connettersi a uno spazio dei nomi di Hub eventi tramite endpoint privato

Distribuire in Azure
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere a uno spazio dei nomi di Hub eventi tramite un endpoint privato.
Connettersi a un insieme di credenziali delle chiavi tramite un endpoint privato

Distribuire in Azure
Questo esempio illustra come usare la configurazione di una rete virtuale e di una zona DNS privata per accedere a Key Vault tramite endpoint privato.
con restrizioni di rete di Azure AI Studio

Distribuire in Azure
Questo set di modelli illustra come configurare Azure AI Studio con collegamento privato e uscita disabilitato, usando chiavi gestite da Microsoft per la crittografia e la configurazione delle identità gestite da Microsoft per la risorsa di intelligenza artificiale.
configurazione sicura end-to-end di Azure Machine Learning

Distribuire in Azure
Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato.
configurazione sicura end-to-end di Azure Machine Learning (legacy)

Distribuire in Azure
Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato.
con restrizioni di rete di Azure AI Studio

Distribuire in Azure
Questo set di modelli illustra come configurare Azure AI Studio con collegamento privato e uscita disabilitato, usando chiavi gestite da Microsoft per la crittografia e la configurazione delle identità gestite da Microsoft per la risorsa di intelligenza artificiale.
Creare un'area di lavoro del servizio Azure Machine Learning (vnet)

Distribuire in Azure
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, Azure Application Insights e Registro Azure Container. Questa configurazione descrive il set di risorse necessarie per iniziare a usare Azure Machine Learning in una configurazione isolata di rete.
Creare un'area di lavoro del servizio Azure Machine Learning (legacy)

Distribuire in Azure
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, Azure Application Insights e Registro Azure Container. Questa configurazione descrive il set di risorse necessarie per iniziare a usare Azure Machine Learning in una configurazione isolata di rete.
cluster del servizio Azure Kubernetes con il controller di ingresso del gateway applicazione

Distribuire in Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway applicazione, il controller di ingresso del gateway applicazione, registro Azure Container, Log Analytics e Key Vault
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke

Distribuire in Azure
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale.
esempio di hosting del dominio DNS privato di Azure

Distribuire in Azure
Questo modello illustra come creare una zona DNS privata e, facoltativamente, abilitare la registrazione della macchina virtuale
Creare un gateway applicazione con certificati

Distribuire in Azure
Questo modello illustra come generare certificati autofirmato di Key Vault e quindi fare riferimento al gateway applicazione.
servizio Ricerca cognitiva di Azure con endpoint privato

Distribuire in Azure
Questo modello crea un servizio Ricerca cognitiva di Azure con un endpoint privato.
Connettersi a uno spazio dei nomi del bus di servizio tramite un endpoint privato

Distribuire in Azure
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere a uno spazio dei nomi del bus di servizio tramite endpoint privato.
esempio di endpoint privato

Distribuire in Azure
Questo modello illustra come creare un endpoint privato che punta ad Azure SQL Server
Connettersi a un account di archiviazione da una macchina virtuale tramite un endpoint privato

Distribuire in Azure
Questo esempio illustra come usare la connessione di una rete virtuale per accedere a un account di archiviazione BLOB tramite endpoint privato.
Connettersi a una condivisione file di Azure tramite un endpoint privato

Distribuire in Azure
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere a una condivisione file di Azure tramite un endpoint privato.
'ambiente del servizio app con back-end SQL di Azure

Distribuire in Azure
Questo modello crea un ambiente del servizio app con un back-end SQL di Azure insieme agli endpoint privati insieme alle risorse associate in genere usate in un ambiente privato/isolato.
'app per le funzioni private e di archiviazione privata protetta da endpoint

Distribuire in Azure
Questo modello effettua il provisioning di un'app per le funzioni in un piano Premium con endpoint privati e comunica con Archiviazione di Azure tramite endpoint privati.
Creare un'app per le funzioni e un archivio privato protetto da endpoint

Distribuire in Azure
Questo modello consente di distribuire un'app per le funzioni di Azure che comunica con Archiviazione di Azure tramite endpoint privati.
'app per le funzioni protetta da frontdoor di Azure

Distribuire in Azure
Questo modello consente di distribuire una funzione Premium di Azure protetta e pubblicata da Frontdoor premium di Azure. La conenction tra Frontdoor di Azure e Funzioni di Azure è protetta dal collegamento privato di Azure.
'app Web con endpoint privato

Distribuire in Azure
Questo modello consente di creare un'app Web ed esporla tramite endpoint privato
gateway applicazione con gestione API interna e app Web

Distribuire in Azure
Il gateway applicazione instrada il traffico Internet a un'istanza di Gestione API di rete virtuale (modalità interna) che supporta un'API Web ospitata in un'app Web di Azure.
Creare un appServicePlan e un'app in un ASEv3

