Delen via


Microsoft.Network privateEndpoints/privateDnsZoneGroups 2023-11-01

Bicep-resourcedefinitie

Het resourcetype privateEndpoints/privateDnsZoneGroups kan worden geïmplementeerd met bewerkingen die zijn gericht op:

Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Als u een resource Microsoft.Network/privateEndpoints/privateDnsZoneGroups wilt maken, voegt u de volgende Bicep toe aan uw sjabloon.

resource symbolicname 'Microsoft.Network/privateEndpoints/privateDnsZoneGroups@2023-11-01' = {
  name: 'string'
  parent: resourceSymbolicName
  properties: {
    privateDnsZoneConfigs: [
      {
        name: 'string'
        properties: {
          privateDnsZoneId: 'string'
        }
      }
    ]
  }
}

Eigenschapswaarden

privateEndpoints/privateDnsZoneGroups

Naam Description Waarde
naam De resourcenaam

Meer informatie over het instellen van namen en typen voor onderliggende resources in Bicep.
tekenreeks (vereist)
Bovenliggende In Bicep kunt u de bovenliggende resource voor een onderliggende resource opgeven. U hoeft deze eigenschap alleen toe te voegen wanneer de onderliggende resource buiten de bovenliggende resource wordt gedeclareerd.

Zie Onderliggende resource buiten bovenliggende resource voor meer informatie.
Symbolische naam voor resource van het type: privateEndpoints
properties Eigenschappen van de privé-DNS-zonegroep. PrivateDnsZoneGroupPropertiesFormat

PrivateDnsZoneGroupPropertiesFormat

Naam Description Waarde
privateDnsZoneConfigs Een verzameling privé-DNS-zoneconfiguraties van de privé-DNS-zonegroep. PrivateDnsZoneConfig[]

PrivateDnsZoneConfig

Naam Description Waarde
naam Naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. tekenreeks
properties Eigenschappen van de configuratie van de privé-DNS-zone. PrivateDnsZonePropertiesFormat

PrivateDnsZonePropertiesFormat

Naam Description Waarde
privateDnsZoneId De resource-id van de privé-DNS-zone. tekenreeks

Snelstartsjablonen

Met de volgende quickstart-sjablonen wordt dit resourcetype geïmplementeerd.

Template Beschrijving
azure-gateway min.io

Implementeren op Azure
Volledig privé-min.io Azure Gateway-implementatie om een S3-compatibele opslag-API te bieden die wordt ondersteund door blobopslag
AKS-cluster met een NAT-gateway en een Application Gateway

Implementeren op Azure
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met NAT Gateway voor uitgaande verbindingen en een Application Gateway voor binnenkomende verbindingen.
een privé-AKS-cluster Creatie

Implementeren op Azure
In dit voorbeeld ziet u hoe u een privé-AKS-cluster maakt in een virtueel netwerk, samen met een virtuele jumpbox-machine.
Creatie een privé-AKS-cluster met een openbare DNS-zone

Implementeren op Azure
In dit voorbeeld ziet u hoe u een privé-AKS-cluster implementeert met een openbare DNS-zone.
WebApp die een Azure SQL privé-eindpunt gebruikt

Implementeren op Azure
Deze sjabloon laat zien hoe u een web-app maakt die een privé-eindpunt gebruikt dat verwijst naar Azure SQL Server
een API Management-service met een privé-eindpunt Creatie

Implementeren op Azure
Met deze sjabloon maakt u een API Management-service, een virtueel netwerk en een privé-eindpunt dat de API Management-service beschikbaar maakt voor het virtuele netwerk.
Azure Batch groep zonder openbare IP-adressen

Implementeren op Azure
Met deze sjabloon maakt u Azure Batch vereenvoudigde knooppuntcommunicatiegroep zonder openbare IP-adressen.
Een Azure Databricks-werkruimte implementeren met PE, CMK alle formulieren

