Microsoft.Network privateDnsZones/virtualNetworkLinks
Bicep-resourcedefinitie
Het resourcetype privateDnsZones/virtualNetworkLinks kan worden geïmplementeerd in:
- Resourcegroepen - Zie opdrachten voor resourcegroepimplementatie
Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een Resource Microsoft.Network/privateDnsZones/virtualNetworkLinks wilt maken, voegt u de volgende Bicep toe aan uw sjabloon.
resource symbolicname 'Microsoft.Network/privateDnsZones/virtualNetworkLinks@2020-06-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
parent: resourceSymbolicName
etag: 'string'
properties: {
registrationEnabled: bool
virtualNetwork: {
id: 'string'
}
}
}
Eigenschapswaarden
privateDnsZones/virtualNetworkLinks
Naam | Description | Waarde |
---|---|---|
naam | De resourcenaam Meer informatie over het instellen van namen en typen voor onderliggende resources in Bicep. |
tekenreeks (vereist) Tekenlimiet: 1-80 Geldige tekens: Alfanumerieken, onderstrepingstekens, punten en afbreekstreepjes. Begin met alfanumeriek. Einde alfanumeriek of onderstrepingsteken. |
location | De Azure-regio waar de resource zich bevindt | tekenreeks |
tags | Resourcetags. | Woordenlijst met tagnamen en -waarden. Tags in sjablonen bekijken |
Bovenliggende | In Bicep kunt u de bovenliggende resource voor een onderliggende resource opgeven. U hoeft deze eigenschap alleen toe te voegen wanneer de onderliggende resource buiten de bovenliggende resource wordt gedeclareerd. Zie Onderliggende resource buiten bovenliggende resource voor meer informatie. |
Symbolische naam voor resource van het type: privateDnsZones |
etag | De ETag van de virtuele netwerkkoppeling. | tekenreeks |
properties | Eigenschappen van het virtuele netwerk koppelen aan de Privé-DNS zone. | VirtualNetworkLinkProperties |
VirtualNetworkLinkProperties
Naam | Description | Waarde |
---|---|---|
registrationEnabled | Is automatische registratie van records van virtuele machines in het virtuele netwerk in de Privé-DNS zone ingeschakeld? | booleaans |
virtualNetwork | De verwijzing van het virtuele netwerk. | Subresource |
Subresource
Naam | Description | Waarde |
---|---|---|
id | Resource-id. | tekenreeks |
Snelstartsjablonen
Met de volgende snelstartsjablonen wordt dit resourcetype geïmplementeerd.
Template | Beschrijving |
---|---|
azure-gateway min.io |
Volledig privé-min.io Azure Gateway-implementatie om een S3-compatibele opslag-API te bieden die wordt ondersteund door blobopslag |
AKS-cluster met een NAT-gateway en een Application Gateway |
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met NAT-gateway voor uitgaande verbindingen en een Application Gateway voor binnenkomende verbindingen. |
Azure Cloud Shell - VNet |
Met deze sjabloon worden Azure Cloud Shell-resources geïmplementeerd in een virtueel Azure-netwerk. |
Een privé-AKS-cluster maken |
In dit voorbeeld ziet u hoe u een privé-AKS-cluster maakt in een virtueel netwerk, samen met een virtuele jumpbox-machine. |
Een privé-AKS-cluster maken met een openbare DNS-zone |
In dit voorbeeld ziet u hoe u een privé-AKS-cluster implementeert met een openbare DNS-zone. |
WebApp gebruikt een Azure SQL privé-eindpunt |
Deze sjabloon laat zien hoe u een web-app maakt die gebruikmaakt van een privé-eindpunt dat verwijst naar Azure SQL Server |
Maak API Management in een intern VNet met App Gateway |
Deze sjabloon laat zien hoe u een exemplaar van Azure API Management maakt in een particulier netwerk dat wordt beveiligd door Azure Application Gateway. |
Een API Management-service met een privé-eindpunt maken |
Met deze sjabloon maakt u een API Management-service, een virtueel netwerk en een privé-eindpunt dat de API Management-service beschikbaar maakt voor het virtuele netwerk. |
Azure Batch groep zonder openbare IP-adressen |
Met deze sjabloon maakt u Azure Batch vereenvoudigde knooppuntcommunicatiegroep zonder openbare IP-adressen. |
