Condividi tramite


Microsoft.Network publicIPAddresses

Definizione di risorsa Bicep

Il tipo di risorsa publicIPAddresses può essere distribuito con operazioni destinate a:

  • gruppi di risorse - Vedere i comandi di distribuzione del gruppo di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare una risorsa Microsoft.Network/publicIPAddresses, aggiungere il bicep seguente al modello.

resource symbolicname 'Microsoft.Network/publicIPAddresses@2023-11-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  sku: {
    name: 'string'
    tier: 'string'
  }
  extendedLocation: {
    name: 'string'
    type: 'EdgeZone'
  }
  properties: {
    ddosSettings: {
      ddosProtectionPlan: {
        id: 'string'
      }
      protectionMode: 'string'
    }
    deleteOption: 'string'
    dnsSettings: {
      domainNameLabel: 'string'
      domainNameLabelScope: 'string'
      fqdn: 'string'
      reverseFqdn: 'string'
    }
    idleTimeoutInMinutes: int
    ipAddress: 'string'
    ipTags: [
      {
        ipTagType: 'string'
        tag: 'string'
      }
    ]
    linkedPublicIPAddress: {
      public-ip-address-object
    }
      extendedLocation: {
        name: 'string'
        type: 'EdgeZone'
      }
      id: 'string'
      location: 'string'
      properties: {
      sku: {
        name: 'string'
        tier: 'string'
      }
      tags: {}
      zones: [
        'string'
      ]
    }
    migrationPhase: 'string'
    natGateway: {
      id: 'string'
      location: 'string'
      properties: {
        idleTimeoutInMinutes: int
        publicIpAddresses: [
          {
            id: 'string'
          }
        ]
        publicIpPrefixes: [
          {
            id: 'string'
          }
        ]
      }
      sku: {
        name: 'Standard'
      }
      tags: {}
      zones: [
        'string'
      ]
    }
    publicIPAddressVersion: 'string'
    publicIPAllocationMethod: 'string'
    publicIPPrefix: {
      id: 'string'
    }
    servicePublicIPAddress: {
      public-ip-address-object
    }
      extendedLocation: {
        name: 'string'
        type: 'EdgeZone'
      }
      id: 'string'
      location: 'string'
      properties: {
      sku: {
        name: 'string'
        tier: 'string'
      }
      tags: {}
      zones: [
        'string'
      ]
    }
  }
  zones: [
    'string'
  ]
}

Valori delle proprietà

publicIPAddresses

Nome Descrizione Valore
nome Nome della risorsa stringa (obbligatorio)

Limite di caratteri: 1-80

Caratteri validi:
Caratteri alfanumerici, caratteri di sottolineatura, punti e trattini.

Iniziare con alfanumerico. Termina alfanumerico o carattere di sottolineatura.
ubicazione Percorso della risorsa. corda
Tag Tag di risorsa. Dizionario di nomi e valori di tag. Vedere tag nei modelli
Sku SKU dell'indirizzo IP pubblico. publicIPAddressSku
extendedLocation Posizione estesa dell'indirizzo IP pubblico. ExtendedLocation
proprietà Proprietà dell'indirizzo IP pubblico. PublicIPAddressPropertiesFormat
Zone Elenco delle zone di disponibilità che denota l'INDIRIZZO IP allocato per la risorsa da cui deve provenire. string[]

ExtendedLocation

Nome Descrizione Valore
nome Nome della posizione estesa. corda
digitare Tipo della posizione estesa. 'EdgeZone'

PublicIPAddressPropertiesFormat

Nome Descrizione Valore
ddosSettings Criteri personalizzati di protezione DDoS associati all'indirizzo IP pubblico. DdosSettings
deleteOption Specificare cosa accade all'indirizzo IP pubblico quando la macchina virtuale che la usa viene eliminata 'Delete'
'Detach'
dnsSettings FQDN del record DNS associato all'indirizzo IP pubblico. PublicIPAddressDnsSettings
idleTimeoutInMinutes Timeout di inattività dell'indirizzo IP pubblico. Int
ipAddress Indirizzo IP associato alla risorsa indirizzo IP pubblico. corda
ipTags Elenco di tag associati all'indirizzo IP pubblico. IpTag []
linkedPublicIPAddress Indirizzo IP pubblico collegato della risorsa indirizzo IP pubblico. PublicIPAddress
migrationPhase Fase di migrazione dell'indirizzo IP pubblico. 'Abort'
'Commit'
'Committed'
'Nessuno'
'Prepara'
natGateway NatGateway per l'indirizzo IP pubblico. natGateway
publicIPAddressVersion Versione dell'indirizzo IP pubblico. 'IPv4'
'IPv6'
publicIPAllocationMethod Metodo di allocazione degli indirizzi IP pubblici. 'Dynamic'
'Static'
publicIPPrefix Il prefisso IP pubblico da cui deve essere allocato questo indirizzo IP pubblico. SubResource
servicePublicIPAddress Indirizzo IP pubblico del servizio della risorsa indirizzo IP pubblico. PublicIPAddress

DdosSettings

Nome Descrizione Valore
ddosProtectionPlan Piano di protezione DDoS associato all'indirizzo IP pubblico. Può essere impostato solo se ProtectionMode è Abilitato SubResource
protectionMode Modalità di protezione DDoS dell'INDIRIZZO IP pubblico 'Disabilitato'
'Enabled'
'VirtualNetworkInherited'

Sottorisorsa

Nome Descrizione Valore
Id ID risorsa. corda

PublicIPAddressDnsSettings

Nome Descrizione Valore
domainNameLabel Etichetta del nome di dominio. La concatenazione dell'etichetta del nome di dominio e della zona DNS localizzata costituiscono il nome di dominio completo associato all'indirizzo IP pubblico. Se viene specificata un'etichetta del nome di dominio, viene creato un record DNS per l'indirizzo IP pubblico nel sistema DNS di Microsoft Azure. corda
domainNameLabelScope Ambito dell'etichetta del nome di dominio. Se vengono specificati un'etichetta del nome di dominio e un ambito di etichetta del nome di dominio, viene creato un record DNS A per l'indirizzo IP pubblico nel sistema DNS di Microsoft Azure con un valore hash incluso nel nome di dominio completo. 'NoReuse'
'ResourceGroupReuse'
'SubscriptionReuse'
'TenantReuse'
Fqdn Nome di dominio completo del record DNS A associato all'indirizzo IP pubblico. Si tratta della concatenazione di domainNameLabel e della zona DNS a livello di area. corda
reverseFqdn FQDN inverso. Nome di dominio completo visibile all'utente che si risolve in questo indirizzo IP pubblico. Se si specifica reverseFqdn, viene creato un record DNS PTR che punta dall'indirizzo IP nel dominio in-addr.arpa al nome di dominio completo inverso. corda

IpTag

Nome Descrizione Valore
ipTagType Tipo di tag IP. Esempio: FirstPartyUsage. corda
cartellino Valore del tag IP associato all'indirizzo IP pubblico. Esempio: SQL. corda

PublicIPAddress

Nome Descrizione Valore
extendedLocation Posizione estesa dell'indirizzo IP pubblico. ExtendedLocation
Id ID risorsa. corda
ubicazione Percorso della risorsa. corda
proprietà Proprietà dell'indirizzo IP pubblico. PublicIPAddressPropertiesFormat
Sku SKU dell'indirizzo IP pubblico. publicIPAddressSku
Tag Tag di risorsa. oggetto
Zone Elenco delle zone di disponibilità che denota l'INDIRIZZO IP allocato per la risorsa da cui deve provenire. string[]

