Microsoft.Network privateEndpoints/privateDnsZoneGroups
Bicep 리소스 정의
privateEndpoints/privateDnsZoneGroups 리소스 종류는 다음을 대상으로 하는 작업으로 배포할 수 있습니다.
- 리소스 그룹 - 리소스 그룹 배포 명령 참조
각 API 버전에서 변경된 속성 목록은 변경 로그참조하세요.
리소스 형식
Microsoft.Network/privateEndpoints/privateDnsZoneGroups 리소스를 만들려면 템플릿에 다음 Bicep을 추가합니다.
resource symbolicname 'Microsoft.Network/privateEndpoints/privateDnsZoneGroups@2024-03-01' = {
name: 'string'
properties: {
privateDnsZoneConfigs: [
{
name: 'string'
properties: {
privateDnsZoneId: 'string'
}
}
]
}
}
속성 값
Microsoft.Network/privateEndpoints/privateDnsZoneGroups
이름 | 묘사 | 값 |
---|---|---|
이름 | 리소스 이름 | string(필수) |
부모 | Bicep에서 자식 리소스에 대한 부모 리소스를 지정할 수 있습니다. 자식 리소스가 부모 리소스 외부에서 선언된 경우에만 이 속성을 추가해야 합니다. 자세한 내용은 부모 리소스외부의 자식 리소스 |
형식 리소스의 기호 이름: privateEndpoints |
속성 | 프라이빗 dns 영역 그룹의 속성입니다. | PrivateDnsZoneGroupPropertiesFormat |
PrivateDnsZoneConfig
이름 | 묘사 | 값 |
---|---|---|
이름 | 리소스 그룹 내에서 고유한 리소스의 이름입니다. 이 이름은 리소스에 액세스하는 데 사용할 수 있습니다. | 문자열 |
속성 | 프라이빗 dns 영역 구성의 속성입니다. | PrivateDnsZonePropertiesFormat |
PrivateDnsZoneGroupPropertiesFormat
이름 | 묘사 | 값 |
---|---|---|
privateDnsZoneConfigs | 프라이빗 dns 영역 그룹의 프라이빗 dns 영역 구성 컬렉션입니다. | PrivateDnsZoneConfig[] |
PrivateDnsZonePropertiesFormat
이름 | 묘사 | 값 |
---|---|---|
privateDnsZoneId | 프라이빗 DNS 영역의 리소스 ID입니다. | 문자열 |
빠른 시작 샘플
다음 빠른 시작 샘플은 이 리소스 유형을 배포합니다.
Bicep 파일 | 묘사 |
---|---|
NAT 게이트웨이 및 Application Gateway 사용하여 AKS 클러스터 |
이 샘플에서는 아웃바운드 연결을 위한 NAT 게이트웨이와 인바운드 연결을 위한 Application Gateway를 사용하여 AKS 클러스터를 배포하는 방법을 보여 줍니다. |
Application Gateway 수신 컨트롤러 사용하여 AKS 클러스터 |
이 샘플에서는 Application Gateway, Application Gateway 수신 컨트롤러, Azure Container Registry, Log Analytics 및 Key Vault를 사용하여 AKS 클러스터를 배포하는 방법을 보여 줍니다. |
내부 API Management 및 Web App 사용하여 Application Gateway |
Azure Web App에서 호스트되는 웹 API를 서비스하는 가상 네트워크(내부 모드) API Management 인스턴스로 인터넷 트래픽을 라우팅하는 Application Gateway입니다. |
Azure AI Studio 네트워크 제한 |