Een Azure Databricks-werkruimte implementeren met PE,CMK alle formulieren |
Met deze sjabloon kunt u een Azure Databricks-werkruimte maken met PrivateEndpoint en beheerde services en CMK met DBFS-versleuteling. |
Azure Databricks All-in-one Templat VNetInjection-Pvtendpt |
Met deze sjabloon kunt u een netwerkbeveiligingsgroep, een virtueel netwerk en een Azure Databricks-werkruimte maken met het virtuele netwerk en een privé-eindpunt. |
Azure Database for MySQL (flexibel) implementeren met VNet |
Deze sjabloon biedt een manier om een Flexibele server-Azure-database voor MySQL met VNet-integratie te implementeren. |
Azure Database for PostgreSQL (flexibel) implementeren met VNet |
Deze sjabloon biedt een manier om een Flexibele server-Azure-database voor PostgreSQL met VNet-integratie te implementeren. |
Azure Digital Twins met functie en Private Link-service |
Met deze sjabloon maakt u een Azure Digital Twins-service die is geconfigureerd met een Virtual Network verbonden Azure-functie die via een Private Link-eindpunt kan communiceren met Digital Twins. Er wordt ook een Privé-DNS zone gemaakt om naadloze hostnaamomzetting van het Digital Twins-eindpunt van de Virtual Network naar het ip-adres van het interne subnet van het privé-eindpunt toe te staan. De hostnaam wordt opgeslagen als een instelling voor de Azure-functie met de naam 'ADT_ENDPOINT'. |
Verbinding maken met een Event Hubs-naamruimte via een privé-eindpunt |
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone configureert voor toegang tot een Event Hubs-naamruimte via een privé-eindpunt. |
Verbinding maken met een Key Vault via een privé-eindpunt |
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone configureert voor toegang tot Key Vault via een privé-eindpunt. |
End-to-end beveiligde installatie van Azure Machine Learning |
Deze set Bicep-sjablonen laat zien hoe u Azure Machine Learning end-to-end instelt in een beveiligde configuratie. Deze referentie-implementatie omvat de werkruimte, een rekencluster, een rekenproces en een gekoppeld privé-AKS-cluster. |
End-to-end beveiligde installatie van Azure Machine Learning (verouderd) |
Deze set Bicep-sjablonen laat zien hoe u Azure Machine Learning end-to-end instelt in een beveiligde configuratie. Deze referentie-implementatie omvat de werkruimte, een rekencluster, een rekenproces en een gekoppeld privé-AKS-cluster. |
Een Azure Machine Learning Service-werkruimte (vnet) maken |
Deze implementatiesjabloon specificeert een Azure Machine Learning-werkruimte en de bijbehorende resources, waaronder Azure Key Vault, Azure Storage, Azure-toepassing Insights en Azure Container Registry. Deze configuratie beschrijft de set resources die u nodig hebt om aan de slag te gaan met Azure Machine Learning in een netwerk dat is geïsoleerd. |
Een Azure Machine Learning Service-werkruimte maken (verouderd) |
Deze implementatiesjabloon specificeert een Azure Machine Learning-werkruimte en de bijbehorende resources, waaronder Azure Key Vault, Azure Storage, Azure-toepassing Insights en Azure Container Registry. Deze configuratie beschrijft de set resources die u nodig hebt om aan de slag te gaan met Azure Machine Learning in een netwerk dat is geïsoleerd. |
AKS-cluster met de Application Gateway toegangsbeheerobjectcontroller |
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met Application Gateway, Application Gateway controller voor inkomend verkeer, Azure Container Registry, Log Analytics en Key Vault |
Gebruik Azure Firewall als DNS-proxy in een Hub & Spoke-topologie |
In dit voorbeeld ziet u hoe u een hub-spoke-topologie in Azure implementeert met behulp van de Azure Firewall. Het virtuele hubnetwerk fungeert als een centraal verbindingspunt voor veel virtuele spoke-netwerken die zijn verbonden met het virtuele hubnetwerk via peering van virtuele netwerken. |