Distribuire in Azure
Creare un appServicePlan e un'app in un ambiente ASEv3
SonarQube nell'app Web con PostgreSQL e integrazione rete virtuale

Distribuire in Azure
Questo modello consente di distribuire facilmente SonarQube in App Web in Linux con il server flessibile PostgreSQL, l'integrazione della rete virtuale e il DNS privato.
'app Web con inserimento reti virtuali ed endpoint privato

Distribuire in Azure
Questo modello consente di creare una soluzione end-to-end sicura con due app Web, front-end e back-end, il front-end utilizzerà in modo sicuro il back-end tramite l'inserimento della rete virtuale e l'endpoint privato
'app Web sicura a più livelli

Distribuire in Azure
Questo modello consente di creare una soluzione end-to-end sicura con due app Web con slot di staging, front-end e back-end, il front-end utilizzerà in modo sicuro il back-end tramite l'inserimento della rete virtuale e l'endpoint privato
Creare un'app Web, pe e un gateway applicazione v2

Distribuire in Azure
Questo modello crea un'app Web di Azure con endpoint privato nella subnet della rete virtuale di Azure, un gateway applicazione v2. Il gateway applicazione viene distribuito in una rete virtuale (subnet). L'app Web limita l'accesso al traffico dalla subnet usando l'endpoint privato

Definizione di risorsa del modello di Resource Manager

Il tipo di risorsa privateDnsZones può essere distribuito in:

  • gruppi di risorse - Vedere i comandi di distribuzione del gruppo di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare una risorsa Microsoft.Network/privateDnsZones, aggiungere il codice JSON seguente al modello.

{
  "type": "Microsoft.Network/privateDnsZones",
  "apiVersion": "2020-06-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "etag": "string",
  "properties": {}
}

Valori delle proprietà

privateDnsZones

Nome Descrizione Valore
digitare Tipo di risorsa 'Microsoft.Network/privateDnsZones'
apiVersion Versione dell'API della risorsa '2020-06-01'
nome Nome della risorsa stringa (obbligatorio)

Limite di caratteri: 1-63 caratteri

Da 2 a 34 etichette

Ogni etichetta è un set di caratteri separati da un punto. Ad esempio, contoso.com ha due etichette.

Caratteri validi:
Ogni etichetta può contenere caratteri alfanumerici, caratteri di sottolineatura e trattini.

Ogni etichetta è separata da un punto.
ubicazione Area di Azure in cui si trova la risorsa corda
Tag Tag di risorsa. Dizionario di nomi e valori di tag. Vedere tag nei modelli
etag ETag della zona. corda
proprietà Proprietà della zona DNS privato. PrivateZoneProperties

PrivateZoneProperties

Questo oggetto non contiene proprietà da impostare durante la distribuzione. Tutte le proprietà sono ReadOnly.

Modelli di avvio rapido

I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.

Sagoma Descrizione
min.io gateway di Azure

Distribuire in Azure
Distribuzione completamente privata min.io gateway di Azure per fornire un'API di archiviazione conforme a S3 supportata dall'archiviazione BLOB
cluster del servizio Azure Kubernetes con un gateway NAT e un gateway applicazione

Distribuire in Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso.
Azure Cloud Shell - della rete virtuale

Distribuire in Azure
Questo modello distribuisce le risorse di Azure Cloud Shell in una rete virtuale di Azure.
Creare un cluster del servizio Azure Kubernetes privato

Distribuire in Azure
Questo esempio illustra come creare un cluster del servizio Azure Kubernetes privato in una rete virtuale insieme a una macchina virtuale jumpbox.
Creare un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica

Distribuire in Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica.
'app Web che usa un endpoint privato SQL di Azure

Distribuire in Azure
Questo modello illustra come creare un'app Web che usa un endpoint privato che punta ad Azure SQL Server
Creare Gestione API nella rete virtuale interna con il gateway app

Distribuire in Azure
Questo modello illustra come creare un'istanza di Gestione API di Azure in una rete privata protetta dal gateway applicazione di Azure.
Creare un servizio Gestione API con un endpoint privato

Distribuire in Azure
Questo modello creerà un servizio Gestione API, una rete virtuale e un endpoint privato che espone il servizio Gestione API alla rete virtuale.
pool di Azure Batch senza indirizzi IP pubblici

Distribuire in Azure
Questo modello crea un pool di comunicazione dei nodi semplificato di Azure Batch senza indirizzi IP pubblici.
Distribuire un'area di lavoro di Azure Databricks con PE,CMK tutti i moduli

Distribuire in Azure
Questo modello consente di creare un'area di lavoro di Azure Databricks con PrivateEndpoint e servizi gestiti e CMK con crittografia DBFS.
modello di AzureDatabricks con firewall di archiviazione predefinito

