Microsoft.Cdn-profielen

Bicep-resourcedefinitie

Het resourcetype van de profielen kan worden geïmplementeerd met bewerkingen die zijn gericht op:

Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Als u een Microsoft.Cdn/profiles-resource wilt maken, voegt u de volgende Bicep toe aan uw sjabloon.

resource symbolicname 'Microsoft.Cdn/profiles@2023-07-01-preview' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  sku: {
    name: 'string'
  }
  identity: {
    type: 'string'
    userAssignedIdentities: {
      {customized property}: {}
    }
  }
  properties: {
    originResponseTimeoutSeconds: int
  }
}

Eigenschapswaarden

Profielen

Naam Description Waarde
naam De resourcenaam tekenreeks (vereist)

Tekenlimiet: 1-260

Geldige tekens:
Alfanumerieken en afbreekstreepjes.

Begin en eindig met alfanumeriek.
location Resourcelocatie. tekenreeks (vereist)
tags Resourcetags. Woordenlijst met tagnamen en -waarden. Tags in sjablonen bekijken
sku De prijscategorie (definieert Azure Front Door Standard of Premium of een CDN-provider, functielijst en tarief) van het profiel. SKU (vereist)
identity Beheerde service-identiteit (door het systeem toegewezen en/of door de gebruiker toegewezen identiteiten). ManagedServiceIdentity
properties Het JSON-object dat de eigenschappen bevat die nodig zijn om een profiel te maken. ProfielEigenschappen

ManagedServiceIdentity

Naam Description Waarde
type Type beheerde service-identiteit (waarbij zowel systemAssigned als UserAssigned zijn toegestaan). 'Geen'
'SystemAssigned'
'SystemAssigned, UserAssigned'
'UserAssigned' (vereist)
userAssignedIdentities De set door de gebruiker toegewezen identiteiten die zijn gekoppeld aan de resource. De userAssignedIdentities-woordenlijstsleutels zijn ARM-resource-id's in de vorm: '/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}. De woordenlijstwaarden kunnen lege objecten ({}) in aanvragen zijn. UserAssignedId-entiteiten

UserAssignedId-entiteiten

Naam Description Waarde
{aangepaste eigenschap} UserAssignedIdentity

UserAssignedIdentity

Dit object bevat geen eigenschappen die tijdens de implementatie moeten worden ingesteld. Alle eigenschappen zijn Alleen-lezen.

ProfielEigenschappen

Naam Description Waarde
originResponseTimeoutSeconds Time-out voor verzenden en ontvangen bij het doorsturen van een aanvraag naar de oorsprong. Wanneer de time-out is bereikt, mislukt de aanvraag en wordt deze geretourneerd. int

Beperkingen:
Minimumwaarde = 16

Sku

Naam Description Waarde
naam Naam van de prijscategorie. 'Custom_Verizon'
'Premium_AzureFrontDoor'
'Premium_Verizon'
'StandardPlus_955BandWidth_ChinaCdn'
'StandardPlus_AvgBandWidth_ChinaCdn'
'StandardPlus_ChinaCdn'
'Standard_955BandWidth_ChinaCdn'
'Standard_Akamai'
'Standard_AvgBandWidth_ChinaCdn'
'Standard_AzureFrontDoor'
'Standard_ChinaCdn'
'Standard_Microsoft'
'Standard_Verizon'

Snelstartsjablonen

Met de volgende quickstart-sjablonen wordt dit resourcetype geïmplementeerd.

Template Beschrijving
eShop-website met ILB ASE

Implementeren op Azure
Een App Service Environment is een Premium-serviceplanoptie van Azure App Service die een volledig geïsoleerde en toegewezen omgeving biedt voor het veilig uitvoeren van Azure App Service-apps op grote schaal, waaronder Web Apps, Mobile Apps en API-apps.
FrontDoor CDN met WAF, domeinen en logboeken naar EventHub

Implementeren op Azure
Met deze sjabloon maakt u een nieuw Azure FrontDoor cdn-profiel. Maak WAF met aangepaste en beheerde regels, cdn-routes, oorsprong en groepen met hun koppeling met WAF en routes, configureert aangepaste domeinen, maakt event hub en diagnostische instellingen voor het verzenden van CDN-toegangslogboeken met behulp van Event Hub.
Een CDN-profiel en een CDN-eindpunt met parameters maken