이 템플릿 집합은 암호화를 위해 Microsoft 관리형 키를 사용하고 AI 리소스에 대한 Microsoft 관리 ID 구성을 사용하여 프라이빗 링크 및 송신을 사용하지 않도록 설정하여 Azure AI Studio를 설정하는 방법을 보여 줍니다. |
Azure AI Studio 네트워크 제한 |
이 템플릿 집합은 암호화를 위해 Microsoft 관리형 키를 사용하고 AI 리소스에 대한 Microsoft 관리 ID 구성을 사용하여 프라이빗 링크 및 송신을 사용하지 않도록 설정하여 Azure AI Studio를 설정하는 방법을 보여 줍니다. |
공용 IP 주소가 없는 Azure Batch 풀 |
이 템플릿은 공용 IP 주소 없이 Azure Batch 간소화된 노드 통신 풀을 만듭니다. |
Azure Databricks 올인원 템플릿 VNetInjection-Pvtendpt |
이 템플릿을 사용하면 가상 네트워크 및 프라이빗 엔드포인트를 사용하여 네트워크 보안 그룹, 가상 네트워크 및 Azure Databricks 작업 영역을 만들 수 있습니다. |
Function 및 Private Link 서비스 사용하여 Azure Digital Twins |
이 템플릿은 Private Link 엔드포인트를 통해 Digital Twins와 통신할 수 있는 Virtual Network 연결된 Azure Function으로 구성된 Azure Digital Twins 서비스를 만듭니다. 또한 가상 네트워크에서 프라이빗 엔드포인트 내부 서브넷 IP 주소로 Digital Twins 엔드포인트의 원활한 호스트 이름 확인을 허용하는 프라이빗 DNS 영역을 만듭니다. 호스트 이름은 이름이 'ADT_ENDPOINT'인 Azure Function에 대한 설정으로 저장됩니다. |
Azure Machine Learning 엔드 투 엔드 보안 설정 |
이 Bicep 템플릿 집합은 보안 설정에서 Azure Machine Learning 엔드 투 엔드를 설정하는 방법을 보여 줍니다. 이 참조 구현에는 작업 영역, 컴퓨팅 클러스터, 컴퓨팅 인스턴스 및 연결된 프라이빗 AKS 클러스터가 포함됩니다. |
Azure Machine Learning 엔드 투 엔드 보안 설정(레거시) |
이 Bicep 템플릿 집합은 보안 설정에서 Azure Machine Learning 엔드 투 엔드를 설정하는 방법을 보여 줍니다. 이 참조 구현에는 작업 영역, 컴퓨팅 클러스터, 컴퓨팅 인스턴스 및 연결된 프라이빗 AKS 클러스터가 포함됩니다. |
기본 스토리지 방화벽 대한 AzureDatabricks 템플릿 |
이 템플릿을 사용하면 가상 네트워크 및 시스템 할당 액세스 커넥터를 사용하여 네트워크 보안 그룹, 가상 네트워크, 프라이빗 엔드포인트 및 기본 스토리지 방화벽 사용 Azure Databricks 작업 영역을 만들 수 있습니다. |
프라이빗 AKS 클러스터 만들기 | 이 샘플에서는 jumpbox 가상 머신과 함께 가상 네트워크에서 프라이빗 AKS 클러스터를 만드는 방법을 보여 줍니다. |
웹앱, PE 및 Application Gateway v2 만들기 | 이 템플릿은 Application Gateway v2인 Azure Virtual Network 서브넷에 프라이빗 엔드포인트가 있는 Azure Web App을 만듭니다. Application Gateway는 vNet(서브넷)에 배포됩니다. 웹앱은 프라이빗 엔드포인트를 사용하여 서브넷에서 트래픽에 대한 액세스를 제한합니다. |
privae 링크 Prometheus 및 Grafana를 사용하여 AKS 만들기 | 그러면 Azure grafana, AKS가 생성되고 AKS(Azure Kubernetes Service) 클러스터에 오픈 소스 모니터링 및 경고 도구 키트인 Prometheus가 설치됩니다. 그런 다음 Azure Managed Grafana의 관리형 프라이빗 엔드포인트를 사용하여 이 Prometheus 서버에 연결하고 Grafana 대시보드에 Prometheus 데이터를 표시합니다. |
