Microsoft.Network publicIPAddresses
Bicep-resourcedefinitie
Het resourcetype publicIPAddresses kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Resourcegroepen - Zie opdrachten voor resourcegroepimplementatie
Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een Microsoft.Network/publicIPAddresses-resource wilt maken, voegt u de volgende Bicep toe aan uw sjabloon.
resource symbolicname 'Microsoft.Network/publicIPAddresses@2023-11-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
sku: {
name: 'string'
tier: 'string'
}
extendedLocation: {
name: 'string'
type: 'EdgeZone'
}
properties: {
ddosSettings: {
ddosProtectionPlan: {
id: 'string'
}
protectionMode: 'string'
}
deleteOption: 'string'
dnsSettings: {
domainNameLabel: 'string'
domainNameLabelScope: 'string'
fqdn: 'string'
reverseFqdn: 'string'
}
idleTimeoutInMinutes: int
ipAddress: 'string'
ipTags: [
{
ipTagType: 'string'
tag: 'string'
}
]
linkedPublicIPAddress: {
public-ip-address-object
}
extendedLocation: {
name: 'string'
type: 'EdgeZone'
}
id: 'string'
location: 'string'
properties: {
sku: {
name: 'string'
tier: 'string'
}
tags: {}
zones: [
'string'
]
}
migrationPhase: 'string'
natGateway: {
id: 'string'
location: 'string'
properties: {
idleTimeoutInMinutes: int
publicIpAddresses: [
{
id: 'string'
}
]
publicIpPrefixes: [
{
id: 'string'
}
]
}
sku: {
name: 'Standard'
}
tags: {}
zones: [
'string'
]
}
publicIPAddressVersion: 'string'
publicIPAllocationMethod: 'string'
publicIPPrefix: {
id: 'string'
}
servicePublicIPAddress: {
public-ip-address-object
}
extendedLocation: {
name: 'string'
type: 'EdgeZone'
}
id: 'string'
location: 'string'
properties: {
sku: {
name: 'string'
tier: 'string'
}
tags: {}
zones: [
'string'
]
}
}
zones: [
'string'
]
}
Eigenschapswaarden
publicIPAddresses
Naam | Description | Waarde |
---|---|---|
naam | De resourcenaam | tekenreeks (vereist) Tekenlimiet: 1-80 Geldige tekens: Alfanumerieken, onderstrepingstekens, punten en afbreekstreepjes. Begin met alfanumeriek. Einde alfanumeriek of onderstrepingsteken. |
location | Resourcelocatie. | tekenreeks |
tags | Resourcetags. | Woordenlijst met tagnamen en -waarden. Tags in sjablonen bekijken |
sku | De openbare IP-adres-SKU. | PublicIPAddressSku |
extendedLocation | De uitgebreide locatie van het openbare IP-adres. | ExtendedLocation |
properties | Eigenschappen van openbaar IP-adres. | PublicIPAddressPropertiesFormat |
Zones | Een lijst met beschikbaarheidszones die het IP-adres aangeven dat voor de resource is toegewezen, moet afkomstig zijn van. | tekenreeks[] |
ExtendedLocation
Naam | Description | Waarde |
---|---|---|
naam | De naam van de uitgebreide locatie. | tekenreeks |
type | Het type van de uitgebreide locatie. | 'EdgeZone' |
PublicIPAddressPropertiesFormat
Naam | Description | Waarde |
---|---|---|
ddosSettings | Het aangepaste DDoS-beveiligingsbeleid dat is gekoppeld aan het openbare IP-adres. | DdosSettings |
deleteOption | Opgeven wat er gebeurt met het openbare IP-adres wanneer de VM die deze gebruikt, wordt verwijderd | 'Verwijderen' 'Loskoppelen' |
dnsSettings | De FQDN van de DNS-record die is gekoppeld aan het openbare IP-adres. | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | De time-out voor inactiviteit van het openbare IP-adres. | int |
ipAddress | Het IP-adres dat is gekoppeld aan de openbare IP-adresresource. | tekenreeks |
ipTags | De lijst met tags die zijn gekoppeld aan het openbare IP-adres. | IpTag[] |
linkedPublicIPAddress | Het gekoppelde openbare IP-adres van de openbare IP-adresresource. | PublicIPAddress |
migrationPhase | Migratiefase van openbaar IP-adres. | 'Afbreken' Doorvoeren 'Vastgelegd' 'Geen' Voorbereiden |
natGateway | De NatGateway voor het openbare IP-adres. | NatGateway |
publicIPAddressVersion | De versie van het openbare IP-adres. | 'IPv4' 'IPv6' |
publicIPAllocationMethod | De toewijzingsmethode voor openbare IP-adressen. | 'Dynamisch' Statisch |
publicIPPrefix | Het openbare IP-voorvoegsel waaruit dit openbare IP-adres moet worden toegewezen. | SubResource |
servicePublicIPAddress | Het openbare IP-adres van de service van de resource van het openbare IP-adres. | PublicIPAddress |
DdosSettings
Naam | Description | Waarde |
---|---|---|
ddosProtectionPlan | Het DDoS-beveiligingsplan dat is gekoppeld aan het openbare IP-adres. Kan alleen worden ingesteld als ProtectionMode is ingeschakeld | SubResource |
protectionMode | De DDoS-beveiligingsmodus van het openbare IP-adres | 'Uitgeschakeld' Ingeschakeld 'VirtualNetworkInherited' |
SubResource
Naam | Description | Waarde |
---|---|---|
id | Resource-id. | tekenreeks |
PublicIPAddressDnsSettings
Naam | Description | Waarde |
---|---|---|
domainNameLabel | Het domeinnaamlabel. De samenvoeging van het domeinnaamlabel en de geregionaliseerde DNS-zone vormen de volledig gekwalificeerde domeinnaam die is gekoppeld aan het openbare IP-adres. Als een domeinnaamlabel is opgegeven, wordt een A DNS-record gemaakt voor het openbare IP-adres in het Microsoft Azure DNS-systeem. | tekenreeks |
domainNameLabelScope | Het labelbereik van de domeinnaam. Als een domeinnaamlabel en een labelbereik voor domeinnamen zijn opgegeven, wordt een DNS-record gemaakt voor het openbare IP-adres in het Microsoft Azure DNS-systeem met een gehashte waarde opgenomen in FQDN. | 'NoReuse' 'ResourceGroupReuse' 'SubscriptionReuse' 'TenantReuse' |
Fqdn | De Fully Qualified Domain Name van de A DNS-record die is gekoppeld aan het openbare IP-adres. Dit is de samenvoeging van de domainNameLabel en de geregionaliseerde DNS-zone. | tekenreeks |
reverseFqdn | De omgekeerde FQDN. Een door de gebruiker zichtbare, volledig gekwalificeerde domeinnaam die wordt omgezet in dit openbare IP-adres. Als de reverseFqdn is opgegeven, wordt er een PTR DNS-record gemaakt die van het IP-adres in het domein in-addr.arpa naar de omgekeerde FQDN wijst. | tekenreeks |
IpTag
Naam | Description | Waarde |
---|---|---|
ipTagType | Het type IP-tag. Voorbeeld: FirstPartyUsage. | tekenreeks |
tag | De waarde van de IP-tag die is gekoppeld aan het openbare IP-adres. Voorbeeld: SQL. | tekenreeks |
PublicIPAddress
Naam | Description | Waarde |
---|---|---|
extendedLocation | De uitgebreide locatie van het openbare IP-adres. | ExtendedLocation |
id | Resource-id. | tekenreeks |
location | Resourcelocatie. | tekenreeks |
properties | Eigenschappen van openbaar IP-adres. | PublicIPAddressPropertiesFormat |
sku | De openbare IP-adres-SKU. | PublicIPAddressSku |
tags | Resourcetags. | object |
Zones | Een lijst met beschikbaarheidszones die het IP-adres aangeeft dat voor de resource is toegewezen, moet afkomstig zijn. | tekenreeks[] |
PublicIPAddressSku
Naam | Description | Waarde |
---|---|---|
naam | Naam van een openbare IP-adres-SKU. | 'Basic' 'Standaard' |
laag | Laag van een openbare IP-adres-SKU. | 'Globaal' 'Regionaal' |
NatGateway
Naam | Description | Waarde |
---|---|---|
id | Resource-id. | tekenreeks |
location | Resourcelocatie. | tekenreeks |
properties | Nat Gateway-eigenschappen. | NatGatewayPropertiesFormat |
sku | De nat-gateway-SKU. | NatGatewaySku |
tags | Resourcetags. | object |
Zones | Een lijst met beschikbaarheidszones die de zone aangeeft waarin Nat Gateway moet worden geïmplementeerd. | tekenreeks[] |
NatGatewayPropertiesFormat
Naam | Description | Waarde |
---|---|---|
idleTimeoutInMinutes | De time-out voor inactiviteit van de NAT-gateway. | int |
publicIpAddresses | Een matrix van openbare IP-adressen die zijn gekoppeld aan de nat-gatewayresource. | SubResource[] |
publicIpPrefixes | Een matrix van openbare IP-voorvoegsels die zijn gekoppeld aan de nat-gatewayresource. | SubResource[] |
NatGatewaySku
Naam | Description | Waarde |
---|---|---|
naam | Naam van nat-gateway-SKU. | 'Standaard' |
Snelstartsjablonen
Met de volgende snelstartsjablonen wordt dit resourcetype geïmplementeerd.