Implementeren op Azure
Met deze sjabloon maakt u een CDN-profiel en een CDN-eindpunt met geparameteriseerde configuratie-instellingen
Een CDN-profiel en een CDN-eindpunt met aangepaste oorsprong maken

Implementeren op Azure
Met deze sjabloon maakt u een CDN-profiel en een CDN-eindpunt met een door de gebruiker opgegeven oorsprong en alle meest gebruikte instellingen op CDN.
Een CDN-eindpunt maken met cache-onderdrukking via regels

Implementeren op Azure
Met deze sjabloon maakt u een CDN-profiel en een CDN-eindpunt met een door de gebruiker opgegeven oorsprong en alle meest gebruikte instellingen op CDN. Deze sjabloon configureert ook de regelengine met een padgebaseerde regel en overschrijft het verloop van de cache.
Een CDN-eindpunt maken met toevoeging van antwoordheaders

Implementeren op Azure
Met deze sjabloon maakt u een CDN-profiel en een CDN-eindpunt met een door de gebruiker opgegeven oorsprong en alle meest gebruikte instellingen op CDN. Met deze sjabloon configureert u ook de regelengine met een overeenkomst op basis van externe adressen en voegt u bijbehorende antwoordheaders toe.
Een CDN-eindpunt maken met regels voor herschrijven en omleiden

Implementeren op Azure
Met deze sjabloon maakt u een CDN-profiel en een CDN-eindpunt met een door de gebruiker opgegeven oorsprong en alle meest gebruikte instellingen op CDN. Met deze sjabloon configureert u ook het herschrijven van pad op basis van een regelengine op basis van een apparaat en het aanvragen van omleiding op basis van een schema.
Een CDN-eindpunt maken met de actie UrlSigning

Implementeren op Azure
Met deze sjabloon maakt u een CDN-profiel en een CDN-eindpunt met een door de gebruiker opgegeven oorsprong en alle meest gebruikte instellingen op CDN. Met deze sjabloon configureert u ook de url-toewijzingsactie van de regelengine voor standaard- en onderdrukkingsparameters.
Een CDN-profiel, eindpunt en opslagaccount maken

Implementeren op Azure
Met deze sjabloon maakt u een CDN-profiel en een CDN-eindpunt met origin als opslagaccount. Houd er rekening mee dat de gebruiker een openbare container in het opslagaccount moet maken om ervoor te zorgen dat het CDN-eindpunt inhoud kan leveren vanuit het opslagaccount.
Een WAF-beleid met aangepaste regels toepassen op een CDN-eindpunt

Implementeren op Azure
Met deze sjabloon maakt u een CDN-profiel en een CDN-eindpunt met een door de gebruiker opgegeven oorsprong en alle meest gebruikte instellingen op CDN. Deze sjabloon koppelt ook een CDN WAF-beleid aan het eindpunt dat voorbeeld van aangepaste regels toepast voor het blokkeren en omleiden van aanvragen op basis van geo-locatie, IP-adres en SESSIONID-header.
Een WAF-beleid toepassen voor de OWASP top 10 op een CDN-eindpunt

Implementeren op Azure
Met deze sjabloon maakt u een CDN-profiel en een CDN-eindpunt met een door de gebruiker opgegeven oorsprong en alle meest gebruikte instellingen op CDN. Met deze sjabloon wordt ook een CDN WAF-beleid gekoppeld aan het eindpunt dat de beheerde regelset toepast DefaultRuleSet_1.0.
Een WAF-beleid met frequentielimietregels toepassen op een CDN-eindpunt

Implementeren op Azure
Met deze sjabloon maakt u een CDN-profiel en een CDN-eindpunt met een door de gebruiker opgegeven oorsprong en alle meest gebruikte instellingen op CDN. Deze sjabloon koppelt ook een CDN WAF-beleid aan het eindpunt dat voorbeeldregels voor frequentielimieten toepast voor het blokkeren en omleiden van aanvragen met een beperkte frequentie.
Een CDN-profiel, een CDN-eindpunt en een web-app maken

Implementeren op Azure
Met deze sjabloon maakt u een CDN-profiel en een CDN-eindpunt met een web-app als oorsprong
Front Door Premium met App Service origin en Private Link

Implementeren op Azure
Met deze sjabloon maakt u een Front Door Premium en een App Service en gebruikt u een privé-eindpunt voor Front Door om verkeer naar de toepassing te verzenden.
Front Door Premium met blob-oorsprong en Private Link

