Microsoft.Network publicIPAddresses

Bicep-resourcedefinitie

Het resourcetype publicIPAddresses kan worden geïmplementeerd met bewerkingen die zijn gericht op:

Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Als u een Microsoft.Network/publicIPAddresses-resource wilt maken, voegt u de volgende Bicep toe aan uw sjabloon.

resource symbolicname 'Microsoft.Network/publicIPAddresses@2023-04-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  sku: {
    name: 'string'
    tier: 'string'
  }
  extendedLocation: {
    name: 'string'
    type: 'EdgeZone'
  }
  properties: {
    ddosSettings: {
      ddosProtectionPlan: {
        id: 'string'
      }
      protectionMode: 'string'
    }
    deleteOption: 'string'
    dnsSettings: {
      domainNameLabel: 'string'
      domainNameLabelScope: 'string'
      fqdn: 'string'
      reverseFqdn: 'string'
    }
    idleTimeoutInMinutes: int
    ipAddress: 'string'
    ipTags: [
      {
        ipTagType: 'string'
        tag: 'string'
      }
    ]
    linkedPublicIPAddress: {
      public-ip-address-object
    }
      extendedLocation: {
        name: 'string'
        type: 'EdgeZone'
      }
      id: 'string'
      location: 'string'
      properties: {
      sku: {
        name: 'string'
        tier: 'string'
      }
      tags: {}
      zones: [
        'string'
      ]
    }
    migrationPhase: 'string'
    natGateway: {
      id: 'string'
      location: 'string'
      properties: {
        idleTimeoutInMinutes: int
        publicIpAddresses: [
          {
            id: 'string'
          }
        ]
        publicIpPrefixes: [
          {
            id: 'string'
          }
        ]
      }
      sku: {
        name: 'Standard'
      }
      tags: {}
      zones: [
        'string'
      ]
    }
    publicIPAddressVersion: 'string'
    publicIPAllocationMethod: 'string'
    publicIPPrefix: {
      id: 'string'
    }
    servicePublicIPAddress: {
      public-ip-address-object
    }
      extendedLocation: {
        name: 'string'
        type: 'EdgeZone'
      }
      id: 'string'
      location: 'string'
      properties: {
      sku: {
        name: 'string'
        tier: 'string'
      }
      tags: {}
      zones: [
        'string'
      ]
    }
  }
  zones: [
    'string'
  ]
}

Eigenschapswaarden

publicIPAddresses

Naam Description Waarde
naam De resourcenaam tekenreeks (vereist)

Tekenlimiet: 1-80

Geldige tekens:
Alfanumerieken, onderstrepingstekens, punten en afbreekstreepjes.

Begin met alfanumeriek. Einde alfanumeriek of onderstrepingsteken.
location Resourcelocatie. tekenreeks
tags Resourcetags. Woordenlijst met tagnamen en -waarden. Tags in sjablonen bekijken
sku De openbare IP-adres-SKU. PublicIPAddressSku
extendedLocation De uitgebreide locatie van het openbare IP-adres. ExtendedLocation
properties Eigenschappen van openbaar IP-adres. PublicIPAddressPropertiesFormat
Zones Een lijst met beschikbaarheidszones die het IP-adres aangeven dat voor de resource is toegewezen, moet afkomstig zijn van. tekenreeks[]

ExtendedLocation

Naam Description Waarde
naam De naam van de uitgebreide locatie. tekenreeks
type Het type van de uitgebreide locatie. 'EdgeZone'

PublicIPAddressPropertiesFormat

Naam Description Waarde
ddosSettings Het aangepaste DDoS-beveiligingsbeleid dat is gekoppeld aan het openbare IP-adres. DdosSettings
deleteOption Opgeven wat er gebeurt met het openbare IP-adres wanneer de VM die deze gebruikt, wordt verwijderd 'Verwijderen'
'Loskoppelen'
dnsSettings De FQDN van de DNS-record die is gekoppeld aan het openbare IP-adres. PublicIPAddressDnsSettings
idleTimeoutInMinutes De time-out voor inactiviteit van het openbare IP-adres. int
ipAddress Het IP-adres dat is gekoppeld aan de openbare IP-adresresource. tekenreeks
ipTags De lijst met tags die zijn gekoppeld aan het openbare IP-adres. IpTag[]
linkedPublicIPAddress Het gekoppelde openbare IP-adres van de openbare IP-adresresource. PublicIPAddress
migrationPhase Migratiefase van openbaar IP-adres. 'Afbreken'
Doorvoeren
'Vastgelegd'
'Geen'
'Voorbereiden'
natGateway De NatGateway voor het openbare IP-adres. NatGateway
publicIPAddressVersion De versie van het openbare IP-adres. 'IPv4'
'IPv6'
publicIPAllocationMethod De toewijzingsmethode voor openbare IP-adressen. 'Dynamisch'
Statisch
publicIPPrefix Het openbare IP-voorvoegsel waaruit dit openbare IP-adres moet worden toegewezen. Subresource
servicePublicIPAddress Het openbare IP-adres van de service van de openbare IP-adresresource. PublicIPAddress

DdosSettings

Naam Description Waarde
ddosProtectionPlan Het DDoS-beveiligingsplan dat is gekoppeld aan het openbare IP-adres. Kan alleen worden ingesteld als ProtectionMode is ingeschakeld Subresource
protectionMode De DDoS-beveiligingsmodus van het openbare IP-adres 'Uitgeschakeld'
Ingeschakeld
'VirtualNetworkInherited'

Subresource

Naam Description Waarde
id Resource-id. tekenreeks

PublicIPAddressDnsSettings

Naam Description Waarde
domainNameLabel Het domeinnaamlabel. De samenvoeging van het domeinnaamlabel en de geregionaliseerde DNS-zone vormen de volledig gekwalificeerde domeinnaam die is gekoppeld aan het openbare IP-adres. Als een domeinnaamlabel is opgegeven, wordt een A DNS-record gemaakt voor het openbare IP-adres in het Microsoft Azure DNS-systeem. tekenreeks
domainNameLabelScope Het labelbereik van de domeinnaam. Als een domeinnaamlabel en een domeinnaamlabelbereik zijn opgegeven, wordt een A DNS-record gemaakt voor het openbare IP-adres in het Microsoft Azure DNS-systeem met een gehashte waarde in FQDN. 'NoReuse'
'ResourceGroupReuse'
'SubscriptionReuse'
'TenantReuse'
Fqdn De Fully Qualified Domain Name van de A DNS-record die is gekoppeld aan het openbare IP-adres. Dit is de samenvoeging van de domeinnaamLabel en de geregionaliseerde DNS-zone. tekenreeks
reverseFqdn De omgekeerde FQDN. Een door de gebruiker zichtbare, volledig gekwalificeerde domeinnaam die wordt omgezet in dit openbare IP-adres. Als de reverseFqdn is opgegeven, wordt er een PTR DNS-record gemaakt die vanaf het IP-adres in het domein in-addr.arpa verwijst naar de omgekeerde FQDN. tekenreeks

IpTag

Naam Description Waarde
ipTagType Het type IP-tag. Voorbeeld: FirstPartyUsage. tekenreeks
tag De waarde van de IP-tag die is gekoppeld aan het openbare IP-adres. Voorbeeld: SQL. tekenreeks

PublicIPAddress

Naam Description Waarde
extendedLocation De uitgebreide locatie van het openbare IP-adres. ExtendedLocation
id Resource-id. tekenreeks
location Resourcelocatie. tekenreeks
properties Eigenschappen van openbaar IP-adres. PublicIPAddressPropertiesFormat
sku De openbare IP-adres-SKU. PublicIPAddressSku
tags Resourcetags. object
Zones Een lijst met beschikbaarheidszones die het IP-adres aangeven dat voor de resource is toegewezen, moet afkomstig zijn van. tekenreeks[]