프라이빗 엔드포인트 사용하여 API Management 서비스 만들기 | 이 템플릿은 API Management 서비스, 가상 네트워크 및 가상 네트워크에 API Management 서비스를 노출하는 프라이빗 엔드포인트를 만듭니다. |
Azure Machine Learning Service 작업 영역(레거시) 만들기 | 이 배포 템플릿은 Azure Machine Learning 작업 영역 및 Azure Key Vault, Azure Storage, Azure Application Insights 및 Azure Container Registry를 비롯한 관련 리소스를 지정합니다. 이 구성에서는 네트워크 격리 설정에서 Azure Machine Learning을 시작하는 데 필요한 리소스 집합을 설명합니다. |
Azure Machine Learning 서비스 작업 영역(vnet) 만들기 | 이 배포 템플릿은 Azure Machine Learning 작업 영역 및 Azure Key Vault, Azure Storage, Azure Application Insights 및 Azure Container Registry를 비롯한 관련 리소스를 지정합니다. 이 구성에서는 네트워크 격리 설정에서 Azure Machine Learning을 시작하는 데 필요한 리소스 집합을 설명합니다. |
함수 앱 및 프라이빗 엔드포인트 보안 스토리지 만들기 |
이 템플릿을 사용하면 프라이빗 엔드포인트를 통해 Azure Storage와 통신하는 Azure Function App을 배포할 수 있습니다. |
프라이빗 엔드포인트 사용하여 MySQL 유연한 서버 배포 |
이 템플릿은 프라이빗 엔드포인트를 사용하여 Azure Database for MySQL 유연한 서버를 배포하는 방법을 제공합니다. |
Azure Frontdoor 의해 보호되는 |
이 템플릿을 사용하면 Azure Frontdoor Premium에서 보호하고 게시하는 Azure 프리미엄 함수를 배포할 수 있습니다. Azure Frontdoor와 Azure Functions 간의 연결은 Azure Private Link로 보호됩니다. |
프라이빗 엔드포인트 예제 | 이 템플릿은 Azure SQL Server를 가리키는 프라이빗 엔드포인트를 만드는 방법을 보여줍니다. |
프라이빗 함수 앱 및 프라이빗 엔드포인트 보안 스토리지 |
이 템플릿은 프라이빗 엔드포인트가 있고 프라이빗 엔드포인트를 통해 Azure Storage와 통신하는 프리미엄 계획에 함수 앱을 프로비전합니다. |
보안 N 계층 웹앱 |
이 템플릿을 사용하면 스테이징 슬롯, 프런트 엔드 및 백 엔드가 있는 두 개의 웹앱으로 보안 엔드투엔드 솔루션을 만들 수 있습니다. 프런트 엔드는 VNet 삽입 및 프라이빗 엔드포인트를 통해 백을 안전하게 사용합니다. |
허브 & 스포크 토폴로지 Azure Firewall을 DNS 프록시로 사용 | 이 샘플에서는 Azure Firewall을 사용하여 Azure에서 허브-스포크 토폴로지를 배포하는 방법을 보여 줍니다. 허브 가상 네트워크는 가상 네트워크 피어링을 통해 허브 가상 네트워크에 연결된 많은 스포크 가상 네트워크에 대한 연결의 중심 지점 역할을 합니다. |
VNet 삽입 및 프라이빗 엔드포인트 사용하여 웹앱 |
이 템플릿을 사용하면 프런트 엔드 및 백 엔드라는 두 개의 웹앱으로 보안 엔드투엔드 솔루션을 만들 수 있습니다. 프런트 엔드는 VNet 삽입 및 프라이빗 엔드포인트를 통해 백을 안전하게 사용합니다. |
ARM 템플릿 리소스 정의
privateEndpoints/privateDnsZoneGroups 리소스 종류는 다음을 대상으로 하는 작업으로 배포할 수 있습니다.
- 리소스 그룹 - 리소스 그룹 배포 명령 참조
각 API 버전에서 변경된 속성 목록은 변경 로그참조하세요.
리소스 형식
Microsoft.Network/privateEndpoints/privateDnsZoneGroups 리소스를 만들려면 템플릿에 다음 JSON을 추가합니다.