Implementeren op Azure
Met deze sjabloon maakt u een Front Door Premium- en een Azure Storage-blobcontainer en gebruikt u een privé-eindpunt voor Front Door om verkeer naar het opslagaccount te verzenden.
Front Door Premium met VM en Private Link-service

Implementeren op Azure
Met deze sjabloon maakt u een Front Door Premium en een virtuele machine die is geconfigureerd als een webserver. Front Door gebruikt een privé-eindpunt met Private Link-service om verkeer naar de VM te verzenden.
Front Door Premium met WAF en door Microsoft beheerde regelsets

Implementeren op Azure
Met deze sjabloon maakt u een Front Door Premium inclusief een webtoepassingsfirewall met de door Microsoft beheerde standaard- en botbeveiligingsregelsets.
Front Door Standard/Premium

Implementeren op Azure
Met deze sjabloon maakt u een Front Door Standard/Premium.
Front Door Standard/Premium met API Management origin

Implementeren op Azure
Met deze sjabloon maakt u een Front Door Premium- en een API Management-exemplaar en maakt u gebruik van een NSG- en globaal API Management-beleid om te valideren dat verkeer via de oorsprong van Front Door is gekomen.
Front Door Standard/Premium met App Service origin

Implementeren op Azure
Met deze sjabloon maakt u een Front Door Standard/Premium, een App Service en configureert u de App Service om te controleren of verkeer via de oorsprong van Front Door is gekomen.
Front Door Standard/Premium met Application Gateway origin

Implementeren op Azure
Met deze sjabloon maakt u een Front Door Standard/Premium en een Application Gateway-exemplaar en maakt u gebruik van een NSG- en WAF-beleid om te valideren dat verkeer via de oorsprong van Front Door is gekomen.
Front Door met Container Instances en Application Gateway

Implementeren op Azure
Met deze sjabloon maakt u een Front Door Standard/Premium met een containergroep en Application Gateway.
Front Door Standard/Premium met Azure Container Instances

Implementeren op Azure
Met deze sjabloon maakt u een Front Door Standard/Premium met een containergroep.
Front Door Standard/Premium met aangepast domein

Implementeren op Azure
Met deze sjabloon maakt u een Front Door Standard/Premium met een aangepast domein en een door Microsoft beheerd certificaat.
Front Door Standard/Premium met Azure DNS en aangepast domein

Implementeren op Azure
Met deze sjabloon maakt u een Front Door Standard/Premium inclusief een aangepast domein op Azure DNS en een door Microsoft beheerd certificaat.
Front Door Standard/Premium met domein en certificaat

Implementeren op Azure
Met deze sjabloon maakt u een Front Door Standard/Premium met een aangepast domein en een door de klant beheerd certificaat.
Front Door Standard/Premium met Azure Functions origin

Implementeren op Azure
Met deze sjabloon maakt u een Front Door Standard/Premium, een Azure Functions-app en configureert u de functie-app om te controleren of verkeer via de oorsprong van Front Door is gekomen.
Front Door Standard/Premium met geo-filtering

Implementeren op Azure
Met deze sjabloon maakt u een Front Door Standard/Premium met inbegrip van een webtoepassingsfirewall met een regel voor geofiltering.
Front Door Standard/Premium met frequentielimiet

Implementeren op Azure
Met deze sjabloon maakt u een Front Door Standard/Premium met inbegrip van een webtoepassingsfirewall met een frequentielimietregel.
Front Door Standard/Premium met regelset

Implementeren op Azure
Met deze sjabloon wordt een Front Door Standard/Premium gemaakt, inclusief een regelset.
Front Door Standard/Premium met statische website origin

Implementeren op Azure
Met deze sjabloon maakt u een front door Standard/Premium-website en een statische Azure Storage-website en configureert u Front Door om verkeer naar de statische website te verzenden.
Front Door Standard/Premium met WAF en aangepaste regel

Implementeren op Azure
Met deze sjabloon wordt een Front Door Standard/Premium gemaakt, inclusief een webtoepassingsfirewall met een aangepaste regel.
Functie-app beveiligd door Azure Frontdoor