PublicIPAddressSku

Naam Description Waarde
naam Naam van een openbare IP-adres-SKU. 'Basic'
'Standaard'
laag Laag van een openbare IP-adres-SKU. 'Globaal'
'Regionaal'

NatGateway

Naam Description Waarde
id Resource-id. tekenreeks
location Resourcelocatie. tekenreeks
properties Nat Gateway-eigenschappen. NatGatewayPropertiesFormat
sku De nat-gateway-SKU. NatGatewaySku
tags Resourcetags. object
Zones Een lijst met beschikbaarheidszones die de zone aangeeft waarin Nat Gateway moet worden geïmplementeerd. tekenreeks[]

NatGatewayPropertiesFormat

Naam Description Waarde
idleTimeoutInMinutes De time-out voor inactiviteit van de NAT-gateway. int
publicIpAddresses Een matrix van openbare IP-adressen die zijn gekoppeld aan de nat-gatewayresource. SubResource[]
publicIpPrefixes Een matrix met openbare IP-voorvoegsels die zijn gekoppeld aan de nat-gatewayresource. SubResource[]

NatGatewaySku

Naam Description Waarde
naam Naam van nat-gateway-SKU. 'Standaard'

Snelstartsjablonen

Met de volgende quickstart-sjablonen wordt dit resourcetype geïmplementeerd.

Template Beschrijving
AKS-cluster met de Application Gateway toegangscontroller

Implementeren op Azure
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met Application Gateway, Application Gateway ingangscontroller, Azure Container Registry, Log Analytics en Key Vault
App Gateway met WAF-, SSL-, IIS- en HTTPS-omleiding

Implementeren op Azure
Met deze sjabloon wordt een Application Gateway geïmplementeerd met WAF, end-to-end SSL en HTTP-naar-HTTPS-omleiding op de IIS-servers.
Een IPv6-Application Gateway maken

Implementeren op Azure
Met deze sjabloon maakt u een toepassingsgateway met een IPv6-front-end in een virtueel netwerk met dubbele stack.
Een Application Gateway V2 maken met Key Vault

Implementeren op Azure
Met deze sjabloon wordt een Application Gateway V2 geïmplementeerd in een Virtual Network, een door de gebruiker gedefinieerde identiteit, Key Vault, een geheim (certificaatgegevens) en toegangsbeleid voor Key Vault en Application Gateway.
Application Gateway voor multihosting

Implementeren op Azure
Met deze sjabloon maakt u een Application Gateway en configureert u deze voor Multi Hosting op poort 443.
Een Application Gateway maken met padoverschrijven

Implementeren op Azure
Met deze sjabloon wordt een Application Gateway geïmplementeerd en wordt het gebruik van de functie padoverschrijving voor een back-endadresgroep weergegeven.
Een Application Gateway maken met Test

Implementeren op Azure
Met deze sjabloon wordt een Application Gateway met verbeterde testfunctionaliteit geïmplementeerd.
Een Application Gateway met een openbaar IP-adres maken

Implementeren op Azure
Met deze sjabloon maakt u een Application Gateway, een openbaar IP-adres voor de Application Gateway en de Virtual Network waarin Application Gateway wordt geïmplementeerd. Configureert ook Application Gateway voor HTTP-taakverdeling met twee back-endservers. Houd er rekening mee dat u geldige IP-adressen voor back-endservers moet opgeven.
Een Application Gateway maken met een openbaar IP-adres (offload)

Implementeren op Azure
Met deze sjabloon maakt u een Application Gateway, een openbaar IP-adres voor de Application Gateway en de Virtual Network waarin Application Gateway wordt geïmplementeerd. Configureert ook Application Gateway voor ssl-offload en taakverdeling met twee back-endservers. Houd er rekening mee dat u geldige IP-adressen voor back-endservers moet opgeven.
Een Application Gateway maken met omleiding

Implementeren op Azure
Met deze sjabloon maakt u een toepassingsgateway met omleidingsfuncties in een virtueel netwerk en stelt u regels voor taakverdeling en omleiding in (basis en pad)
Een Application Gateway maken met Herschrijven

Implementeren op Azure
Met deze sjabloon maakt u een toepassingsgateway met herschrijffuncties in een virtueel netwerk en stelt u taakverdeling en herschrijfregels in
Een Application Gateway maken (aangepaste SSL)

Implementeren op Azure
Met deze sjabloon wordt een Application Gateway geconfigureerd met een aangepast SSL-beleid geïmplementeerd.
Een Application Gateway maken (SSL-beleid)

Implementeren op Azure
Met deze sjabloon wordt een Application Gateway geïmplementeerd die is geconfigureerd met een vooraf gedefinieerd SSL-beleid.
Application Gateway voor routering op basis van URL-pad

Implementeren op Azure
Met deze sjabloon maakt u een Application Gateway en configureert u deze voor routering op basis van URL-pad.
Een Application Gateway v2 maken

Implementeren op Azure
Met deze sjabloon maakt u een toepassingsgateway v2 in een virtueel netwerk en stelt u eigenschappen voor automatisch schalen en een HTTP-taakverdelingsregel met openbare front-end in
Een Application Gateway maken (WAF)

Implementeren op Azure
Met deze sjabloon maakt u een toepassingsgateway met Web Application Firewall-functionaliteit in een virtueel netwerk en stelt u taakverdelingsregels in voor een willekeurig aantal virtuele machines
Application Gateway met WAF- en firewallbeleid

Implementeren op Azure
Met deze sjabloon maakt u een Application Gateway met WAF geconfigureerd, samen met een firewallbeleid
Application Gateway voor een web-app met IP-beperking

Implementeren op Azure
Met deze sjabloon maakt u een toepassingsgateway vóór een Azure-web-app waarvoor IP-beperking is ingeschakeld in de web-app.
Een Application Gateway maken voor WebApps

Implementeren op Azure
Met deze sjabloon maakt u een toepassingsgateway vóór twee Azure-Web Apps met een aangepaste test ingeschakeld.
Toepassingsbeveiligingsgroepen

Implementeren op Azure
Deze sjabloon laat zien hoe u de onderdelen samenbrengt om workloads te beveiligen met behulp van NSG's met toepassingsbeveiligingsgroepen. Er wordt een Linux-VM met NGINX geïmplementeerd en door het gebruik van toepassingsbeveiligingsgroepen in netwerkbeveiligingsgroepen wordt toegang verleend tot poorten 22 en 80 tot een VM die is toegewezen aan toepassingsbeveiligingsgroep met de naam webServersAsg.
Azure Bastion as a Service

Implementeren op Azure
Met deze sjabloon wordt Azure Bastion in een Virtual Network
Azure Bastion as a Service met NSG

Implementeren op Azure
Met deze sjabloon wordt Azure Bastion in een Virtual Network
Gebruik Azure Firewall als DNS-proxy in een Hub & Spoke-topologie

Implementeren op Azure
In dit voorbeeld ziet u hoe u een hub-spoke-topologie in Azure implementeert met behulp van de Azure Firewall. Het virtuele hubnetwerk fungeert als een centraal verbindingspunt voor veel virtuele spoke-netwerken die zijn verbonden met het virtuele hubnetwerk via peering van virtuele netwerken.
Sandbox van Azure Firewall, client-VM en server-VM maken

Implementeren op Azure
Met deze sjabloon maakt u een virtueel netwerk met twee subnetten (serversubnet en AzureFirewall-subnet), een server-VM, een client-VM, een openbaar IP-adres voor elke VM en een routetabel voor het verzenden van verkeer tussen VM's via de firewall.
Een firewall en firewallbeleid maken met regels en IP-groepen

Implementeren op Azure
Met deze sjabloon wordt een Azure Firewall geïmplementeerd met firewallbeleid (inclusief meerdere toepassings- en netwerkregels) die verwijst naar IP-groepen in toepassings- en netwerkregels.
Een firewall maken, firewallbeleid met expliciete proxy