Template | Beschrijving |
---|---|
AKS-cluster met de Application Gateway toegangsbeheerobjectcontroller |
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met Application Gateway, Application Gateway controller voor inkomend verkeer, Azure Container Registry, Log Analytics en Key Vault |
App Gateway met WAF-, SSL-, IIS- en HTTPS-omleiding |
Met deze sjabloon wordt een Application Gateway geïmplementeerd met WAF, end-to-end SSL en HTTP naar HTTPS-omleiding op de IIS-servers. |
een IPv6-Application Gateway Creatie |
Met deze sjabloon maakt u een toepassingsgateway met een IPv6-front-end in een virtueel netwerk met twee stacks. |
een Application Gateway V2 Creatie met Key Vault |
Met deze sjabloon wordt een Application Gateway V2 geïmplementeerd in een Virtual Network, een door de gebruiker gedefinieerde identiteit, Key Vault, een geheim (certificaatgegevens) en toegangsbeleid op Key Vault en Application Gateway. |
Application Gateway voor multihosting |
Met deze sjabloon maakt u een Application Gateway en configureert u deze voor Multi Hosting op poort 443. |
een Application Gateway Creatie met padoverschrijven |
Met deze sjabloon wordt een Application Gateway geïmplementeerd en wordt het gebruik van de functie padoverschrijving voor een back-endadresgroep weergegeven. |
een Application Gateway Creatie met test |
Met deze sjabloon wordt een Application Gateway met verbeterde testfunctionaliteit geïmplementeerd. |
een Application Gateway met een openbaar IP-adres Creatie |
Met deze sjabloon maakt u een Application Gateway, een openbaar IP-adres voor de Application Gateway en de Virtual Network waarin Application Gateway wordt geïmplementeerd. Configureert ook Application Gateway voor HTTP-taakverdeling met twee back-endservers. Houd er rekening mee dat u geldige IP-adressen voor back-endservers moet opgeven. |
een Application Gateway Creatie met een openbaar IP-adres (offload) |
Met deze sjabloon maakt u een Application Gateway, een openbaar IP-adres voor de Application Gateway en de Virtual Network waarin Application Gateway wordt geïmplementeerd. Configureert ook Application Gateway voor SSL-offload en taakverdeling met twee back-endservers. Houd er rekening mee dat u geldige IP-adressen voor back-endservers moet opgeven. |
een Application Gateway Creatie met omleiding |
Met deze sjabloon maakt u een toepassingsgateway met omleidingsfuncties in een virtueel netwerk en stelt u regels voor taakverdeling en omleiding in (basis en pad) |
een Application Gateway Creatie met Herschrijven |
Met deze sjabloon maakt u een toepassingsgateway met herschrijffuncties in een virtueel netwerk en stelt u regels voor taakverdeling en herschrijfregels in |
een Application Gateway Creatie (aangepaste SSL) |
Met deze sjabloon wordt een Application Gateway geïmplementeerd die is geconfigureerd met een aangepast SSL-beleid. |
een Application Gateway (SSL-beleid) Creatie |
Met deze sjabloon wordt een Application Gateway geïmplementeerd die is geconfigureerd met een vooraf gedefinieerd SSL-beleid. |
Application Gateway voor routering op basis van URL-pad |
Met deze sjabloon maakt u een Application Gateway en configureert u deze voor routering op basis van URL-pad. |
een Application Gateway v2 Creatie |
Met deze sjabloon maakt u een toepassingsgateway v2 in een virtueel netwerk en stelt u eigenschappen voor automatisch schalen en een HTTP-taakverdelingsregel met openbare front-end in |
een Application Gateway (WAF) Creatie |
Met deze sjabloon maakt u een toepassingsgateway met Web Application Firewall-functionaliteit in een virtueel netwerk en stelt u taakverdelingsregels in voor een willekeurig aantal virtuele machines |
Application Gateway met WAF- en firewallbeleid |
Met deze sjabloon maakt u een Application Gateway met WAF geconfigureerd, samen met een firewallbeleid |
Application Gateway voor een web-app met IP-beperking |
Met deze sjabloon maakt u een toepassingsgateway vóór een Azure-web-app waarvoor IP-beperking is ingeschakeld in de web-app. |
een Application Gateway voor WebApps Creatie |
Met deze sjabloon maakt u een toepassingsgateway vóór twee Azure-Web Apps met een aangepaste test ingeschakeld. |
Toepassingsbeveiligingsgroepen |
Deze sjabloon laat zien hoe u de onderdelen samenbrengt om workloads te beveiligen met behulp van NSG's met Application Security Groepen. Er wordt een Linux-VM geïmplementeerd waarop NGINX wordt uitgevoerd en via het gebruik van Applicaton Security Groepen op Netwerkbeveiliging Groepen wordt toegang verleend tot poorten 22 en 80 voor een VM die is toegewezen aan de toepassingsbeveiligingsgroep met de naam webServersAsg. |
Azure Bastion as a Service |
Met deze sjabloon wordt Azure Bastion in een Virtual Network |
Azure Bastion as a Service met NSG |
Met deze sjabloon wordt Azure Bastion in een Virtual Network |
Gebruik Azure Firewall als DNS-proxy in een Hub & Spoke-topologie |
In dit voorbeeld ziet u hoe u een hub-spoke-topologie in Azure implementeert met behulp van de Azure Firewall. Het virtuele hubnetwerk fungeert als een centraal verbindingspunt voor veel virtuele spoke-netwerken die zijn verbonden met het virtuele hubnetwerk via peering van virtuele netwerken. |
Creatie sandbox van Azure Firewall, client-VM en server-VM |
Met deze sjabloon maakt u een virtueel netwerk met twee subnetten (serversubnet en AzureFirewall-subnet), een server-VM, een client-VM, een openbaar IP-adres voor elke VM en een routetabel voor het verzenden van verkeer tussen VM's via de firewall. |
Creatie een firewall en firewallbeleid met regels en IP-groepen |
Met deze sjabloon wordt een Azure Firewall geïmplementeerd met firewallbeleid (inclusief meerdere toepassings- en netwerkregels) die verwijst naar IP-Groepen in toepassings- en netwerkregels. |
Creatie firewallbeleid met expliciete proxy |
Met deze sjabloon maakt u een Azure Firewall FirewalllPolicy met expliciete proxy en netwerkregels met IpGroups. Bevat ook de installatie van een Linux Jumpbox-VM |
een firewall Creatie met FirewallPolicy en IpGroups |
Met deze sjabloon maakt u een Azure Firewall met FirewalllPolicy die verwijst naar netwerkregels met IpGroups. Bevat ook de installatie van een Linux Jumpbox-VM |
een Azure Firewall Creatie met IpGroups |
Met deze sjabloon maakt u een Azure Firewall met toepassings- en netwerkregels die verwijzen naar IP-Groepen. Bevat ook de installatie van een Linux Jumpbox-VM |
Een Azure Firewall maken met beschikbaarheidszones |
Met deze sjabloon maakt u een Azure Firewall met Beschikbaarheidszones en een willekeurig aantal openbare IP-adressen in een virtueel netwerk en stelt u 1 voorbeeldtoepassingsregel en 1 voorbeeldnetwerkregel in |