Implementeren op Azure
Met deze sjabloon kunt u een Azure Premium-functie implementeren die is beveiligd en gepubliceerd door Azure Frontdoor Premium. De verbinding tussen Azure Frontdoor en Azure Functions wordt beveiligd door Azure Private Link.
Maximaal beschikbare web-app voor meerdere regio's

Implementeren op Azure
Met deze sjabloon kunt u een veilige, maximaal beschikbare end-to-end-oplossing voor meerdere regio's maken met twee web-apps in verschillende regio's achter Azure Front Door

Resourcedefinitie van ARM-sjabloon

Het resourcetype van de profielen kan worden geïmplementeerd met bewerkingen die zijn gericht op:

Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Als u een Microsoft.Cdn/profiles-resource wilt maken, voegt u de volgende JSON toe aan uw sjabloon.

{
  "type": "Microsoft.Cdn/profiles",
  "apiVersion": "2023-07-01-preview",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "sku": {
    "name": "string"
  },
  "identity": {
    "type": "string",
    "userAssignedIdentities": {
      "{customized property}": {}
    }
  },
  "properties": {
    "originResponseTimeoutSeconds": "int"
  }
}

Eigenschapswaarden

Profielen

Naam Description Waarde
type Het resourcetype 'Microsoft.Cdn/profiles'
apiVersion De resource-API-versie '2023-07-01-preview'
naam De resourcenaam tekenreeks (vereist)

Tekenlimiet: 1-260

Geldige tekens:
Alfanumerieken en afbreekstreepjes.

Begin en eindig met alfanumeriek.
location Resourcelocatie. tekenreeks (vereist)
tags Resourcetags. Woordenlijst met tagnamen en -waarden. Tags in sjablonen bekijken
sku De prijscategorie (definieert Azure Front Door Standard of Premium of een CDN-provider, functielijst en tarief) van het profiel. SKU (vereist)
identity Beheerde service-identiteit (door het systeem toegewezen en/of door de gebruiker toegewezen identiteiten). ManagedServiceIdentity
properties Het JSON-object dat de eigenschappen bevat die nodig zijn om een profiel te maken. ProfielEigenschappen

ManagedServiceIdentity

Naam Description Waarde
type Type beheerde service-identiteit (waarbij zowel systemAssigned als UserAssigned zijn toegestaan). 'Geen'
'SystemAssigned'
'SystemAssigned, UserAssigned'
'UserAssigned' (vereist)
userAssignedIdentities De set door de gebruiker toegewezen identiteiten die zijn gekoppeld aan de resource. De userAssignedIdentities-woordenlijstsleutels zijn ARM-resource-id's in de vorm: '/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}. De woordenlijstwaarden kunnen lege objecten ({}) in aanvragen zijn. UserAssignedId-entiteiten

UserAssignedId-entiteiten

Naam Description Waarde
{aangepaste eigenschap} UserAssignedIdentity

UserAssignedIdentity

Dit object bevat geen eigenschappen die tijdens de implementatie moeten worden ingesteld. Alle eigenschappen zijn Alleen-lezen.

ProfielEigenschappen

Naam Description Waarde
originResponseTimeoutSeconds Time-out voor verzenden en ontvangen bij het doorsturen van een aanvraag naar de oorsprong. Wanneer de time-out is bereikt, mislukt de aanvraag en wordt deze geretourneerd. int

Beperkingen:
Minimumwaarde = 16

Sku

Naam Description Waarde
naam Naam van de prijscategorie. 'Custom_Verizon'
'Premium_AzureFrontDoor'
'Premium_Verizon'
'StandardPlus_955BandWidth_ChinaCdn'
'StandardPlus_AvgBandWidth_ChinaCdn'
'StandardPlus_ChinaCdn'
'Standard_955BandWidth_ChinaCdn'
'Standard_Akamai'
'Standard_AvgBandWidth_ChinaCdn'
'Standard_AzureFrontDoor'
'Standard_ChinaCdn'
'Standard_Microsoft'
'Standard_Verizon'

Snelstartsjablonen

Met de volgende quickstart-sjablonen wordt dit resourcetype geïmplementeerd.