Implementeren op Azure
Met deze sjabloon maakt u een Azure Firewall FirewalllPolicy met expliciete proxy en netwerkregels met IpGroups. Bevat ook de installatie van een Linux Jumpbox-VM
Een firewall maken met FirewallPolicy en IpGroups

Implementeren op Azure
Met deze sjabloon maakt u een Azure Firewall met FirewalllPolicy die verwijst naar netwerkregels met IpGroups. Bevat ook de installatie van een Linux Jumpbox-VM
Een Azure Firewall maken met IpGroups

Implementeren op Azure
Met deze sjabloon maakt u een Azure Firewall met toepassings- en netwerkregels die verwijzen naar IP-groepen. Bevat ook de installatie van een Linux Jumpbox-VM
Een Azure Firewall maken met beschikbaarheidszones

Implementeren op Azure
Met deze sjabloon maakt u een Azure Firewall met Beschikbaarheidszones en een willekeurig aantal openbare IP-adressen in een virtueel netwerk en stelt u 1 voorbeeldtoepassingsregel en 1 voorbeeldnetwerkregel in
Een Azure Firewall sandbox maken met geforceerde tunneling

Implementeren op Azure
Met deze sjabloon maakt u een Azure Firewall sandbox (Linux) met één firewall geforceerd getunneld via een andere firewall in een gekoppeld VNET
Testomgeving voor Azure Firewall Premium

Implementeren op Azure
Met deze sjabloon maakt u een Azure Firewall Premium- en firewallbeleid met premium-functies zoals Inbraakinspectiedetectie (IDPS), TLS-inspectie en filteren op webcategorieën
Een sandbox-installatie maken van Azure Firewall met Linux-VM's

Implementeren op Azure
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subet en AzureFirewall-subnet), een jumpbox-VM met een openbaar IP-adres, een server-VM, een UDR-route die verwijst naar Azure Firewall voor het serversubnet en een Azure Firewall met 1 of meer openbare IP-adressen, 1 voorbeeldtoepassingsregel, 1 voorbeeldnetwerkregel en standaard privébereiken
Een sandbox-installatie maken met firewallbeleid

Implementeren op Azure
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subet en AzureFirewall-subnet), een jumpbox-VM met een openbaar IP-adres, een server-VM, een UDR-route die verwijst naar Azure Firewall voor het serversubnet en een Azure Firewall met 1 of meer openbare IP-adressen. Maakt ook een firewallbeleid met 1 voorbeeldtoepassingsregel, 1 voorbeeldnetwerkregel en standaard privébereiken
Een sandbox-installatie van Azure Firewall maken met zones

Implementeren op Azure
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subnet en Azure Firewall subnet), een jumpbox-VM met een openbaar IP-adres, een server-VM, een UDR-route die verwijst naar Azure Firewall voor het ServerSubnet, een Azure Firewall met een of meer openbare IP-adressen, één voorbeeldtoepassingsregel en één voorbeeldnetwerkregel en Azure Firewall in Beschikbaarheidszones 1, 2 en 3.
Een Bastion-host implementeren in een hub-Virtual Network

Implementeren op Azure
Met deze sjabloon worden twee vNets gemaakt met peerings, een Bastion-host in het Hub vNet en een Linux-VM in het spoke-vNet
Een ExpressRoute-circuit verbinden met een VNET

Implementeren op Azure
Met deze sjabloon maakt u een VNET, een ExpresRoute-gateway en een verbinding met een ingericht en ingeschakeld ExpressRoute-circuit met AzurePrivatePeering geconfigureerd.
ExpressRoute-circuit met persoonlijke peering en Azure VNet

Implementeren op Azure
Met deze sjabloon configureert u ExpressRoute Microsoft-peering, implementeert u een Azure VNet met Expressroute-gateway en koppelt u het VNet aan het ExpressRoute-circuit
Een bestaand Azure VNET uitbreiden naar een configuratie met meerdere VNET's

Implementeren op Azure
Met deze sjabloon kunt u een bestaande VNET-omgeving met één VNET uitbreiden naar een multi-VNET-omgeving die zich uitbreidt over twee datacenterregio's met behulp van VNET-naar-VNET-gateways
Een Azure Firewall met meerdere openbare IP-adressen maken

Implementeren op Azure
Met deze sjabloon maakt u een Azure Firewall met twee openbare IP-adressen en twee Windows Server 2019-servers om te testen.
Beveiligde virtuele hubs

Implementeren op Azure
Met deze sjabloon maakt u een beveiligde virtuele hub met behulp van Azure Firewall om uw netwerkverkeer in de cloud te beveiligen dat is bestemd voor internet.
Een load balancer voor meerdere regio's maken

Implementeren op Azure
Met deze sjabloon maakt u een load balancer voor meerdere regio's met een back-endpool die twee regionale load balancers bevat. Load balancer voor meerdere regio's is momenteel beschikbaar in beperkte regio's. De regionale load balancers achter de load balancer voor meerdere regio's kunnen zich in elke regio bevinden.
Standard Load Balancer met back-endpool op IP-adressen

Implementeren op Azure
Deze sjabloon wordt gebruikt om te laten zien hoe ARM-sjablonen kunnen worden gebruikt voor het configureren van de back-endpool van een Load Balancer op IP-adres, zoals beschreven in het document Beheer van back-endpool.
Een load balancer met een openbaar IPv6-adres maken

Implementeren op Azure
Met deze sjabloon maakt u een internetgerichte load balancer met een openbaar IPv6-adres, taakverdelingsregels en twee VM's voor de back-endpool.
Een standaard load balancer maken

Implementeren op Azure
Met deze sjabloon maakt u een internetgerichte load balancer, taakverdelingsregels en drie VM's voor de back-endpool met elke VM in een redundante zone.
Load Balancer met 2 VIP's, elk met één LB-regel

Implementeren op Azure
Met deze sjabloon kunt u een Load Balancer, 2 openbare IP-adressen maken voor de load balancer (multivip), Virtual Network, netwerkinterface in de Virtual Network & een LB-regel in de Load Balancer die wordt gebruikt door de netwerkinterface.
Load Balancer met inkomende NAT-regel

Implementeren op Azure
Met deze sjabloon kunt u een Load Balancer, openbaar IP-adres voor de load balancer, Virtual Network netwerkinterface maken in de Virtual Network & een NAT-regel in de Load Balancer die wordt gebruikt door de netwerkinterface.
Virtual Network NAT met VM

Implementeren op Azure
Een NAT-gateway en virtuele machine implementeren
Virtual Network NAT

Implementeren op Azure
Een NAT-gateway en een virtueel netwerk implementeren
Netwerkinterface met openbaar IP-adres

Implementeren op Azure
Met deze sjabloon kunt u een netwerkinerface maken in een Virtual Network verwijst naar een openbaar IP-adres.
Openbaar IP-adres maken met DDoS IP-beveiliging

Implementeren op Azure
Met deze sjabloon maakt u een openbaar IP-adres dat is beveiligd met DDoS IP-beveiliging
Een punt-naar-site-gateway maken

Implementeren op Azure
Met deze sjabloon kunt u een punt-naar-site-verbinding maken met behulp van VirtualNetworkGateways
Een punt-naar-site-gateway maken met Azure AD

Implementeren op Azure
Met deze sjabloon wordt een VPN-Virtual Network Gateway geïmplementeerd die is geconfigureerd met een punt-naar-site-verbinding van Azure Active Directory
voorbeeld van Private Link-service

Implementeren op Azure
Deze sjabloon laat zien hoe u een private link-service maakt
Use Case-fragment voor gereserveerd IP-adres

Implementeren op Azure
Deze sjabloon demonstreert de momenteel ondersteunde use-case voor gereserveerd IP-adres. Een gereserveerd IP-adres is gewoon een statisch toegewezen openbaar IP-adres.
Een routeserver maken in een nieuw subnet