PublicIPAddressSku

Nome Descrizione Valore
nome Nome di uno SKU di indirizzo IP pubblico. 'Basic'
'Standard'
livello Livello di uno SKU di indirizzo IP pubblico. 'Global'
'Regional'

NatGateway

Nome Descrizione Valore
Id ID risorsa. corda
ubicazione Percorso della risorsa. corda
proprietà Proprietà del gateway NAT. NatGatewayPropertiesFormat
Sku SKU del gateway NAT. NatGatewaySku
Tag Tag di risorsa. oggetto
Zone Elenco di zone di disponibilità che denota la zona in cui deve essere distribuito il gateway Nat. string[]

NatGatewayPropertiesFormat

Nome Descrizione Valore
idleTimeoutInMinutes Timeout di inattività del gateway NAT. Int
publicIpAddresses Matrice di indirizzi IP pubblici associati alla risorsa gateway NAT. SubResource []
publicIpPrefixes Matrice di prefissi ip pubblici associati alla risorsa gateway NAT. SubResource []

NatGatewaySku

Nome Descrizione Valore
nome Nome dello SKU del gateway Nat. 'Standard'

Modelli di avvio rapido

I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.

Sagoma Descrizione
cluster del servizio Azure Kubernetes con il controller di ingresso del gateway applicazione

Distribuire in Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway applicazione, il controller di ingresso del gateway applicazione, registro Azure Container, Log Analytics e Key Vault
gateway app con il reindirizzamento WAF, SSL, IIS e HTTPS

Distribuire in Azure
Questo modello distribuisce un gateway applicazione con WAF, SSL end-to-end e HTTP al reindirizzamento HTTPS nei server IIS.
Creare un gateway applicazione IPv6

Distribuire in Azure
Questo modello crea un gateway applicazione con un front-end IPv6 in una rete virtuale dual stack.
Creare un gateway applicazione V2 con l'insieme di credenziali delle chiavi

Distribuire in Azure
Questo modello distribuisce un gateway applicazione V2 in una rete virtuale, un'identità definita dall'utente, un insieme di credenziali delle chiavi, un segreto (dati del certificato) e i criteri di accesso in Key Vault e nel gateway applicazione.
gateway applicazione per l'hosting multi-hosting

Distribuire in Azure
Questo modello crea un gateway applicazione e lo configura per Multi Hosting sulla porta 443.
Creare un gateway applicazione con di override del percorso

Distribuire in Azure
Questo modello distribuisce un gateway applicazione e mostra l'utilizzo della funzionalità di override del percorso per un pool di indirizzi back-end.
Creare un gateway applicazione con probe

Distribuire in Azure
Questo modello distribuisce un gateway applicazione con funzionalità probe avanzate.
Creare un gateway applicazione con IP pubblico

Distribuire in Azure
Questo modello crea un gateway applicazione, un indirizzo IP pubblico per il gateway applicazione e la rete virtuale in cui viene distribuito il gateway applicazione. Configura anche il gateway applicazione per il bilanciamento del carico HTTP con due server back-end. Si noti che è necessario specificare indirizzi IP validi per i server back-end.
Creare un gateway applicazione con IP pubblico (Offload)

Distribuire in Azure
Questo modello crea un gateway applicazione, un indirizzo IP pubblico per il gateway applicazione e la rete virtuale in cui viene distribuito il gateway applicazione. Configura anche il gateway applicazione per l'offload SSL e il bilanciamento del carico con due server back-end. Si noti che è necessario specificare indirizzi IP validi per i server back-end.
Creare un gateway applicazione con di reindirizzamento

Distribuire in Azure
Questo modello crea un gateway applicazione con funzionalità di reindirizzamento in una rete virtuale e configura regole di bilanciamento del carico e reindirizzamento (base e basato sul percorso)
Creare un gateway applicazione con di riscrittura

Distribuire in Azure
Questo modello crea un gateway applicazione con funzionalità di riscrittura in una rete virtuale e configura regole di bilanciamento del carico, riscrittura
Creare un gateway applicazione (SSL personalizzato)

Distribuire in Azure
Questo modello distribuisce un gateway applicazione configurato con criteri SSL personalizzati.
Creare un del gateway applicazione (criteri SSL)

Distribuire in Azure
Questo modello distribuisce un gateway applicazione configurato con un criterio SSL predefinito.
gateway applicazione per di routing basato sul percorso URL

Distribuire in Azure
Questo modello crea un gateway applicazione e lo configura per il routing basato sul percorso URL.
Creare un gateway applicazione v2

Distribuire in Azure
Questo modello crea un gateway applicazione v2 in una rete virtuale e configura le proprietà di ridimensionamento automatico e una regola di bilanciamento del carico HTTP con front-end pubblico
Creare un gateway applicazione (WAF)

Distribuire in Azure
Questo modello crea un gateway applicazione con funzionalità web application firewall in una rete virtuale e configura regole di bilanciamento del carico per un numero qualsiasi di macchine virtuali
gateway applicazione con waf e criteri firewall

Distribuire in Azure
Questo modello crea un gateway applicazione con WAF configurato insieme a un criterio firewall
gateway applicazione per un'app Web con restrizione IP

Distribuire in Azure
Questo modello crea un gateway applicazione davanti a un'app Web di Azure con restrizione IP abilitata nell'app Web.
Creare un gateway applicazione per app Web

Distribuire in Azure
Questo modello crea un gateway applicazione davanti a due app Web di Azure con un probe personalizzato abilitato.
gruppi di sicurezza delle applicazioni

Distribuire in Azure
Questo modello illustra come riunire i componenti per proteggere i carichi di lavoro usando gruppi di sicurezza di rete con i gruppi di sicurezza delle applicazioni. Distribuirà una macchina virtuale Linux che esegue NGINX e tramite l'utilizzo dei gruppi di sicurezza applicato nei gruppi di sicurezza di rete, sarà possibile accedere alle porte 22 e 80 a una macchina virtuale assegnata al gruppo di sicurezza delle applicazioni denominato webServersAsg.
azure Bastion as a Service

Distribuire in Azure
Questo modello effettua il provisioning di Azure Bastion in una rete virtuale
Azure Bastion as a Service con NSG

Distribuire in Azure
Questo modello effettua il provisioning di Azure Bastion in una rete virtuale
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke

Distribuire in Azure
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale.
Creare sandbox di Firewall di Azure, macchina virtuale client e macchina virtuale server

Distribuire in Azure
Questo modello crea una rete virtuale con 2 subnet (subnet del server e subnet AzureFirewall), una macchina virtuale del server, una macchina virtuale client, un indirizzo IP pubblico per ogni macchina virtuale e una tabella di route per inviare il traffico tra macchine virtuali attraverso il firewall.
Creare un firewall e un firewallpolicy con regole e ipgroup

Distribuire in Azure
Questo modello distribuisce un firewall di Azure con criteri firewall (incluse più applicazioni e regole di rete) che fanno riferimento a gruppi IP nelle regole di applicazione e di rete.
Creare un firewall, FirewallPolicy con proxy esplicito

Distribuire in Azure
Questo modello crea un firewall di Azure, FirewalllPolicy con proxy esplicito e regole di rete con IpGroups. Include anche la configurazione di una macchina virtuale Jumpbox Linux
Creare un firewall con FirewallPolicy e IpGroups