een Azure Firewall-sandbox Creatie met geforceerde tunneling |
Met deze sjabloon maakt u een Azure Firewall sandbox (Linux) met één firewall geforceerd getunneld via een andere firewall in een gekoppeld VNET |
Testomgeving voor Azure Firewall Premium |
Met deze sjabloon maakt u een Azure Firewall Premium- en firewallbeleid met premium-functies zoals Inbraakinspectiedetectie (IDPS), TLS-inspectie en filteren op webcategorieën |
een sandbox-installatie van Azure Firewall met Linux-VM's Creatie |
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subet en AzureFirewall-subnet), een jumpbox-VM met een openbaar IP-adres, een server-VM, een UDR-route die verwijst naar Azure Firewall voor het serversubnet en een Azure Firewall met 1 of meer openbare IP-adressen, 1 voorbeeldtoepassingsregel, 1 voorbeeldnetwerkregel en standaard privébereiken |
een sandbox-installatie Creatie met firewallbeleid |
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subet en AzureFirewall-subnet), een jumpbox-VM met een openbaar IP-adres, een server-VM, een UDR-route die verwijst naar Azure Firewall voor het serversubnet en een Azure Firewall met 1 of meer openbare IP-adressen. Maakt ook een firewallbeleid met 1 voorbeeldtoepassingsregel, 1 voorbeeldnetwerkregel en standaard privébereiken |
een sandbox-installatie van Azure Firewall met zones Creatie |
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subnet en Azure Firewall subnet), een jumpbox-VM met een openbaar IP-adres, een server-VM, een UDR-route die verwijst naar Azure Firewall voor het ServerSubnet, een Azure Firewall met een of meer openbare IP-adressen, één voorbeeldtoepassingsregel en één voorbeeldnetwerkregel en Azure Firewall in Beschikbaarheidszones 1, 2 en 3. |
Een Bastion-host implementeren in een hub-Virtual Network |
Met deze sjabloon worden twee vNets gemaakt met peerings, een Bastion-host in het Hub vNet en een Linux-VM in het spoke-vNet |
Een ExpressRoute-circuit verbinden met een VNET |
Met deze sjabloon maakt u een VNET, een ExpresRoute-gateway en een verbinding met een ingericht en ingeschakeld ExpressRoute-circuit met AzurePrivatePeering geconfigureerd. |
ExpressRoute-circuit met persoonlijke peering en Azure VNet |
Met deze sjabloon configureert u ExpressRoute Microsoft-peering, implementeert u een Azure VNet met Expressroute-gateway en koppelt u het VNet aan het ExpressRoute-circuit |
Een bestaand Azure VNET uitbreiden naar een configuratie met meerdere VNET's |
Met deze sjabloon kunt u een bestaande VNET-omgeving met één VNET uitbreiden naar een multi-VNET-omgeving die zich uitbreidt over twee datacenterregio's met behulp van VNET-naar-VNET-gateways |
Creatie een Azure Firewall met meerdere openbare IP-adressen |
Met deze sjabloon maakt u een Azure Firewall met twee openbare IP-adressen en twee Windows Server 2019-servers om te testen. |
Beveiligde virtuele hubs |
Met deze sjabloon maakt u een beveiligde virtuele hub met behulp van Azure Firewall om uw netwerkverkeer in de cloud te beveiligen dat is bestemd voor internet. |
Een load balancer voor meerdere regio's maken |
Met deze sjabloon maakt u een load balancer voor meerdere regio's met een back-endpool die twee regionale load balancers bevat. Load balancer voor meerdere regio's is momenteel beschikbaar in beperkte regio's. De regionale load balancers achter de load balancer voor meerdere regio's kunnen zich in elke regio bevinden. |
Standard Load Balancer met back-endpool op IP-adressen |
Deze sjabloon wordt gebruikt om te laten zien hoe ARM-sjablonen kunnen worden gebruikt voor het configureren van de back-endpool van een Load Balancer op IP-adres, zoals beschreven in het document Beheer van back-endpool. |
Creatie een load balancer met een openbaar IPv6-adres |
Met deze sjabloon maakt u een internetgerichte load balancer met een openbaar IPv6-adres, taakverdelingsregels en twee VM's voor de back-endpool. |
een standaard load balancer Creatie |
Met deze sjabloon maakt u een internetgerichte load balancer, taakverdelingsregels en drie VM's voor de back-endpool met elke VM in een redundante zone. |
Load Balancer met 2 VIP's, elk met één LB-regel |
Met deze sjabloon kunt u een Load Balancer, 2 openbare IP-adressen maken voor de load balancer (multivip), Virtual Network, netwerkinterface in de Virtual Network & een LB-regel in de Load Balancer die wordt gebruikt door de netwerkinterface. |
Load Balancer met inkomende NAT-regel |
Met deze sjabloon kunt u een Load Balancer, openbaar IP-adres voor de load balancer, Virtual Network netwerkinterface maken in de Virtual Network & een NAT-regel in de Load Balancer die wordt gebruikt door de netwerkinterface. |
Virtual Network NAT met VM |
Een NAT-gateway en virtuele machine implementeren |
Virtual Network NAT |
Een NAT-gateway en een virtueel netwerk implementeren |
Netwerkinterface met openbaar IP-adres |
Met deze sjabloon kunt u een netwerkinerface maken in een Virtual Network verwijst naar een openbaar IP-adres. |
Creatie openbaar IP-adres met DDoS IP Protection |
Met deze sjabloon maakt u een openbaar IP-adres dat is beveiligd met DDoS IP Protection |
een punt-naar-site-gateway Creatie |
Met deze sjabloon kunt u een punt-naar-site-verbinding maken met behulp van VirtualNetworkGateways |
een punt-naar-site-gateway Creatie met Azure AD |
Met deze sjabloon wordt een VPN-Virtual Network Gateway geïmplementeerd die is geconfigureerd met een punt-naar-site-verbinding van Azure Active Directory |
voorbeeld van Private Link-service |
In deze sjabloon ziet u hoe u een private link-service maakt |
Use Case-fragment voor gereserveerd IP-adres |
In deze sjabloon ziet u de momenteel ondersteunde use-case voor gereserveerd IP-adres. Een gereserveerd IP-adres is gewoon een statisch toegewezen openbaar IP-adres. |
Creatie een routeserver in een nieuw subnet |
Met deze sjabloon wordt een routeserver geïmplementeerd in een subnet met de naam RouteServerSubnet. |
Azure Route Server in BGP-peering met Quagga |
Met deze sjabloon wordt een routerserver en Ubuntu-VM met Quagga geïmplementeerd. Er worden twee externe BGP-sessies tot stand gebracht tussen de routerserver en Quagga. De installatie en configuratie van Quagga wordt uitgevoerd door de aangepaste Azure-scriptextensie voor Linux |
Creatie een site-naar-site-VPN-verbinding met een VM |
Met deze sjabloon kunt u een site-naar-site-VPN-verbinding maken met behulp van Virtual Network-gateways |
een site-naar-site-VPN-verbinding Creatie |
Met deze sjabloon kunt u een site-naar-site-VPN-verbinding maken met behulp van Virtual Network-gateways |
