Microsoft.Network privateDnsZones/virtualNetworkLinks
Bicep 리소스 정의
privateDnsZones/virtualNetworkLinks 리소스 종류는 다음을 대상으로 하는 작업으로 배포할 수 있습니다.
- 리소스 그룹 - 리소스 그룹 배포 명령 참조
각 API 버전에서 변경된 속성 목록은 변경 로그참조하세요.
리소스 형식
Microsoft.Network/privateDnsZones/virtualNetworkLinks 리소스를 만들려면 템플릿에 다음 Bicep을 추가합니다.
resource symbolicname 'Microsoft.Network/privateDnsZones/virtualNetworkLinks@2024-06-01' = {
etag: 'string'
location: 'string'
name: 'string'
properties: {
registrationEnabled: bool
resolutionPolicy: 'string'
virtualNetwork: {
id: 'string'
}
}
tags: {
{customized property}: 'string'
}
}
속성 값
Microsoft.Network/privateDnsZones/virtualNetworkLinks
이름 | 묘사 | 값 |
---|---|---|
etag | 가상 네트워크 링크의 ETag입니다. | 문자열 |
위치 | 리소스가 있는 Azure 지역 | 문자열 |
이름 | 리소스 이름 | string(필수) |
부모 | Bicep에서 자식 리소스에 대한 부모 리소스를 지정할 수 있습니다. 자식 리소스가 부모 리소스 외부에서 선언된 경우에만 이 속성을 추가해야 합니다. 자세한 내용은 부모 리소스외부의 자식 리소스 |
형식 리소스의 기호 이름: privateDnsZones |
속성 | 프라이빗 DNS 영역에 대한 가상 네트워크 링크의 속성입니다. | VirtualNetworkLinkProperties |
태그 | 리소스 태그 | 태그 이름 및 값의 사전입니다. 템플릿 |
SubResource
이름 | 묘사 | 값 |
---|---|---|
아이디 | 리소스 ID입니다. | 문자열 |
TrackedResourceTags
이름 | 묘사 | 값 |
---|
VirtualNetworkLinkProperties
이름 | 묘사 | 값 |
---|---|---|
registrationEnabled | 프라이빗 DNS 영역의 가상 네트워크에서 가상 머신 레코드 자동 등록을 사용하도록 설정되었나요? | bool |
resolutionPolicy | 가상 네트워크 링크의 해결 정책입니다. privatelink 영역에 대한 가상 네트워크 링크 및 A,AAAA, CNAME 쿼리에만 적용됩니다. 'NxDomainRedirect'로 설정하면 프라이빗 DNS 쿼리 확인으로 인해 존재하지 않는 도메인 응답이 발생하는 경우 Azure DNS 확인자는 공용 확인으로 돌아갑니다. | '기본값' 'NxDomainRedirect' |
virtualNetwork | 가상 네트워크의 참조입니다. | SubResource |
빠른 시작 샘플
다음 빠른 시작 샘플은 이 리소스 유형을 배포합니다.