{
"type": "Microsoft.Network/privateEndpoints/privateDnsZoneGroups",
"apiVersion": "2024-03-01",
"name": "string",
"properties": {
"privateDnsZoneConfigs": [
{
"name": "string",
"properties": {
"privateDnsZoneId": "string"
}
}
]
}
}
속성 값
Microsoft.Network/privateEndpoints/privateDnsZoneGroups
이름 | 묘사 | 값 |
---|---|---|
apiVersion | api 버전 | '2024-03-01' |
이름 | 리소스 이름 | string(필수) |
속성 | 프라이빗 dns 영역 그룹의 속성입니다. | PrivateDnsZoneGroupPropertiesFormat |
형 | 리소스 종류 | 'Microsoft.Network/privateEndpoints/privateDnsZoneGroups' |
PrivateDnsZoneConfig
이름 | 묘사 | 값 |
---|---|---|
이름 | 리소스 그룹 내에서 고유한 리소스의 이름입니다. 이 이름은 리소스에 액세스하는 데 사용할 수 있습니다. | 문자열 |
속성 | 프라이빗 dns 영역 구성의 속성입니다. | PrivateDnsZonePropertiesFormat |
PrivateDnsZoneGroupPropertiesFormat
이름 | 묘사 | 값 |
---|---|---|
privateDnsZoneConfigs | 프라이빗 dns 영역 그룹의 프라이빗 dns 영역 구성 컬렉션입니다. | PrivateDnsZoneConfig[] |
PrivateDnsZonePropertiesFormat
이름 | 묘사 | 값 |
---|---|---|
privateDnsZoneId | 프라이빗 DNS 영역의 리소스 ID입니다. | 문자열 |
빠른 시작 템플릿
다음 빠른 시작 템플릿은 이 리소스 유형을 배포합니다.
템플렛 | 묘사 |
---|---|
NAT 게이트웨이 및 Application Gateway 사용하여 AKS 클러스터 Azure |
이 샘플에서는 아웃바운드 연결을 위한 NAT 게이트웨이와 인바운드 연결을 위한 Application Gateway를 사용하여 AKS 클러스터를 배포하는 방법을 보여 줍니다. |
Application Gateway 수신 컨트롤러 사용하여 AKS 클러스터 Azure |
이 샘플에서는 Application Gateway, Application Gateway 수신 컨트롤러, Azure Container Registry, Log Analytics 및 Key Vault를 사용하여 AKS 클러스터를 배포하는 방법을 보여 줍니다. |
Azure SQL 백 엔드 사용하여 App Service Environment Azure |
이 템플릿은 프라이빗/격리된 환경에서 일반적으로 사용되는 연결된 리소스와 함께 프라이빗 엔드포인트와 함께 Azure SQL 백 엔드를 사용하여 App Service Environment를 만듭니다. |
내부 API Management 및 Web App 사용하여 Application Gateway Azure |
Azure Web App에서 호스트되는 웹 API를 서비스하는 가상 네트워크(내부 모드) API Management 인스턴스로 인터넷 트래픽을 라우팅하는 Application Gateway입니다. |
Azure AI Studio 네트워크 제한 Azure |
이 템플릿 집합은 암호화를 위해 Microsoft 관리형 키를 사용하고 AI 리소스에 대한 Microsoft 관리 ID 구성을 사용하여 프라이빗 링크 및 송신을 사용하지 않도록 설정하여 Azure AI Studio를 설정하는 방법을 보여 줍니다. |
Azure AI Studio 네트워크 제한 Azure |
이 템플릿 집합은 암호화를 위해 Microsoft 관리형 키를 사용하고 AI 리소스에 대한 Microsoft 관리 ID 구성을 사용하여 프라이빗 링크 및 송신을 사용하지 않도록 설정하여 Azure AI Studio를 설정하는 방법을 보여 줍니다. |