Site-naar-site-VPN met actief-actieve VPN-gateways met BGP |
Met deze sjabloon kunt u een site-naar-site-VPN implementeren tussen twee VNets met VPN-gateways in de configuratie actief-actief met BGP. Elke Azure VPN Gateway zet de FQDN van de externe peers om het openbare IP-adres van de externe VPN Gateway te bepalen. Sjabloon wordt uitgevoerd zoals verwacht in Azure-regio's met beschikbaarheidszones. |
Voorbeeld van Azure Traffic Manager-VM |
Deze sjabloon laat zien hoe u een Azure Traffic Manager-profieltaakverdeling maakt over meerdere virtuele machines. |
Azure Traffic Manager-VM-voorbeeld met Beschikbaarheidszones |
Deze sjabloon laat zien hoe u een Azure Traffic Manager-profieltaakverdeling maakt over meerdere virtuele machines die in Beschikbaarheidszones zijn geplaatst. |
Door de gebruiker gedefinieerde routes en apparaat |
Met deze sjabloon worden een Virtual Network, VM's in respectieve subnetten en routes geïmplementeerd om verkeer naar het apparaat te leiden |
201-vnet-2subnets-service-eindpunten-storage-integration |
Hiermee maakt u twee nieuwe virtuele machines met elk een NIC, in twee verschillende subnetten binnen hetzelfde VNet. Hiermee stelt u een service-eindpunt in op een van de subnetten en beveiligt u het opslagaccount voor dat subnet. |
een VNET-naar-VNET-verbinding Creatie in twee regio's |
Met deze sjabloon kunt u twee VNET's in verschillende regio's verbinden met behulp van Virtual Network-gateways |
een BGP VNET-naar-VNET-verbinding Creatie |
Met deze sjabloon kunt u twee VNET's verbinden met behulp van Virtual Network Gateways en BGP |
Creatie drie vNets om transitieve BGP-verbindingen te demonstreren |
Met deze sjabloon worden drie vNets geïmplementeerd die zijn verbonden met Virtual Network-gateways en BGP-verbindingen |
Resourcedefinitie van ARM-sjabloon
Het resourcetype publicIPAddresses kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Resourcegroepen - Zie opdrachten voor resourcegroepimplementatie
Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een Microsoft.Network/publicIPAddresses-resource wilt maken, voegt u de volgende JSON toe aan uw sjabloon.
{
"type": "Microsoft.Network/publicIPAddresses",
"apiVersion": "2023-11-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"sku": {
"name": "string",
"tier": "string"
},
"extendedLocation": {
"name": "string",
"type": "EdgeZone"
},
"properties": {
"ddosSettings": {
"ddosProtectionPlan": {
"id": "string"
},
"protectionMode": "string"
},
"deleteOption": "string",
"dnsSettings": {
"domainNameLabel": "string",
"domainNameLabelScope": "string",
"fqdn": "string",
"reverseFqdn": "string"
},
"idleTimeoutInMinutes": "int",
"ipAddress": "string",
"ipTags": [
{
"ipTagType": "string",
"tag": "string"
}
],
"linkedPublicIPAddress": { public-ip-address-object },
"extendedLocation": {
"name": "string",
"type": "EdgeZone"
},
"id": "string",
"location": "string",
"properties": {
"sku": {
"name": "string",
"tier": "string"
},
"tags": {},
"zones": [ "string" ]
},
"migrationPhase": "string",
"natGateway": {
"id": "string",
"location": "string",
"properties": {
"idleTimeoutInMinutes": "int",
"publicIpAddresses": [
{
"id": "string"
}
],
"publicIpPrefixes": [
{
"id": "string"
}
]
},
"sku": {
"name": "Standard"
},
"tags": {},
"zones": [ "string" ]
},
"publicIPAddressVersion": "string",
"publicIPAllocationMethod": "string",
"publicIPPrefix": {
"id": "string"
},
"servicePublicIPAddress": { public-ip-address-object },
"extendedLocation": {
"name": "string",
"type": "EdgeZone"
},
"id": "string",
"location": "string",
"properties": {
"sku": {
"name": "string",
"tier": "string"
},
"tags": {},
"zones": [ "string" ]
}
},
"zones": [ "string" ]
}
Eigenschapswaarden
publicIPAddresses
Naam | Description | Waarde |
---|---|---|
type | Het resourcetype | 'Microsoft.Network/publicIPAddresses' |
apiVersion | De resource-API-versie | '2023-11-01' |
naam | De resourcenaam | tekenreeks (vereist) Tekenlimiet: 1-80 Geldige tekens: Alfanumerieken, onderstrepingstekens, punten en afbreekstreepjes. Begin met alfanumeriek. Einde alfanumeriek of onderstrepingsteken. |
location | Resourcelocatie. | tekenreeks |
tags | Resourcetags. | Woordenlijst met tagnamen en -waarden. Tags in sjablonen bekijken |
sku | De openbare IP-adres-SKU. | PublicIPAddressSku |
extendedLocation | De uitgebreide locatie van het openbare IP-adres. | ExtendedLocation |
properties | Eigenschappen van openbaar IP-adres. | PublicIPAddressPropertiesFormat |
Zones | Een lijst met beschikbaarheidszones die het IP-adres aangeven dat voor de resource is toegewezen, moet afkomstig zijn van. | tekenreeks[] |
ExtendedLocation
Naam | Description | Waarde |
---|---|---|
naam | De naam van de uitgebreide locatie. | tekenreeks |
type | Het type van de uitgebreide locatie. | 'EdgeZone' |
PublicIPAddressPropertiesFormat
Naam | Description | Waarde |
---|---|---|
ddosSettings | Het aangepaste DDoS-beveiligingsbeleid dat is gekoppeld aan het openbare IP-adres. | DdosSettings |
deleteOption | Opgeven wat er gebeurt met het openbare IP-adres wanneer de VM die deze gebruikt, wordt verwijderd | 'Verwijderen' 'Loskoppelen' |
dnsSettings | De FQDN van de DNS-record die is gekoppeld aan het openbare IP-adres. | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | De time-out voor inactiviteit van het openbare IP-adres. | int |
ipAddress | Het IP-adres dat is gekoppeld aan de openbare IP-adresresource. | tekenreeks |
ipTags | De lijst met tags die zijn gekoppeld aan het openbare IP-adres. | IpTag[] |
linkedPublicIPAddress | Het gekoppelde openbare IP-adres van de openbare IP-adresresource. | PublicIPAddress |
migrationPhase | Migratiefase van openbaar IP-adres. | 'Afbreken' Doorvoeren 'Vastgelegd' 'Geen' 'Voorbereiden' |
natGateway | De NatGateway voor het openbare IP-adres. | NatGateway |
publicIPAddressVersion | De versie van het openbare IP-adres. | 'IPv4' 'IPv6' |
publicIPAllocationMethod | De toewijzingsmethode voor openbare IP-adressen. | 'Dynamisch' Statisch |
publicIPPrefix | Het openbare IP-voorvoegsel waaruit dit openbare IP-adres moet worden toegewezen. | Subresource |
servicePublicIPAddress | Het openbare IP-adres van de service van de openbare IP-adresresource. | PublicIPAddress |
DdosSettings
Naam | Description | Waarde |
---|---|---|
ddosProtectionPlan | Het DDoS-beveiligingsplan dat is gekoppeld aan het openbare IP-adres. Kan alleen worden ingesteld als ProtectionMode is ingeschakeld | Subresource |
protectionMode | De DDoS-beveiligingsmodus van het openbare IP-adres | 'Uitgeschakeld' Ingeschakeld 'VirtualNetworkInherited' |
Subresource
Naam | Description | Waarde |
---|---|---|