Implementeren op Azure
Met deze sjabloon wordt een routeserver geïmplementeerd in een subnet met de naam RouteServerSubnet.
Azure Route Server in BGP-peering met Quagga

Implementeren op Azure
Met deze sjabloon implementeert u een routerserver en ubuntu-VM met Quagga. Er worden twee externe BGP-sessies tot stand gebracht tussen de routerserver en Quagga. De installatie en configuratie van Quagga wordt uitgevoerd door de aangepaste scriptextensie van Azure voor Linux
Een site-naar-site-VPN-verbinding maken met een VM

Implementeren op Azure
Met deze sjabloon kunt u een site-naar-site-VPN-verbinding maken met behulp van Virtual Network Gateways
Een site-naar-site-VPN-verbinding maken

Implementeren op Azure
Met deze sjabloon kunt u een site-naar-site-VPN-verbinding maken met behulp van Virtual Network Gateways
Site-naar-site-VPN met actief-actief VPN-gateways met BGP

Implementeren op Azure
Met deze sjabloon kunt u een site-naar-site-VPN implementeren tussen twee VNets met VPN-gateways in de configuratie actief-actief met BGP. Elke Azure-VPN Gateway zet de FQDN van de externe peers om om het openbare IP-adres van de externe VPN Gateway te bepalen. Sjabloon wordt uitgevoerd zoals verwacht in Azure-regio's met beschikbaarheidszones.
Azure Traffic Manager VM-voorbeeld

Implementeren op Azure
Deze sjabloon laat zien hoe u een Azure Traffic Manager-profieltaakverdeling maakt over meerdere virtuele machines.
Azure Traffic Manager VM-voorbeeld met Beschikbaarheidszones

Implementeren op Azure
Deze sjabloon laat zien hoe u een Azure Traffic Manager-profieltaakverdeling maakt over meerdere virtuele machines die in Beschikbaarheidszones zijn geplaatst.
Door de gebruiker gedefinieerde routes en apparaat

Implementeren op Azure
Met deze sjabloon worden een Virtual Network, VM's in respectieve subnetten en routes geïmplementeerd om verkeer naar het apparaat te leiden
201-vnet-2subnets-service-eindpunten-opslagintegratie

Implementeren op Azure
Hiermee maakt u twee nieuwe VM's met elk een NIC, in twee verschillende subnetten binnen hetzelfde VNet. Hiermee stelt u een service-eindpunt in op een van de subnetten en beveiligt u het opslagaccount naar dat subnet.
Een VNET-naar-VNET-verbinding maken in twee regio's

Implementeren op Azure
Met deze sjabloon kunt u twee VNET's in verschillende regio's verbinden met behulp van Virtual Network-gateways
Een BGP-VNET-naar-VNET-verbinding maken

Implementeren op Azure
Met deze sjabloon kunt u twee VNET's verbinden met behulp van Virtual Network-gateways en BGP
Drie vNets maken om transitieve BGP-verbindingen te demonstreren

Implementeren op Azure
Met deze sjabloon worden drie vNets geïmplementeerd die zijn verbonden met Virtual Network-gateways en BGP-verbindingen

Resourcedefinitie van ARM-sjabloon

Het resourcetype publicIPAddresses kan worden geïmplementeerd met bewerkingen die zijn gericht op:

Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Als u een Microsoft.Network/publicIPAddresses-resource wilt maken, voegt u de volgende JSON toe aan uw sjabloon.

{
  "type": "Microsoft.Network/publicIPAddresses",
  "apiVersion": "2023-04-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "sku": {
    "name": "string",
    "tier": "string"
  },
  "extendedLocation": {
    "name": "string",
    "type": "EdgeZone"
  },
  "properties": {
    "ddosSettings": {
      "ddosProtectionPlan": {
        "id": "string"
      },
      "protectionMode": "string"
    },
    "deleteOption": "string",
    "dnsSettings": {
      "domainNameLabel": "string",
      "domainNameLabelScope": "string",
      "fqdn": "string",
      "reverseFqdn": "string"
    },
    "idleTimeoutInMinutes": "int",
    "ipAddress": "string",
    "ipTags": [
      {
        "ipTagType": "string",
        "tag": "string"
      }
    ],
    "linkedPublicIPAddress": { public-ip-address-object },
      "extendedLocation": {
        "name": "string",
        "type": "EdgeZone"
      },
      "id": "string",
      "location": "string",
      "properties": {
      "sku": {
        "name": "string",
        "tier": "string"
      },
      "tags": {},
      "zones": [ "string" ]
    },
    "migrationPhase": "string",
    "natGateway": {
      "id": "string",
      "location": "string",
      "properties": {
        "idleTimeoutInMinutes": "int",
        "publicIpAddresses": [
          {
            "id": "string"
          }
        ],
        "publicIpPrefixes": [
          {
            "id": "string"
          }
        ]
      },
      "sku": {
        "name": "Standard"
      },
      "tags": {},
      "zones": [ "string" ]
    },
    "publicIPAddressVersion": "string",
    "publicIPAllocationMethod": "string",
    "publicIPPrefix": {
      "id": "string"
    },
    "servicePublicIPAddress": { public-ip-address-object },
      "extendedLocation": {
        "name": "string",
        "type": "EdgeZone"
      },
      "id": "string",
      "location": "string",
      "properties": {
      "sku": {
        "name": "string",
        "tier": "string"
      },
      "tags": {},
      "zones": [ "string" ]
    }
  },
  "zones": [ "string" ]
}

Eigenschapswaarden

publicIPAddresses

Naam Description Waarde
type Het resourcetype 'Microsoft.Network/publicIPAddresses'
apiVersion De resource-API-versie '2023-04-01'
naam De resourcenaam tekenreeks (vereist)

Tekenlimiet: 1-80

Geldige tekens:
Alfanumerieken, onderstrepingstekens, punten en afbreekstreepjes.

Begin met alfanumeriek. Einde alfanumeriek of onderstrepingsteken.
location Resourcelocatie. tekenreeks
tags Resourcetags. Woordenlijst met tagnamen en -waarden. Tags in sjablonen bekijken
sku De openbare IP-adres-SKU. PublicIPAddressSku
extendedLocation De uitgebreide locatie van het openbare IP-adres. ExtendedLocation
properties Eigenschappen van openbaar IP-adres. PublicIPAddressPropertiesFormat
Zones Een lijst met beschikbaarheidszones die het IP-adres aangeeft dat voor de resource is toegewezen, moet afkomstig zijn. tekenreeks[]

ExtendedLocation

Naam Description Waarde
naam De naam van de uitgebreide locatie. tekenreeks
type Het type van de uitgebreide locatie. 'EdgeZone'

PublicIPAddressPropertiesFormat

Naam Description Waarde
ddosSettings Het aangepaste DDoS-beveiligingsbeleid dat is gekoppeld aan het openbare IP-adres. DdosSettings
deleteOption Opgeven wat er met het openbare IP-adres gebeurt wanneer de VM die deze gebruikt, wordt verwijderd 'Verwijderen'
'Loskoppelen'
dnsSettings De FQDN van de DNS-record die is gekoppeld aan het openbare IP-adres. PublicIPAddressDnsSettings
idleTimeoutInMinutes De time-out voor inactiviteit van het openbare IP-adres. int
ipAddress Het IP-adres dat is gekoppeld aan de resource van het openbare IP-adres. tekenreeks
ipTags De lijst met tags die zijn gekoppeld aan het openbare IP-adres. IpTag[]
linkedPublicIPAddress Het gekoppelde openbare IP-adres van de resource van het openbare IP-adres. PublicIPAddress
migrationPhase Migratiefase van openbaar IP-adres. 'Afbreken'
Doorvoeren
'Doorgevoerd'
'Geen'
Voorbereiden
natGateway De NatGateway voor het openbare IP-adres. NatGateway
publicIPAddressVersion De versie van het openbare IP-adres. 'IPv4'
'IPv6'
publicIPAllocationMethod De toewijzingsmethode voor openbare IP-adressen. 'Dynamisch'
Statisch
publicIPPrefix Het openbare IP-voorvoegsel waaruit dit openbare IP-adres moet worden toegewezen. SubResource
servicePublicIPAddress Het openbare IP-adres van de service van de resource van het openbare IP-adres. PublicIPAddress