공용 IP 주소가 없는 Azure Batch 풀 Azure |
이 템플릿은 공용 IP 주소 없이 Azure Batch 간소화된 노드 통신 풀을 만듭니다. |
프라이빗 엔드포인트 사용하여 Azure Cognitive Search 서비스 Azure |
이 템플릿은 프라이빗 엔드포인트를 사용하여 Azure Cognitive Search 서비스를 만듭니다. |
Azure Databricks 올인원 템플릿 VNetInjection-Pvtendpt Azure |
이 템플릿을 사용하면 가상 네트워크 및 프라이빗 엔드포인트를 사용하여 네트워크 보안 그룹, 가상 네트워크 및 Azure Databricks 작업 영역을 만들 수 있습니다. |
Function 및 Private Link 서비스 사용하여 Azure Digital Twins Azure |
이 템플릿은 Private Link 엔드포인트를 통해 Digital Twins와 통신할 수 있는 Virtual Network 연결된 Azure Function으로 구성된 Azure Digital Twins 서비스를 만듭니다. 또한 가상 네트워크에서 프라이빗 엔드포인트 내부 서브넷 IP 주소로 Digital Twins 엔드포인트의 원활한 호스트 이름 확인을 허용하는 프라이빗 DNS 영역을 만듭니다. 호스트 이름은 이름이 'ADT_ENDPOINT'인 Azure Function에 대한 설정으로 저장됩니다. |
Azure Machine Learning 엔드 투 엔드 보안 설정 Azure |
이 Bicep 템플릿 집합은 보안 설정에서 Azure Machine Learning 엔드 투 엔드를 설정하는 방법을 보여 줍니다. 이 참조 구현에는 작업 영역, 컴퓨팅 클러스터, 컴퓨팅 인스턴스 및 연결된 프라이빗 AKS 클러스터가 포함됩니다. |
Azure Machine Learning 엔드 투 엔드 보안 설정(레거시) Azure |
이 Bicep 템플릿 집합은 보안 설정에서 Azure Machine Learning 엔드 투 엔드를 설정하는 방법을 보여 줍니다. 이 참조 구현에는 작업 영역, 컴퓨팅 클러스터, 컴퓨팅 인스턴스 및 연결된 프라이빗 AKS 클러스터가 포함됩니다. |
기본 스토리지 방화벽 대한 AzureDatabricks 템플릿 Azure |
이 템플릿을 사용하면 가상 네트워크 및 시스템 할당 액세스 커넥터를 사용하여 네트워크 보안 그룹, 가상 네트워크, 프라이빗 엔드포인트 및 기본 스토리지 방화벽 사용 Azure Databricks 작업 영역을 만들 수 있습니다. |
기본 스토리지 방화벽 사용하여 AzureDatabricks 템플릿 Azure |
이 템플릿을 사용하면 Privateendpoint, 세 가지 CMK 형식 및 User-Assigned Access Connector를 사용하여 기본 스토리지 방화벽이 설정된 Azure Databricks 작업 영역을 만들 수 있습니다. |
프라이빗 엔드포인트 통해 Event Hubs 네임스페이스에 연결 Azure 배포 |
이 샘플에서는 가상 네트워크 및 프라이빗 DNS 영역을 구성하여 프라이빗 엔드포인트를 통해 Event Hubs 네임스페이스에 액세스하는 방법을 보여 줍니다. |
프라이빗 엔드포인트 통해 Key Vault에 연결 Azure 배포 |
이 샘플에서는 가상 네트워크 및 프라이빗 DNS 영역을 구성하여 프라이빗 엔드포인트를 통해 Key Vault에 액세스하는 방법을 보여 줍니다. |
프라이빗 엔드포인트 통해 Service Bus 네임스페이스에 연결 Azure 배포 |
이 샘플에서는 가상 네트워크 및 프라이빗 DNS 영역을 구성하여 프라이빗 엔드포인트를 통해 Service Bus 네임스페이스에 액세스하는 방법을 보여줍니다. |
프라이빗 엔드포인트 통해 VM에서 스토리지 계정에 연결 Azure 배포 |
이 샘플에서는 가상 네트워크를 연결하여 프라이빗 엔드포인트를 통해 Blob Storage 계정에 액세스하는 방법을 보여 줍니다. |
프라이빗 엔드포인트를 통해 Azure 파일 공유에 연결 Azure 배포 |
이 샘플에서는 가상 네트워크 및 프라이빗 DNS 영역을 구성하여 프라이빗 엔드포인트를 통해 Azure 파일 공유에 액세스하는 방법을 보여줍니다. |