Voorbeeld van hosting van privé-DNS-domein in Azure |
Deze sjabloon laat zien hoe u een privé-DNS-zone maakt en optioneel VM-registratie inschakelt |
Azure Cognitive Search service met privé-eindpunt |
Met deze sjabloon maakt u een Azure Cognitive Search service met een privé-eindpunt. |
Verbinding maken met een Service Bus-naamruimte via een privé-eindpunt |
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone configureert voor toegang tot een Service Bus-naamruimte via een privé-eindpunt. |
Voorbeeld van privé-eindpunt |
Deze sjabloon laat zien hoe u een privé-eindpunt maakt dat verwijst naar Azure SQL Server |
Verbinding maken met een opslagaccount vanaf een VM via een privé-eindpunt |
In dit voorbeeld ziet u hoe u verbinding maken met een virtueel netwerk kunt gebruiken om toegang te krijgen tot een blob-opslagaccount via een privé-eindpunt. |
Verbinding maken met een Azure-bestandsshare via een privé-eindpunt |
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone configureert voor toegang tot een Azure-bestandsshare via een privé-eindpunt. |
App Service Environment met Azure SQL back-end |
Met deze sjabloon maakt u een App Service Environment met een Azure SQL back-end, samen met privé-eindpunten, samen met gekoppelde resources die doorgaans worden gebruikt in een privé-/geïsoleerde omgeving. |
Privéfunctie-app en met een privé-eindpunt beveiligde opslag |
Deze sjabloon richt een functie-app in op een Premium-abonnement dat privé-eindpunten heeft en communiceert met Azure Storage via privé-eindpunten. |
Met een functie-app en met een privé-eindpunt beveiligde opslag maken |
Met deze sjabloon kunt u een Azure-functie-app implementeren die communiceert met Azure Storage via privé-eindpunten. |
Functie-app beveiligd door Azure Frontdoor |
Met deze sjabloon kunt u een Azure Premium-functie implementeren die is beveiligd en gepubliceerd door Azure Frontdoor Premium. De verbinding tussen Azure Frontdoor en Azure Functions wordt beveiligd door Azure Private Link. |
Web-app met privé-eindpunt |
Met deze sjabloon kunt u een web-app maken en deze beschikbaar maken via een privé-eindpunt |
Application Gateway met interne API Management en web-app |
Application Gateway het routeren van internetverkeer naar een virtueel netwerk (interne modus) API Management exemplaar waarmee een web-API wordt gehost in een Azure-web-app. |
Een AppServicePlan en app maken in een ASEv3 |
Een AppServicePlan en app maken in een ASEv3 |
SonarQube op web-app met PostgreSQL- en VNet-integratie |
Met deze sjabloon kunt u SonarQube eenvoudig implementeren in een web-app op Linux met PostgreSQL Flexibele server, VNet-integratie en privé-DNS. |
Web-app met VNet-injectie en privé-eindpunt |
Met deze sjabloon kunt u een veilige end-to-end-oplossing maken met twee web-apps, front-end en back-end. De front-end verbruikt de back-end veilig via VNet-injectie en privé-eindpunt |
Beveiligde web-app met meerdere lagen |
Met deze sjabloon kunt u een veilige end-to-end-oplossing maken met twee web-apps met staging-sleuven, front-end en back-end. Front-end verbruikt de back-end veilig via VNet-injectie en privé-eindpunt |
Een web-app, PE en Application Gateway v2 maken |
Met deze sjabloon maakt u een Azure-web-app met privé-eindpunt in Azure Virtual Network-subnet , een Application Gateway v2. De Application Gateway wordt geïmplementeerd in een vNet (subnet). De web-app beperkt de toegang tot verkeer vanaf het subnet met behulp van een privé-eindpunt |
Resourcedefinitie van ARM-sjabloon
Het resourcetype privateDnsZones/virtualNetworkLinks kan worden geïmplementeerd in:
- Resourcegroepen - Zie opdrachten voor resourcegroepimplementatie
Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een Resource Microsoft.Network/privateDnsZones/virtualNetworkLinks wilt maken, voegt u de volgende JSON toe aan uw sjabloon.