DdosSettings

Naam Description Waarde
ddosProtectionPlan Het DDoS-beveiligingsplan dat is gekoppeld aan het openbare IP-adres. Kan alleen worden ingesteld als ProtectionMode is ingeschakeld SubResource
protectionMode De DDoS-beveiligingsmodus van het openbare IP-adres 'Uitgeschakeld'
Ingeschakeld
'VirtualNetworkInherited'

SubResource

Naam Description Waarde
id Resource-id. tekenreeks

PublicIPAddressDnsSettings

Naam Description Waarde
domainNameLabel Het domeinnaamlabel. De samenvoeging van het domeinnaamlabel en de geregionaliseerde DNS-zone vormen de volledig gekwalificeerde domeinnaam die is gekoppeld aan het openbare IP-adres. Als een domeinnaamlabel is opgegeven, wordt een A DNS-record gemaakt voor het openbare IP-adres in het Microsoft Azure DNS-systeem. tekenreeks
domainNameLabelScope Het labelbereik van de domeinnaam. Als een domeinnaamlabel en een domeinnaamlabelbereik zijn opgegeven, wordt een A DNS-record gemaakt voor het openbare IP-adres in het Microsoft Azure DNS-systeem met een gehashte waarde in FQDN. 'NoReuse'
'ResourceGroupReuse'
'SubscriptionReuse'
'TenantReuse'
Fqdn De Fully Qualified Domain Name van de A DNS-record die is gekoppeld aan het openbare IP-adres. Dit is de samenvoeging van de domeinnaamLabel en de geregionaliseerde DNS-zone. tekenreeks
reverseFqdn De omgekeerde FQDN. Een door de gebruiker zichtbare, volledig gekwalificeerde domeinnaam die wordt omgezet in dit openbare IP-adres. Als de reverseFqdn is opgegeven, wordt er een PTR DNS-record gemaakt die vanaf het IP-adres in het domein in-addr.arpa verwijst naar de omgekeerde FQDN. tekenreeks

IpTag

Naam Description Waarde
ipTagType Het type IP-tag. Voorbeeld: FirstPartyUsage. tekenreeks
tag De waarde van de IP-tag die is gekoppeld aan het openbare IP-adres. Voorbeeld: SQL. tekenreeks

PublicIPAddress

Naam Description Waarde
extendedLocation De uitgebreide locatie van het openbare IP-adres. ExtendedLocation
id Resource-id. tekenreeks
location Resourcelocatie. tekenreeks
properties Eigenschappen van openbaar IP-adres. PublicIPAddressPropertiesFormat
sku De openbare IP-adres-SKU. PublicIPAddressSku
tags Resourcetags. object
Zones Een lijst met beschikbaarheidszones die het IP-adres aangeven dat voor de resource is toegewezen, moet afkomstig zijn van. tekenreeks[]

PublicIPAddressSku

Naam Description Waarde
naam Naam van een openbare IP-adres-SKU. 'Basic'
'Standaard'
laag Laag van een openbare IP-adres-SKU. 'Globaal'
'Regionaal'

NatGateway

Naam Description Waarde
id Resource-id. tekenreeks
location Resourcelocatie. tekenreeks
properties Nat Gateway-eigenschappen. NatGatewayPropertiesFormat
sku De nat-gateway-SKU. NatGatewaySku
tags Resourcetags. object
Zones Een lijst met beschikbaarheidszones die de zone aangeeft waarin Nat Gateway moet worden geïmplementeerd. tekenreeks[]

NatGatewayPropertiesFormat

Naam Description Waarde
idleTimeoutInMinutes De time-out voor inactiviteit van de NAT-gateway. int
publicIpAddresses Een matrix van openbare IP-adressen die zijn gekoppeld aan de nat-gatewayresource. SubResource[]
publicIpPrefixes Een matrix met openbare IP-voorvoegsels die zijn gekoppeld aan de nat-gatewayresource. SubResource[]

NatGatewaySku

Naam Description Waarde
naam Naam van nat-gateway-SKU. 'Standaard'

Snelstartsjablonen

Met de volgende quickstart-sjablonen wordt dit resourcetype geïmplementeerd.

Template Beschrijving
AKS-cluster met de Application Gateway toegangscontroller

Implementeren op Azure
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met Application Gateway, Application Gateway ingangscontroller, Azure Container Registry, Log Analytics en Key Vault
App Gateway met WAF-, SSL-, IIS- en HTTPS-omleiding

Implementeren op Azure
Met deze sjabloon wordt een Application Gateway geïmplementeerd met WAF, end-to-end SSL en HTTP-naar-HTTPS-omleiding op de IIS-servers.
Een IPv6-Application Gateway maken

Implementeren op Azure
Met deze sjabloon maakt u een toepassingsgateway met een IPv6-front-end in een virtueel netwerk met dubbele stack.
Een Application Gateway V2 maken met Key Vault

Implementeren op Azure
Met deze sjabloon wordt een Application Gateway V2 geïmplementeerd in een Virtual Network, een door de gebruiker gedefinieerde identiteit, Key Vault, een geheim (certificaatgegevens) en toegangsbeleid voor Key Vault en Application Gateway.
Application Gateway voor multihosting

Implementeren op Azure
Met deze sjabloon maakt u een Application Gateway en configureert u deze voor Multi Hosting op poort 443.
Een Application Gateway maken met padoverschrijven

Implementeren op Azure
Met deze sjabloon wordt een Application Gateway geïmplementeerd en wordt het gebruik van de functie padoverschrijving voor een back-endadresgroep weergegeven.
Een Application Gateway maken met Test

Implementeren op Azure
Met deze sjabloon wordt een Application Gateway met verbeterde testfunctionaliteit geïmplementeerd.
Een Application Gateway met een openbaar IP-adres maken

Implementeren op Azure
Met deze sjabloon maakt u een Application Gateway, een openbaar IP-adres voor de Application Gateway en de Virtual Network waarin Application Gateway wordt geïmplementeerd. Configureert ook Application Gateway voor HTTP-taakverdeling met twee back-endservers. Houd er rekening mee dat u geldige IP-adressen voor back-endservers moet opgeven.
Een Application Gateway maken met een openbaar IP-adres (offload)

Implementeren op Azure
Met deze sjabloon maakt u een Application Gateway, een openbaar IP-adres voor de Application Gateway en de Virtual Network waarin Application Gateway wordt geïmplementeerd. Configureert ook Application Gateway voor ssl-offload en taakverdeling met twee back-endservers. Houd er rekening mee dat u geldige IP-adressen voor back-endservers moet opgeven.
Een Application Gateway maken met omleiding

Implementeren op Azure
Met deze sjabloon maakt u een toepassingsgateway met omleidingsfuncties in een virtueel netwerk en stelt u regels voor taakverdeling en omleiding in (basis en pad)
Een Application Gateway maken met Herschrijven

Implementeren op Azure
Met deze sjabloon maakt u een toepassingsgateway met herschrijffuncties in een virtueel netwerk en stelt u taakverdeling en herschrijfregels in
Een Application Gateway maken (aangepaste SSL)

Implementeren op Azure
Met deze sjabloon wordt een Application Gateway geconfigureerd met een aangepast SSL-beleid geïmplementeerd.
Een Application Gateway maken (SSL-beleid)