프라이빗 AKS 클러스터 만들기 Azure 배포 |
이 샘플에서는 jumpbox 가상 머신과 함께 가상 네트워크에서 프라이빗 AKS 클러스터를 만드는 방법을 보여 줍니다. |
웹앱, PE 및 Application Gateway v2 만들기 Azure 배포 |
이 템플릿은 Application Gateway v2인 Azure Virtual Network 서브넷에 프라이빗 엔드포인트가 있는 Azure Web App을 만듭니다. Application Gateway는 vNet(서브넷)에 배포됩니다. 웹앱은 프라이빗 엔드포인트를 사용하여 서브넷에서 트래픽에 대한 액세스를 제한합니다. |
privae 링크 Prometheus 및 Grafana를 사용하여 AKS 만들기 Azure 배포 |
그러면 Azure grafana, AKS가 생성되고 AKS(Azure Kubernetes Service) 클러스터에 오픈 소스 모니터링 및 경고 도구 키트인 Prometheus가 설치됩니다. 그런 다음 Azure Managed Grafana의 관리형 프라이빗 엔드포인트를 사용하여 이 Prometheus 서버에 연결하고 Grafana 대시보드에 Prometheus 데이터를 표시합니다. |
프라이빗 엔드포인트 사용하여 API Management 서비스 만들기 Azure 배포 |
이 템플릿은 API Management 서비스, 가상 네트워크 및 가상 네트워크에 API Management 서비스를 노출하는 프라이빗 엔드포인트를 만듭니다. |
Azure Machine Learning Service 작업 영역(레거시) 만들기 Azure 배포 |
이 배포 템플릿은 Azure Machine Learning 작업 영역 및 Azure Key Vault, Azure Storage, Azure Application Insights 및 Azure Container Registry를 비롯한 관련 리소스를 지정합니다. 이 구성에서는 네트워크 격리 설정에서 Azure Machine Learning을 시작하는 데 필요한 리소스 집합을 설명합니다. |
Azure Machine Learning 서비스 작업 영역(vnet) 만들기 Azure 배포 |
이 배포 템플릿은 Azure Machine Learning 작업 영역 및 Azure Key Vault, Azure Storage, Azure Application Insights 및 Azure Container Registry를 비롯한 관련 리소스를 지정합니다. 이 구성에서는 네트워크 격리 설정에서 Azure Machine Learning을 시작하는 데 필요한 리소스 집합을 설명합니다. |
함수 앱 및 프라이빗 엔드포인트 보안 스토리지 만들기 Azure |
이 템플릿을 사용하면 프라이빗 엔드포인트를 통해 Azure Storage와 통신하는 Azure Function App을 배포할 수 있습니다. |
PE를 사용하여 Azure Databricks 작업 영역 배포, CMK 모든 양식 Azure 배포 |
이 템플릿을 사용하면 PrivateEndpoint 및 관리 서비스 및 DBFS 암호화를 사용하여 CMK를 사용하여 Azure Databricks 작업 영역을 만들 수 있습니다. |
프라이빗 엔드포인트 사용하여 MySQL 유연한 서버 배포 Azure |
이 템플릿은 프라이빗 엔드포인트를 사용하여 Azure Database for MySQL 유연한 서버를 배포하는 방법을 제공합니다. |
Azure Frontdoor 의해 보호되는 Azure |
이 템플릿을 사용하면 Azure Frontdoor Premium에서 보호하고 게시하는 Azure 프리미엄 함수를 배포할 수 있습니다. Azure Frontdoor와 Azure Functions 간의 연결은 Azure Private Link로 보호됩니다. |
Azure Gateway Azure |
Blob Storage에서 지원되는 S3 호환 스토리지 API를 제공하는 완전 프라이빗 min.io Azure Gateway 배포 |
프라이빗 엔드포인트 예제 Azure 배포 |
이 템플릿은 Azure SQL Server를 가리키는 프라이빗 엔드포인트를 만드는 방법을 보여줍니다. |
프라이빗 함수 앱 및 프라이빗 엔드포인트 보안 스토리지 Azure |
