Microsoft.Network privateDnsZones/virtualNetworkLinks
- più recenti
- 2024-06-01
- 2020-06-01
- 2020-01-01
- 2018-09-01
Definizione di risorsa Bicep
Il tipo di risorsa privateDnsZones/virtualNetworkLinks può essere distribuito con operazioni destinate a:
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.Network/privateDnsZones/virtualNetworkLinks, aggiungere il bicep seguente al modello.
resource symbolicname 'Microsoft.Network/privateDnsZones/virtualNetworkLinks@2024-06-01' = {
etag: 'string'
location: 'string'
name: 'string'
properties: {
registrationEnabled: bool
resolutionPolicy: 'string'
virtualNetwork: {
id: 'string'
}
}
tags: {
{customized property}: 'string'
}
}
Valori delle proprietà
Microsoft.Network/privateDnsZones/virtualNetworkLinks
Nome | Descrizione | Valore |
---|---|---|
etag | ETag del collegamento di rete virtuale. | corda |
ubicazione | Area di Azure in cui si trova la risorsa | corda |
nome | Nome della risorsa | stringa (obbligatorio) |
genitore | In Bicep è possibile specificare la risorsa padre per una risorsa figlio. È necessario aggiungere questa proprietà solo quando la risorsa figlio viene dichiarata all'esterno della risorsa padre. Per altre informazioni, vedere risorsa figlio all'esterno della risorsa padre. |
Nome simbolico per la risorsa di tipo: privateDnsZones |
proprietà | Proprietà del collegamento di rete virtuale alla zona DNS privato. | VirtualNetworkLinkProperties |
Tag | Tag delle risorse | Dizionario di nomi e valori di tag. Vedere tag nei modelli |
Sottorisorsa
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
TrackedResourceTags
Nome | Descrizione | Valore |
---|
VirtualNetworkLinkProperties
Esempi di avvio rapido
Gli esempi di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Bicep File | Descrizione |
---|---|
cluster del servizio Azure Kubernetes con un gateway NAT e un gateway applicazione | Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso. |
cluster del servizio Azure Kubernetes con il controller di ingresso del gateway applicazione | Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway applicazione, il controller di ingresso del gateway applicazione, registro Azure Container, Log Analytics e Key Vault |
gateway applicazione con gestione API interna e app Web | Il gateway applicazione instrada il traffico Internet a un'istanza di Gestione API di rete virtuale (modalità interna) che supporta un'API Web ospitata in un'app Web di Azure. |
con restrizioni di rete di Azure AI Studio | Questo set di modelli illustra come configurare Azure AI Studio con collegamento privato e uscita disabilitato, usando chiavi gestite da Microsoft per la crittografia e la configurazione delle identità gestite da Microsoft per la risorsa di intelligenza artificiale. |
con restrizioni di rete di Azure AI Studio | Questo set di modelli illustra come configurare Azure AI Studio con collegamento privato e uscita disabilitato, usando chiavi gestite da Microsoft per la crittografia e la configurazione delle identità gestite da Microsoft per la risorsa di intelligenza artificiale. |
pool di Azure Batch senza indirizzi IP pubblici | Questo modello crea un pool di comunicazione dei nodi semplificato di Azure Batch senza indirizzi IP pubblici. |
Azure Cloud Shell - della rete virtuale | Questo modello distribuisce le risorse di Azure Cloud Shell in una rete virtuale di Azure. |
azure Databricks All-in-one Templat VNetMakection-Pvtendpt | Questo modello consente di creare un gruppo di sicurezza di rete, una rete virtuale e un'area di lavoro di Azure Databricks con la rete virtuale e un endpoint privato. |
Gemelli digitali di Azure con funzioni e servizi collegamento privato | Questo modello crea un servizio Gemelli digitali di Azure configurato con una funzione di Azure connessa alla rete virtuale che può comunicare tramite un endpoint di collegamento privato a Gemelli digitali. Crea anche una zona DNS privata per consentire la risoluzione senza problemi del nome host dell'endpoint di Gemelli digitali dalla rete virtuale all'indirizzo IP della subnet interna dell'endpoint privato. Il nome host viene archiviato come impostazione della funzione di Azure con nome "ADT_ENDPOINT". |
configurazione sicura end-to-end di Azure Machine Learning | Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato. |
configurazione sicura end-to-end di Azure Machine Learning (legacy) | Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato. |
esempio di hosting del dominio DNS privato di Azure | Questo modello illustra come creare una zona DNS privata e, facoltativamente, abilitare la registrazione della macchina virtuale |
modello di AzureDatabricks per il firewall di archiviazione predefinito | Questo modello consente di creare un gruppo di sicurezza di rete, una rete virtuale, un endpoint privato e un firewall di archiviazione predefinito abilitato per l'area di lavoro di Azure Databricks con la rete virtuale e il connettore di accesso assegnato dal sistema. |