Implementeren op Azure
Met deze sjabloon wordt een Application Gateway geïmplementeerd die is geconfigureerd met een vooraf gedefinieerd SSL-beleid.
Application Gateway voor routering op basis van URL-pad

Implementeren op Azure
Met deze sjabloon maakt u een Application Gateway en configureert u deze voor routering op basis van URL-pad.
Een Application Gateway v2 maken

Implementeren op Azure
Met deze sjabloon maakt u een toepassingsgateway v2 in een virtueel netwerk en stelt u eigenschappen voor automatisch schalen en een HTTP-taakverdelingsregel met openbare front-end in
Een Application Gateway (WAF) maken

Implementeren op Azure
Met deze sjabloon maakt u een toepassingsgateway met Web Application Firewall-functionaliteit in een virtueel netwerk en stelt u taakverdelingsregels in voor een willekeurig aantal virtuele machines
Application Gateway met WAF- en firewallbeleid

Implementeren op Azure
Met deze sjabloon maakt u een Application Gateway met WAF geconfigureerd samen met een firewallbeleid
Application Gateway voor een web-app met IP-beperking

Implementeren op Azure
Met deze sjabloon maakt u een toepassingsgateway vóór een Azure-web-app waarvoor IP-beperking is ingeschakeld in de web-app.
Een Application Gateway voor WebApps maken

Implementeren op Azure
Met deze sjabloon wordt een toepassingsgateway gemaakt vóór twee Azure-Web Apps waarvoor een aangepaste test is ingeschakeld.
Toepassingsbeveiligingsgroepen

Implementeren op Azure
Deze sjabloon laat zien hoe u de onderdelen samenbrengt om workloads te beveiligen met behulp van NSG's met toepassingsbeveiligingsgroepen. Er wordt een Linux-VM geïmplementeerd waarop NGINX wordt uitgevoerd en via het gebruik van toepassingsbeveiligingsgroepen op netwerkbeveiligingsgroepen verlenen we toegang tot poorten 22 en 80 tot een VM die is toegewezen aan toepassingsbeveiligingsgroep met de naam webServersAsg.
Azure Bastion as a Service

Implementeren op Azure
Met deze sjabloon wordt Azure Bastion in een Virtual Network
Azure Bastion as a Service met NSG

Implementeren op Azure
Met deze sjabloon wordt Azure Bastion in een Virtual Network
Azure Firewall gebruiken als EEN DNS-proxy in een Hub & Spoke-topologie

Implementeren op Azure
In dit voorbeeld ziet u hoe u een hub-spoke-topologie in Azure implementeert met behulp van de Azure Firewall. Het virtuele hubnetwerk fungeert als een centraal verbindingspunt voor veel virtuele spoke-netwerken die zijn verbonden met het virtuele netwerk van de hub via peering voor virtuele netwerken.
Sandbox van Azure Firewall, client-VM en server-VM maken

Implementeren op Azure
Met deze sjabloon maakt u een virtueel netwerk met 2 subnetten (serversubnet en AzureFirewall-subnet), een server-VM, een client-VM, een openbaar IP-adres voor elke VM en een routetabel om verkeer tussen VM's via de firewall te verzenden.
Een firewall en firewallbeleid maken met regels en IP-groepen

Implementeren op Azure
Met deze sjabloon implementeert u een Azure Firewall met firewallbeleid (inclusief meerdere toepassings- en netwerkregels) die verwijzen naar IP-groepen in toepassings- en netwerkregels.
Een firewall maken, firewallbeleid met expliciete proxy

Implementeren op Azure
Met deze sjabloon maakt u een Azure Firewall FirewalllPolicy met expliciete proxy en netwerkregels met IpGroups. Bevat ook een Installatie van een Linux Jumpbox-VM
Een firewall maken met FirewallPolicy en IpGroups

Implementeren op Azure
Met deze sjabloon maakt u een Azure Firewall met FirewalllPolicy die verwijst naar netwerkregels met IpGroups. Bevat ook een Installatie van een Linux Jumpbox-VM
Een Azure Firewall maken met IpGroups

Implementeren op Azure
Met deze sjabloon maakt u een Azure Firewall met toepassings- en netwerkregels die verwijzen naar IP-groepen. Bevat ook een Installatie van een Linux Jumpbox-VM
Een Azure Firewall maken met beschikbaarheidszones

Implementeren op Azure
Met deze sjabloon maakt u een Azure Firewall met Beschikbaarheidszones en een willekeurig aantal openbare IP-adressen in een virtueel netwerk en stelt u 1 voorbeeldtoepassingsregel en 1 voorbeeldnetwerkregel in
Een Azure Firewall sandbox maken met geforceerde tunneling

Implementeren op Azure
Met deze sjabloon maakt u een Azure Firewall sandbox (Linux) met één firewall geforceerd getunneld via een andere firewall in een gekoppeld VNET
Testomgeving voor Azure Firewall Premium

Implementeren op Azure
Met deze sjabloon maakt u een Azure Firewall Premium- en firewallbeleid met premium-functies zoals Inbraakinspectiedetectie (IDPS), TLS-inspectie en filteren op webcategorie
Een sandbox-installatie maken van Azure Firewall met Virtuele Linux-machines

Implementeren op Azure
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subet en AzureFirewall-subnet), een jumpbox-VM met een openbaar IP-adres, een server-VM, UDR-route om te verwijzen naar Azure Firewall voor het serversubnet en een Azure Firewall met 1 of meer openbare IP-adressen, 1 voorbeeldtoepassingsregel, 1 voorbeeldnetwerkregel en standaard privébereiken
Een sandbox-installatie maken met firewallbeleid

Implementeren op Azure
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subet en AzureFirewall-subnet), een jumpbox-VM met een openbaar IP-adres, een server-VM, een UDR-route om te verwijzen naar Azure Firewall voor het serversubnet en een Azure Firewall met 1 of meer openbare IP-adressen. Maakt ook een firewallbeleid met 1 voorbeeldtoepassingsregel, 1 voorbeeldnetwerkregel en standaard privébereiken
Een sandbox-installatie maken van Azure Firewall met zones

Implementeren op Azure
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subnet en Azure Firewall subnet), een jumpbox-VM met een openbaar IP-adres, een server-VM, een UDR-route die verwijst naar Azure Firewall voor het ServerSubnet, een Azure Firewall met een of meer openbare IP-adressen, één voorbeeldtoepassingsregel en één voorbeeldnetwerkregel en Azure Firewall in Beschikbaarheidszones 1, 2 en 3.
Een Bastion-host implementeren in een hub-Virtual Network

Implementeren op Azure
Met deze sjabloon maakt u twee vNet's met peerings, een Bastion-host in het hub-vNet en een Linux-VM in het spoke-vNet
Een ExpressRoute-circuit verbinden met een VNET

Implementeren op Azure
Met deze sjabloon maakt u een VNET, een ExpresRoute-gateway en een verbinding met een ingericht en ingeschakeld ExpressRoute-circuit met AzurePrivatePeering geconfigureerd.
ExpressRoute-circuit met privépeering en Azure VNet

Implementeren op Azure
Met deze sjabloon configureert u ExpressRoute Microsoft-peering, implementeert u een Azure VNet met Expressroute-gateway en koppelt u het VNet aan het ExpressRoute-circuit
Een bestaand Azure VNET uitbreiden naar een multi-VNET-configuratie

Implementeren op Azure
Met deze sjabloon kunt u een bestaande VNET-omgeving uitbreiden naar een multi-VNET-omgeving die zich uitbreidt over twee datacenterregio's met behulp van VNET-naar-VNET-gateways
Een Azure Firewall met meerdere openbare IP-adressen maken

Implementeren op Azure
Met deze sjabloon maakt u een Azure Firewall met twee openbare IP-adressen en twee Windows Server 2019-servers om te testen.
Beveiligde virtuele hubs