Implementeren op Azure
Met deze sjabloon kunt u een Azure Databricks-werkruimte maken met PrivateEndpoint en beheerde services en CMK met DBFS-versleuteling.
Azure Databricks All-in-one Templat VNetInjection-Pvtendpt

Implementeren op Azure
Met deze sjabloon kunt u een netwerkbeveiligingsgroep, een virtueel netwerk en een Azure Databricks-werkruimte met het virtuele netwerk en een privé-eindpunt maken.
Azure Digital Twins met functie en Private Link-service

Implementeren op Azure
Met deze sjabloon maakt u een Azure Digital Twins-service die is geconfigureerd met een Virtual Network verbonden Azure-functie die via een Private Link-eindpunt kan communiceren met Digital Twins. Er wordt ook een Privé-DNS zone gemaakt om naadloze hostnaamomzetting van het Digital Twins-eindpunt van de Virtual Network naar het ip-adres van het interne subnet van het privé-eindpunt toe te staan. De hostnaam wordt opgeslagen als een instelling voor de Azure-functie met de naam 'ADT_ENDPOINT'.
Verbinding maken met een Event Hubs-naamruimte via een privé-eindpunt

Implementeren op Azure
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone configureert voor toegang tot een Event Hubs-naamruimte via een privé-eindpunt.
Verbinding maken met een Key Vault via een privé-eindpunt

Implementeren op Azure
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone configureert voor toegang tot Key Vault via een privé-eindpunt.
Veilige end-to-end-installatie van Azure Machine Learning

Implementeren op Azure
Deze set Bicep-sjablonen laat zien hoe u Azure Machine Learning end-to-end instelt in een veilige configuratie. Deze referentie-implementatie omvat de werkruimte, een rekencluster, een rekenproces en een gekoppeld privé-AKS-cluster.
End-to-end beveiligde installatie van Azure Machine Learning (verouderd)

Implementeren op Azure
Deze set Bicep-sjablonen laat zien hoe u Azure Machine Learning end-to-end instelt in een veilige configuratie. Deze referentie-implementatie omvat de werkruimte, een rekencluster, een rekenproces en een gekoppeld privé-AKS-cluster.
een Azure Machine Learning Service-werkruimte (vnet) Creatie

Implementeren op Azure
Deze implementatiesjabloon bevat een Azure Machine Learning-werkruimte en de bijbehorende resources, waaronder Azure Key Vault, Azure Storage, Azure-toepassing Insights en Azure Container Registry. Deze configuratie beschrijft de set resources die u nodig hebt om aan de slag te gaan met Azure Machine Learning in een geïsoleerde netwerkconfiguratie.
een Azure Machine Learning Service-werkruimte Creatie (verouderd)

Implementeren op Azure
Deze implementatiesjabloon bevat een Azure Machine Learning-werkruimte en de bijbehorende resources, waaronder Azure Key Vault, Azure Storage, Azure-toepassing Insights en Azure Container Registry. Deze configuratie beschrijft de set resources die u nodig hebt om aan de slag te gaan met Azure Machine Learning in een geïsoleerde netwerkconfiguratie.
AKS-cluster met de Application Gateway toegangscontroller

Implementeren op Azure
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met Application Gateway, Application Gateway ingangscontroller, Azure Container Registry, Log Analytics en Key Vault
Azure Firewall gebruiken als EEN DNS-proxy in een Hub & Spoke-topologie

Implementeren op Azure
In dit voorbeeld ziet u hoe u een hub-spoke-topologie in Azure implementeert met behulp van de Azure Firewall. Het virtuele hubnetwerk fungeert als een centraal verbindingspunt voor veel virtuele spoke-netwerken die zijn verbonden met het virtuele netwerk van de hub via peering voor virtuele netwerken.
Azure Cognitive Search-service met privé-eindpunt

Implementeren op Azure
Met deze sjabloon maakt u een Azure Cognitive Search-service met een privé-eindpunt.
Verbinding maken met een Service Bus-naamruimte via een privé-eindpunt