Bicep 파일 | 묘사 |
---|---|
NAT 게이트웨이 및 Application Gateway 사용하여 AKS 클러스터 |
이 샘플에서는 아웃바운드 연결을 위한 NAT 게이트웨이와 인바운드 연결을 위한 Application Gateway를 사용하여 AKS 클러스터를 배포하는 방법을 보여 줍니다. |
Application Gateway 수신 컨트롤러 사용하여 AKS 클러스터 |
이 샘플에서는 Application Gateway, Application Gateway 수신 컨트롤러, Azure Container Registry, Log Analytics 및 Key Vault를 사용하여 AKS 클러스터를 배포하는 방법을 보여 줍니다. |
내부 API Management 및 Web App 사용하여 Application Gateway |
Azure Web App에서 호스트되는 웹 API를 서비스하는 가상 네트워크(내부 모드) API Management 인스턴스로 인터넷 트래픽을 라우팅하는 Application Gateway입니다. |
Azure AI Studio 네트워크 제한 |
이 템플릿 집합은 암호화를 위해 Microsoft 관리형 키를 사용하고 AI 리소스에 대한 Microsoft 관리 ID 구성을 사용하여 프라이빗 링크 및 송신을 사용하지 않도록 설정하여 Azure AI Studio를 설정하는 방법을 보여 줍니다. |
Azure AI Studio 네트워크 제한 |
이 템플릿 집합은 암호화를 위해 Microsoft 관리형 키를 사용하고 AI 리소스에 대한 Microsoft 관리 ID 구성을 사용하여 프라이빗 링크 및 송신을 사용하지 않도록 설정하여 Azure AI Studio를 설정하는 방법을 보여 줍니다. |
공용 IP 주소가 없는 Azure Batch 풀 |
이 템플릿은 공용 IP 주소 없이 Azure Batch 간소화된 노드 통신 풀을 만듭니다. |
Azure Cloud Shell - VNet | 이 템플릿은 Azure Virtual Network에 Azure Cloud Shell 리소스를 배포합니다. |
Azure Databricks 올인원 템플릿 VNetInjection-Pvtendpt |
이 템플릿을 사용하면 가상 네트워크 및 프라이빗 엔드포인트를 사용하여 네트워크 보안 그룹, 가상 네트워크 및 Azure Databricks 작업 영역을 만들 수 있습니다. |
Function 및 Private Link 서비스 사용하여 Azure Digital Twins |
이 템플릿은 Private Link 엔드포인트를 통해 Digital Twins와 통신할 수 있는 Virtual Network 연결된 Azure Function으로 구성된 Azure Digital Twins 서비스를 만듭니다. 또한 가상 네트워크에서 프라이빗 엔드포인트 내부 서브넷 IP 주소로 Digital Twins 엔드포인트의 원활한 호스트 이름 확인을 허용하는 프라이빗 DNS 영역을 만듭니다. 호스트 이름은 이름이 'ADT_ENDPOINT'인 Azure Function에 대한 설정으로 저장됩니다. |
Azure Machine Learning 엔드 투 엔드 보안 설정 |
이 Bicep 템플릿 집합은 보안 설정에서 Azure Machine Learning 엔드 투 엔드를 설정하는 방법을 보여 줍니다. 이 참조 구현에는 작업 영역, 컴퓨팅 클러스터, 컴퓨팅 인스턴스 및 연결된 프라이빗 AKS 클러스터가 포함됩니다. |
Azure Machine Learning 엔드 투 엔드 보안 설정(레거시) |
이 Bicep 템플릿 집합은 보안 설정에서 Azure Machine Learning 엔드 투 엔드를 설정하는 방법을 보여 줍니다. 이 참조 구현에는 작업 영역, 컴퓨팅 클러스터, 컴퓨팅 인스턴스 및 연결된 프라이빗 AKS 클러스터가 포함됩니다. |
azure 프라이빗 DNS 도메인 호스팅 예제 |
이 템플릿은 프라이빗 DNS 영역을 만들고 필요에 따라 VM 등록을 사용하도록 설정하는 방법을 보여 줍니다. |
기본 스토리지 방화벽 대한 AzureDatabricks 템플릿 |
이 템플릿을 사용하면 가상 네트워크 및 시스템 할당 액세스 커넥터를 사용하여 네트워크 보안 그룹, 가상 네트워크, 프라이빗 엔드포인트 및 기본 스토리지 방화벽 사용 Azure Databricks 작업 영역을 만들 수 있습니다. |
프라이빗 AKS 클러스터 만들기 | 이 샘플에서는 jumpbox 가상 머신과 함께 가상 네트워크에서 프라이빗 AKS 클러스터를 만드는 방법을 보여 줍니다. |
웹앱, PE 및 Application Gateway v2 만들기 | 이 템플릿은 Application Gateway v2인 Azure Virtual Network 서브넷에 프라이빗 엔드포인트가 있는 Azure Web App을 만듭니다. Application Gateway는 vNet(서브넷)에 배포됩니다. 웹앱은 프라이빗 엔드포인트를 사용하여 서브넷에서 트래픽에 대한 액세스를 제한합니다. |