id | Resource-id. | tekenreeks |
PublicIPAddressDnsSettings
Naam | Description | Waarde |
---|---|---|
domainNameLabel | Het domeinnaamlabel. De samenvoeging van het domeinnaamlabel en de geregionaliseerde DNS-zone vormen de volledig gekwalificeerde domeinnaam die is gekoppeld aan het openbare IP-adres. Als een domeinnaamlabel is opgegeven, wordt een A DNS-record gemaakt voor het openbare IP-adres in het Microsoft Azure DNS-systeem. | tekenreeks |
domainNameLabelScope | Het labelbereik van de domeinnaam. Als een domeinnaamlabel en een domeinnaamlabelbereik zijn opgegeven, wordt een A DNS-record gemaakt voor het openbare IP-adres in het Microsoft Azure DNS-systeem met een gehashte waarde in FQDN. | 'NoReuse' 'ResourceGroupReuse' 'SubscriptionReuse' 'TenantReuse' |
Fqdn | De Fully Qualified Domain Name van de A DNS-record die is gekoppeld aan het openbare IP-adres. Dit is de samenvoeging van de domeinnaamLabel en de geregionaliseerde DNS-zone. | tekenreeks |
reverseFqdn | De omgekeerde FQDN. Een door de gebruiker zichtbare, volledig gekwalificeerde domeinnaam die wordt omgezet in dit openbare IP-adres. Als de reverseFqdn is opgegeven, wordt er een PTR DNS-record gemaakt die vanaf het IP-adres in het domein in-addr.arpa verwijst naar de omgekeerde FQDN. | tekenreeks |
IpTag
Naam | Description | Waarde |
---|---|---|
ipTagType | Het type IP-tag. Voorbeeld: FirstPartyUsage. | tekenreeks |
tag | De waarde van de IP-tag die is gekoppeld aan het openbare IP-adres. Voorbeeld: SQL. | tekenreeks |
PublicIPAddress
Naam | Description | Waarde |
---|---|---|
extendedLocation | De uitgebreide locatie van het openbare IP-adres. | ExtendedLocation |
id | Resource-id. | tekenreeks |
location | Resourcelocatie. | tekenreeks |
properties | Eigenschappen van openbaar IP-adres. | PublicIPAddressPropertiesFormat |
sku | De openbare IP-adres-SKU. | PublicIPAddressSku |
tags | Resourcetags. | object |
Zones | Een lijst met beschikbaarheidszones die het IP-adres aangeven dat voor de resource is toegewezen, moet afkomstig zijn van. | tekenreeks[] |
PublicIPAddressSku
Naam | Description | Waarde |
---|---|---|
naam | Naam van een openbare IP-adres-SKU. | 'Basic' 'Standaard' |
laag | Laag van een openbare IP-adres-SKU. | 'Globaal' 'Regionaal' |
NatGateway
Naam | Description | Waarde |
---|---|---|
id | Resource-id. | tekenreeks |
location | Resourcelocatie. | tekenreeks |
properties | Nat Gateway-eigenschappen. | NatGatewayPropertiesFormat |
sku | De nat-gateway-SKU. | NatGatewaySku |
tags | Resourcetags. | object |
Zones | Een lijst met beschikbaarheidszones die de zone aangeeft waarin Nat Gateway moet worden geïmplementeerd. | tekenreeks[] |
NatGatewayPropertiesFormat
Naam | Description | Waarde |
---|---|---|
idleTimeoutInMinutes | De time-out voor inactiviteit van de NAT-gateway. | int |
publicIpAddresses | Een matrix van openbare IP-adressen die zijn gekoppeld aan de nat-gatewayresource. | SubResource[] |
publicIpPrefixes | Een matrix met openbare IP-voorvoegsels die zijn gekoppeld aan de nat-gatewayresource. | SubResource[] |
NatGatewaySku
Naam | Description | Waarde |
---|---|---|
naam | Naam van nat-gateway-SKU. | 'Standaard' |
Snelstartsjablonen
Met de volgende quickstart-sjablonen wordt dit resourcetype geïmplementeerd.
Template | Beschrijving |
---|---|
AKS-cluster met de Application Gateway toegangscontroller |
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met Application Gateway, Application Gateway ingangscontroller, Azure Container Registry, Log Analytics en Key Vault |
App Gateway met WAF-, SSL-, IIS- en HTTPS-omleiding |
Met deze sjabloon wordt een Application Gateway geïmplementeerd met WAF, end-to-end SSL en HTTP-naar-HTTPS-omleiding op de IIS-servers. |
een IPv6-Application Gateway Creatie |
Met deze sjabloon maakt u een toepassingsgateway met een IPv6-front-end in een virtueel netwerk met dubbele stack. |
een Application Gateway V2 Creatie met Key Vault |
Met deze sjabloon wordt een Application Gateway V2 geïmplementeerd in een Virtual Network, een door de gebruiker gedefinieerde identiteit, Key Vault, een geheim (certificaatgegevens) en toegangsbeleid voor Key Vault en Application Gateway. |
Application Gateway voor multihosting |
Met deze sjabloon maakt u een Application Gateway en configureert u deze voor Multi Hosting op poort 443. |
een Application Gateway Creatie met padoverschrijving |
Met deze sjabloon wordt een Application Gateway geïmplementeerd en wordt het gebruik van de functie padoverschrijving voor een back-endadresgroep weergegeven. |
een Application Gateway Creatie met test |
Met deze sjabloon wordt een Application Gateway met verbeterde testfunctionaliteit geïmplementeerd. |
een Application Gateway met een openbaar IP-adres Creatie |
Met deze sjabloon maakt u een Application Gateway, een openbaar IP-adres voor de Application Gateway en de Virtual Network waarin Application Gateway wordt geïmplementeerd. Configureert ook Application Gateway voor HTTP-taakverdeling met twee back-endservers. Houd er rekening mee dat u geldige IP-adressen voor back-endservers moet opgeven. |
een Application Gateway Creatie met een openbaar IP-adres (offload) |
Met deze sjabloon maakt u een Application Gateway, een openbaar IP-adres voor de Application Gateway en de Virtual Network waarin Application Gateway wordt geïmplementeerd. Configureert ook Application Gateway voor ssl-offload en taakverdeling met twee back-endservers. Houd er rekening mee dat u geldige IP-adressen voor back-endservers moet opgeven. |
een Application Gateway Creatie met omleiding |
Met deze sjabloon maakt u een toepassingsgateway met omleidingsfuncties in een virtueel netwerk en stelt u regels voor taakverdeling en omleiding in (basis en pad) |
een Application Gateway Creatie met Herschrijven |
Met deze sjabloon maakt u een toepassingsgateway met herschrijffuncties in een virtueel netwerk en stelt u taakverdeling en herschrijfregels in |
een Application Gateway Creatie (aangepaste SSL) |
Met deze sjabloon wordt een Application Gateway geconfigureerd met een aangepast SSL-beleid geïmplementeerd. |
een Application Gateway Creatie (SSL-beleid) |
Met deze sjabloon wordt een Application Gateway geïmplementeerd die is geconfigureerd met een vooraf gedefinieerd SSL-beleid. |
Application Gateway voor routering op basis van URL-pad |
Met deze sjabloon maakt u een Application Gateway en configureert u deze voor routering op basis van URL-pad. |
een Application Gateway v2 Creatie |
Met deze sjabloon maakt u een toepassingsgateway v2 in een virtueel netwerk en stelt u eigenschappen voor automatisch schalen en een HTTP-taakverdelingsregel met openbare front-end in |