Implementeren op Azure
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone configureert voor toegang tot een Service Bus-naamruimte via een privé-eindpunt.
Voorbeeld van privé-eindpunt

Implementeren op Azure
Deze sjabloon laat zien hoe u een privé-eindpunt maakt dat verwijst naar Azure SQL Server
Verbinding maken met een opslagaccount vanaf een VM via een privé-eindpunt

Implementeren op Azure
In dit voorbeeld ziet u hoe u verbinding maken met een virtueel netwerk kunt gebruiken voor toegang tot een blob-opslagaccount via een privé-eindpunt.
Verbinding maken met een Azure-bestandsshare via een privé-eindpunt

Implementeren op Azure
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone configureert voor toegang tot een Azure-bestandsshare via een privé-eindpunt.
App Service Environment met Azure SQL back-end

Implementeren op Azure
Met deze sjabloon maakt u een App Service Environment met een Azure SQL back-end, samen met privé-eindpunten en bijbehorende resources die doorgaans worden gebruikt in een privé-/geïsoleerde omgeving.
Privéfunctie-app en met een privé-eindpunt beveiligde opslag

Implementeren op Azure
Deze sjabloon richt een functie-app in op een Premium-abonnement dat privé-eindpunten heeft en communiceert met Azure Storage via privé-eindpunten.
Creatie-functie-app en opslag met privé-eindpunt

Implementeren op Azure
Met deze sjabloon kunt u een Azure-functie-app implementeren die communiceert met Azure Storage via privé-eindpunten.
Functie-app beveiligd door Azure Frontdoor

Implementeren op Azure
Met deze sjabloon kunt u een Azure Premium-functie implementeren die is beveiligd en gepubliceerd door Azure Frontdoor Premium. De verbinding tussen Azure Frontdoor en Azure Functions wordt beveiligd door Azure Private Link.
Web-app met privé-eindpunt

Implementeren op Azure
Met deze sjabloon kunt u een web-app maken en deze beschikbaar maken via een privé-eindpunt
Application Gateway met interne API Management en web-app

Implementeren op Azure
Application Gateway het routeren van internetverkeer naar een virtueel netwerk (interne modus) API Management exemplaar van een web-API die wordt gehost in een Azure-web-app.
Web-app met VNet-injectie en privé-eindpunt

Implementeren op Azure
Met deze sjabloon kunt u een veilige end-to-end-oplossing maken met twee web-apps, front-end en back-end. Front-end verbruikt de back-end veilig via VNet-injectie en privé-eindpunt
Beveiligde web-app met meerdere lagen

Implementeren op Azure
Met deze sjabloon kunt u een veilige end-to-end-oplossing maken met twee web-apps met staging-sleuven, front-end en back-end. Front-end verbruikt de back-end veilig via VNet-injectie en privé-eindpunt
een web-app, PE en Application Gateway v2 Creatie

Implementeren op Azure
Met deze sjabloon maakt u een Azure-web-app met privé-eindpunt in Azure Virtual Network Subnet , een Application Gateway v2. De Application Gateway wordt geïmplementeerd in een vNet (subnet). De web-app beperkt de toegang tot verkeer vanaf het subnet met behulp van een privé-eindpunt

Resourcedefinitie van ARM-sjabloon

Het resourcetype privateEndpoints/privateDnsZoneGroups kan worden geïmplementeerd met bewerkingen die zijn gericht op:

Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Als u een resource Microsoft.Network/privateEndpoints/privateDnsZoneGroups wilt maken, voegt u de volgende JSON toe aan uw sjabloon.