Distribuire in Azure
Questo modello crea un firewall di Azure con FirewalllPolicy che fa riferimento alle regole di rete con IpGroups. Include anche la configurazione di una macchina virtuale Jumpbox Linux
Creare un firewall di Azure con ipgroup

Distribuire in Azure
Questo modello crea un firewall di Azure con le regole di applicazione e di rete che fanno riferimento a gruppi IP. Include anche la configurazione di una macchina virtuale Jumpbox Linux
Creare un firewall di Azure con zone di disponibilità

Distribuire in Azure
Questo modello crea un firewall di Azure con zone di disponibilità e un numero qualsiasi di INDIRIZZI IP pubblici in una rete virtuale e configura 1 regola di applicazione di esempio e 1 regola di rete di esempio
Creare una sandbox di Firewall di Azure con di tunneling forzato

Distribuire in Azure
Questo modello crea una sandbox di Firewall di Azure (Linux) con un firewall sottoposto a tunneling attraverso un altro firewall in una rete virtuale con peering
ambiente di test di per i Premium di Firewall di Azure

Distribuire in Azure
Questo modello crea criteri firewall e premium di Firewall di Azure con funzionalità premium, ad esempio il rilevamento delle intrusioni (IDPS), l'ispezione TLS e il filtro delle categorie Web
Creare una configurazione sandbox di Firewall di Azure con macchine virtuali Linux

Distribuire in Azure
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet AzureFirewall), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route UDR per puntare a Firewall di Azure per la subnet del server e un firewall di Azure con 1 o più indirizzi IP pubblici, 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti
Creare una configurazione sandbox con i criteri firewall

Distribuire in Azure
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet AzureFirewall), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route UDR per puntare a Firewall di Azure per la subnet del server e un firewall di Azure con 1 o più indirizzi IP pubblici. Crea anche un criterio firewall con 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti
Creare una configurazione sandbox di Firewall di Azure con zone

Distribuire in Azure
Questo modello crea una rete virtuale con tre subnet (subnet del server, subnet jumpbox e subnet di Firewall di Azure), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route definita dall'utente per puntare a Firewall di Azure per ServerSubnet, un firewall di Azure con uno o più indirizzi IP pubblici, una regola dell'applicazione di esempio e una regola di rete di esempio e Firewall di Azure nelle zone di disponibilità 1, 2 e 3.
Distribuire un host Bastion in una rete virtuale hub

Distribuire in Azure
Questo modello crea due reti virtuali con peering, un host Bastion nella rete virtuale hub e una macchina virtuale Linux nella rete virtuale spoke
Connettere un circuito ExpressRoute a una rete virtuale

Distribuire in Azure
Questo modello crea una rete virtuale, un gateway ExpresRoute e una connessione a un circuito ExpressRoute con provisioning e abilitato con AzurePrivatePeering configurato.
circuito ExpressRoute con peering privato e di rete virtuale di Azure

Distribuire in Azure
Questo modello configura il peering Microsoft ExpressRoute, distribuisce una rete virtuale di Azure con il gateway Expressroute e collega la rete virtuale al circuito ExpressRoute
Estendere una rete virtuale di Azure esistente a una configurazione multi-VNET

Distribuire in Azure
Questo modello consente di estendere un ambiente di rete virtuale singola esistente a un ambiente multi-VNET che si estende in due aree del data center usando gateway da rete virtuale a rete virtuale
Creare una macchina virtuale in un'area estesa

Distribuire in Azure
Questo modello crea una macchina virtuale in una zona estesa
Creare un firewall di Azure con più indirizzi IP pubblici

Distribuire in Azure
Questo modello crea un firewall di Azure con due indirizzi IP pubblici e due server Windows Server 2019 da testare.
hub virtuali protetti

Distribuire in Azure
Questo modello crea un hub virtuale protetto usando Firewall di Azure per proteggere il traffico di rete cloud destinato a Internet.
Creare un servizio di bilanciamento del carico interno standard

Distribuire in Azure
Questo modello crea un'istanza di Azure Load Balancer interna standard con una porta di bilanciamento del carico delle regole 80
Creare un servizio di bilanciamento del carico tra aree

Distribuire in Azure
Questo modello crea un servizio di bilanciamento del carico tra aree con un pool back-end contenente due servizi di bilanciamento del carico a livello di area. Il servizio di bilanciamento del carico tra aree è attualmente disponibile in aree limitate. I servizi di bilanciamento del carico a livello di area dietro il servizio di bilanciamento del carico tra aree possono trovarsi in qualsiasi area.
Load Balancer Standard con pool back-end per indirizzi IP

Distribuire in Azure
Questo modello viene usato per illustrare come usare i modelli di Resource Manager per configurare il pool back-end di un servizio di bilanciamento del carico in base all'indirizzo IP, come descritto nel documento gestione del pool back-end.
Creare un servizio di bilanciamento del carico con un indirizzo IPv6 pubblico

Distribuire in Azure
Questo modello crea un servizio di bilanciamento del carico con connessione Internet con un indirizzo IPv6 pubblico, regole di bilanciamento del carico e due macchine virtuali per il pool back-end.
Creare un servizio di bilanciamento del carico standard

Distribuire in Azure
Questo modello crea un servizio di bilanciamento del carico con connessione Internet, regole di bilanciamento del carico e tre macchine virtuali per il pool back-end con ogni macchina virtuale in una zona ridondante.
Load Balancer con 2 indirizzi VIP, ognuno con una regola LB

Distribuire in Azure
Questo modello consente di creare un servizio di bilanciamento del carico, 2 indirizzi IP pubblici per il servizio di bilanciamento del carico (multivip), rete virtuale, interfaccia di rete nella rete virtuale & una regola LB nel servizio di bilanciamento del carico usato dall'interfaccia di rete.
Load Balancer con regola NAT in ingresso

Distribuire in Azure
Questo modello consente di creare un servizio di bilanciamento del carico, un indirizzo IP pubblico per il servizio di bilanciamento del carico, la rete virtuale, l'interfaccia di rete nella rete virtuale & una regola NAT nel servizio di bilanciamento del carico usato dall'interfaccia di rete.
nat di rete virtuale con vm

Distribuire in Azure
Distribuire un gateway NAT e una macchina virtuale
nat di rete virtuale

Distribuire in Azure
Distribuire un gateway NAT e una rete virtuale
interfaccia di rete con indirizzo IP pubblico

Distribuire in Azure
Questo modello consente di creare un'interfaccia di rete in una rete virtuale che fa riferimento a un indirizzo IP pubblico.
Creare un indirizzo IP pubblico con protezione IP DDoS

Distribuire in Azure
Questo modello crea un indirizzo IP pubblico protetto con protezione IP DDoS
Creare un gateway da punto a sito

Distribuire in Azure
Questo modello consente di creare una connessione da punto a sito usando VirtualNetworkGateways
Creare un gateway da punto a sito con Azure AD

Distribuire in Azure
Questo modello distribuisce un gateway di rete virtuale VPN configurato con una connessione da punto a sito di Azure Active Directory
esempio di servizio Collegamento privato

Distribuire in Azure
Questo modello illustra come creare un servizio di collegamento privato
frammento di casi d'uso ip riservati