Creare un cluster del servizio Azure Kubernetes privato | Questo esempio illustra come creare un cluster del servizio Azure Kubernetes privato in una rete virtuale insieme a una macchina virtuale jumpbox. |
Creare un'app Web, pe e un gateway applicazione v2 | Questo modello crea un'app Web di Azure con endpoint privato nella subnet della rete virtuale di Azure, un gateway applicazione v2. Il gateway applicazione viene distribuito in una rete virtuale (subnet). L'app Web limita l'accesso al traffico dalla subnet usando l'endpoint privato |
Creare il servizio Azure Kubernetes con Prometheus e Grafana con collegamento privato | Verrà creato un'istanza di Azure grafana, servizio Azure Kubernetes e verrà installato Prometheus, un toolkit di monitoraggio e avvisi open source in un cluster del servizio Azure Kubernetes. Usare quindi l'endpoint privato gestito di Grafana gestito di Azure per connettersi a questo server Prometheus e visualizzare i dati di Prometheus in un dashboard di Grafana |
Creare un servizio Gestione API con un endpoint privato | Questo modello creerà un servizio Gestione API, una rete virtuale e un endpoint privato che espone il servizio Gestione API alla rete virtuale. |
Creare un appServicePlan e un'app in un ASEv3 | Creare un appServicePlan e un'app in un ambiente ASEv3 |
Creare un'area di lavoro del servizio Azure Machine Learning (legacy) | Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, Azure Application Insights e Registro Azure Container. Questa configurazione descrive il set di risorse necessarie per iniziare a usare Azure Machine Learning in una configurazione isolata di rete. |
Creare un'area di lavoro del servizio Azure Machine Learning (vnet) | Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, Azure Application Insights e Registro Azure Container. Questa configurazione descrive il set di risorse necessarie per iniziare a usare Azure Machine Learning in una configurazione isolata di rete. |
Creare Gestione API nella rete virtuale interna con il gateway app | Questo modello illustra come creare un'istanza di Gestione API di Azure in una rete privata protetta dal gateway applicazione di Azure. |
Creare un'app per le funzioni e un archivio privato protetto da endpoint | Questo modello consente di distribuire un'app per le funzioni di Azure che comunica con Archiviazione di Azure tramite endpoint privati. |
Distribuire Database di Azure per PostgreSQL (flessibile) con di rete virtuale | Questo modello consente di distribuire un database flessibile di Azure per PostgreSQL con l'integrazione della rete virtuale. |
Distribuire un server flessibile MySQL con endpoint privato | Questo modello consente di distribuire un server flessibile di Database di Azure per MySQL con endpoint privato. |
Distribuire un server flessibile MySQL con integrazione rete virtuale | Questo modello consente di distribuire un server flessibile di database di Azure per MySQL con integrazione rete virtuale. |
'app per le funzioni protetta da frontdoor di Azure | Questo modello consente di distribuire una funzione Premium di Azure protetta e pubblicata da Frontdoor premium di Azure. La conenction tra Frontdoor di Azure e Funzioni di Azure è protetta dal collegamento privato di Azure. |
esempio di endpoint privato | Questo modello illustra come creare un endpoint privato che punta ad Azure SQL Server |
'app per le funzioni private e di archiviazione privata protetta da endpoint | Questo modello effettua il provisioning di un'app per le funzioni in un piano Premium con endpoint privati e comunica con Archiviazione di Azure tramite endpoint privati. |
'app Web sicura a più livelli | Questo modello consente di creare una soluzione end-to-end sicura con due app Web con slot di staging, front-end e back-end, il front-end utilizzerà in modo sicuro il back-end tramite l'inserimento della rete virtuale e l'endpoint privato |
SonarQube nell'app Web con PostgreSQL e integrazione rete virtuale | Questo modello consente di distribuire facilmente SonarQube in App Web in Linux con il server flessibile PostgreSQL, l'integrazione della rete virtuale e il DNS privato. |
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke | Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale. |
'app Web con inserimento reti virtuali ed endpoint privato | Questo modello consente di creare una soluzione end-to-end sicura con due app Web, front-end e back-end, il front-end utilizzerà in modo sicuro il back-end tramite l'inserimento della rete virtuale e l'endpoint privato |
Definizione di risorsa del modello di Resource Manager
Il tipo di risorsa privateDnsZones/virtualNetworkLinks può essere distribuito con operazioni destinate a:
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.Network/privateDnsZones/virtualNetworkLinks, aggiungere il codice JSON seguente al modello.