{
  "type": "Microsoft.Network/privateEndpoints/privateDnsZoneGroups",
  "apiVersion": "2023-11-01",
  "name": "string",
  "properties": {
    "privateDnsZoneConfigs": [
      {
        "name": "string",
        "properties": {
          "privateDnsZoneId": "string"
        }
      }
    ]
  }
}

Eigenschapswaarden

privateEndpoints/privateDnsZoneGroups

Naam Description Waarde
type Het resourcetype 'Microsoft.Network/privateEndpoints/privateDnsZoneGroups'
apiVersion De resource-API-versie '2023-11-01'
naam De resourcenaam

Meer informatie over het instellen van namen en typen voor onderliggende resources in JSON ARM-sjablonen.
tekenreeks (vereist)
properties Eigenschappen van de privé-DNS-zonegroep. PrivateDnsZoneGroupPropertiesFormat

PrivateDnsZoneGroupPropertiesFormat

Naam Description Waarde
privateDnsZoneConfigs Een verzameling privé-DNS-zoneconfiguraties van de privé-DNS-zonegroep. PrivateDnsZoneConfig[]

PrivateDnsZoneConfig

Naam Description Waarde
naam Naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. tekenreeks
properties Eigenschappen van de configuratie van de privé-DNS-zone. PrivateDnsZonePropertiesFormat

PrivateDnsZonePropertiesFormat

Naam Description Waarde
privateDnsZoneId De resource-id van de privé-DNS-zone. tekenreeks

Snelstartsjablonen

Met de volgende snelstartsjablonen wordt dit resourcetype geïmplementeerd.

Template Beschrijving
azure-gateway min.io

Implementeren op Azure
Volledig privé-min.io Azure Gateway-implementatie om een S3-compatibele opslag-API te bieden die wordt ondersteund door blobopslag
AKS-cluster met een NAT-gateway en een Application Gateway

Implementeren op Azure
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met NAT-gateway voor uitgaande verbindingen en een Application Gateway voor binnenkomende verbindingen.
een privé-AKS-cluster Creatie

Implementeren op Azure
In dit voorbeeld ziet u hoe u een privé-AKS-cluster maakt in een virtueel netwerk, samen met een virtuele jumpbox-machine.
Creatie een privé-AKS-cluster met een openbare DNS-zone

Implementeren op Azure
In dit voorbeeld ziet u hoe u een privé-AKS-cluster implementeert met een openbare DNS-zone.
WebApp gebruikt een Azure SQL privé-eindpunt

Implementeren op Azure
Deze sjabloon laat zien hoe u een web-app maakt die gebruikmaakt van een privé-eindpunt dat verwijst naar Azure SQL Server
een API Management-service Creatie met een privé-eindpunt

Implementeren op Azure
Met deze sjabloon maakt u een API Management-service, een virtueel netwerk en een privé-eindpunt dat de API Management-service beschikbaar maakt voor het virtuele netwerk.
Azure Batch groep zonder openbare IP-adressen

Implementeren op Azure
Met deze sjabloon maakt u Azure Batch vereenvoudigde knooppuntcommunicatiegroep zonder openbare IP-adressen.
Een Azure Databricks-werkruimte implementeren met PE,CMK alle formulieren

Implementeren op Azure
Met deze sjabloon kunt u een Azure Databricks-werkruimte maken met PrivateEndpoint en beheerde services en CMK met DBFS-versleuteling.
Azure Databricks All-in-one Templat VNetInjection-Pvtendpt

Implementeren op Azure
Met deze sjabloon kunt u een netwerkbeveiligingsgroep, een virtueel netwerk en een Azure Databricks-werkruimte maken met het virtuele netwerk en een privé-eindpunt.
Azure Digital Twins met functie en Private Link-service

Implementeren op Azure
Met deze sjabloon maakt u een Azure Digital Twins-service die is geconfigureerd met een Virtual Network verbonden Azure-functie die via een Private Link-eindpunt kan communiceren met Digital Twins. Er wordt ook een Privé-DNS zone gemaakt om naadloze hostnaamomzetting van het Digital Twins-eindpunt van de Virtual Network naar het ip-adres van het interne subnet van het privé-eindpunt toe te staan. De hostnaam wordt opgeslagen als een instelling voor de Azure-functie met de naam 'ADT_ENDPOINT'.
Verbinding maken met een Event Hubs-naamruimte via een privé-eindpunt

