Delen via


Microsoft.Network publicIPAddresses

Bicep-resourcedefinitie

Het resourcetype publicIPAddresses kan worden geïmplementeerd met bewerkingen die zijn gericht op:

Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Als u een Resource Microsoft.Network/publicIPAddresses wilt maken, voegt u de volgende Bicep toe aan uw sjabloon.

resource symbolicname 'Microsoft.Network/publicIPAddresses@2023-11-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  sku: {
    name: 'string'
    tier: 'string'
  }
  extendedLocation: {
    name: 'string'
    type: 'EdgeZone'
  }
  properties: {
    ddosSettings: {
      ddosProtectionPlan: {
        id: 'string'
      }
      protectionMode: 'string'
    }
    deleteOption: 'string'
    dnsSettings: {
      domainNameLabel: 'string'
      domainNameLabelScope: 'string'
      fqdn: 'string'
      reverseFqdn: 'string'
    }
    idleTimeoutInMinutes: int
    ipAddress: 'string'
    ipTags: [
      {
        ipTagType: 'string'
        tag: 'string'
      }
    ]
    linkedPublicIPAddress: {
      public-ip-address-object
    }
      extendedLocation: {
        name: 'string'
        type: 'EdgeZone'
      }
      id: 'string'
      location: 'string'
      properties: {
      sku: {
        name: 'string'
        tier: 'string'
      }
      tags: {}
      zones: [
        'string'
      ]
    }
    migrationPhase: 'string'
    natGateway: {
      id: 'string'
      location: 'string'
      properties: {
        idleTimeoutInMinutes: int
        publicIpAddresses: [
          {
            id: 'string'
          }
        ]
        publicIpPrefixes: [
          {
            id: 'string'
          }
        ]
      }
      sku: {
        name: 'Standard'
      }
      tags: {}
      zones: [
        'string'
      ]
    }
    publicIPAddressVersion: 'string'
    publicIPAllocationMethod: 'string'
    publicIPPrefix: {
      id: 'string'
    }
    servicePublicIPAddress: {
      public-ip-address-object
    }
      extendedLocation: {
        name: 'string'
        type: 'EdgeZone'
      }
      id: 'string'
      location: 'string'
      properties: {
      sku: {
        name: 'string'
        tier: 'string'
      }
      tags: {}
      zones: [
        'string'
      ]
    }
  }
  zones: [
    'string'
  ]
}

Eigenschapswaarden

publicIPAddresses

Naam Beschrijving Waarde
naam De resourcenaam tekenreeks (vereist)

Tekenlimiet: 1-80

Geldige tekens:
Alfanumerieke, onderstrepingstekens, punten en afbreekstreepjes.

Begin met alfanumeriek. Alfanumeriek of onderstrepingsteken beëindigen.
plaats Resourcelocatie. snaar
Tags Resourcetags. Woordenlijst met tagnamen en -waarden. Zie Tags in sjablonen
Sku De openbare IP-adres-SKU. PublicIPAddressSku
extendedLocation De uitgebreide locatie van het openbare IP-adres. ExtendedLocation-
Eigenschappen Eigenschappen van openbare IP-adressen. PublicIPAddressPropertiesFormat
Zones Een lijst met beschikbaarheidszones die het IP-adres aangeeft dat voor de resource is toegewezen, moet afkomstig zijn van. tekenreeks[]

ExtendedLocation

Naam Beschrijving Waarde
naam De naam van de uitgebreide locatie. snaar
type Het type van de uitgebreide locatie. 'EdgeZone'