{
"type": "Microsoft.Network/privateDnsZones/virtualNetworkLinks",
"apiVersion": "2024-06-01",
"name": "string",
"etag": "string",
"location": "string",
"properties": {
"registrationEnabled": "bool",
"resolutionPolicy": "string",
"virtualNetwork": {
"id": "string"
}
},
"tags": {
"{customized property}": "string"
}
}
Valori delle proprietà
Microsoft.Network/privateDnsZones/virtualNetworkLinks
Nome | Descrizione | Valore |
---|---|---|
apiVersion | Versione dell'API | '2024-06-01' |
etag | ETag del collegamento di rete virtuale. | corda |
ubicazione | Area di Azure in cui si trova la risorsa | corda |
nome | Nome della risorsa | stringa (obbligatorio) |
proprietà | Proprietà del collegamento di rete virtuale alla zona DNS privato. | VirtualNetworkLinkProperties |
Tag | Tag delle risorse | Dizionario di nomi e valori di tag. Vedere tag nei modelli |
digitare | Tipo di risorsa | 'Microsoft.Network/privateDnsZones/virtualNetworkLinks' |
Sottorisorsa
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
TrackedResourceTags
Nome | Descrizione | Valore |
---|
VirtualNetworkLinkProperties
Modelli di avvio rapido
I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Sagoma | Descrizione |
---|---|
cluster del servizio Azure Kubernetes con un gateway NAT e un gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso. |
cluster del servizio Azure Kubernetes con il controller di ingresso del gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway applicazione, il controller di ingresso del gateway applicazione, registro Azure Container, Log Analytics e Key Vault |
'ambiente del servizio app con back-end SQL di Azure |
Questo modello crea un ambiente del servizio app con un back-end SQL di Azure insieme agli endpoint privati insieme alle risorse associate in genere usate in un ambiente privato/isolato. |
gateway applicazione con gestione API interna e app Web |
Il gateway applicazione instrada il traffico Internet a un'istanza di Gestione API di rete virtuale (modalità interna) che supporta un'API Web ospitata in un'app Web di Azure. |
con restrizioni di rete di Azure AI Studio |
Questo set di modelli illustra come configurare Azure AI Studio con collegamento privato e uscita disabilitato, usando chiavi gestite da Microsoft per la crittografia e la configurazione delle identità gestite da Microsoft per la risorsa di intelligenza artificiale. |
con restrizioni di rete di Azure AI Studio |
Questo set di modelli illustra come configurare Azure AI Studio con collegamento privato e uscita disabilitato, usando chiavi gestite da Microsoft per la crittografia e la configurazione delle identità gestite da Microsoft per la risorsa di intelligenza artificiale. |
pool di Azure Batch senza indirizzi IP pubblici |
Questo modello crea un pool di comunicazione dei nodi semplificato di Azure Batch senza indirizzi IP pubblici. |
Azure Cloud Shell - della rete virtuale |
Questo modello distribuisce le risorse di Azure Cloud Shell in una rete virtuale di Azure. |
servizio Ricerca cognitiva di Azure con endpoint privato |
Questo modello crea un servizio Ricerca cognitiva di Azure con un endpoint privato. |
azure Databricks All-in-one Templat VNetMakection-Pvtendpt |
Questo modello consente di creare un gruppo di sicurezza di rete, una rete virtuale e un'area di lavoro di Azure Databricks con la rete virtuale e un endpoint privato. |
Gemelli digitali di Azure con funzioni e servizi collegamento privato |
Questo modello crea un servizio Gemelli digitali di Azure configurato con una funzione di Azure connessa alla rete virtuale che può comunicare tramite un endpoint di collegamento privato a Gemelli digitali. Crea anche una zona DNS privata per consentire la risoluzione senza problemi del nome host dell'endpoint di Gemelli digitali dalla rete virtuale all'indirizzo IP della subnet interna dell'endpoint privato. Il nome host viene archiviato come impostazione della funzione di Azure con nome "ADT_ENDPOINT". |
configurazione sicura end-to-end di Azure Machine Learning |
Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato. |
configurazione sicura end-to-end di Azure Machine Learning (legacy) |
Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato. |