Implementeren op Azure
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone configureert voor toegang tot een Event Hubs-naamruimte via een privé-eindpunt.
Verbinding maken met een Key Vault via een privé-eindpunt

Implementeren op Azure
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone configureert voor toegang tot Key Vault via een privé-eindpunt.
End-to-end beveiligde installatie van Azure Machine Learning

Implementeren op Azure
Deze set Bicep-sjablonen laat zien hoe u Azure Machine Learning end-to-end instelt in een beveiligde configuratie. Deze referentie-implementatie omvat de werkruimte, een rekencluster, een rekenproces en een gekoppeld privé-AKS-cluster.
End-to-end beveiligde installatie van Azure Machine Learning (verouderd)

Implementeren op Azure
Deze set Bicep-sjablonen laat zien hoe u Azure Machine Learning end-to-end instelt in een beveiligde configuratie. Deze referentie-implementatie omvat de werkruimte, een rekencluster, een rekenproces en een gekoppeld privé-AKS-cluster.
een Azure Machine Learning Service-werkruimte (vnet) Creatie

Implementeren op Azure
Deze implementatiesjabloon specificeert een Azure Machine Learning-werkruimte en de bijbehorende resources, waaronder Azure Key Vault, Azure Storage, Azure-toepassing Insights en Azure Container Registry. Deze configuratie beschrijft de set resources die u nodig hebt om aan de slag te gaan met Azure Machine Learning in een netwerk dat is geïsoleerd.
een Azure Machine Learning Service-werkruimte Creatie (verouderd)

Implementeren op Azure
Deze implementatiesjabloon specificeert een Azure Machine Learning-werkruimte en de bijbehorende resources, waaronder Azure Key Vault, Azure Storage, Azure-toepassing Insights en Azure Container Registry. Deze configuratie beschrijft de set resources die u nodig hebt om aan de slag te gaan met Azure Machine Learning in een netwerk dat is geïsoleerd.
AKS-cluster met de Application Gateway toegangsbeheerobjectcontroller

Implementeren op Azure
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met Application Gateway, Application Gateway controller voor inkomend verkeer, Azure Container Registry, Log Analytics en Key Vault
Gebruik Azure Firewall als DNS-proxy in een Hub & Spoke-topologie

Implementeren op Azure
In dit voorbeeld ziet u hoe u een hub-spoke-topologie in Azure implementeert met behulp van de Azure Firewall. Het virtuele hubnetwerk fungeert als een centraal verbindingspunt voor veel virtuele spoke-netwerken die zijn verbonden met het virtuele hubnetwerk via peering van virtuele netwerken.
Azure Cognitive Search service met privé-eindpunt

Implementeren op Azure
Met deze sjabloon maakt u een Azure Cognitive Search service met een privé-eindpunt.
Verbinding maken met een Service Bus-naamruimte via een privé-eindpunt

Implementeren op Azure
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone configureert voor toegang tot een Service Bus-naamruimte via een privé-eindpunt.
Voorbeeld van privé-eindpunt

Implementeren op Azure
Deze sjabloon laat zien hoe u een privé-eindpunt maakt dat verwijst naar Azure SQL Server
Verbinding maken met een opslagaccount vanaf een VM via een privé-eindpunt

Implementeren op Azure
In dit voorbeeld ziet u hoe u verbinding maken met een virtueel netwerk kunt gebruiken voor toegang tot een blob-opslagaccount via een privé-eindpunt.
Verbinding maken met een Azure-bestandsshare via een privé-eindpunt

Implementeren op Azure
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone configureert voor toegang tot een Azure-bestandsshare via een privé-eindpunt.
App Service Environment met Azure SQL back-end

Implementeren op Azure
Met deze sjabloon maakt u een App Service Environment met een Azure SQL back-end, samen met privé-eindpunten en bijbehorende resources die doorgaans worden gebruikt in een privé-/geïsoleerde omgeving.
Privéfunctie-app en met een privé-eindpunt beveiligde opslag