Template Beschrijving
eShop-website met ILB ASE

Implementeren op Azure
Een App Service Environment is een Premium-serviceplanoptie van Azure App Service die een volledig geïsoleerde en toegewezen omgeving biedt voor het veilig uitvoeren van Azure App Service-apps op grote schaal, waaronder Web Apps, Mobile Apps en API-apps.
FrontDoor CDN met WAF, domeinen en logboeken naar EventHub

Implementeren op Azure
Met deze sjabloon maakt u een nieuw Azure FrontDoor cdn-profiel. Maak WAF met aangepaste en beheerde regels, cdn-routes, oorsprong en groepen met hun koppeling met WAF en routes, configureert aangepaste domeinen, maakt event hub en diagnostische instellingen voor het verzenden van CDN-toegangslogboeken met behulp van Event Hub.
Een CDN-profiel en een CDN-eindpunt met parameters maken

Implementeren op Azure
Met deze sjabloon maakt u een CDN-profiel en een CDN-eindpunt met geparameteriseerde configuratie-instellingen
Een CDN-profiel en een CDN-eindpunt met aangepaste oorsprong maken

Implementeren op Azure
Met deze sjabloon maakt u een CDN-profiel en een CDN-eindpunt met een door de gebruiker opgegeven oorsprong en alle meest gebruikte instellingen op CDN.
Een CDN-eindpunt maken met cache-onderdrukking via regels

Implementeren op Azure
Met deze sjabloon maakt u een CDN-profiel en een CDN-eindpunt met een door de gebruiker opgegeven oorsprong en alle meest gebruikte instellingen op CDN. Deze sjabloon configureert ook de regelengine met een padgebaseerde regel en overschrijft het verloop van de cache.
Een CDN-eindpunt maken met toevoeging van antwoordheaders

Implementeren op Azure
Met deze sjabloon maakt u een CDN-profiel en een CDN-eindpunt met een door de gebruiker opgegeven oorsprong en alle meest gebruikte instellingen op CDN. Met deze sjabloon configureert u ook de regelengine met een overeenkomst op basis van externe adressen en voegt u bijbehorende antwoordheaders toe.
Een CDN-eindpunt maken met regels voor herschrijven en omleiden

Implementeren op Azure
Met deze sjabloon maakt u een CDN-profiel en een CDN-eindpunt met een door de gebruiker opgegeven oorsprong en alle meest gebruikte instellingen op CDN. Met deze sjabloon configureert u ook het herschrijven van pad op basis van een regelengine op basis van een apparaat en het aanvragen van omleiding op basis van een schema.
Een CDN-eindpunt maken met de actie UrlSigning

Implementeren op Azure
Met deze sjabloon maakt u een CDN-profiel en een CDN-eindpunt met een door de gebruiker opgegeven oorsprong en alle meest gebruikte instellingen op CDN. Met deze sjabloon configureert u ook de url-toewijzingsactie van de regelengine voor standaard- en onderdrukkingsparameters.
Een CDN-profiel, eindpunt en opslagaccount maken

Implementeren op Azure
Met deze sjabloon maakt u een CDN-profiel en een CDN-eindpunt met origin als opslagaccount. Houd er rekening mee dat de gebruiker een openbare container in het opslagaccount moet maken om ervoor te zorgen dat het CDN-eindpunt inhoud kan leveren vanuit het opslagaccount.
Een WAF-beleid met aangepaste regels toepassen op een CDN-eindpunt

Implementeren op Azure
Met deze sjabloon maakt u een CDN-profiel en een CDN-eindpunt met een door de gebruiker opgegeven oorsprong en alle meest gebruikte instellingen op CDN. Deze sjabloon koppelt ook een CDN WAF-beleid aan het eindpunt dat voorbeeld van aangepaste regels toepast voor het blokkeren en omleiden van aanvragen op basis van geo-locatie, IP-adres en SESSIONID-header.
Een WAF-beleid toepassen voor de OWASP top 10 op een CDN-eindpunt

Implementeren op Azure
Met deze sjabloon maakt u een CDN-profiel en een CDN-eindpunt met een door de gebruiker opgegeven oorsprong en alle meest gebruikte instellingen op CDN. Met deze sjabloon wordt ook een CDN WAF-beleid gekoppeld aan het eindpunt dat de beheerde regelset toepast DefaultRuleSet_1.0.
Een WAF-beleid met frequentielimietregels toepassen op een CDN-eindpunt

Implementeren op Azure
Met deze sjabloon maakt u een CDN-profiel en een CDN-eindpunt met een door de gebruiker opgegeven oorsprong en alle meest gebruikte instellingen op CDN. Deze sjabloon koppelt ook een CDN WAF-beleid aan het eindpunt dat voorbeeldregels voor frequentielimieten toepast voor het blokkeren en omleiden van aanvragen met een beperkte frequentie.
Een CDN-profiel, een CDN-eindpunt en een web-app maken