Distribuire in Azure
Questo modello illustra il caso d'uso attualmente supportato per l'indirizzo IP riservato. Un indirizzo IP riservato è semplicemente un indirizzo IP pubblico allocato in modo statico.
Creare un server di route in una nuova subnet

Distribuire in Azure
Questo modello distribuisce un server di route in una subnet denominata RouteServerSubnet.
server di route di Azure nel peering BGP con Quagga

Distribuire in Azure
Questo modello distribuisce un server router e una macchina virtuale Ubuntu con Quagga. Vengono stabilite due sessioni BGP esterne tra il server router e Quagga. L'installazione e la configurazione di Quagga vengono eseguite dall'estensione script personalizzata di Azure per Linux
Creare una connessione VPN da sito a sito con di macchine virtuali

Distribuire in Azure
Questo modello consente di creare una connessione VPN da sito a sito usando i gateway di rete virtuale
Creare una connessione VPN da sito a sito

Distribuire in Azure
Questo modello consente di creare una connessione VPN da sito a sito usando i gateway di rete virtuale
VPN da sito a sito con gateway VPN attivi con BGP

Distribuire in Azure
Questo modello consente di distribuire una VPN da sito a sito tra due reti virtuali con gateway VPN nella configurazione attiva-attiva con BGP. Ogni gateway VPN di Azure risolve il nome di dominio completo dei peer remoti per determinare l'indirizzo IP pubblico del gateway VPN remoto. Il modello viene eseguito come previsto nelle aree di Azure con zone di disponibilità.
esempio di macchina virtuale di Gestione traffico di Azure

Distribuire in Azure
Questo modello illustra come creare un profilo di Gestione traffico di Azure con bilanciamento del carico tra più macchine virtuali.
esempio di macchina virtuale di Gestione traffico di Azure con zone di disponibilità

Distribuire in Azure
Questo modello illustra come creare un profilo di Gestione traffico di Azure con bilanciamento del carico in più macchine virtuali inserite nelle zone di disponibilità.
Route definite dall'utente e appliance

Distribuire in Azure
Questo modello distribuisce una rete virtuale, le macchine virtuali nelle rispettive subnet e le route per indirizzare il traffico all'appliance
201-vnet-2subnets-service-endpoints-storage-integration

Distribuire in Azure
Crea 2 nuove macchine virtuali con una scheda di interfaccia di rete ognuna, in due subnet diverse all'interno della stessa rete virtuale. Imposta l'endpoint di servizio in una delle subnet e protegge l'account di archiviazione su tale subnet.
Creare una connessione da rete virtuale a rete virtuale tra due aree

Distribuire in Azure
Questo modello consente di connettere due reti virtuali in aree diverse usando i gateway di rete virtuale
Creare una connessione da rete virtuale BGP a rete virtuale

Distribuire in Azure
Questo modello consente di connettere due reti virtuali usando gateway di rete virtuale e BGP
Creare tre reti virtuali per illustrare le connessioni BGP transitive

Distribuire in Azure
Questo modello distribuisce tre reti virtuali connesse tramite gateway di rete virtuale e connessioni abilitate per BGP

Definizione di risorsa del modello di Resource Manager

Il tipo di risorsa publicIPAddresses può essere distribuito con operazioni destinate a:

  • gruppi di risorse - Vedere i comandi di distribuzione del gruppo di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare una risorsa Microsoft.Network/publicIPAddresses, aggiungere il codice JSON seguente al modello.

{
  "type": "Microsoft.Network/publicIPAddresses",
  "apiVersion": "2023-11-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "sku": {
    "name": "string",
    "tier": "string"
  },
  "extendedLocation": {
    "name": "string",
    "type": "EdgeZone"
  },
  "properties": {
    "ddosSettings": {
      "ddosProtectionPlan": {
        "id": "string"
      },
      "protectionMode": "string"
    },
    "deleteOption": "string",
    "dnsSettings": {
      "domainNameLabel": "string",
      "domainNameLabelScope": "string",
      "fqdn": "string",
      "reverseFqdn": "string"
    },
    "idleTimeoutInMinutes": "int",
    "ipAddress": "string",
    "ipTags": [
      {
        "ipTagType": "string",
        "tag": "string"
      }
    ],
    "linkedPublicIPAddress": { public-ip-address-object },
      "extendedLocation": {
        "name": "string",
        "type": "EdgeZone"
      },
      "id": "string",
      "location": "string",
      "properties": {
      "sku": {
        "name": "string",
        "tier": "string"
      },
      "tags": {},
      "zones": [ "string" ]
    },
    "migrationPhase": "string",
    "natGateway": {
      "id": "string",
      "location": "string",
      "properties": {
        "idleTimeoutInMinutes": "int",
        "publicIpAddresses": [
          {
            "id": "string"
          }
        ],
        "publicIpPrefixes": [
          {
            "id": "string"
          }
        ]
      },
      "sku": {
        "name": "Standard"
      },
      "tags": {},
      "zones": [ "string" ]
    },
    "publicIPAddressVersion": "string",
    "publicIPAllocationMethod": "string",
    "publicIPPrefix": {
      "id": "string"
    },
    "servicePublicIPAddress": { public-ip-address-object },
      "extendedLocation": {
        "name": "string",
        "type": "EdgeZone"
      },
      "id": "string",
      "location": "string",
      "properties": {
      "sku": {
        "name": "string",
        "tier": "string"
      },
      "tags": {},
      "zones": [ "string" ]
    }
  },
  "zones": [ "string" ]
}

Valori delle proprietà

publicIPAddresses

Nome Descrizione Valore
digitare Tipo di risorsa 'Microsoft.Network/publicIPAddresses'
apiVersion Versione dell'API della risorsa '2023-11-01'
nome Nome della risorsa stringa (obbligatorio)

Limite di caratteri: 1-80

Caratteri validi:
Caratteri alfanumerici, caratteri di sottolineatura, punti e trattini.

Iniziare con alfanumerico. Termina alfanumerico o carattere di sottolineatura.
ubicazione Percorso della risorsa. corda
Tag Tag di risorsa. Dizionario di nomi e valori di tag. Vedere tag nei modelli
Sku SKU dell'indirizzo IP pubblico. publicIPAddressSku
extendedLocation Posizione estesa dell'indirizzo IP pubblico. ExtendedLocation
proprietà Proprietà dell'indirizzo IP pubblico. PublicIPAddressPropertiesFormat
Zone Elenco delle zone di disponibilità che denota l'INDIRIZZO IP allocato per la risorsa da cui deve provenire. string[]

ExtendedLocation

Nome Descrizione Valore
nome Nome della posizione estesa. corda
digitare Tipo della posizione estesa. 'EdgeZone'

PublicIPAddressPropertiesFormat

Nome Descrizione Valore
ddosSettings Criteri personalizzati di protezione DDoS associati all'indirizzo IP pubblico. DdosSettings
deleteOption Specificare cosa accade all'indirizzo IP pubblico quando la macchina virtuale che la usa viene eliminata 'Delete'
'Detach'
dnsSettings FQDN del record DNS associato all'indirizzo IP pubblico. PublicIPAddressDnsSettings
idleTimeoutInMinutes Timeout di inattività dell'indirizzo IP pubblico. Int
ipAddress Indirizzo IP associato alla risorsa indirizzo IP pubblico. corda
ipTags Elenco di tag associati all'indirizzo IP pubblico. IpTag []
linkedPublicIPAddress Indirizzo IP pubblico collegato della risorsa indirizzo IP pubblico. PublicIPAddress
migrationPhase Fase di migrazione dell'indirizzo IP pubblico. 'Abort'
'Commit'
'Committed'
'Nessuno'
'Prepara'
natGateway NatGateway per l'indirizzo IP pubblico. natGateway
publicIPAddressVersion Versione dell'indirizzo IP pubblico. 'IPv4'
'IPv6'
publicIPAllocationMethod Metodo di allocazione degli indirizzi IP pubblici. 'Dynamic'
'Static'
publicIPPrefix Il prefisso IP pubblico da cui deve essere allocato questo indirizzo IP pubblico. SubResource
servicePublicIPAddress Indirizzo IP pubblico del servizio della risorsa indirizzo IP pubblico. PublicIPAddress