privae 링크 Prometheus 및 Grafana를 사용하여 AKS 만들기 | 그러면 Azure grafana, AKS가 생성되고 AKS(Azure Kubernetes Service) 클러스터에 오픈 소스 모니터링 및 경고 도구 키트인 Prometheus가 설치됩니다. 그런 다음 Azure Managed Grafana의 관리형 프라이빗 엔드포인트를 사용하여 이 Prometheus 서버에 연결하고 Grafana 대시보드에 Prometheus 데이터를 표시합니다. |
프라이빗 엔드포인트 사용하여 API Management 서비스 만들기 | 이 템플릿은 API Management 서비스, 가상 네트워크 및 가상 네트워크에 API Management 서비스를 노출하는 프라이빗 엔드포인트를 만듭니다. |
ASEv3 AppServicePlan 및 앱 만들기 | ASEv3에서 AppServicePlan 및 앱 만들기 |
Azure Machine Learning Service 작업 영역(레거시) 만들기 | 이 배포 템플릿은 Azure Machine Learning 작업 영역 및 Azure Key Vault, Azure Storage, Azure Application Insights 및 Azure Container Registry를 비롯한 관련 리소스를 지정합니다. 이 구성에서는 네트워크 격리 설정에서 Azure Machine Learning을 시작하는 데 필요한 리소스 집합을 설명합니다. |
Azure Machine Learning 서비스 작업 영역(vnet) 만들기 | 이 배포 템플릿은 Azure Machine Learning 작업 영역 및 Azure Key Vault, Azure Storage, Azure Application Insights 및 Azure Container Registry를 비롯한 관련 리소스를 지정합니다. 이 구성에서는 네트워크 격리 설정에서 Azure Machine Learning을 시작하는 데 필요한 리소스 집합을 설명합니다. |
App Gateway 사용하여 내부 VNet에서 API Management 만들기 | 이 템플릿은 Azure Application Gateway로 보호되는 프라이빗 네트워크에서 Azure API Management 인스턴스를 만드는 방법을 보여 줍니다. |
함수 앱 및 프라이빗 엔드포인트 보안 스토리지 만들기 |
이 템플릿을 사용하면 프라이빗 엔드포인트를 통해 Azure Storage와 통신하는 Azure Function App을 배포할 수 있습니다. |
VNet을 사용하여 Azure Database for PostgreSQL(유연한) 배포 | 이 템플릿은 VNet 통합을 사용하여 유연한 서버 Azure Database for PostgreSQL을 배포하는 방법을 제공합니다. |
프라이빗 엔드포인트 사용하여 MySQL 유연한 서버 배포 |
이 템플릿은 프라이빗 엔드포인트를 사용하여 Azure Database for MySQL 유연한 서버를 배포하는 방법을 제공합니다. |
Vnet 통합 사용하여 MySQL 유연한 서버 배포 |
이 템플릿은 VNet 통합을 사용하여 Azure Database for MySQL 유연한 서버를 배포하는 방법을 제공합니다. |
Azure Frontdoor 의해 보호되는 |
이 템플릿을 사용하면 Azure Frontdoor Premium에서 보호하고 게시하는 Azure 프리미엄 함수를 배포할 수 있습니다. Azure Frontdoor와 Azure Functions 간의 연결은 Azure Private Link로 보호됩니다. |
프라이빗 엔드포인트 예제 | 이 템플릿은 Azure SQL Server를 가리키는 프라이빗 엔드포인트를 만드는 방법을 보여줍니다. |
프라이빗 함수 앱 및 프라이빗 엔드포인트 보안 스토리지 |
이 템플릿은 프라이빗 엔드포인트가 있고 프라이빗 엔드포인트를 통해 Azure Storage와 통신하는 프리미엄 계획에 함수 앱을 프로비전합니다. |
보안 N 계층 웹앱 |
이 템플릿을 사용하면 스테이징 슬롯, 프런트 엔드 및 백 엔드가 있는 두 개의 웹앱으로 보안 엔드투엔드 솔루션을 만들 수 있습니다. 프런트 엔드는 VNet 삽입 및 프라이빗 엔드포인트를 통해 백을 안전하게 사용합니다. |
PostgreSQL 및 VNet 통합 사용하여 웹앱의 SonarQube |
이 템플릿은 PostgreSQL 유연한 서버, VNet 통합 및 프라이빗 DNS를 사용하여 Linux의 웹앱에 SonarQube를 쉽게 배포할 수 있도록 합니다. |
허브 & 스포크 토폴로지 Azure Firewall을 DNS 프록시로 사용 | 이 샘플에서는 Azure Firewall을 사용하여 Azure에서 허브-스포크 토폴로지를 배포하는 방법을 보여 줍니다. 허브 가상 네트워크는 가상 네트워크 피어링을 통해 허브 가상 네트워크에 연결된 많은 스포크 가상 네트워크에 대한 연결의 중심 지점 역할을 합니다. |
VNet 삽입 및 프라이빗 엔드포인트 사용하여 웹앱 |
이 템플릿을 사용하면 프런트 엔드 및 백 엔드라는 두 개의 웹앱으로 보안 엔드투엔드 솔루션을 만들 수 있습니다. 프런트 엔드는 VNet 삽입 및 프라이빗 엔드포인트를 통해 백을 안전하게 사용합니다. |
ARM 템플릿 리소스 정의
privateDnsZones/virtualNetworkLinks 리소스 종류는 다음을 대상으로 하는 작업으로 배포할 수 있습니다.