esempio di hosting del dominio DNS privato di Azure |
Questo modello illustra come creare una zona DNS privata e, facoltativamente, abilitare la registrazione della macchina virtuale |
modello di AzureDatabricks per il firewall di archiviazione predefinito |
Questo modello consente di creare un gruppo di sicurezza di rete, una rete virtuale, un endpoint privato e un firewall di archiviazione predefinito abilitato per l'area di lavoro di Azure Databricks con la rete virtuale e il connettore di accesso assegnato dal sistema. |
modello di AzureDatabricks con firewall di archiviazione predefinito |
Questo modello consente di creare un'area di lavoro di Azure Databricks abilitata per il firewall di archiviazione predefinito con Privateendpoint, tutte e tre le forme di CMK e User-Assigned Access Connector. |
Connettersi a uno spazio dei nomi di Hub eventi tramite endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere a uno spazio dei nomi di Hub eventi tramite un endpoint privato. |
Connettersi a un insieme di credenziali delle chiavi tramite un endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e di una zona DNS privata per accedere a Key Vault tramite endpoint privato. |
Connettersi a uno spazio dei nomi del bus di servizio tramite un endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere a uno spazio dei nomi del bus di servizio tramite endpoint privato. |
Connettersi a un account di archiviazione da una macchina virtuale tramite un endpoint privato |
Questo esempio illustra come usare la connessione di una rete virtuale per accedere a un account di archiviazione BLOB tramite endpoint privato. |
Connettersi a una condivisione file di Azure tramite un endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere a una condivisione file di Azure tramite un endpoint privato. |
Creare un cluster del servizio Azure Kubernetes privato |
Questo esempio illustra come creare un cluster del servizio Azure Kubernetes privato in una rete virtuale insieme a una macchina virtuale jumpbox. |
Creare un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica. |
Creare un'app Web, pe e un gateway applicazione v2 |
Questo modello crea un'app Web di Azure con endpoint privato nella subnet della rete virtuale di Azure, un gateway applicazione v2. Il gateway applicazione viene distribuito in una rete virtuale (subnet). L'app Web limita l'accesso al traffico dalla subnet usando l'endpoint privato |
Creare il servizio Azure Kubernetes con Prometheus e Grafana con collegamento privato |
Verrà creato un'istanza di Azure grafana, servizio Azure Kubernetes e verrà installato Prometheus, un toolkit di monitoraggio e avvisi open source in un cluster del servizio Azure Kubernetes. Usare quindi l'endpoint privato gestito di Grafana gestito di Azure per connettersi a questo server Prometheus e visualizzare i dati di Prometheus in un dashboard di Grafana |
Creare un servizio Gestione API con un endpoint privato |
Questo modello creerà un servizio Gestione API, una rete virtuale e un endpoint privato che espone il servizio Gestione API alla rete virtuale. |
Creare un appServicePlan e un'app in un ASEv3 |
Creare un appServicePlan e un'app in un ambiente ASEv3 |
Creare un'area di lavoro del servizio Azure Machine Learning (legacy) |
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, Azure Application Insights e Registro Azure Container. Questa configurazione descrive il set di risorse necessarie per iniziare a usare Azure Machine Learning in una configurazione isolata di rete. |
Creare un'area di lavoro del servizio Azure Machine Learning (vnet) |
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, Azure Application Insights e Registro Azure Container. Questa configurazione descrive il set di risorse necessarie per iniziare a usare Azure Machine Learning in una configurazione isolata di rete. |
Creare Gestione API nella rete virtuale interna con il gateway app |
Questo modello illustra come creare un'istanza di Gestione API di Azure in una rete privata protetta dal gateway applicazione di Azure. |
Creare un'app per le funzioni e un archivio privato protetto da endpoint |