DdosSettings

Nome Descrizione Valore
ddosProtectionPlan Piano di protezione DDoS associato all'indirizzo IP pubblico. Può essere impostato solo se ProtectionMode è Abilitato SubResource
protectionMode Modalità di protezione DDoS dell'INDIRIZZO IP pubblico 'Disabilitato'
'Enabled'
'VirtualNetworkInherited'

Sottorisorsa

Nome Descrizione Valore
Id ID risorsa. corda

PublicIPAddressDnsSettings

Nome Descrizione Valore
domainNameLabel Etichetta del nome di dominio. La concatenazione dell'etichetta del nome di dominio e della zona DNS localizzata costituiscono il nome di dominio completo associato all'indirizzo IP pubblico. Se viene specificata un'etichetta del nome di dominio, viene creato un record DNS per l'indirizzo IP pubblico nel sistema DNS di Microsoft Azure. corda
domainNameLabelScope Ambito dell'etichetta del nome di dominio. Se vengono specificati un'etichetta del nome di dominio e un ambito di etichetta del nome di dominio, viene creato un record DNS A per l'indirizzo IP pubblico nel sistema DNS di Microsoft Azure con un valore hash incluso nel nome di dominio completo. 'NoReuse'
'ResourceGroupReuse'
'SubscriptionReuse'
'TenantReuse'
Fqdn Nome di dominio completo del record DNS A associato all'indirizzo IP pubblico. Si tratta della concatenazione di domainNameLabel e della zona DNS a livello di area. corda
reverseFqdn FQDN inverso. Nome di dominio completo visibile all'utente che si risolve in questo indirizzo IP pubblico. Se si specifica reverseFqdn, viene creato un record DNS PTR che punta dall'indirizzo IP nel dominio in-addr.arpa al nome di dominio completo inverso. corda

IpTag

Nome Descrizione Valore
ipTagType Tipo di tag IP. Esempio: FirstPartyUsage. corda
cartellino Valore del tag IP associato all'indirizzo IP pubblico. Esempio: SQL. corda

PublicIPAddress

Nome Descrizione Valore
extendedLocation Posizione estesa dell'indirizzo IP pubblico. ExtendedLocation
Id ID risorsa. corda
ubicazione Percorso della risorsa. corda
proprietà Proprietà dell'indirizzo IP pubblico. PublicIPAddressPropertiesFormat
Sku SKU dell'indirizzo IP pubblico. publicIPAddressSku
Tag Tag di risorsa. oggetto
Zone Elenco delle zone di disponibilità che denota l'INDIRIZZO IP allocato per la risorsa da cui deve provenire. string[]

PublicIPAddressSku

Nome Descrizione Valore
nome Nome di uno SKU di indirizzo IP pubblico. 'Basic'
'Standard'
livello Livello di uno SKU di indirizzo IP pubblico. 'Global'
'Regional'

NatGateway

Nome Descrizione Valore
Id ID risorsa. corda
ubicazione Percorso della risorsa. corda
proprietà Proprietà del gateway NAT. NatGatewayPropertiesFormat
Sku SKU del gateway NAT. NatGatewaySku
Tag Tag di risorsa. oggetto
Zone Elenco di zone di disponibilità che denota la zona in cui deve essere distribuito il gateway Nat. string[]

NatGatewayPropertiesFormat

Nome Descrizione Valore
idleTimeoutInMinutes Timeout di inattività del gateway NAT. Int
publicIpAddresses Matrice di indirizzi IP pubblici associati alla risorsa gateway NAT. SubResource []
publicIpPrefixes Matrice di prefissi ip pubblici associati alla risorsa gateway NAT. SubResource []

NatGatewaySku

Nome Descrizione Valore
nome Nome dello SKU del gateway Nat. 'Standard'

Modelli di avvio rapido

I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.

Sagoma Descrizione
cluster del servizio Azure Kubernetes con il controller di ingresso del gateway applicazione

Distribuire in Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway applicazione, il controller di ingresso del gateway applicazione, registro Azure Container, Log Analytics e Key Vault
gateway app con il reindirizzamento WAF, SSL, IIS e HTTPS

Distribuire in Azure
Questo modello distribuisce un gateway applicazione con WAF, SSL end-to-end e HTTP al reindirizzamento HTTPS nei server IIS.
Creare un gateway applicazione IPv6

Distribuire in Azure
Questo modello crea un gateway applicazione con un front-end IPv6 in una rete virtuale dual stack.
Creare un gateway applicazione V2 con l'insieme di credenziali delle chiavi

Distribuire in Azure
Questo modello distribuisce un gateway applicazione V2 in una rete virtuale, un'identità definita dall'utente, un insieme di credenziali delle chiavi, un segreto (dati del certificato) e i criteri di accesso in Key Vault e nel gateway applicazione.
gateway applicazione per l'hosting multi-hosting

Distribuire in Azure
Questo modello crea un gateway applicazione e lo configura per Multi Hosting sulla porta 443.
Creare un gateway applicazione con di override del percorso

Distribuire in Azure
Questo modello distribuisce un gateway applicazione e mostra l'utilizzo della funzionalità di override del percorso per un pool di indirizzi back-end.
Creare un gateway applicazione con probe

Distribuire in Azure
Questo modello distribuisce un gateway applicazione con funzionalità probe avanzate.
Creare un gateway applicazione con IP pubblico

Distribuire in Azure
Questo modello crea un gateway applicazione, un indirizzo IP pubblico per il gateway applicazione e la rete virtuale in cui viene distribuito il gateway applicazione. Configura anche il gateway applicazione per il bilanciamento del carico HTTP con due server back-end. Si noti che è necessario specificare indirizzi IP validi per i server back-end.
Creare un gateway applicazione con IP pubblico (Offload)

Distribuire in Azure
Questo modello crea un gateway applicazione, un indirizzo IP pubblico per il gateway applicazione e la rete virtuale in cui viene distribuito il gateway applicazione. Configura anche il gateway applicazione per l'offload SSL e il bilanciamento del carico con due server back-end. Si noti che è necessario specificare indirizzi IP validi per i server back-end.
Creare un gateway applicazione con di reindirizzamento

Distribuire in Azure
Questo modello crea un gateway applicazione con funzionalità di reindirizzamento in una rete virtuale e configura regole di bilanciamento del carico e reindirizzamento (base e basato sul percorso)
Creare un gateway applicazione con di riscrittura

Distribuire in Azure
Questo modello crea un gateway applicazione con funzionalità di riscrittura in una rete virtuale e configura regole di bilanciamento del carico, riscrittura
Creare un gateway applicazione (SSL personalizzato)