- 리소스 그룹 - 리소스 그룹 배포 명령 참조
각 API 버전에서 변경된 속성 목록은 변경 로그참조하세요.
리소스 형식
Microsoft.Network/privateDnsZones/virtualNetworkLinks 리소스를 만들려면 템플릿에 다음 JSON을 추가합니다.
{
"type": "Microsoft.Network/privateDnsZones/virtualNetworkLinks",
"apiVersion": "2024-06-01",
"name": "string",
"etag": "string",
"location": "string",
"properties": {
"registrationEnabled": "bool",
"resolutionPolicy": "string",
"virtualNetwork": {
"id": "string"
}
},
"tags": {
"{customized property}": "string"
}
}
속성 값
Microsoft.Network/privateDnsZones/virtualNetworkLinks
이름 | 묘사 | 값 |
---|---|---|
apiVersion | api 버전 | '2024-06-01' |
etag | 가상 네트워크 링크의 ETag입니다. | 문자열 |
위치 | 리소스가 있는 Azure 지역 | 문자열 |
이름 | 리소스 이름 | string(필수) |
속성 | 프라이빗 DNS 영역에 대한 가상 네트워크 링크의 속성입니다. | VirtualNetworkLinkProperties |
태그 | 리소스 태그 | 태그 이름 및 값의 사전입니다. 템플릿 |
형 | 리소스 종류 | 'Microsoft.Network/privateDnsZones/virtualNetworkLinks' |
SubResource
이름 | 묘사 | 값 |
---|---|---|
아이디 | 리소스 ID입니다. | 문자열 |
TrackedResourceTags
이름 | 묘사 | 값 |
---|
VirtualNetworkLinkProperties
이름 | 묘사 | 값 |
---|---|---|
registrationEnabled | 프라이빗 DNS 영역의 가상 네트워크에서 가상 머신 레코드 자동 등록을 사용하도록 설정되었나요? | bool |
resolutionPolicy | 가상 네트워크 링크의 해결 정책입니다. privatelink 영역에 대한 가상 네트워크 링크 및 A,AAAA, CNAME 쿼리에만 적용됩니다. 'NxDomainRedirect'로 설정하면 프라이빗 DNS 쿼리 확인으로 인해 존재하지 않는 도메인 응답이 발생하는 경우 Azure DNS 확인자는 공용 확인으로 돌아갑니다. | '기본값' 'NxDomainRedirect' |
virtualNetwork | 가상 네트워크의 참조입니다. | SubResource |
빠른 시작 템플릿
다음 빠른 시작 템플릿은 이 리소스 유형을 배포합니다.