{
"type": "Microsoft.Network/privateDnsZones/virtualNetworkLinks",
"apiVersion": "2020-06-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"etag": "string",
"properties": {
"registrationEnabled": "bool",
"virtualNetwork": {
"id": "string"
}
}
}
Eigenschapswaarden
privateDnsZones/virtualNetworkLinks
Naam | Description | Waarde |
---|---|---|
type | Het resourcetype | 'Microsoft.Network/privateDnsZones/virtualNetworkLinks' |
apiVersion | De resource-API-versie | '2020-06-01' |
naam | De resourcenaam Meer informatie over het instellen van namen en typen voor onderliggende resources in JSON ARM-sjablonen. |
tekenreeks (vereist) Tekenlimiet: 1-80 Geldige tekens: Alfanumerieken, onderstrepingstekens, punten en afbreekstreepjes. Begin met alfanumeriek. Einde alfanumeriek of onderstrepingsteken. |
location | De Azure-regio waar de resource zich bevindt | tekenreeks |
tags | Resourcetags. | Woordenlijst met tagnamen en -waarden. Tags in sjablonen bekijken |
etag | De ETag van de virtuele netwerkkoppeling. | tekenreeks |
properties | Eigenschappen van het virtuele netwerk koppelen aan de Privé-DNS zone. | VirtualNetworkLinkProperties |
VirtualNetworkLinkProperties
Naam | Description | Waarde |
---|---|---|
registrationEnabled | Is automatische registratie van records van virtuele machines in het virtuele netwerk in de Privé-DNS zone ingeschakeld? | booleaans |
virtualNetwork | De verwijzing van het virtuele netwerk. | Subresource |
Subresource
Naam | Description | Waarde |
---|---|---|
id | Resource-id. | tekenreeks |
Snelstartsjablonen
Met de volgende snelstartsjablonen wordt dit resourcetype geïmplementeerd.
Template | Beschrijving |
---|---|
azure-gateway min.io |
Volledig privé-min.io Azure Gateway-implementatie om een S3-compatibele opslag-API te bieden die wordt ondersteund door blobopslag |
AKS-cluster met een NAT-gateway en een Application Gateway |
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met NAT-gateway voor uitgaande verbindingen en een Application Gateway voor binnenkomende verbindingen. |
Azure Cloud Shell - VNet |
Met deze sjabloon worden Azure Cloud Shell-resources geïmplementeerd in een virtueel Azure-netwerk. |
Een privé-AKS-cluster maken |
In dit voorbeeld ziet u hoe u een privé-AKS-cluster maakt in een virtueel netwerk, samen met een virtuele jumpbox-machine. |
Een privé-AKS-cluster maken met een openbare DNS-zone |
In dit voorbeeld ziet u hoe u een privé-AKS-cluster implementeert met een openbare DNS-zone. |
WebApp gebruikt een Azure SQL privé-eindpunt |
Deze sjabloon laat zien hoe u een web-app maakt die gebruikmaakt van een privé-eindpunt dat verwijst naar Azure SQL Server |
Maak API Management in een intern VNet met App Gateway |
Deze sjabloon laat zien hoe u een exemplaar van Azure API Management maakt in een particulier netwerk dat wordt beveiligd door Azure Application Gateway. |
Een API Management-service met een privé-eindpunt maken |
Met deze sjabloon maakt u een API Management-service, een virtueel netwerk en een privé-eindpunt dat de API Management-service beschikbaar maakt voor het virtuele netwerk. |
Azure Batch groep zonder openbare IP-adressen |
Met deze sjabloon maakt u Azure Batch vereenvoudigde knooppuntcommunicatiegroep zonder openbare IP-adressen. |
Een Azure Databricks-werkruimte implementeren met PE,CMK alle formulieren |
Met deze sjabloon kunt u een Azure Databricks-werkruimte maken met PrivateEndpoint en beheerde services en CMK met DBFS-versleuteling. |
Azure Databricks All-in-one Templat VNetInjection-Pvtendpt |
Met deze sjabloon kunt u een netwerkbeveiligingsgroep, een virtueel netwerk en een Azure Databricks-werkruimte maken met het virtuele netwerk en een privé-eindpunt. |
Azure Database for MySQL (flexibel) implementeren met VNet |
Deze sjabloon biedt een manier om een Flexibele server-Azure-database voor MySQL met VNet-integratie te implementeren. |
Azure Database for PostgreSQL (flexibel) implementeren met VNet |
Deze sjabloon biedt een manier om een Flexibele server-Azure-database voor PostgreSQL met VNet-integratie te implementeren. |
Azure Digital Twins met functie en Private Link-service |