Distribuire in Azure
Questo modello distribuisce un gateway applicazione configurato con criteri SSL personalizzati.
Creare un del gateway applicazione (criteri SSL)

Distribuire in Azure
Questo modello distribuisce un gateway applicazione configurato con un criterio SSL predefinito.
gateway applicazione per di routing basato sul percorso URL

Distribuire in Azure
Questo modello crea un gateway applicazione e lo configura per il routing basato sul percorso URL.
Creare un gateway applicazione v2

Distribuire in Azure
Questo modello crea un gateway applicazione v2 in una rete virtuale e configura le proprietà di ridimensionamento automatico e una regola di bilanciamento del carico HTTP con front-end pubblico
Creare un gateway applicazione (WAF)

Distribuire in Azure
Questo modello crea un gateway applicazione con funzionalità web application firewall in una rete virtuale e configura regole di bilanciamento del carico per un numero qualsiasi di macchine virtuali
gateway applicazione con waf e criteri firewall

Distribuire in Azure
Questo modello crea un gateway applicazione con WAF configurato insieme a un criterio firewall
gateway applicazione per un'app Web con restrizione IP

Distribuire in Azure
Questo modello crea un gateway applicazione davanti a un'app Web di Azure con restrizione IP abilitata nell'app Web.
Creare un gateway applicazione per app Web

Distribuire in Azure
Questo modello crea un gateway applicazione davanti a due app Web di Azure con un probe personalizzato abilitato.
gruppi di sicurezza delle applicazioni

Distribuire in Azure
Questo modello illustra come riunire i componenti per proteggere i carichi di lavoro usando gruppi di sicurezza di rete con i gruppi di sicurezza delle applicazioni. Distribuirà una macchina virtuale Linux che esegue NGINX e tramite l'utilizzo dei gruppi di sicurezza applicato nei gruppi di sicurezza di rete, sarà possibile accedere alle porte 22 e 80 a una macchina virtuale assegnata al gruppo di sicurezza delle applicazioni denominato webServersAsg.
azure Bastion as a Service

Distribuire in Azure
Questo modello effettua il provisioning di Azure Bastion in una rete virtuale
Azure Bastion as a Service con NSG

Distribuire in Azure
Questo modello effettua il provisioning di Azure Bastion in una rete virtuale
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke

Distribuire in Azure
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale.
Creare sandbox di Firewall di Azure, macchina virtuale client e macchina virtuale server

Distribuire in Azure
Questo modello crea una rete virtuale con 2 subnet (subnet del server e subnet AzureFirewall), una macchina virtuale del server, una macchina virtuale client, un indirizzo IP pubblico per ogni macchina virtuale e una tabella di route per inviare il traffico tra macchine virtuali attraverso il firewall.
Creare un firewall e un firewallpolicy con regole e ipgroup

Distribuire in Azure
Questo modello distribuisce un firewall di Azure con criteri firewall (incluse più applicazioni e regole di rete) che fanno riferimento a gruppi IP nelle regole di applicazione e di rete.
Creare un firewall, FirewallPolicy con proxy esplicito

Distribuire in Azure
Questo modello crea un firewall di Azure, FirewalllPolicy con proxy esplicito e regole di rete con IpGroups. Include anche la configurazione di una macchina virtuale Jumpbox Linux
Creare un firewall con FirewallPolicy e IpGroups

Distribuire in Azure
Questo modello crea un firewall di Azure con FirewalllPolicy che fa riferimento alle regole di rete con IpGroups. Include anche la configurazione di una macchina virtuale Jumpbox Linux
Creare un firewall di Azure con ipgroup

Distribuire in Azure
Questo modello crea un firewall di Azure con le regole di applicazione e di rete che fanno riferimento a gruppi IP. Include anche la configurazione di una macchina virtuale Jumpbox Linux
Creare un firewall di Azure con zone di disponibilità

Distribuire in Azure
Questo modello crea un firewall di Azure con zone di disponibilità e un numero qualsiasi di INDIRIZZI IP pubblici in una rete virtuale e configura 1 regola di applicazione di esempio e 1 regola di rete di esempio
Creare una sandbox di Firewall di Azure con di tunneling forzato

Distribuire in Azure
Questo modello crea una sandbox di Firewall di Azure (Linux) con un firewall sottoposto a tunneling attraverso un altro firewall in una rete virtuale con peering
ambiente di test di per i Premium di Firewall di Azure

Distribuire in Azure
Questo modello crea criteri firewall e premium di Firewall di Azure con funzionalità premium, ad esempio il rilevamento delle intrusioni (IDPS), l'ispezione TLS e il filtro delle categorie Web
Creare una configurazione sandbox di Firewall di Azure con macchine virtuali Linux

Distribuire in Azure
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet AzureFirewall), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route UDR per puntare a Firewall di Azure per la subnet del server e un firewall di Azure con 1 o più indirizzi IP pubblici, 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti
Creare una configurazione sandbox con i criteri firewall

Distribuire in Azure
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet AzureFirewall), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route UDR per puntare a Firewall di Azure per la subnet del server e un firewall di Azure con 1 o più indirizzi IP pubblici. Crea anche un criterio firewall con 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti
Creare una configurazione sandbox di Firewall di Azure con zone

Distribuire in Azure
Questo modello crea una rete virtuale con tre subnet (subnet del server, subnet jumpbox e subnet di Firewall di Azure), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route definita dall'utente per puntare a Firewall di Azure per ServerSubnet, un firewall di Azure con uno o più indirizzi IP pubblici, una regola dell'applicazione di esempio e una regola di rete di esempio e Firewall di Azure nelle zone di disponibilità 1, 2 e 3.
Distribuire un host Bastion in una rete virtuale hub

Distribuire in Azure
Questo modello crea due reti virtuali con peering, un host Bastion nella rete virtuale hub e una macchina virtuale Linux nella rete virtuale spoke
Connettere un circuito ExpressRoute a una rete virtuale

Distribuire in Azure
Questo modello crea una rete virtuale, un gateway ExpresRoute e una connessione a un circuito ExpressRoute con provisioning e abilitato con AzurePrivatePeering configurato.
circuito ExpressRoute con peering privato e di rete virtuale di Azure

Distribuire in Azure
Questo modello configura il peering Microsoft ExpressRoute, distribuisce una rete virtuale di Azure con il gateway Expressroute e collega la rete virtuale al circuito ExpressRoute
Estendere una rete virtuale di Azure esistente a una configurazione multi-VNET

Distribuire in Azure
Questo modello consente di estendere un ambiente di rete virtuale singola esistente a un ambiente multi-VNET che si estende in due aree del data center usando gateway da rete virtuale a rete virtuale
Creare una macchina virtuale in un'area estesa

Distribuire in Azure
Questo modello crea una macchina virtuale in una zona estesa
Creare un firewall di Azure con più indirizzi IP pubblici

Distribuire in Azure
Questo modello crea un firewall di Azure con due indirizzi IP pubblici e due server Windows Server 2019 da testare.
hub virtuali protetti

Distribuire in Azure
Questo modello crea un hub virtuale protetto usando Firewall di Azure per proteggere il traffico di rete cloud destinato a Internet.
Creare un servizio di bilanciamento del carico interno standard

Distribuire in Azure
Questo modello crea un'istanza di Azure Load Balancer interna standard con una porta di bilanciamento del carico delle regole 80
Creare un servizio di bilanciamento del carico tra aree