Implementeren op Azure
Met deze sjabloon maakt u een CDN-profiel en een CDN-eindpunt met een web-app als oorsprong
Front Door Premium met App Service origin en Private Link

Implementeren op Azure
Met deze sjabloon maakt u een Front Door Premium en een App Service en gebruikt u een privé-eindpunt voor Front Door om verkeer naar de toepassing te verzenden.
Front Door Premium met blob-oorsprong en Private Link

Implementeren op Azure
Met deze sjabloon maakt u een Front Door Premium- en een Azure Storage-blobcontainer en gebruikt u een privé-eindpunt voor Front Door om verkeer naar het opslagaccount te verzenden.
Front Door Premium met VM en Private Link-service

Implementeren op Azure
Met deze sjabloon maakt u een Front Door Premium en een virtuele machine die is geconfigureerd als een webserver. Front Door gebruikt een privé-eindpunt met Private Link-service om verkeer naar de VM te verzenden.
Front Door Premium met WAF en door Microsoft beheerde regelsets

Implementeren op Azure
Met deze sjabloon maakt u een Front Door Premium inclusief een webtoepassingsfirewall met de door Microsoft beheerde standaard- en botbeveiligingsregelsets.
Front Door Standard/Premium

Implementeren op Azure
Met deze sjabloon maakt u een Front Door Standard/Premium.
Front Door Standard/Premium met API Management origin

Implementeren op Azure
Met deze sjabloon maakt u een Front Door Premium- en een API Management-exemplaar en maakt u gebruik van een NSG- en globaal API Management-beleid om te valideren dat verkeer via de oorsprong van Front Door is gekomen.
Front Door Standard/Premium met App Service origin

Implementeren op Azure
Met deze sjabloon maakt u een Front Door Standard/Premium, een App Service en configureert u de App Service om te controleren of verkeer via de oorsprong van Front Door is gekomen.
Front Door Standard/Premium met Application Gateway origin

Implementeren op Azure
Met deze sjabloon maakt u een Front Door Standard/Premium en een Application Gateway-exemplaar en maakt u gebruik van een NSG- en WAF-beleid om te valideren dat verkeer via de oorsprong van Front Door is gekomen.
Front Door met Container Instances en Application Gateway

Implementeren op Azure
Met deze sjabloon maakt u een Front Door Standard/Premium met een containergroep en Application Gateway.
Front Door Standard/Premium met Azure Container Instances

Implementeren op Azure
Met deze sjabloon maakt u een Front Door Standard/Premium met een containergroep.
Front Door Standard/Premium met aangepast domein

Implementeren op Azure
Met deze sjabloon maakt u een Front Door Standard/Premium met een aangepast domein en een door Microsoft beheerd certificaat.
Front Door Standard/Premium met Azure DNS en aangepast domein

Implementeren op Azure
Met deze sjabloon maakt u een Front Door Standard/Premium inclusief een aangepast domein op Azure DNS en een door Microsoft beheerd certificaat.
Front Door Standard/Premium met domein en certificaat

Implementeren op Azure
Met deze sjabloon maakt u een Front Door Standard/Premium met een aangepast domein en een door de klant beheerd certificaat.
Front Door Standard/Premium met Azure Functions origin

Implementeren op Azure
Met deze sjabloon maakt u een Front Door Standard/Premium, een Azure Functions-app en configureert u de functie-app om te controleren of verkeer via de oorsprong van Front Door is gekomen.
Front Door Standard/Premium met geo-filtering

Implementeren op Azure
Met deze sjabloon maakt u een Front Door Standard/Premium met inbegrip van een webtoepassingsfirewall met een regel voor geofiltering.
Front Door Standard/Premium met frequentielimiet

Implementeren op Azure
Met deze sjabloon maakt u een Front Door Standard/Premium met inbegrip van een webtoepassingsfirewall met een frequentielimietregel.
Front Door Standard/Premium met regelset

Implementeren op Azure
Met deze sjabloon maakt u een Front Door Standard/Premium inclusief een regelset.
Front Door Standard/Premium met statische website-oorsprong