Met deze sjabloon maakt u een Azure Digital Twins-service die is geconfigureerd met een Virtual Network verbonden Azure-functie die via een Private Link-eindpunt kan communiceren met Digital Twins. Er wordt ook een Privé-DNS zone gemaakt om naadloze hostnaamomzetting van het Digital Twins-eindpunt van de Virtual Network naar het ip-adres van het interne subnet van het privé-eindpunt toe te staan. De hostnaam wordt opgeslagen als een instelling voor de Azure-functie met de naam 'ADT_ENDPOINT'. |
Verbinding maken met een Event Hubs-naamruimte via een privé-eindpunt |
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone configureert voor toegang tot een Event Hubs-naamruimte via een privé-eindpunt. |
Verbinding maken met een Key Vault via een privé-eindpunt |
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone configureert voor toegang tot Key Vault via een privé-eindpunt. |
End-to-end beveiligde installatie van Azure Machine Learning |
Deze set Bicep-sjablonen laat zien hoe u Azure Machine Learning end-to-end instelt in een beveiligde configuratie. Deze referentie-implementatie omvat de werkruimte, een rekencluster, een rekenproces en een gekoppeld privé-AKS-cluster. |
End-to-end beveiligde installatie van Azure Machine Learning (verouderd) |
Deze set Bicep-sjablonen laat zien hoe u Azure Machine Learning end-to-end instelt in een beveiligde configuratie. Deze referentie-implementatie omvat de werkruimte, een rekencluster, een rekenproces en een gekoppeld privé-AKS-cluster. |
Een Azure Machine Learning Service-werkruimte (vnet) maken |
Deze implementatiesjabloon specificeert een Azure Machine Learning-werkruimte en de bijbehorende resources, waaronder Azure Key Vault, Azure Storage, Azure-toepassing Insights en Azure Container Registry. Deze configuratie beschrijft de set resources die u nodig hebt om aan de slag te gaan met Azure Machine Learning in een netwerk dat is geïsoleerd. |
Een Azure Machine Learning Service-werkruimte maken (verouderd) |
Deze implementatiesjabloon specificeert een Azure Machine Learning-werkruimte en de bijbehorende resources, waaronder Azure Key Vault, Azure Storage, Azure-toepassing Insights en Azure Container Registry. Deze configuratie beschrijft de set resources die u nodig hebt om aan de slag te gaan met Azure Machine Learning in een netwerk dat is geïsoleerd. |
AKS-cluster met de Application Gateway toegangsbeheerobjectcontroller |
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met Application Gateway, Application Gateway controller voor inkomend verkeer, Azure Container Registry, Log Analytics en Key Vault |
Gebruik Azure Firewall als DNS-proxy in een Hub & Spoke-topologie |
In dit voorbeeld ziet u hoe u een hub-spoke-topologie in Azure implementeert met behulp van de Azure Firewall. Het virtuele hubnetwerk fungeert als een centraal verbindingspunt voor veel virtuele spoke-netwerken die zijn verbonden met het virtuele hubnetwerk via peering van virtuele netwerken. |
Voorbeeld van hosting van privé-DNS-domein in Azure |
Deze sjabloon laat zien hoe u een privé-DNS-zone maakt en optioneel VM-registratie inschakelt |
Azure Cognitive Search service met privé-eindpunt |
Met deze sjabloon maakt u een Azure Cognitive Search service met een privé-eindpunt. |
Verbinding maken met een Service Bus-naamruimte via een privé-eindpunt |
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone configureert voor toegang tot een Service Bus-naamruimte via een privé-eindpunt. |
Voorbeeld van privé-eindpunt |
Deze sjabloon laat zien hoe u een privé-eindpunt maakt dat verwijst naar Azure SQL Server |
Verbinding maken met een opslagaccount vanaf een VM via een privé-eindpunt |
In dit voorbeeld ziet u hoe u verbinding maken met een virtueel netwerk kunt gebruiken om toegang te krijgen tot een blob-opslagaccount via een privé-eindpunt. |
Verbinding maken met een Azure-bestandsshare via een privé-eindpunt |
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone configureert voor toegang tot een Azure-bestandsshare via een privé-eindpunt. |
App Service Environment met Azure SQL back-end |
Met deze sjabloon maakt u een App Service Environment met een Azure SQL back-end, samen met privé-eindpunten, samen met gekoppelde resources die doorgaans worden gebruikt in een privé-/geïsoleerde omgeving. |