템플렛 | 묘사 |
---|---|
NAT 게이트웨이 및 Application Gateway 사용하여 AKS 클러스터 Azure |
이 샘플에서는 아웃바운드 연결을 위한 NAT 게이트웨이와 인바운드 연결을 위한 Application Gateway를 사용하여 AKS 클러스터를 배포하는 방법을 보여 줍니다. |
Application Gateway 수신 컨트롤러 사용하여 AKS 클러스터 Azure |
이 샘플에서는 Application Gateway, Application Gateway 수신 컨트롤러, Azure Container Registry, Log Analytics 및 Key Vault를 사용하여 AKS 클러스터를 배포하는 방법을 보여 줍니다. |
Azure SQL 백 엔드 사용하여 App Service Environment Azure |
이 템플릿은 프라이빗/격리된 환경에서 일반적으로 사용되는 연결된 리소스와 함께 프라이빗 엔드포인트와 함께 Azure SQL 백 엔드를 사용하여 App Service Environment를 만듭니다. |
내부 API Management 및 Web App 사용하여 Application Gateway Azure |
Azure Web App에서 호스트되는 웹 API를 서비스하는 가상 네트워크(내부 모드) API Management 인스턴스로 인터넷 트래픽을 라우팅하는 Application Gateway입니다. |
Azure AI Studio 네트워크 제한 Azure |
이 템플릿 집합은 암호화를 위해 Microsoft 관리형 키를 사용하고 AI 리소스에 대한 Microsoft 관리 ID 구성을 사용하여 프라이빗 링크 및 송신을 사용하지 않도록 설정하여 Azure AI Studio를 설정하는 방법을 보여 줍니다. |
Azure AI Studio 네트워크 제한 Azure |
이 템플릿 집합은 암호화를 위해 Microsoft 관리형 키를 사용하고 AI 리소스에 대한 Microsoft 관리 ID 구성을 사용하여 프라이빗 링크 및 송신을 사용하지 않도록 설정하여 Azure AI Studio를 설정하는 방법을 보여 줍니다. |
공용 IP 주소가 없는 Azure Batch 풀 Azure |
이 템플릿은 공용 IP 주소 없이 Azure Batch 간소화된 노드 통신 풀을 만듭니다. |
Azure Cloud Shell - VNet Azure 배포 |
이 템플릿은 Azure Virtual Network에 Azure Cloud Shell 리소스를 배포합니다. |
프라이빗 엔드포인트 사용하여 Azure Cognitive Search 서비스 Azure |
이 템플릿은 프라이빗 엔드포인트를 사용하여 Azure Cognitive Search 서비스를 만듭니다. |
Azure Databricks 올인원 템플릿 VNetInjection-Pvtendpt Azure |
이 템플릿을 사용하면 가상 네트워크 및 프라이빗 엔드포인트를 사용하여 네트워크 보안 그룹, 가상 네트워크 및 Azure Databricks 작업 영역을 만들 수 있습니다. |
Function 및 Private Link 서비스 사용하여 Azure Digital Twins Azure |
이 템플릿은 Private Link 엔드포인트를 통해 Digital Twins와 통신할 수 있는 Virtual Network 연결된 Azure Function으로 구성된 Azure Digital Twins 서비스를 만듭니다. 또한 가상 네트워크에서 프라이빗 엔드포인트 내부 서브넷 IP 주소로 Digital Twins 엔드포인트의 원활한 호스트 이름 확인을 허용하는 프라이빗 DNS 영역을 만듭니다. 호스트 이름은 이름이 'ADT_ENDPOINT'인 Azure Function에 대한 설정으로 저장됩니다. |
Azure Machine Learning 엔드 투 엔드 보안 설정 Azure |
이 Bicep 템플릿 집합은 보안 설정에서 Azure Machine Learning 엔드 투 엔드를 설정하는 방법을 보여 줍니다. 이 참조 구현에는 작업 영역, 컴퓨팅 클러스터, 컴퓨팅 인스턴스 및 연결된 프라이빗 AKS 클러스터가 포함됩니다. |
Azure Machine Learning 엔드 투 엔드 보안 설정(레거시) Azure |