Implementeren op Azure
Deze sjabloon richt een functie-app in op een Premium-abonnement dat privé-eindpunten heeft en communiceert met Azure Storage via privé-eindpunten.
Creatie-functie-app en opslag met privé-eindpunt

Implementeren op Azure
Met deze sjabloon kunt u een Azure-functie-app implementeren die communiceert met Azure Storage via privé-eindpunten.
Functie-app beveiligd door Azure Frontdoor

Implementeren op Azure
Met deze sjabloon kunt u een Azure Premium-functie implementeren die is beveiligd en gepubliceerd door Azure Frontdoor Premium. De verbinding tussen Azure Frontdoor en Azure Functions wordt beveiligd door Azure Private Link.
Web-app met privé-eindpunt

Implementeren op Azure
Met deze sjabloon kunt u een web-app maken en deze beschikbaar maken via een privé-eindpunt
Application Gateway met interne API Management en web-app

Implementeren op Azure
Application Gateway het routeren van internetverkeer naar een virtueel netwerk (interne modus) API Management exemplaar van een web-API die wordt gehost in een Azure-web-app.
Web-app met VNet-injectie en privé-eindpunt

Implementeren op Azure
Met deze sjabloon kunt u een veilige end-to-end-oplossing maken met twee web-apps, front-end en back-end. Front-end verbruikt de back-end veilig via VNet-injectie en privé-eindpunt
Beveiligde web-app met meerdere lagen

Implementeren op Azure
Met deze sjabloon kunt u een veilige end-to-end-oplossing maken met twee web-apps met staging-sleuven, front-end en back-end. Front-end verbruikt de back-end veilig via VNet-injectie en privé-eindpunt
een web-app, PE en Application Gateway v2 Creatie

Implementeren op Azure
Met deze sjabloon maakt u een Azure-web-app met privé-eindpunt in Azure Virtual Network Subnet , een Application Gateway v2. De Application Gateway wordt geïmplementeerd in een vNet (subnet). De web-app beperkt de toegang tot verkeer vanaf het subnet met behulp van een privé-eindpunt

Resourcedefinitie van Terraform (AzAPI-provider)

Het resourcetype privateEndpoints/privateDnsZoneGroups kan worden geïmplementeerd met bewerkingen die zijn gericht op:

  • Resourcegroepen

Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Als u een resource Microsoft.Network/privateEndpoints/privateDnsZoneGroups wilt maken, voegt u de volgende Terraform toe aan uw sjabloon.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/privateEndpoints/privateDnsZoneGroups@2023-11-01"
  name = "string"
  parent_id = "string"
  body = jsonencode({
    properties = {
      privateDnsZoneConfigs = [
        {
          name = "string"
          properties = {
            privateDnsZoneId = "string"
          }
        }
      ]
    }
  })
}

Eigenschapswaarden

privateEndpoints/privateDnsZoneGroups

Naam Description Waarde
type Het resourcetype "Microsoft.Network/privateEndpoints/privateDnsZoneGroups@2023-11-01"
naam De resourcenaam tekenreeks (vereist)
parent_id De id van de resource die het bovenliggende item voor deze resource is. Id voor resource van het type: privateEndpoints
properties Eigenschappen van de privé-DNS-zonegroep. PrivateDnsZoneGroupPropertiesFormat

PrivateDnsZoneGroupPropertiesFormat

Naam Description Waarde
privateDnsZoneConfigs Een verzameling privé-DNS-zoneconfiguraties van de privé-DNS-zonegroep. PrivateDnsZoneConfig[]

PrivateDnsZoneConfig

Naam Description Waarde
naam Naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. tekenreeks
properties Eigenschappen van de configuratie van de privé-DNS-zone. PrivateDnsZonePropertiesFormat

PrivateDnsZonePropertiesFormat

Naam Description Waarde
privateDnsZoneId De resource-id van de privé-DNS-zone. tekenreeks