Questo modello consente di distribuire un'app per le funzioni di Azure che comunica con Archiviazione di Azure tramite endpoint privati. |
Distribuire un'area di lavoro di Azure Databricks con PE,CMK tutti i moduli |
Questo modello consente di creare un'area di lavoro di Azure Databricks con PrivateEndpoint e servizi gestiti e CMK con crittografia DBFS. |
Distribuire Database di Azure per PostgreSQL (flessibile) con di rete virtuale |
Questo modello consente di distribuire un database flessibile di Azure per PostgreSQL con l'integrazione della rete virtuale. |
Distribuire un server flessibile MySQL con endpoint privato |
Questo modello consente di distribuire un server flessibile di Database di Azure per MySQL con endpoint privato. |
Distribuire un server flessibile MySQL con integrazione rete virtuale |
Questo modello consente di distribuire un server flessibile di database di Azure per MySQL con integrazione rete virtuale. |
'app per le funzioni protetta da frontdoor di Azure |
Questo modello consente di distribuire una funzione Premium di Azure protetta e pubblicata da Frontdoor premium di Azure. La conenction tra Frontdoor di Azure e Funzioni di Azure è protetta dal collegamento privato di Azure. |
esempio di endpoint privato |
Questo modello illustra come creare un endpoint privato che punta ad Azure SQL Server |
'app per le funzioni private e di archiviazione privata protetta da endpoint |
Questo modello effettua il provisioning di un'app per le funzioni in un piano Premium con endpoint privati e comunica con Archiviazione di Azure tramite endpoint privati. |
'app Web sicura a più livelli |
Questo modello consente di creare una soluzione end-to-end sicura con due app Web con slot di staging, front-end e back-end, il front-end utilizzerà in modo sicuro il back-end tramite l'inserimento della rete virtuale e l'endpoint privato |
SonarQube nell'app Web con PostgreSQL e integrazione rete virtuale |
Questo modello consente di distribuire facilmente SonarQube in App Web in Linux con il server flessibile PostgreSQL, l'integrazione della rete virtuale e il DNS privato. |
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke |
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale. |
'app Web con endpoint privato |
Questo modello consente di creare un'app Web ed esporla tramite endpoint privato |
'app Web con inserimento reti virtuali ed endpoint privato |
Questo modello consente di creare una soluzione end-to-end sicura con due app Web, front-end e back-end, il front-end utilizzerà in modo sicuro il back-end tramite l'inserimento della rete virtuale e l'endpoint privato |
'app Web che usa un endpoint privato SQL di Azure |
Questo modello illustra come creare un'app Web che usa un endpoint privato che punta ad Azure SQL Server |
Definizione di risorsa Terraform (provider AzAPI)
Il tipo di risorsa privateDnsZones/virtualNetworkLinks può essere distribuito con operazioni destinate a:
- gruppi di risorse
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.Network/privateDnsZones/virtualNetworkLinks, aggiungere il codice Terraform seguente al modello.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/privateDnsZones/virtualNetworkLinks@2024-06-01"
name = "string"
etag = "string"
location = "string"
body = jsonencode({
properties = {
registrationEnabled = bool
resolutionPolicy = "string"
virtualNetwork = {
id = "string"
}
}
})
tags = {
{customized property} = "string"
}
}
Valori delle proprietà
Microsoft.Network/privateDnsZones/virtualNetworkLinks
Nome | Descrizione | Valore |
---|---|---|
etag | ETag del collegamento di rete virtuale. | corda |
ubicazione | Area di Azure in cui si trova la risorsa | corda |
nome | Nome della risorsa | stringa (obbligatorio) |
parent_id | ID della risorsa padre per questa risorsa. | ID per la risorsa di tipo: privateDnsZones |
proprietà | Proprietà del collegamento di rete virtuale alla zona DNS privato. | VirtualNetworkLinkProperties |
Tag | Tag delle risorse | Dizionario di nomi e valori di tag. |
digitare | Tipo di risorsa | "Microsoft.Network/privateDnsZones/virtualNetworkLinks@2024-06-01" |
Sottorisorsa
Nome | Descrizione | Valore |
---|---|---|
Id | ID risorsa. | corda |
TrackedResourceTags
Nome | Descrizione | Valore |
---|