이 Bicep 템플릿 집합은 보안 설정에서 Azure Machine Learning 엔드 투 엔드를 설정하는 방법을 보여 줍니다. 이 참조 구현에는 작업 영역, 컴퓨팅 클러스터, 컴퓨팅 인스턴스 및 연결된 프라이빗 AKS 클러스터가 포함됩니다. |
azure 프라이빗 DNS 도메인 호스팅 예제 Azure |
이 템플릿은 프라이빗 DNS 영역을 만들고 필요에 따라 VM 등록을 사용하도록 설정하는 방법을 보여 줍니다. |
기본 스토리지 방화벽 대한 AzureDatabricks 템플릿 Azure |
이 템플릿을 사용하면 가상 네트워크 및 시스템 할당 액세스 커넥터를 사용하여 네트워크 보안 그룹, 가상 네트워크, 프라이빗 엔드포인트 및 기본 스토리지 방화벽 사용 Azure Databricks 작업 영역을 만들 수 있습니다. |
기본 스토리지 방화벽 사용하여 AzureDatabricks 템플릿 Azure |
이 템플릿을 사용하면 Privateendpoint, 세 가지 CMK 형식 및 User-Assigned Access Connector를 사용하여 기본 스토리지 방화벽이 설정된 Azure Databricks 작업 영역을 만들 수 있습니다. |
프라이빗 엔드포인트 통해 Event Hubs 네임스페이스에 연결 Azure 배포 |
이 샘플에서는 가상 네트워크 및 프라이빗 DNS 영역을 구성하여 프라이빗 엔드포인트를 통해 Event Hubs 네임스페이스에 액세스하는 방법을 보여 줍니다. |
프라이빗 엔드포인트 통해 Key Vault에 연결 Azure 배포 |
이 샘플에서는 가상 네트워크 및 프라이빗 DNS 영역을 구성하여 프라이빗 엔드포인트를 통해 Key Vault에 액세스하는 방법을 보여 줍니다. |
프라이빗 엔드포인트 통해 Service Bus 네임스페이스에 연결 Azure 배포 |
이 샘플에서는 가상 네트워크 및 프라이빗 DNS 영역을 구성하여 프라이빗 엔드포인트를 통해 Service Bus 네임스페이스에 액세스하는 방법을 보여줍니다. |
프라이빗 엔드포인트 통해 VM에서 스토리지 계정에 연결 Azure 배포 |
이 샘플에서는 가상 네트워크를 연결하여 프라이빗 엔드포인트를 통해 Blob Storage 계정에 액세스하는 방법을 보여 줍니다. |
프라이빗 엔드포인트를 통해 Azure 파일 공유에 연결 Azure 배포 |
이 샘플에서는 가상 네트워크 및 프라이빗 DNS 영역을 구성하여 프라이빗 엔드포인트를 통해 Azure 파일 공유에 액세스하는 방법을 보여줍니다. |
프라이빗 AKS 클러스터 만들기 Azure 배포 |
이 샘플에서는 jumpbox 가상 머신과 함께 가상 네트워크에서 프라이빗 AKS 클러스터를 만드는 방법을 보여 줍니다. |
공용 DNS 영역 사용하여 프라이빗 AKS 클러스터 만들기 Azure 배포 |
이 샘플에서는 공용 DNS 영역을 사용하여 프라이빗 AKS 클러스터를 배포하는 방법을 보여 줍니다. |
웹앱, PE 및 Application Gateway v2 만들기 Azure 배포 |
이 템플릿은 Application Gateway v2인 Azure Virtual Network 서브넷에 프라이빗 엔드포인트가 있는 Azure Web App을 만듭니다. Application Gateway는 vNet(서브넷)에 배포됩니다. 웹앱은 프라이빗 엔드포인트를 사용하여 서브넷에서 트래픽에 대한 액세스를 제한합니다. |
privae 링크 Prometheus 및 Grafana를 사용하여 AKS 만들기 Azure 배포 |
그러면 Azure grafana, AKS가 생성되고 AKS(Azure Kubernetes Service) 클러스터에 오픈 소스 모니터링 및 경고 도구 키트인 Prometheus가 설치됩니다. 그런 다음 Azure Managed Grafana의 관리형 프라이빗 엔드포인트를 사용하여 이 Prometheus 서버에 연결하고 Grafana 대시보드에 Prometheus 데이터를 표시합니다. |
프라이빗 엔드포인트 사용하여 API Management 서비스 만들기 Azure 배포 |
이 템플릿은 API Management 서비스, 가상 네트워크 및 가상 네트워크에 API Management 서비스를 노출하는 프라이빗 엔드포인트를 만듭니다. |