Implementeren op Azure
Met deze sjabloon maakt u een Front Door Standard/Premium-website en een statische Azure Storage-website en configureert u Front Door om verkeer naar de statische website te verzenden.
Front Door Standard/Premium met WAF en aangepaste regel

Implementeren op Azure
Met deze sjabloon maakt u een Front Door Standard/Premium met inbegrip van een webtoepassingsfirewall met een aangepaste regel.
Functie-app beveiligd door Azure Frontdoor

Implementeren op Azure
Met deze sjabloon kunt u een Azure Premium-functie implementeren die is beveiligd en gepubliceerd door Azure Frontdoor Premium. De verbinding tussen Azure Frontdoor en Azure Functions wordt beveiligd door Azure Private Link.
Maximaal beschikbare web-app voor meerdere regio's

Implementeren op Azure
Met deze sjabloon kunt u een veilige, maximaal beschikbare end-to-end-oplossing voor meerdere regio's maken met twee web-apps in verschillende regio's achter Azure Front Door

Resourcedefinitie van Terraform (AzAPI-provider)

Het resourcetype profielen kan worden geïmplementeerd met bewerkingen die zijn gericht op:

  • Resourcegroepen

Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Als u een Microsoft.Cdn/profiles-resource wilt maken, voegt u de volgende Terraform toe aan uw sjabloon.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Cdn/profiles@2023-07-01-preview"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  identity {
    type = "string"
    identity_ids = []
  }
  body = jsonencode({
    properties = {
      originResponseTimeoutSeconds = int
    }
    sku = {
      name = "string"
    }
  })
}

Eigenschapswaarden

Profielen

Naam Description Waarde
type Het resourcetype "Microsoft.Cdn/profiles@2023-07-01-preview"
naam De resourcenaam tekenreeks (vereist)

Tekenlimiet: 1-260

Geldige tekens:
Alfanumeriek en afbreekstreepjes.

Begin en eindig met alfanumeriek.
location Resourcelocatie. tekenreeks (vereist)
parent_id Als u wilt implementeren in een resourcegroep, gebruikt u de id van die resourcegroep. tekenreeks (vereist)
tags Resourcetags. Woordenlijst met tagnamen en -waarden.
sku De prijscategorie (definieert Azure Front Door Standard of Premium of een CDN-provider, functielijst en tarief) van het profiel. SKU (vereist)
identity Beheerde service-identiteit (door het systeem toegewezen en/of door de gebruiker toegewezen identiteiten). ManagedServiceIdentity
properties Het JSON-object dat de eigenschappen bevat die nodig zijn om een profiel te maken. ProfileProperties

ManagedServiceIdentity

Naam Description Waarde
type Type beheerde service-identiteit (waarbij zowel SystemAssigned als UserAssigned zijn toegestaan). "SystemAssigned"
"SystemAssigned, UserAssigned"
'UserAssigned' (vereist)
identity_ids De set door de gebruiker toegewezen identiteiten die aan de resource zijn gekoppeld. De userAssignedIdentities-woordenlijstsleutels zijn ARM-resource-id's in de volgende notatie: '/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}. De woordenlijstwaarden kunnen lege objecten ({}) in aanvragen zijn. Matrix met gebruikersidentiteits-id's.

UserAssignedId-entiteiten

Naam Description Waarde
{aangepaste eigenschap} UserAssignedIdentity

UserAssignedIdentity

Dit object bevat geen eigenschappen die tijdens de implementatie moeten worden ingesteld. Alle eigenschappen zijn ReadOnly.

ProfileProperties

Naam Description Waarde
originResponseTimeoutSeconds Time-out verzenden en ontvangen bij het doorsturen van een aanvraag naar de oorsprong. Wanneer de time-out is bereikt, mislukt de aanvraag en wordt deze geretourneerd. int

Beperkingen:
Minimumwaarde = 16

Sku

Naam Description Waarde
naam Naam van de prijscategorie. "Custom_Verizon"
"Premium_AzureFrontDoor"
"Premium_Verizon"
"StandardPlus_955BandWidth_ChinaCdn"
"StandardPlus_AvgBandWidth_ChinaCdn"
"StandardPlus_ChinaCdn"
"Standard_955BandWidth_ChinaCdn"
"Standard_Akamai"
"Standard_AvgBandWidth_ChinaCdn"
"Standard_AzureFrontDoor"
"Standard_ChinaCdn"
"Standard_Microsoft"
"Standard_Verizon"