Implementeren op Azure
Met deze sjabloon maakt u een beveiligde virtuele hub met behulp van Azure Firewall om uw netwerkverkeer in de cloud te beveiligen dat is bestemd voor internet.
Een load balancer voor meerdere regio's maken

Implementeren op Azure
Met deze sjabloon maakt u een load balancer voor meerdere regio's met een back-endpool die twee regionale load balancers bevat. Load balancer voor meerdere regio's is momenteel beschikbaar in beperkte regio's. De regionale load balancers achter de load balancer voor meerdere regio's kunnen zich in elke regio bevinden.
Standard Load Balancer met back-endpool op IP-adressen

Implementeren op Azure
Deze sjabloon wordt gebruikt om te laten zien hoe ARM-sjablonen kunnen worden gebruikt voor het configureren van de back-endpool van een Load Balancer op IP-adres, zoals beschreven in het beheerdocument voor back-endpools.
Een load balancer met een openbaar IPv6-adres maken

Implementeren op Azure
Met deze sjabloon maakt u een internetgerichte load balancer met een openbaar IPv6-adres, taakverdelingsregels en twee VM's voor de back-endpool.
Een standaard load balancer maken

Implementeren op Azure
Met deze sjabloon maakt u een internetgerichte load balancer, taakverdelingsregels en drie VM's voor de back-endpool met elke VM in een redundante zone.
Load Balancer met 2 VIP's, elk met één LB-regel

Implementeren op Azure
Met deze sjabloon kunt u een Load Balancer, 2 openbare IP-adressen maken voor de load balancer (multivip), Virtual Network, netwerkinterface in de Virtual Network & een LB-regel in de Load Balancer die wordt gebruikt door de netwerkinterface.
Load Balancer met inkomende NAT-regel

Implementeren op Azure
Met deze sjabloon kunt u een Load Balancer, openbaar IP-adres voor de load balancer, Virtual Network netwerkinterface maken in de Virtual Network & een NAT-regel in de Load Balancer die wordt gebruikt door de netwerkinterface.
Virtual Network NAT met VM

Implementeren op Azure
Een NAT-gateway en virtuele machine implementeren
Virtual Network NAT

Implementeren op Azure
Een NAT-gateway en een virtueel netwerk implementeren
Netwerkinterface met openbaar IP-adres

Implementeren op Azure
Met deze sjabloon kunt u een netwerkinerface maken in een Virtual Network verwijst naar een openbaar IP-adres.
Openbaar IP-adres maken met DDoS IP-beveiliging

Implementeren op Azure
Met deze sjabloon maakt u een openbaar IP-adres dat is beveiligd met DDoS IP-beveiliging
Een punt-naar-site-gateway maken

Implementeren op Azure
Met deze sjabloon kunt u een punt-naar-site-verbinding maken met behulp van VirtualNetworkGateways
Een punt-naar-site-gateway maken met Azure AD

Implementeren op Azure
Met deze sjabloon wordt een VPN-Virtual Network Gateway geïmplementeerd die is geconfigureerd met een punt-naar-site-verbinding van Azure Active Directory
voorbeeld van Private Link-service

Implementeren op Azure
Deze sjabloon laat zien hoe u een private link-service maakt
Use Case-fragment voor gereserveerd IP-adres

Implementeren op Azure
Deze sjabloon demonstreert de momenteel ondersteunde use-case voor gereserveerd IP-adres. Een gereserveerd IP-adres is gewoon een statisch toegewezen openbaar IP-adres.
Een routeserver maken in een nieuw subnet

Implementeren op Azure
Met deze sjabloon wordt een routeserver geïmplementeerd in een subnet met de naam RouteServerSubnet.
Azure Route Server in BGP-peering met Quagga

Implementeren op Azure
Met deze sjabloon implementeert u een routerserver en ubuntu-VM met Quagga. Er worden twee externe BGP-sessies tot stand gebracht tussen de routerserver en Quagga. De installatie en configuratie van Quagga wordt uitgevoerd door de aangepaste scriptextensie van Azure voor Linux
Een site-naar-site-VPN-verbinding maken met een VM

Implementeren op Azure
Met deze sjabloon kunt u een site-naar-site-VPN-verbinding maken met behulp van Virtual Network-gateways
Een site-naar-site-VPN-verbinding maken

Implementeren op Azure
Met deze sjabloon kunt u een site-naar-site-VPN-verbinding maken met behulp van Virtual Network-gateways
Site-naar-site-VPN met actief-actieve VPN-gateways met BGP

Implementeren op Azure
Met deze sjabloon kunt u een site-naar-site-VPN implementeren tussen twee VNets met VPN-gateways in de configuratie actief-actief met BGP. Elke Azure VPN Gateway zet de FQDN van de externe peers om het openbare IP-adres van de externe VPN Gateway te bepalen. Sjabloon wordt uitgevoerd zoals verwacht in Azure-regio's met beschikbaarheidszones.
Voorbeeld van Azure Traffic Manager-VM

Implementeren op Azure
Deze sjabloon laat zien hoe u een Azure Traffic Manager-profieltaakverdeling maakt over meerdere virtuele machines.
Azure Traffic Manager-VM-voorbeeld met Beschikbaarheidszones

Implementeren op Azure
Deze sjabloon laat zien hoe u een Azure Traffic Manager-profieltaakverdeling maakt over meerdere virtuele machines die in Beschikbaarheidszones zijn geplaatst.
Door de gebruiker gedefinieerde routes en apparaat

Implementeren op Azure
Met deze sjabloon worden een Virtual Network, VM's in respectieve subnetten en routes geïmplementeerd om verkeer naar het apparaat te leiden
201-vnet-2subnets-service-eindpunten-storage-integration

Implementeren op Azure
Hiermee maakt u twee nieuwe virtuele machines met elk een NIC, in twee verschillende subnetten binnen hetzelfde VNet. Hiermee stelt u een service-eindpunt in op een van de subnetten en beveiligt u het opslagaccount voor dat subnet.
Een VNET-naar-VNET-verbinding maken in twee regio's

Implementeren op Azure
Met deze sjabloon kunt u twee VNET's in verschillende regio's verbinden met behulp van Virtual Network-gateways
Een BGP-VNET-naar-VNET-verbinding maken

Implementeren op Azure
Met deze sjabloon kunt u twee VNET's verbinden met behulp van Virtual Network Gateways en BGP
Drie vNets maken om transitieve BGP-verbindingen te demonstreren

Implementeren op Azure
Met deze sjabloon worden drie vNets geïmplementeerd die zijn verbonden met Virtual Network-gateways en BGP-verbindingen

Terraform-resourcedefinitie (AzAPI-provider)

Het resourcetype publicIPAddresses kan worden geïmplementeerd met bewerkingen die zijn gericht op:

  • Resourcegroepen

Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Als u een Microsoft.Network/publicIPAddresses-resource wilt maken, voegt u de volgende Terraform toe aan uw sjabloon.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/publicIPAddresses@2023-04-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      ddosSettings = {
        ddosProtectionPlan = {
          id = "string"
        }
        protectionMode = "string"
      }
      deleteOption = "string"
      dnsSettings = {
        domainNameLabel = "string"
        domainNameLabelScope = "string"
        fqdn = "string"
        reverseFqdn = "string"
      }
      idleTimeoutInMinutes = int
      ipAddress = "string"
      ipTags = [
        {
          ipTagType = "string"
          tag = "string"
        }
      ]
      linkedPublicIPAddress = {
        public-ip-address-object
      }
        extendedLocation = {
          name = "string"
          type = "EdgeZone"
        }
        id = "string"
        location = "string"
        properties = {
        sku = {
          name = "string"
          tier = "string"
        }
        tags = {}
        zones = [
          "string"
        ]
      }
      migrationPhase = "string"
      natGateway = {
        id = "string"
        location = "string"
        properties = {
          idleTimeoutInMinutes = int
          publicIpAddresses = [
            {
              id = "string"
            }
          ]
          publicIpPrefixes = [
            {
              id = "string"
            }
          ]
        }
        sku = {
          name = "Standard"
        }
        tags = {}
        zones = [
          "string"
        ]
      }
      publicIPAddressVersion = "string"
      publicIPAllocationMethod = "string"
      publicIPPrefix = {
        id = "string"
      }
      servicePublicIPAddress = {
        public-ip-address-object
      }
        extendedLocation = {
          name = "string"
          type = "EdgeZone"
        }
        id = "string"
        location = "string"
        properties = {
        sku = {
          name = "string"
          tier = "string"
        }
        tags = {}
        zones = [
          "string"
        ]
      }
    }
    zones = [
      "string"
    ]
    sku = {
      name = "string"
      tier = "string"
    }
    extendedLocation = {
      name = "string"
      type = "EdgeZone"
    }
  })
}