ASEv3 AppServicePlan 및 앱 만들기 Azure 배포 |
ASEv3에서 AppServicePlan 및 앱 만들기 |
Azure Machine Learning Service 작업 영역(레거시) 만들기 Azure 배포 |
이 배포 템플릿은 Azure Machine Learning 작업 영역 및 Azure Key Vault, Azure Storage, Azure Application Insights 및 Azure Container Registry를 비롯한 관련 리소스를 지정합니다. 이 구성에서는 네트워크 격리 설정에서 Azure Machine Learning을 시작하는 데 필요한 리소스 집합을 설명합니다. |
Azure Machine Learning 서비스 작업 영역(vnet) 만들기 Azure 배포 |
이 배포 템플릿은 Azure Machine Learning 작업 영역 및 Azure Key Vault, Azure Storage, Azure Application Insights 및 Azure Container Registry를 비롯한 관련 리소스를 지정합니다. 이 구성에서는 네트워크 격리 설정에서 Azure Machine Learning을 시작하는 데 필요한 리소스 집합을 설명합니다. |
App Gateway 사용하여 내부 VNet에서 API Management 만들기 Azure 배포 |
이 템플릿은 Azure Application Gateway로 보호되는 프라이빗 네트워크에서 Azure API Management 인스턴스를 만드는 방법을 보여 줍니다. |
함수 앱 및 프라이빗 엔드포인트 보안 스토리지 만들기 Azure |
이 템플릿을 사용하면 프라이빗 엔드포인트를 통해 Azure Storage와 통신하는 Azure Function App을 배포할 수 있습니다. |
PE를 사용하여 Azure Databricks 작업 영역 배포, CMK 모든 양식 Azure 배포 |
이 템플릿을 사용하면 PrivateEndpoint 및 관리 서비스 및 DBFS 암호화를 사용하여 CMK를 사용하여 Azure Databricks 작업 영역을 만들 수 있습니다. |
VNet을 사용하여 Azure Database for PostgreSQL(유연한) 배포 Azure 배포 |
이 템플릿은 VNet 통합을 사용하여 유연한 서버 Azure Database for PostgreSQL을 배포하는 방법을 제공합니다. |
프라이빗 엔드포인트 사용하여 MySQL 유연한 서버 배포 Azure |
이 템플릿은 프라이빗 엔드포인트를 사용하여 Azure Database for MySQL 유연한 서버를 배포하는 방법을 제공합니다. |
Vnet 통합 사용하여 MySQL 유연한 서버 배포 Azure |
이 템플릿은 VNet 통합을 사용하여 Azure Database for MySQL 유연한 서버를 배포하는 방법을 제공합니다. |
Azure Frontdoor 의해 보호되는 Azure |
이 템플릿을 사용하면 Azure Frontdoor Premium에서 보호하고 게시하는 Azure 프리미엄 함수를 배포할 수 있습니다. Azure Frontdoor와 Azure Functions 간의 연결은 Azure Private Link로 보호됩니다. |
프라이빗 엔드포인트 예제 Azure 배포 |
이 템플릿은 Azure SQL Server를 가리키는 프라이빗 엔드포인트를 만드는 방법을 보여줍니다. |
프라이빗 함수 앱 및 프라이빗 엔드포인트 보안 스토리지 Azure |
이 템플릿은 프라이빗 엔드포인트가 있고 프라이빗 엔드포인트를 통해 Azure Storage와 통신하는 프리미엄 계획에 함수 앱을 프로비전합니다. |
보안 N 계층 웹앱 Azure |
이 템플릿을 사용하면 스테이징 슬롯, 프런트 엔드 및 백 엔드가 있는 두 개의 웹앱으로 보안 엔드투엔드 솔루션을 만들 수 있습니다. 프런트 엔드는 VNet 삽입 및 프라이빗 엔드포인트를 통해 백을 안전하게 사용합니다. |
PostgreSQL 및 VNet 통합 사용하여 웹앱의 SonarQube Azure |
이 템플릿은 PostgreSQL 유연한 서버, VNet 통합 및 프라이빗 DNS를 사용하여 Linux의 웹앱에 SonarQube를 쉽게 배포할 수 있도록 합니다. |