Creatie een Application Gateway (WAF) |
Met deze sjabloon maakt u een toepassingsgateway met Web Application Firewall-functionaliteit in een virtueel netwerk en stelt u taakverdelingsregels in voor een willekeurig aantal virtuele machines |
Application Gateway met WAF- en firewallbeleid |
Met deze sjabloon maakt u een Application Gateway met WAF geconfigureerd samen met een firewallbeleid |
Application Gateway voor een web-app met IP-beperking |
Met deze sjabloon maakt u een toepassingsgateway vóór een Azure-web-app waarvoor IP-beperking is ingeschakeld in de web-app. |
een Application Gateway voor WebApps Creatie |
Met deze sjabloon wordt een toepassingsgateway gemaakt vóór twee Azure-Web Apps waarvoor een aangepaste test is ingeschakeld. |
Toepassingsbeveiligingsgroepen |
Deze sjabloon laat zien hoe u de onderdelen samenbrengt om workloads te beveiligen met behulp van NSG's met Application Security Groepen. Er wordt een Linux-VM geïmplementeerd waarop NGINX wordt uitgevoerd en door het gebruik van Applicaton Security Groepen op netwerkbeveiliging Groepen wordt toegang tot poorten 22 en 80 toegestaan tot een VM die is toegewezen aan toepassingsbeveiligingsgroep met de naam webServersAsg. |
Azure Bastion as a Service |
Met deze sjabloon wordt Azure Bastion in een Virtual Network |
Azure Bastion as a Service met NSG |
Met deze sjabloon wordt Azure Bastion in een Virtual Network |
Azure Firewall gebruiken als EEN DNS-proxy in een Hub & Spoke-topologie |
In dit voorbeeld ziet u hoe u een hub-spoke-topologie in Azure implementeert met behulp van de Azure Firewall. Het virtuele hubnetwerk fungeert als een centraal verbindingspunt voor veel virtuele spoke-netwerken die zijn verbonden met het virtuele netwerk van de hub via peering voor virtuele netwerken. |
Creatie sandbox van Azure Firewall, client-VM en server-VM |
Met deze sjabloon maakt u een virtueel netwerk met 2 subnetten (serversubnet en AzureFirewall-subnet), een server-VM, een client-VM, een openbaar IP-adres voor elke VM en een routetabel om verkeer tussen VM's via de firewall te verzenden. |
Creatie een firewall en firewallbeleid met regels en IP-groepen |
Met deze sjabloon wordt een Azure Firewall geïmplementeerd met firewallbeleid (inclusief meerdere toepassings- en netwerkregels) die verwijst naar IP-Groepen in toepassings- en netwerkregels. |
Creatie firewallbeleid met expliciete proxy |
Met deze sjabloon maakt u een Azure Firewall FirewalllPolicy met expliciete proxy en netwerkregels met IpGroups. Bevat ook een Installatie van een Linux Jumpbox-VM |
een firewall Creatie met FirewallPolicy en IpGroups |
Met deze sjabloon maakt u een Azure Firewall met FirewalllPolicy die verwijst naar netwerkregels met IpGroups. Bevat ook een Installatie van een Linux Jumpbox-VM |
een Azure Firewall Creatie met IpGroups |
Met deze sjabloon maakt u een Azure Firewall met toepassings- en netwerkregels die verwijzen naar IP-Groepen. Bevat ook een Installatie van een Linux Jumpbox-VM |
Een Azure Firewall maken met beschikbaarheidszones |
Met deze sjabloon maakt u een Azure Firewall met Beschikbaarheidszones en een willekeurig aantal openbare IP-adressen in een virtueel netwerk en stelt u 1 voorbeeldtoepassingsregel en 1 voorbeeldnetwerkregel in |
een Azure Firewall-sandbox Creatie met geforceerde tunneling |
Met deze sjabloon maakt u een Azure Firewall sandbox (Linux) met één firewall geforceerd getunneld via een andere firewall in een gekoppeld VNET |
Testomgeving voor Azure Firewall Premium |
Met deze sjabloon maakt u een Azure Firewall Premium- en firewallbeleid met premium-functies zoals Inbraakinspectiedetectie (IDPS), TLS-inspectie en filteren op webcategorie |
een sandbox-installatie van Azure Firewall met Virtuele Linux-machines Creatie |
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subet en AzureFirewall-subnet), een jumpbox-VM met een openbaar IP-adres, een server-VM, UDR-route om te verwijzen naar Azure Firewall voor het serversubnet en een Azure Firewall met 1 of meer openbare IP-adressen, 1 voorbeeldtoepassingsregel, 1 voorbeeldnetwerkregel en standaard privébereiken |
een sandbox-installatie Creatie met firewallbeleid |
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subet en AzureFirewall-subnet), een jumpbox-VM met een openbaar IP-adres, een server-VM, een UDR-route om te verwijzen naar Azure Firewall voor het serversubnet en een Azure Firewall met 1 of meer openbare IP-adressen. Maakt ook een firewallbeleid met 1 voorbeeldtoepassingsregel, 1 voorbeeldnetwerkregel en standaard privébereiken |
een sandbox-installatie van Azure Firewall met zones Creatie |
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subnet en Azure Firewall subnet), een jumpbox-VM met een openbaar IP-adres, een server-VM, een UDR-route die verwijst naar Azure Firewall voor het ServerSubnet, een Azure Firewall met een of meer openbare IP-adressen, één voorbeeldtoepassingsregel en één voorbeeldnetwerkregel en Azure Firewall in Beschikbaarheidszones 1, 2 en 3. |
Een Bastion-host implementeren in een hub-Virtual Network |
Met deze sjabloon maakt u twee vNet's met peerings, een Bastion-host in het hub-vNet en een Linux-VM in het spoke-vNet |
Een ExpressRoute-circuit verbinden met een VNET |
Met deze sjabloon maakt u een VNET, een ExpresRoute-gateway en een verbinding met een ingericht en ingeschakeld ExpressRoute-circuit met AzurePrivatePeering geconfigureerd. |
ExpressRoute-circuit met privépeering en Azure VNet |
Met deze sjabloon configureert u ExpressRoute Microsoft-peering, implementeert u een Azure VNet met Expressroute-gateway en koppelt u het VNet aan het ExpressRoute-circuit |
Een bestaand Azure VNET uitbreiden naar een multi-VNET-configuratie |
Met deze sjabloon kunt u een bestaande VNET-omgeving uitbreiden naar een multi-VNET-omgeving die zich uitbreidt over twee datacenterregio's met behulp van VNET-naar-VNET-gateways |
Creatie Azure Firewall met meerdere openbare IP-adressen |
Met deze sjabloon maakt u een Azure Firewall met twee openbare IP-adressen en twee Windows Server 2019-servers om te testen. |
Beveiligde virtuele hubs |
Met deze sjabloon maakt u een beveiligde virtuele hub met behulp van Azure Firewall om uw netwerkverkeer in de cloud te beveiligen dat is bestemd voor internet. |
Een load balancer voor meerdere regio's maken |
Met deze sjabloon maakt u een load balancer voor meerdere regio's met een back-endpool die twee regionale load balancers bevat. Load balancer voor meerdere regio's is momenteel beschikbaar in beperkte regio's. De regionale load balancers achter de load balancer voor meerdere regio's kunnen zich in elke regio bevinden. |