Privéfunctie-app en met een privé-eindpunt beveiligde opslag |
Deze sjabloon richt een functie-app in op een Premium-abonnement dat privé-eindpunten heeft en communiceert met Azure Storage via privé-eindpunten. |
Met een functie-app en met een privé-eindpunt beveiligde opslag maken |
Met deze sjabloon kunt u een Azure-functie-app implementeren die communiceert met Azure Storage via privé-eindpunten. |
Functie-app beveiligd door Azure Frontdoor |
Met deze sjabloon kunt u een Azure Premium-functie implementeren die is beveiligd en gepubliceerd door Azure Frontdoor Premium. De verbinding tussen Azure Frontdoor en Azure Functions wordt beveiligd door Azure Private Link. |
Web-app met privé-eindpunt |
Met deze sjabloon kunt u een web-app maken en deze beschikbaar maken via een privé-eindpunt |
Application Gateway met interne API Management en web-app |
Application Gateway het routeren van internetverkeer naar een virtueel netwerk (interne modus) API Management exemplaar waarmee een web-API wordt gehost in een Azure-web-app. |
Een AppServicePlan en app maken in een ASEv3 |
Een AppServicePlan en app maken in een ASEv3 |
SonarQube op web-app met PostgreSQL- en VNet-integratie |
Met deze sjabloon kunt u SonarQube eenvoudig implementeren in een web-app op Linux met PostgreSQL Flexibele server, VNet-integratie en privé-DNS. |
Web-app met VNet-injectie en privé-eindpunt |
Met deze sjabloon kunt u een veilige end-to-end-oplossing maken met twee web-apps, front-end en back-end. De front-end verbruikt de back-end veilig via VNet-injectie en privé-eindpunt |
Beveiligde web-app met meerdere lagen |
Met deze sjabloon kunt u een veilige end-to-end-oplossing maken met twee web-apps met staging-sleuven, front-end en back-end. Front-end verbruikt de back-end veilig via VNet-injectie en privé-eindpunt |
Een web-app, PE en Application Gateway v2 maken |
Met deze sjabloon maakt u een Azure-web-app met privé-eindpunt in Azure Virtual Network-subnet , een Application Gateway v2. De Application Gateway wordt geïmplementeerd in een vNet (subnet). De web-app beperkt de toegang tot verkeer vanaf het subnet met behulp van een privé-eindpunt |
Terraform-resourcedefinitie (AzAPI-provider)
Het resourcetype privateDnsZones/virtualNetworkLinks kan worden geïmplementeerd in:
- Resourcegroepen
Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een Microsoft.Network/privateDnsZones/virtualNetworkLinks-resource wilt maken, voegt u de volgende Terraform toe aan uw sjabloon.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/privateDnsZones/virtualNetworkLinks@2020-06-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
registrationEnabled = bool
virtualNetwork = {
id = "string"
}
}
etag = "string"
})
}
Eigenschapswaarden
privateDnsZones/virtualNetworkLinks
Naam | Description | Waarde |
---|---|---|
type | Het resourcetype | "Microsoft.Network/privateDnsZones/virtualNetworkLinks@2020-06-01" |
naam | De resourcenaam | tekenreeks (vereist) Tekenlimiet: 1-80 Geldige tekens: Alfanumerieken, onderstrepingstekens, punten en afbreekstreepjes. Begin met alfanumeriek. Einde alfanumeriek of onderstrepingsteken. |
location | De Azure-regio waar de resource zich bevindt | tekenreeks |
parent_id | De id van de resource die het bovenliggende item voor deze resource is. | Id voor resource van het type: privateDnsZones |
tags | Resourcetags. | Woordenlijst met tagnamen en -waarden. |
etag | De ETag van de virtuele netwerkkoppeling. | tekenreeks |
properties | Eigenschappen van het virtuele netwerk koppelen aan de Privé-DNS zone. | VirtualNetworkLinkProperties |
VirtualNetworkLinkProperties
Naam | Description | Waarde |
---|---|---|
registrationEnabled | Is automatische registratie van records van virtuele machines in het virtuele netwerk in de Privé-DNS zone ingeschakeld? | booleaans |
virtualNetwork | De verwijzing van het virtuele netwerk. | Subresource |
Subresource
Naam | Description | Waarde |
---|---|---|
id | Resource-id. | tekenreeks |
Feedback
https://aka.ms/ContentUserFeedback.
Binnenkort beschikbaar: In de loop van 2024 zullen we GitHub-problemen geleidelijk uitfaseren als het feedbackmechanisme voor inhoud en deze vervangen door een nieuw feedbacksysteem. Zie voor meer informatie:Feedback verzenden en weergeven voor