PublicIPAddressPropertiesFormat

Naam Beschrijving Waarde
ddosSettings Het aangepaste DDoS-beveiligingsbeleid dat is gekoppeld aan het openbare IP-adres. DdosSettings-
deleteOption Opgeven wat er gebeurt met het openbare IP-adres wanneer de virtuele machine die deze gebruikt, wordt verwijderd 'Verwijderen'
'Loskoppelen'
dnsSettings De FQDN van de DNS-record die is gekoppeld aan het openbare IP-adres. PublicIPAddressDnsSettings
idleTimeoutInMinutes De time-out voor inactiviteit van het openbare IP-adres. Int
ipAddress Het IP-adres dat is gekoppeld aan de resource van het openbare IP-adres. snaar
ipTags De lijst met tags die zijn gekoppeld aan het openbare IP-adres. IpTag[]
linkedPublicIPAddress Het gekoppelde openbare IP-adres van de resource van het openbare IP-adres. PublicIPAddress-
migrationPhase Migratiefase van openbaar IP-adres. 'Afbreken'
Doorvoeren
'Doorgevoerd'
'Geen'
'Voorbereiden'
natGateway De NatGateway voor het openbare IP-adres. NatGateway-
publicIPAddressVersion De versie van het openbare IP-adres. 'IPv4'
'IPv6'
publicIPAllocationMethod De toewijzingsmethode voor openbare IP-adressen. 'Dynamisch'
'Statisch'
publicIPPrefix Het openbare IP-voorvoegsel van dit openbare IP-adres moet worden toegewezen. SubResource-
servicePublicIPAddress Het openbare IP-adres van de openbare IP-adresresource van de service. PublicIPAddress-

DdosSettings

Naam Beschrijving Waarde
ddosProtectionPlan Het DDoS-beveiligingsplan dat is gekoppeld aan het openbare IP-adres. Kan alleen worden ingesteld als ProtectionMode is ingeschakeld SubResource-
protectionMode De DDoS-beveiligingsmodus van het openbare IP-adres 'Uitgeschakeld'
'Ingeschakeld'
'VirtualNetworkInherited'

SubResource

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar

PublicIPAddressDnsSettings

Naam Beschrijving Waarde
domainNameLabel Het domeinnaamlabel. De samenvoeging van het domeinnaamlabel en de ge regionaliseerde DNS-zone vormen de volledig gekwalificeerde domeinnaam die is gekoppeld aan het openbare IP-adres. Als er een domeinnaamlabel is opgegeven, wordt er een DNS-record gemaakt voor het openbare IP-adres in het Microsoft Azure DNS-systeem. snaar
domainNameLabelScope Het labelbereik van de domeinnaam. Als een domeinnaamlabel en een bereik van een domeinnaamlabel zijn opgegeven, wordt er een DNS-record gemaakt voor het openbare IP-adres in het Microsoft Azure DNS-systeem met een hash-waarde in FQDN. 'NoReuse'
'ResourceGroupReuse'
'SubscriptionReuse'
'TenantReuse'
Fqdn De Fully Qualified Domain Name van de A DNS-record die is gekoppeld aan het openbare IP-adres. Dit is de samenvoeging van het domainNameLabel en de ge regionaliseerde DNS-zone. snaar
reverseFqdn De omgekeerde FQDN. Een door de gebruiker zichtbare, volledig gekwalificeerde domeinnaam die wordt omgezet in dit openbare IP-adres. Als de reverseFqdn is opgegeven, wordt er een PTR DNS-record gemaakt die verwijst van het IP-adres in het domein in-addr.arpa naar de omgekeerde FQDN. snaar

IpTag

Naam Beschrijving Waarde
ipTagType Het TYPE IP-tag. Voorbeeld: FirstPartyUsage. snaar
label De waarde van de IP-tag die is gekoppeld aan het openbare IP-adres. Voorbeeld: SQL. snaar

PublicIPAddress

Naam Beschrijving Waarde
extendedLocation De uitgebreide locatie van het openbare IP-adres. ExtendedLocation-
legitimatiebewijs Resource-id. snaar
plaats Resourcelocatie. snaar
Eigenschappen Eigenschappen van openbare IP-adressen. PublicIPAddressPropertiesFormat
Sku De openbare IP-adres-SKU. PublicIPAddressSku
Tags Resourcetags. object
Zones Een lijst met beschikbaarheidszones die het IP-adres aangeeft dat voor de resource is toegewezen, moet afkomstig zijn van. tekenreeks[]