Standard Load Balancer met back-endpool op IP-adressen |
Deze sjabloon wordt gebruikt om te laten zien hoe ARM-sjablonen kunnen worden gebruikt voor het configureren van de back-endpool van een Load Balancer op IP-adres, zoals beschreven in het beheerdocument voor back-endpools. |
Creatie een load balancer met een openbaar IPv6-adres |
Met deze sjabloon maakt u een internetgerichte load balancer met een openbaar IPv6-adres, taakverdelingsregels en twee VM's voor de back-endpool. |
een standaard load balancer Creatie |
Met deze sjabloon maakt u een internetgerichte load balancer, taakverdelingsregels en drie VM's voor de back-endpool met elke VM in een redundante zone. |
Load Balancer met 2 VIP's, elk met één LB-regel |
Met deze sjabloon kunt u een Load Balancer, 2 openbare IP-adressen maken voor de load balancer (multivip), Virtual Network, netwerkinterface in de Virtual Network & een LB-regel in de Load Balancer die wordt gebruikt door de netwerkinterface. |
Load Balancer met inkomende NAT-regel |
Met deze sjabloon kunt u een Load Balancer, openbaar IP-adres voor de load balancer, Virtual Network netwerkinterface maken in de Virtual Network & een NAT-regel in de Load Balancer die wordt gebruikt door de netwerkinterface. |
Virtual Network NAT met VM |
Een NAT-gateway en virtuele machine implementeren |
Virtual Network NAT |
Een NAT-gateway en een virtueel netwerk implementeren |
Netwerkinterface met openbaar IP-adres |
Met deze sjabloon kunt u een netwerkinerface maken in een Virtual Network verwijst naar een openbaar IP-adres. |
Creatie openbaar IP-adres met DDoS IP-beveiliging |
Met deze sjabloon maakt u een openbaar IP-adres dat is beveiligd met DDoS IP-beveiliging |
een punt-naar-site-gateway Creatie |
Met deze sjabloon kunt u een punt-naar-site-verbinding maken met behulp van VirtualNetworkGateways |
Creatie een punt-naar-site-gateway met Azure AD |
Met deze sjabloon wordt een VPN-Virtual Network Gateway geïmplementeerd die is geconfigureerd met een punt-naar-site-verbinding van Azure Active Directory |
voorbeeld van Private Link-service |
Deze sjabloon laat zien hoe u een private link-service maakt |
Use Case-fragment voor gereserveerd IP-adres |
Deze sjabloon demonstreert de momenteel ondersteunde use-case voor gereserveerd IP-adres. Een gereserveerd IP-adres is gewoon een statisch toegewezen openbaar IP-adres. |
Creatie een routeserver in een nieuw subnet |
Met deze sjabloon wordt een routeserver geïmplementeerd in een subnet met de naam RouteServerSubnet. |
Azure Route Server in BGP-peering met Quagga |
Met deze sjabloon implementeert u een routerserver en ubuntu-VM met Quagga. Er worden twee externe BGP-sessies tot stand gebracht tussen de routerserver en Quagga. De installatie en configuratie van Quagga wordt uitgevoerd door de aangepaste Azure-scriptextensie voor Linux |
Creatie een site-naar-site-VPN-verbinding met een VM |
Met deze sjabloon kunt u een site-naar-site-VPN-verbinding maken met behulp van Virtual Network-gateways |
een site-naar-site-VPN-verbinding Creatie |
Met deze sjabloon kunt u een site-naar-site-VPN-verbinding maken met behulp van Virtual Network-gateways |
Site-naar-site-VPN met actief-actieve VPN-gateways met BGP |
Met deze sjabloon kunt u een site-naar-site-VPN implementeren tussen twee VNets met VPN-gateways in de configuratie actief-actief met BGP. Elke Azure VPN Gateway zet de FQDN van de externe peers om het openbare IP-adres van de externe VPN Gateway te bepalen. Sjabloon wordt uitgevoerd zoals verwacht in Azure-regio's met beschikbaarheidszones. |
Voorbeeld van Azure Traffic Manager-VM |
Deze sjabloon laat zien hoe u een Azure Traffic Manager-profieltaakverdeling maakt over meerdere virtuele machines. |
Azure Traffic Manager-VM-voorbeeld met Beschikbaarheidszones |
Deze sjabloon laat zien hoe u een Azure Traffic Manager-profieltaakverdeling maakt over meerdere virtuele machines die in Beschikbaarheidszones zijn geplaatst. |
Door de gebruiker gedefinieerde routes en apparaat |
Met deze sjabloon worden een Virtual Network, VM's in respectieve subnetten en routes geïmplementeerd om verkeer naar het apparaat te leiden |
201-vnet-2subnets-service-eindpunten-storage-integration |
Hiermee maakt u twee nieuwe virtuele machines met elk een NIC, in twee verschillende subnetten binnen hetzelfde VNet. Hiermee stelt u een service-eindpunt in op een van de subnetten en beveiligt u het opslagaccount voor dat subnet. |
een VNET-naar-VNET-verbinding Creatie in twee regio's |
Met deze sjabloon kunt u twee VNET's in verschillende regio's verbinden met behulp van Virtual Network-gateways |
een BGP VNET-naar-VNET-verbinding Creatie |
Met deze sjabloon kunt u twee VNET's verbinden met behulp van Virtual Network Gateways en BGP |
Creatie drie vNets om transitieve BGP-verbindingen te demonstreren |
Met deze sjabloon worden drie vNets geïmplementeerd die zijn verbonden met Virtual Network-gateways en BGP-verbindingen |
Terraform-resourcedefinitie (AzAPI-provider)
Het resourcetype publicIPAddresses kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Resourcegroepen
Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een Microsoft.Network/publicIPAddresses-resource wilt maken, voegt u de volgende Terraform toe aan uw sjabloon.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/publicIPAddresses@2023-11-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
ddosSettings = {
ddosProtectionPlan = {
id = "string"
}
protectionMode = "string"
}
deleteOption = "string"
dnsSettings = {
domainNameLabel = "string"
domainNameLabelScope = "string"
fqdn = "string"
reverseFqdn = "string"
}
idleTimeoutInMinutes = int
ipAddress = "string"
ipTags = [
{
ipTagType = "string"
tag = "string"
}
]
linkedPublicIPAddress = {
public-ip-address-object
}
extendedLocation = {
name = "string"
type = "EdgeZone"
}
id = "string"
location = "string"
properties = {
sku = {
name = "string"
tier = "string"
}
tags = {}
zones = [
"string"
]
}
migrationPhase = "string"
natGateway = {
id = "string"
location = "string"
properties = {
idleTimeoutInMinutes = int
publicIpAddresses = [
{
id = "string"
}
]
publicIpPrefixes = [
{
id = "string"
}
]
}
sku = {
name = "Standard"
}
tags = {}
zones = [
"string"
]
}
publicIPAddressVersion = "string"
publicIPAllocationMethod = "string"
publicIPPrefix = {
id = "string"
}
servicePublicIPAddress = {
public-ip-address-object
}
extendedLocation = {
name = "string"
type = "EdgeZone"
}
id = "string"
location = "string"
properties = {
sku = {
name = "string"
tier = "string"
}
tags = {}
zones = [
"string"
]
}
}
zones = [