Eigenschapswaarden

publicIPAddresses

Naam Description Waarde
type Het resourcetype "Microsoft.Network/publicIPAddresses@2023-04-01"
naam De resourcenaam tekenreeks (vereist)

Tekenlimiet: 1-80

Geldige tekens:
Alfanumerieken, onderstrepingstekens, punten en afbreekstreepjes.

Begin met alfanumeriek. Einde alfanumeriek of onderstrepingsteken.
location Resourcelocatie. tekenreeks
parent_id Als u wilt implementeren in een resourcegroep, gebruikt u de id van die resourcegroep. tekenreeks (vereist)
tags Resourcetags. Woordenlijst met tagnamen en -waarden.
sku De openbare IP-adres-SKU. PublicIPAddressSku
extendedLocation De uitgebreide locatie van het openbare IP-adres. ExtendedLocation
properties Eigenschappen van openbaar IP-adres. PublicIPAddressPropertiesFormat
Zones Een lijst met beschikbaarheidszones die het IP-adres aangeven dat voor de resource is toegewezen, moet afkomstig zijn van. tekenreeks[]

ExtendedLocation

Naam Description Waarde
naam De naam van de uitgebreide locatie. tekenreeks
type Het type van de uitgebreide locatie. "EdgeZone"

PublicIPAddressPropertiesFormat

Naam Description Waarde
ddosSettings Het aangepaste DDoS-beveiligingsbeleid dat is gekoppeld aan het openbare IP-adres. DdosSettings
deleteOption Opgeven wat er gebeurt met het openbare IP-adres wanneer de VM die deze gebruikt, wordt verwijderd "Verwijderen"
"Loskoppelen"
dnsSettings De FQDN van de DNS-record die is gekoppeld aan het openbare IP-adres. PublicIPAddressDnsSettings
idleTimeoutInMinutes De time-out voor inactiviteit van het openbare IP-adres. int
ipAddress Het IP-adres dat is gekoppeld aan de openbare IP-adresresource. tekenreeks
ipTags De lijst met tags die zijn gekoppeld aan het openbare IP-adres. IpTag[]
linkedPublicIPAddress Het gekoppelde openbare IP-adres van de openbare IP-adresresource. PublicIPAddress
migrationPhase Migratiefase van openbaar IP-adres. "Afbreken"
"Doorvoeren"
"Vastgelegd"
"Geen"
"Voorbereiden"
natGateway De NatGateway voor het openbare IP-adres. NatGateway
publicIPAddressVersion De versie van het openbare IP-adres. "IPv4"
"IPv6"
publicIPAllocationMethod De toewijzingsmethode voor openbare IP-adressen. "Dynamisch"
"Statisch"
publicIPPrefix Het openbare IP-voorvoegsel waaruit dit openbare IP-adres moet worden toegewezen. Subresource
servicePublicIPAddress Het openbare IP-adres van de service van de openbare IP-adresresource. PublicIPAddress

DdosSettings

Naam Description Waarde
ddosProtectionPlan Het DDoS-beveiligingsplan dat is gekoppeld aan het openbare IP-adres. Kan alleen worden ingesteld als ProtectionMode is ingeschakeld Subresource
protectionMode De DDoS-beveiligingsmodus van het openbare IP-adres "Uitgeschakeld"
"Ingeschakeld"
"VirtualNetworkInherited"

Subresource

Naam Description Waarde
id Resource-id. tekenreeks

PublicIPAddressDnsSettings

Naam Description Waarde
domainNameLabel Het domeinnaamlabel. De samenvoeging van het domeinnaamlabel en de geregionaliseerde DNS-zone vormen de volledig gekwalificeerde domeinnaam die is gekoppeld aan het openbare IP-adres. Als een domeinnaamlabel is opgegeven, wordt een A DNS-record gemaakt voor het openbare IP-adres in het Microsoft Azure DNS-systeem. tekenreeks
domainNameLabelScope Het labelbereik van de domeinnaam. Als een domeinnaamlabel en een domeinnaamlabelbereik zijn opgegeven, wordt een A DNS-record gemaakt voor het openbare IP-adres in het Microsoft Azure DNS-systeem met een gehashte waarde in FQDN. "NoReuse"
"ResourceGroupReuse"
"SubscriptionReuse"
"TenantReuse"
Fqdn De Fully Qualified Domain Name van de A DNS-record die is gekoppeld aan het openbare IP-adres. Dit is de samenvoeging van de domeinnaamLabel en de geregionaliseerde DNS-zone. tekenreeks
reverseFqdn De omgekeerde FQDN. Een door de gebruiker zichtbare, volledig gekwalificeerde domeinnaam die wordt omgezet in dit openbare IP-adres. Als de reverseFqdn is opgegeven, wordt er een PTR DNS-record gemaakt die vanaf het IP-adres in het domein in-addr.arpa verwijst naar de omgekeerde FQDN. tekenreeks

IpTag

Naam Description Waarde
ipTagType Het type IP-tag. Voorbeeld: FirstPartyUsage. tekenreeks
tag De waarde van de IP-tag die is gekoppeld aan het openbare IP-adres. Voorbeeld: SQL. tekenreeks

PublicIPAddress

Naam Description Waarde
extendedLocation De uitgebreide locatie van het openbare IP-adres. ExtendedLocation
id Resource-id. tekenreeks
location Resourcelocatie. tekenreeks
properties Eigenschappen van openbaar IP-adres. PublicIPAddressPropertiesFormat
sku De openbare IP-adres-SKU. PublicIPAddressSku
tags Resourcetags. object
Zones Een lijst met beschikbaarheidszones die het IP-adres aangeeft dat voor de resource is toegewezen, moet afkomstig zijn. tekenreeks[]

PublicIPAddressSku

Naam Description Waarde
naam Naam van een openbare IP-adres-SKU. "Basis"
"Standaard"
laag Laag van een openbare IP-adres-SKU. "Globaal"
"Regionaal"

NatGateway

Naam Description Waarde
id Resource-id. tekenreeks
location Resourcelocatie. tekenreeks
properties Nat Gateway-eigenschappen. NatGatewayPropertiesFormat
sku De nat-gateway-SKU. NatGatewaySku
tags Resourcetags. object
Zones Een lijst met beschikbaarheidszones die de zone aangeeft waarin Nat Gateway moet worden geïmplementeerd. tekenreeks[]

NatGatewayPropertiesFormat

Naam Description Waarde
idleTimeoutInMinutes De time-out voor inactiviteit van de NAT-gateway. int
publicIpAddresses Een matrix van openbare IP-adressen die zijn gekoppeld aan de nat-gatewayresource. SubResource[]
publicIpPrefixes Een matrix met openbare IP-voorvoegsels die zijn gekoppeld aan de nat-gatewayresource. SubResource[]

NatGatewaySku

Naam Description Waarde
naam Naam van nat-gateway-SKU. "Standaard"