Distribuire in Azure
Questo modello crea un servizio di bilanciamento del carico tra aree con un pool back-end contenente due servizi di bilanciamento del carico a livello di area. Il servizio di bilanciamento del carico tra aree è attualmente disponibile in aree limitate. I servizi di bilanciamento del carico a livello di area dietro il servizio di bilanciamento del carico tra aree possono trovarsi in qualsiasi area.
Load Balancer Standard con pool back-end per indirizzi IP

Distribuire in Azure
Questo modello viene usato per illustrare come usare i modelli di Resource Manager per configurare il pool back-end di un servizio di bilanciamento del carico in base all'indirizzo IP, come descritto nel documento gestione del pool back-end.
Creare un servizio di bilanciamento del carico con un indirizzo IPv6 pubblico

Distribuire in Azure
Questo modello crea un servizio di bilanciamento del carico con connessione Internet con un indirizzo IPv6 pubblico, regole di bilanciamento del carico e due macchine virtuali per il pool back-end.
Creare un servizio di bilanciamento del carico standard

Distribuire in Azure
Questo modello crea un servizio di bilanciamento del carico con connessione Internet, regole di bilanciamento del carico e tre macchine virtuali per il pool back-end con ogni macchina virtuale in una zona ridondante.
Load Balancer con 2 indirizzi VIP, ognuno con una regola LB

Distribuire in Azure
Questo modello consente di creare un servizio di bilanciamento del carico, 2 indirizzi IP pubblici per il servizio di bilanciamento del carico (multivip), rete virtuale, interfaccia di rete nella rete virtuale & una regola LB nel servizio di bilanciamento del carico usato dall'interfaccia di rete.
Load Balancer con regola NAT in ingresso

Distribuire in Azure
Questo modello consente di creare un servizio di bilanciamento del carico, un indirizzo IP pubblico per il servizio di bilanciamento del carico, la rete virtuale, l'interfaccia di rete nella rete virtuale & una regola NAT nel servizio di bilanciamento del carico usato dall'interfaccia di rete.
nat di rete virtuale con vm

Distribuire in Azure
Distribuire un gateway NAT e una macchina virtuale
nat di rete virtuale

Distribuire in Azure
Distribuire un gateway NAT e una rete virtuale
interfaccia di rete con indirizzo IP pubblico

Distribuire in Azure
Questo modello consente di creare un'interfaccia di rete in una rete virtuale che fa riferimento a un indirizzo IP pubblico.
Creare un indirizzo IP pubblico con protezione IP DDoS

Distribuire in Azure
Questo modello crea un indirizzo IP pubblico protetto con protezione IP DDoS
Creare un gateway da punto a sito

Distribuire in Azure
Questo modello consente di creare una connessione da punto a sito usando VirtualNetworkGateways
Creare un gateway da punto a sito con Azure AD

Distribuire in Azure
Questo modello distribuisce un gateway di rete virtuale VPN configurato con una connessione da punto a sito di Azure Active Directory
esempio di servizio Collegamento privato

Distribuire in Azure
Questo modello illustra come creare un servizio di collegamento privato
frammento di casi d'uso ip riservati

Distribuire in Azure
Questo modello illustra il caso d'uso attualmente supportato per l'indirizzo IP riservato. Un indirizzo IP riservato è semplicemente un indirizzo IP pubblico allocato in modo statico.
Creare un server di route in una nuova subnet

Distribuire in Azure
Questo modello distribuisce un server di route in una subnet denominata RouteServerSubnet.
server di route di Azure nel peering BGP con Quagga

Distribuire in Azure
Questo modello distribuisce un server router e una macchina virtuale Ubuntu con Quagga. Vengono stabilite due sessioni BGP esterne tra il server router e Quagga. L'installazione e la configurazione di Quagga vengono eseguite dall'estensione script personalizzata di Azure per Linux
Creare una connessione VPN da sito a sito con di macchine virtuali

Distribuire in Azure
Questo modello consente di creare una connessione VPN da sito a sito usando i gateway di rete virtuale
Creare una connessione VPN da sito a sito

Distribuire in Azure
Questo modello consente di creare una connessione VPN da sito a sito usando i gateway di rete virtuale
VPN da sito a sito con gateway VPN attivi con BGP

Distribuire in Azure
Questo modello consente di distribuire una VPN da sito a sito tra due reti virtuali con gateway VPN nella configurazione attiva-attiva con BGP. Ogni gateway VPN di Azure risolve il nome di dominio completo dei peer remoti per determinare l'indirizzo IP pubblico del gateway VPN remoto. Il modello viene eseguito come previsto nelle aree di Azure con zone di disponibilità.
esempio di macchina virtuale di Gestione traffico di Azure

Distribuire in Azure
Questo modello illustra come creare un profilo di Gestione traffico di Azure con bilanciamento del carico tra più macchine virtuali.
esempio di macchina virtuale di Gestione traffico di Azure con zone di disponibilità

Distribuire in Azure
Questo modello illustra come creare un profilo di Gestione traffico di Azure con bilanciamento del carico in più macchine virtuali inserite nelle zone di disponibilità.
Route definite dall'utente e appliance

Distribuire in Azure
Questo modello distribuisce una rete virtuale, le macchine virtuali nelle rispettive subnet e le route per indirizzare il traffico all'appliance
201-vnet-2subnets-service-endpoints-storage-integration

Distribuire in Azure
Crea 2 nuove macchine virtuali con una scheda di interfaccia di rete ognuna, in due subnet diverse all'interno della stessa rete virtuale. Imposta l'endpoint di servizio in una delle subnet e protegge l'account di archiviazione su tale subnet.
Creare una connessione da rete virtuale a rete virtuale tra due aree

Distribuire in Azure
Questo modello consente di connettere due reti virtuali in aree diverse usando i gateway di rete virtuale
Creare una connessione da rete virtuale BGP a rete virtuale

Distribuire in Azure
Questo modello consente di connettere due reti virtuali usando gateway di rete virtuale e BGP
Creare tre reti virtuali per illustrare le connessioni BGP transitive

Distribuire in Azure
Questo modello distribuisce tre reti virtuali connesse tramite gateway di rete virtuale e connessioni abilitate per BGP

Definizione di risorsa Terraform (provider AzAPI)

Il tipo di risorsa publicIPAddresses può essere distribuito con operazioni destinate a:

  • gruppi di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare una risorsa Microsoft.Network/publicIPAddresses, aggiungere il codice Terraform seguente al modello.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/publicIPAddresses@2023-11-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      ddosSettings = {
        ddosProtectionPlan = {
          id = "string"
        }
        protectionMode = "string"
      }
      deleteOption = "string"
      dnsSettings = {
        domainNameLabel = "string"
        domainNameLabelScope = "string"
        fqdn = "string"
        reverseFqdn = "string"
      }
      idleTimeoutInMinutes = int
      ipAddress = "string"
      ipTags = [
        {
          ipTagType = "string"
          tag = "string"
        }
      ]
      linkedPublicIPAddress = {
        public-ip-address-object
      }
        extendedLocation = {
          name = "string"
          type = "EdgeZone"
        }
        id = "string"
        location = "string"
        properties = {
        sku = {
          name = "string"
          tier = "string"
        }
        tags = {}
        zones = [
          "string"
        ]
      }
      migrationPhase = "string"
      natGateway = {
        id = "string"
        location = "string"
        properties = {
          idleTimeoutInMinutes = int
          publicIpAddresses = [
            {
              id = "string"
            }
          ]
          publicIpPrefixes = [
            {
              id = "string"
            }
          ]
        }
        sku = {
          name = "Standard"
        }
        tags = {}
        zones = [
          "string"
        ]
      }
      publicIPAddressVersion = "string"
      publicIPAllocationMethod = "string"
      publicIPPrefix = {
        id = "string"
      }
      servicePublicIPAddress = {
        public-ip-address-object
      }
        extendedLocation = {
          name = "string"
          type = "EdgeZone"
        }
        id = "string"
        location = "string"
        properties = {
        sku = {
          name = "string"
          tier = "string"
        }
        tags = {}
        zones = [
          "string"
        ]
      }
    }
    zones = [
      "string"
    ]
    sku = {
      name = "string"
      tier = "string"
    }
    extendedLocation = {
      name = "string"
      type = "EdgeZone"
    }
  })
}