허브 & 스포크 토폴로지 Azure Firewall을 DNS 프록시로 사용 Azure 배포 |
이 샘플에서는 Azure Firewall을 사용하여 Azure에서 허브-스포크 토폴로지를 배포하는 방법을 보여 줍니다. 허브 가상 네트워크는 가상 네트워크 피어링을 통해 허브 가상 네트워크에 연결된 많은 스포크 가상 네트워크에 대한 연결의 중심 지점 역할을 합니다. |
프라이빗 엔드포인트 사용하여 웹앱 Azure |
이 템플릿을 사용하면 웹앱을 만들고 프라이빗 엔드포인트를 통해 노출할 수 있습니다. |
VNet 삽입 및 프라이빗 엔드포인트 사용하여 웹앱 Azure |
이 템플릿을 사용하면 프런트 엔드 및 백 엔드라는 두 개의 웹앱으로 보안 엔드투엔드 솔루션을 만들 수 있습니다. 프런트 엔드는 VNet 삽입 및 프라이빗 엔드포인트를 통해 백을 안전하게 사용합니다. |
Azure SQL 프라이빗 엔드포인트 사용하는 WebApp Azure |
이 템플릿은 Azure SQL Server를 가리키는 프라이빗 엔드포인트를 사용하는 웹앱을 만드는 방법을 보여 줍니다. |
Terraform(AzAPI 공급자) 리소스 정의
privateDnsZones/virtualNetworkLinks 리소스 종류는 다음을 대상으로 하는 작업으로 배포할 수 있습니다.
- 리소스 그룹
각 API 버전에서 변경된 속성 목록은 변경 로그참조하세요.
리소스 형식
Microsoft.Network/privateDnsZones/virtualNetworkLinks 리소스를 만들려면 템플릿에 다음 Terraform을 추가합니다.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/privateDnsZones/virtualNetworkLinks@2024-06-01"
name = "string"
etag = "string"
location = "string"
body = jsonencode({
properties = {
registrationEnabled = bool
resolutionPolicy = "string"
virtualNetwork = {
id = "string"
}
}
})
tags = {
{customized property} = "string"
}
}
속성 값
Microsoft.Network/privateDnsZones/virtualNetworkLinks
이름 | 묘사 | 값 |
---|---|---|
etag | 가상 네트워크 링크의 ETag입니다. | 문자열 |
위치 | 리소스가 있는 Azure 지역 | 문자열 |
이름 | 리소스 이름 | string(필수) |
parent_id | 이 리소스의 부모인 리소스의 ID입니다. | 형식의 리소스 ID: privateDnsZones |
속성 | 프라이빗 DNS 영역에 대한 가상 네트워크 링크의 속성입니다. | VirtualNetworkLinkProperties |
태그 | 리소스 태그 | 태그 이름 및 값의 사전입니다. |
형 | 리소스 종류 | "Microsoft.Network/privateDnsZones/virtualNetworkLinks@2024-06-01" |
SubResource
이름 | 묘사 | 값 |
---|---|---|
아이디 | 리소스 ID입니다. | 문자열 |
TrackedResourceTags
이름 | 묘사 | 값 |
---|
VirtualNetworkLinkProperties
이름 | 묘사 | 값 |
---|---|---|
registrationEnabled | 프라이빗 DNS 영역의 가상 네트워크에서 가상 머신 레코드 자동 등록을 사용하도록 설정되었나요? | bool |
resolutionPolicy | 가상 네트워크 링크의 해결 정책입니다. privatelink 영역에 대한 가상 네트워크 링크 및 A,AAAA, CNAME 쿼리에만 적용됩니다. 'NxDomainRedirect'로 설정하면 프라이빗 DNS 쿼리 확인으로 인해 존재하지 않는 도메인 응답이 발생하는 경우 Azure DNS 확인자는 공용 확인으로 돌아갑니다. | '기본값' 'NxDomainRedirect' |
virtualNetwork | 가상 네트워크의 참조입니다. | SubResource |