이 템플릿은 프라이빗 엔드포인트가 있고 프라이빗 엔드포인트를 통해 Azure Storage와 통신하는 프리미엄 계획에 함수 앱을 프로비전합니다. |
보안 N 계층 웹앱 Azure |
이 템플릿을 사용하면 스테이징 슬롯, 프런트 엔드 및 백 엔드가 있는 두 개의 웹앱으로 보안 엔드투엔드 솔루션을 만들 수 있습니다. 프런트 엔드는 VNet 삽입 및 프라이빗 엔드포인트를 통해 백을 안전하게 사용합니다. |
허브 & 스포크 토폴로지 Azure Firewall을 DNS 프록시로 사용 Azure 배포 |
이 샘플에서는 Azure Firewall을 사용하여 Azure에서 허브-스포크 토폴로지를 배포하는 방법을 보여 줍니다. 허브 가상 네트워크는 가상 네트워크 피어링을 통해 허브 가상 네트워크에 연결된 많은 스포크 가상 네트워크에 대한 연결의 중심 지점 역할을 합니다. |
프라이빗 엔드포인트 사용하여 웹앱 Azure |
이 템플릿을 사용하면 웹앱을 만들고 프라이빗 엔드포인트를 통해 노출할 수 있습니다. |
VNet 삽입 및 프라이빗 엔드포인트 사용하여 웹앱 Azure |
이 템플릿을 사용하면 프런트 엔드 및 백 엔드라는 두 개의 웹앱으로 보안 엔드투엔드 솔루션을 만들 수 있습니다. 프런트 엔드는 VNet 삽입 및 프라이빗 엔드포인트를 통해 백을 안전하게 사용합니다. |
Azure SQL 프라이빗 엔드포인트 사용하는 WebApp Azure |
이 템플릿은 Azure SQL Server를 가리키는 프라이빗 엔드포인트를 사용하는 웹앱을 만드는 방법을 보여 줍니다. |
Terraform(AzAPI 공급자) 리소스 정의
privateEndpoints/privateDnsZoneGroups 리소스 종류는 다음을 대상으로 하는 작업으로 배포할 수 있습니다.
- 리소스 그룹
각 API 버전에서 변경된 속성 목록은 변경 로그참조하세요.
리소스 형식
Microsoft.Network/privateEndpoints/privateDnsZoneGroups 리소스를 만들려면 템플릿에 다음 Terraform을 추가합니다.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/privateEndpoints/privateDnsZoneGroups@2024-03-01"
name = "string"
body = jsonencode({
properties = {
privateDnsZoneConfigs = [
{
name = "string"
properties = {
privateDnsZoneId = "string"
}
}
]
}
})
}
속성 값
Microsoft.Network/privateEndpoints/privateDnsZoneGroups
이름 | 묘사 | 값 |
---|---|---|
이름 | 리소스 이름 | string(필수) |
parent_id | 이 리소스의 부모인 리소스의 ID입니다. | 형식 리소스의 ID: privateEndpoints |
속성 | 프라이빗 dns 영역 그룹의 속성입니다. | PrivateDnsZoneGroupPropertiesFormat |
형 | 리소스 종류 | "Microsoft.Network/privateEndpoints/privateDnsZoneGroups@2024-03-01" |
PrivateDnsZoneConfig
이름 | 묘사 | 값 |
---|---|---|
이름 | 리소스 그룹 내에서 고유한 리소스의 이름입니다. 이 이름은 리소스에 액세스하는 데 사용할 수 있습니다. | 문자열 |
속성 | 프라이빗 dns 영역 구성의 속성입니다. | PrivateDnsZonePropertiesFormat |
PrivateDnsZoneGroupPropertiesFormat
이름 | 묘사 | 값 |
---|---|---|
privateDnsZoneConfigs | 프라이빗 dns 영역 그룹의 프라이빗 dns 영역 구성 컬렉션입니다. | PrivateDnsZoneConfig[] |
PrivateDnsZonePropertiesFormat
이름 | 묘사 | 값 |
---|---|---|
privateDnsZoneId | 프라이빗 DNS 영역의 리소스 ID입니다. | 문자열 |