Distribuire in Azure
Questo modello consente di creare un'area di lavoro di Azure Databricks abilitata per il firewall di archiviazione predefinito con Privateendpoint, tutte e tre le forme di CMK e User-Assigned Access Connector.
azure Databricks All-in-one Templat VNetMakection-Pvtendpt

Distribuire in Azure
Questo modello consente di creare un gruppo di sicurezza di rete, una rete virtuale e un'area di lavoro di Azure Databricks con la rete virtuale e un endpoint privato.
modello di AzureDatabricks per il firewall di archiviazione predefinito

Distribuire in Azure
Questo modello consente di creare un gruppo di sicurezza di rete, una rete virtuale, un endpoint privato e un firewall di archiviazione predefinito abilitato per l'area di lavoro di Azure Databricks con la rete virtuale e il connettore di accesso assegnato dal sistema.
Distribuire un server flessibile MySQL con endpoint privato

Distribuire in Azure
Questo modello consente di distribuire un server flessibile di Database di Azure per MySQL con endpoint privato.
Distribuire un server flessibile MySQL con integrazione rete virtuale

Distribuire in Azure
Questo modello consente di distribuire un server flessibile di database di Azure per MySQL con integrazione rete virtuale.
Distribuire Database di Azure per PostgreSQL (flessibile) con di rete virtuale

Distribuire in Azure
Questo modello consente di distribuire un database flessibile di Azure per PostgreSQL con l'integrazione della rete virtuale.
Gemelli digitali di Azure con funzioni e servizi collegamento privato

Distribuire in Azure
Questo modello crea un servizio Gemelli digitali di Azure configurato con una funzione di Azure connessa alla rete virtuale che può comunicare tramite un endpoint di collegamento privato a Gemelli digitali. Crea anche una zona DNS privata per consentire la risoluzione senza problemi del nome host dell'endpoint di Gemelli digitali dalla rete virtuale all'indirizzo IP della subnet interna dell'endpoint privato. Il nome host viene archiviato come impostazione della funzione di Azure con nome "ADT_ENDPOINT".
Connettersi a uno spazio dei nomi di Hub eventi tramite endpoint privato

Distribuire in Azure
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere a uno spazio dei nomi di Hub eventi tramite un endpoint privato.
Connettersi a un insieme di credenziali delle chiavi tramite un endpoint privato

Distribuire in Azure
Questo esempio illustra come usare la configurazione di una rete virtuale e di una zona DNS privata per accedere a Key Vault tramite endpoint privato.
con restrizioni di rete di Azure AI Studio

Distribuire in Azure
Questo set di modelli illustra come configurare Azure AI Studio con collegamento privato e uscita disabilitato, usando chiavi gestite da Microsoft per la crittografia e la configurazione delle identità gestite da Microsoft per la risorsa di intelligenza artificiale.
configurazione sicura end-to-end di Azure Machine Learning

Distribuire in Azure
Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato.
configurazione sicura end-to-end di Azure Machine Learning (legacy)

Distribuire in Azure
Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato.
con restrizioni di rete di Azure AI Studio

Distribuire in Azure
Questo set di modelli illustra come configurare Azure AI Studio con collegamento privato e uscita disabilitato, usando chiavi gestite da Microsoft per la crittografia e la configurazione delle identità gestite da Microsoft per la risorsa di intelligenza artificiale.
Creare un'area di lavoro del servizio Azure Machine Learning (vnet)

Distribuire in Azure
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, Azure Application Insights e Registro Azure Container. Questa configurazione descrive il set di risorse necessarie per iniziare a usare Azure Machine Learning in una configurazione isolata di rete.
Creare un'area di lavoro del servizio Azure Machine Learning (legacy)

Distribuire in Azure
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, Azure Application Insights e Registro Azure Container. Questa configurazione descrive il set di risorse necessarie per iniziare a usare Azure Machine Learning in una configurazione isolata di rete.
cluster del servizio Azure Kubernetes con il controller di ingresso del gateway applicazione

Distribuire in Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway applicazione, il controller di ingresso del gateway applicazione, registro Azure Container, Log Analytics e Key Vault
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke

Distribuire in Azure
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale.
esempio di hosting del dominio DNS privato di Azure

Distribuire in Azure
Questo modello illustra come creare una zona DNS privata e, facoltativamente, abilitare la registrazione della macchina virtuale
Creare un gateway applicazione con certificati

Distribuire in Azure
Questo modello illustra come generare certificati autofirmato di Key Vault e quindi fare riferimento al gateway applicazione.
servizio Ricerca cognitiva di Azure con endpoint privato

Distribuire in Azure
Questo modello crea un servizio Ricerca cognitiva di Azure con un endpoint privato.
Connettersi a uno spazio dei nomi del bus di servizio tramite un endpoint privato