"string"
]
sku = {
name = "string"
tier = "string"
}
extendedLocation = {
name = "string"
type = "EdgeZone"
}
})
}
Eigenschapswaarden
publicIPAddresses
Naam | Description | Waarde |
---|---|---|
type | Het resourcetype | "Microsoft.Network/publicIPAddresses@2023-11-01" |
naam | De resourcenaam | tekenreeks (vereist) Tekenlimiet: 1-80 Geldige tekens: Alfanumerieken, onderstrepingstekens, punten en afbreekstreepjes. Begin met alfanumeriek. Einde alfanumeriek of onderstrepingsteken. |
location | Resourcelocatie. | tekenreeks |
parent_id | Als u wilt implementeren in een resourcegroep, gebruikt u de id van die resourcegroep. | tekenreeks (vereist) |
tags | Resourcetags. | Woordenlijst met tagnamen en -waarden. |
sku | De openbare IP-adres-SKU. | PublicIPAddressSku |
extendedLocation | De uitgebreide locatie van het openbare IP-adres. | ExtendedLocation |
properties | Eigenschappen van openbaar IP-adres. | PublicIPAddressPropertiesFormat |
Zones | Een lijst met beschikbaarheidszones die het IP-adres aangeven dat voor de resource is toegewezen, moet afkomstig zijn van. | tekenreeks[] |
ExtendedLocation
Naam | Description | Waarde |
---|---|---|
naam | De naam van de uitgebreide locatie. | tekenreeks |
type | Het type van de uitgebreide locatie. | "EdgeZone" |
PublicIPAddressPropertiesFormat
Naam | Description | Waarde |
---|---|---|
ddosSettings | Het aangepaste DDoS-beveiligingsbeleid dat is gekoppeld aan het openbare IP-adres. | DdosSettings |
deleteOption | Opgeven wat er gebeurt met het openbare IP-adres wanneer de VM die deze gebruikt, wordt verwijderd | "Verwijderen" "Loskoppelen" |
dnsSettings | De FQDN van de DNS-record die is gekoppeld aan het openbare IP-adres. | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | De time-out voor inactiviteit van het openbare IP-adres. | int |
ipAddress | Het IP-adres dat is gekoppeld aan de resource van het openbare IP-adres. | tekenreeks |
ipTags | De lijst met tags die zijn gekoppeld aan het openbare IP-adres. | IpTag[] |
linkedPublicIPAddress | Het gekoppelde openbare IP-adres van de resource van het openbare IP-adres. | PublicIPAddress |
migrationPhase | Migratiefase van openbaar IP-adres. | "Afbreken" "Doorvoeren" "Doorgevoerd" "Geen" "Voorbereiden" |
natGateway | De NatGateway voor het openbare IP-adres. | NatGateway |
publicIPAddressVersion | De versie van het openbare IP-adres. | "IPv4" "IPv6" |
publicIPAllocationMethod | De toewijzingsmethode voor openbare IP-adressen. | "Dynamisch" "Statisch" |
publicIPPrefix | Het openbare IP-voorvoegsel waaruit dit openbare IP-adres moet worden toegewezen. | SubResource |
servicePublicIPAddress | Het openbare IP-adres van de service van de resource van het openbare IP-adres. | PublicIPAddress |
DdosSettings
Naam | Description | Waarde |
---|---|---|
ddosProtectionPlan | Het DDoS-beveiligingsplan dat is gekoppeld aan het openbare IP-adres. Kan alleen worden ingesteld als ProtectionMode is ingeschakeld | SubResource |
protectionMode | De DDoS-beveiligingsmodus van het openbare IP-adres | "Uitgeschakeld" "Ingeschakeld" "VirtualNetworkInherited" |
SubResource
Naam | Description | Waarde |
---|---|---|
id | Resource-id. | tekenreeks |
PublicIPAddressDnsSettings
Naam | Description | Waarde |
---|---|---|
domainNameLabel | Het domeinnaamlabel. De samenvoeging van het domeinnaamlabel en de geregionaliseerde DNS-zone vormen de volledig gekwalificeerde domeinnaam die is gekoppeld aan het openbare IP-adres. Als een domeinnaamlabel is opgegeven, wordt een A DNS-record gemaakt voor het openbare IP-adres in het Microsoft Azure DNS-systeem. | tekenreeks |
domainNameLabelScope | Het labelbereik van de domeinnaam. Als een domeinnaamlabel en een labelbereik voor domeinnamen zijn opgegeven, wordt een DNS-record gemaakt voor het openbare IP-adres in het Microsoft Azure DNS-systeem met een gehashte waarde opgenomen in FQDN. | "NoReuse" "ResourceGroupReuse" "SubscriptionReuse" "TenantReuse" |
Fqdn | De Fully Qualified Domain Name van de A DNS-record die is gekoppeld aan het openbare IP-adres. Dit is de samenvoeging van de domainNameLabel en de geregionaliseerde DNS-zone. | tekenreeks |
reverseFqdn | De omgekeerde FQDN. Een door de gebruiker zichtbare, volledig gekwalificeerde domeinnaam die wordt omgezet in dit openbare IP-adres. Als de reverseFqdn is opgegeven, wordt er een PTR DNS-record gemaakt die van het IP-adres in het domein in-addr.arpa naar de omgekeerde FQDN wijst. | tekenreeks |
IpTag
Naam | Description | Waarde |
---|---|---|
ipTagType | Het type IP-tag. Voorbeeld: FirstPartyUsage. | tekenreeks |
tag | De waarde van de IP-tag die is gekoppeld aan het openbare IP-adres. Voorbeeld: SQL. | tekenreeks |
PublicIPAddress
Naam | Description | Waarde |
---|---|---|
extendedLocation | De uitgebreide locatie van het openbare IP-adres. | ExtendedLocation |
id | Resource-id. | tekenreeks |
location | Resourcelocatie. | tekenreeks |
properties | Eigenschappen van openbaar IP-adres. | PublicIPAddressPropertiesFormat |
sku | De openbare IP-adres-SKU. | PublicIPAddressSku |
tags | Resourcetags. | object |
Zones | Een lijst met beschikbaarheidszones die het IP-adres aangeeft dat voor de resource is toegewezen, moet afkomstig zijn. | tekenreeks[] |
PublicIPAddressSku
Naam | Description | Waarde |
---|---|---|
naam | Naam van een openbare IP-adres-SKU. | "Basis" "Standaard" |
laag | Laag van een openbare IP-adres-SKU. | "Globaal" "Regionaal" |
NatGateway
Naam | Description | Waarde |
---|---|---|
id | Resource-id. | tekenreeks |
location | Resourcelocatie. | tekenreeks |
properties | Nat Gateway-eigenschappen. | NatGatewayPropertiesFormat |
sku | De nat-gateway-SKU. | NatGatewaySku |
tags | Resourcetags. | object |
Zones | Een lijst met beschikbaarheidszones die de zone aangeeft waarin Nat Gateway moet worden geïmplementeerd. | tekenreeks[] |
NatGatewayPropertiesFormat
Naam | Description | Waarde |
---|---|---|
idleTimeoutInMinutes | De time-out voor inactiviteit van de NAT-gateway. | int |
publicIpAddresses | Een matrix van openbare IP-adressen die zijn gekoppeld aan de nat-gatewayresource. | SubResource[] |
publicIpPrefixes | Een matrix met openbare IP-voorvoegsels die zijn gekoppeld aan de nat-gatewayresource. | SubResource[] |
NatGatewaySku
Naam | Description | Waarde |
---|---|---|
naam | Naam van nat-gateway-SKU. | "Standaard" |
Feedback
https://aka.ms/ContentUserFeedback.
Binnenkort beschikbaar: In de loop van 2024 zullen we GitHub-problemen geleidelijk uitfaseren als het feedbackmechanisme voor inhoud en deze vervangen door een nieuw feedbacksysteem. Zie voor meer informatie:Feedback verzenden en weergeven voor