Valori delle proprietà

publicIPAddresses

Nome Descrizione Valore
digitare Tipo di risorsa "Microsoft.Network/publicIPAddresses@2023-11-01"
nome Nome della risorsa stringa (obbligatorio)

Limite di caratteri: 1-80

Caratteri validi:
Caratteri alfanumerici, caratteri di sottolineatura, punti e trattini.

Iniziare con alfanumerico. Termina alfanumerico o carattere di sottolineatura.
ubicazione Percorso della risorsa. corda
parent_id Per eseguire la distribuzione in un gruppo di risorse, usare l'ID del gruppo di risorse. stringa (obbligatorio)
Tag Tag di risorsa. Dizionario di nomi e valori di tag.
Sku SKU dell'indirizzo IP pubblico. publicIPAddressSku
extendedLocation Posizione estesa dell'indirizzo IP pubblico. ExtendedLocation
proprietà Proprietà dell'indirizzo IP pubblico. PublicIPAddressPropertiesFormat
Zone Elenco delle zone di disponibilità che denota l'INDIRIZZO IP allocato per la risorsa da cui deve provenire. string[]

ExtendedLocation

Nome Descrizione Valore
nome Nome della posizione estesa. corda
digitare Tipo della posizione estesa. "EdgeZone"

PublicIPAddressPropertiesFormat

Nome Descrizione Valore
ddosSettings Criteri personalizzati di protezione DDoS associati all'indirizzo IP pubblico. DdosSettings
deleteOption Specificare cosa accade all'indirizzo IP pubblico quando la macchina virtuale che la usa viene eliminata "Elimina"
"Scollegamento"
dnsSettings FQDN del record DNS associato all'indirizzo IP pubblico. PublicIPAddressDnsSettings
idleTimeoutInMinutes Timeout di inattività dell'indirizzo IP pubblico. Int
ipAddress Indirizzo IP associato alla risorsa indirizzo IP pubblico. corda
ipTags Elenco di tag associati all'indirizzo IP pubblico. IpTag []
linkedPublicIPAddress Indirizzo IP pubblico collegato della risorsa indirizzo IP pubblico. PublicIPAddress
migrationPhase Fase di migrazione dell'indirizzo IP pubblico. "Abort"
"Commit"
"Commit"
"Nessuno"
"Prepara"
natGateway NatGateway per l'indirizzo IP pubblico. natGateway
publicIPAddressVersion Versione dell'indirizzo IP pubblico. "IPv4"
"IPv6"
publicIPAllocationMethod Metodo di allocazione degli indirizzi IP pubblici. "Dinamico"
"Statico"
publicIPPrefix Il prefisso IP pubblico da cui deve essere allocato questo indirizzo IP pubblico. SubResource
servicePublicIPAddress Indirizzo IP pubblico del servizio della risorsa indirizzo IP pubblico. PublicIPAddress

DdosSettings

Nome Descrizione Valore
ddosProtectionPlan Piano di protezione DDoS associato all'indirizzo IP pubblico. Può essere impostato solo se ProtectionMode è Abilitato SubResource
protectionMode Modalità di protezione DDoS dell'INDIRIZZO IP pubblico "Disabilitato"
"Abilitato"
"VirtualNetworkInherited"

Sottorisorsa

Nome Descrizione Valore
Id ID risorsa. corda

PublicIPAddressDnsSettings

Nome Descrizione Valore
domainNameLabel Etichetta del nome di dominio. La concatenazione dell'etichetta del nome di dominio e della zona DNS localizzata costituiscono il nome di dominio completo associato all'indirizzo IP pubblico. Se viene specificata un'etichetta del nome di dominio, viene creato un record DNS per l'indirizzo IP pubblico nel sistema DNS di Microsoft Azure. corda
domainNameLabelScope Ambito dell'etichetta del nome di dominio. Se vengono specificati un'etichetta del nome di dominio e un ambito di etichetta del nome di dominio, viene creato un record DNS A per l'indirizzo IP pubblico nel sistema DNS di Microsoft Azure con un valore hash incluso nel nome di dominio completo. "NoReuse"
"ResourceGroupReuse"
"SubscriptionReuse"
"TenantReuse"
Fqdn Nome di dominio completo del record DNS A associato all'indirizzo IP pubblico. Si tratta della concatenazione di domainNameLabel e della zona DNS a livello di area. corda
reverseFqdn FQDN inverso. Nome di dominio completo visibile all'utente che si risolve in questo indirizzo IP pubblico. Se si specifica reverseFqdn, viene creato un record DNS PTR che punta dall'indirizzo IP nel dominio in-addr.arpa al nome di dominio completo inverso. corda

IpTag

Nome Descrizione Valore
ipTagType Tipo di tag IP. Esempio: FirstPartyUsage. corda
cartellino Valore del tag IP associato all'indirizzo IP pubblico. Esempio: SQL. corda

PublicIPAddress

Nome Descrizione Valore
extendedLocation Posizione estesa dell'indirizzo IP pubblico. ExtendedLocation
Id ID risorsa. corda
ubicazione Percorso della risorsa. corda
proprietà Proprietà dell'indirizzo IP pubblico. PublicIPAddressPropertiesFormat
Sku SKU dell'indirizzo IP pubblico. publicIPAddressSku
Tag Tag di risorsa. oggetto
Zone Elenco delle zone di disponibilità che denota l'INDIRIZZO IP allocato per la risorsa da cui deve provenire. string[]

PublicIPAddressSku

Nome Descrizione Valore
nome Nome di uno SKU di indirizzo IP pubblico. "Basic"
"Standard"
livello Livello di uno SKU di indirizzo IP pubblico. "Globale"
"Regionale"

NatGateway

Nome Descrizione Valore
Id ID risorsa. corda
ubicazione Percorso della risorsa. corda
proprietà Proprietà del gateway NAT. NatGatewayPropertiesFormat
Sku SKU del gateway NAT. NatGatewaySku
Tag Tag di risorsa. oggetto
Zone Elenco di zone di disponibilità che denota la zona in cui deve essere distribuito il gateway Nat. string[]

NatGatewayPropertiesFormat

Nome Descrizione Valore
idleTimeoutInMinutes Timeout di inattività del gateway NAT. Int
publicIpAddresses Matrice di indirizzi IP pubblici associati alla risorsa gateway NAT. SubResource []
publicIpPrefixes Matrice di prefissi ip pubblici associati alla risorsa gateway NAT. SubResource []

NatGatewaySku

Nome Descrizione Valore
nome Nome dello SKU del gateway Nat. "Standard"