Distribuire in Azure
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere a uno spazio dei nomi del bus di servizio tramite endpoint privato.
esempio di endpoint privato

Distribuire in Azure
Questo modello illustra come creare un endpoint privato che punta ad Azure SQL Server
Connettersi a un account di archiviazione da una macchina virtuale tramite un endpoint privato

Distribuire in Azure
Questo esempio illustra come usare la connessione di una rete virtuale per accedere a un account di archiviazione BLOB tramite endpoint privato.
Connettersi a una condivisione file di Azure tramite un endpoint privato

Distribuire in Azure
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere a una condivisione file di Azure tramite un endpoint privato.
'ambiente del servizio app con back-end SQL di Azure

Distribuire in Azure
Questo modello crea un ambiente del servizio app con un back-end SQL di Azure insieme agli endpoint privati insieme alle risorse associate in genere usate in un ambiente privato/isolato.
'app per le funzioni private e di archiviazione privata protetta da endpoint

Distribuire in Azure
Questo modello effettua il provisioning di un'app per le funzioni in un piano Premium con endpoint privati e comunica con Archiviazione di Azure tramite endpoint privati.
Creare un'app per le funzioni e un archivio privato protetto da endpoint

Distribuire in Azure
Questo modello consente di distribuire un'app per le funzioni di Azure che comunica con Archiviazione di Azure tramite endpoint privati.
'app per le funzioni protetta da frontdoor di Azure

Distribuire in Azure
Questo modello consente di distribuire una funzione Premium di Azure protetta e pubblicata da Frontdoor premium di Azure. La conenction tra Frontdoor di Azure e Funzioni di Azure è protetta dal collegamento privato di Azure.
'app Web con endpoint privato

Distribuire in Azure
Questo modello consente di creare un'app Web ed esporla tramite endpoint privato
gateway applicazione con gestione API interna e app Web

Distribuire in Azure
Il gateway applicazione instrada il traffico Internet a un'istanza di Gestione API di rete virtuale (modalità interna) che supporta un'API Web ospitata in un'app Web di Azure.
Creare un appServicePlan e un'app in un ASEv3

Distribuire in Azure
Creare un appServicePlan e un'app in un ambiente ASEv3
SonarQube nell'app Web con PostgreSQL e integrazione rete virtuale

Distribuire in Azure
Questo modello consente di distribuire facilmente SonarQube in App Web in Linux con il server flessibile PostgreSQL, l'integrazione della rete virtuale e il DNS privato.
'app Web con inserimento reti virtuali ed endpoint privato

Distribuire in Azure
Questo modello consente di creare una soluzione end-to-end sicura con due app Web, front-end e back-end, il front-end utilizzerà in modo sicuro il back-end tramite l'inserimento della rete virtuale e l'endpoint privato
'app Web sicura a più livelli

Distribuire in Azure
Questo modello consente di creare una soluzione end-to-end sicura con due app Web con slot di staging, front-end e back-end, il front-end utilizzerà in modo sicuro il back-end tramite l'inserimento della rete virtuale e l'endpoint privato
Creare un'app Web, pe e un gateway applicazione v2

Distribuire in Azure
Questo modello crea un'app Web di Azure con endpoint privato nella subnet della rete virtuale di Azure, un gateway applicazione v2. Il gateway applicazione viene distribuito in una rete virtuale (subnet). L'app Web limita l'accesso al traffico dalla subnet usando l'endpoint privato

Definizione di risorsa Terraform (provider AzAPI)

Il tipo di risorsa privateDnsZones può essere distribuito in:

  • gruppi di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare una risorsa Microsoft.Network/privateDnsZones, aggiungere il comando Terraform seguente al modello.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/privateDnsZones@2020-06-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {}
    etag = "string"
  })
}

Valori delle proprietà

privateDnsZones

Nome Descrizione Valore
digitare Tipo di risorsa "Microsoft.Network/privateDnsZones@2020-06-01"
nome Nome della risorsa stringa (obbligatorio)

Limite di caratteri: 1-63 caratteri

Da 2 a 34 etichette

Ogni etichetta è un set di caratteri separati da un punto. Ad esempio, contoso.com ha due etichette.

Caratteri validi:
Ogni etichetta può contenere caratteri alfanumerici, caratteri di sottolineatura e trattini.

Ogni etichetta è separata da un punto.
ubicazione Area di Azure in cui si trova la risorsa corda
parent_id Per eseguire la distribuzione in un gruppo di risorse, usare l'ID del gruppo di risorse. stringa (obbligatorio)
Tag Tag di risorsa. Dizionario di nomi e valori di tag.
etag ETag della zona. corda
proprietà Proprietà della zona DNS privato. PrivateZoneProperties

PrivateZoneProperties

Questo oggetto non contiene proprietà da impostare durante la distribuzione. Tutte le proprietà sono ReadOnly.