PublicIPAddressSku

Naam Beschrijving Waarde
naam Naam van een openbare IP-adres-SKU. 'Basis'
'Standaard'
rang Laag van een openbare IP-adres-SKU. 'Globaal'
'Regionaal'

NatGateway

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
plaats Resourcelocatie. snaar
Eigenschappen Nat Gateway-eigenschappen. NatGatewayPropertiesFormat
Sku De nat-gateway-SKU. NatGatewaySku
Tags Resourcetags. object
Zones Een lijst met beschikbaarheidszones die de zone aangeeft waarin Nat Gateway moet worden geïmplementeerd. tekenreeks[]

NatGatewayPropertiesFormat

Naam Beschrijving Waarde
idleTimeoutInMinutes De time-out voor inactiviteit van de nat-gateway. Int
publicIpAddresses Een matrix met openbare IP-adressen die zijn gekoppeld aan de nat-gatewayresource. SubResource[]
publicIpPrefixes Een matrix met openbare IP-voorvoegsels die zijn gekoppeld aan de nat-gatewayresource. SubResource[]

NatGatewaySku

Naam Beschrijving Waarde
naam Naam van nat-gateway-SKU. 'Standaard'

Quickstart-sjablonen

Met de volgende quickstart-sjablonen wordt dit resourcetype geïmplementeerd.

Sjabloon Beschrijving
AKS-cluster met de ingangscontroller van Application Gateway

implementeren in Azure
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met Application Gateway, Application Gateway-ingangscontroller, Azure Container Registry, Log Analytics en Key Vault
App Gateway met WAF-, SSL-, IIS- en HTTPS-omleiding

implementeren in Azure
Met deze sjabloon wordt een toepassingsgateway geïmplementeerd met WAF, end-to-end SSL en HTTP naar HTTPS-omleiding op de IIS-servers.
Een IPv6 Application Gateway- maken

implementeren in Azure
Met deze sjabloon maakt u een toepassingsgateway met een IPv6-front-end in een virtueel netwerk met dubbele stack.
Een Application Gateway V2 maken met Key Vault-

implementeren in Azure
Met deze sjabloon wordt een Application Gateway V2 geïmplementeerd in een virtueel netwerk, een door de gebruiker gedefinieerde identiteit, Key Vault, een geheim (certificaatgegevens) en toegangsbeleid voor Key Vault en Application Gateway.
Application Gateway voor multihosting

implementeren in Azure
Met deze sjabloon maakt u een Application Gateway en configureert u deze voor Multi Hosting op poort 443.
Een toepassingsgateway maken met padoverschrijving

implementeren in Azure
Met deze sjabloon wordt een Application Gateway geïmplementeerd en wordt het gebruik van de functie voor het overschrijven van paden voor een back-endadresgroep weergegeven.
Een toepassingsgateway maken met test-

implementeren in Azure
Met deze sjabloon wordt een Application Gateway geïmplementeerd met verbeterde testfunctionaliteit.
Een toepassingsgateway maken met openbare IP-

implementeren in Azure
Met deze sjabloon maakt u een toepassingsgateway, een openbaar IP-adres voor de toepassingsgateway en het virtuele netwerk waarin Application Gateway wordt geïmplementeerd. Hiermee configureert u ook Application Gateway voor HTTP-taakverdeling met twee back-endservers. Houd er rekening mee dat u geldige IP-adressen moet opgeven voor back-endservers.
Een toepassingsgateway maken met een openbaar IP-adres (Offload)

implementeren in Azure
Met deze sjabloon maakt u een toepassingsgateway, een openbaar IP-adres voor de toepassingsgateway en het virtuele netwerk waarin Application Gateway wordt geïmplementeerd. Hiermee configureert u ook Application Gateway voor ssl-offload en taakverdeling met twee back-endservers. Houd er rekening mee dat u geldige IP-adressen moet opgeven voor back-endservers.
Een toepassingsgateway maken met omleidings-

implementeren in Azure
Met deze sjabloon maakt u een toepassingsgateway met omleidingsfuncties in een virtueel netwerk en stelt u taakverdelings- en omleidingsregels in (basis en padbasis)
Een toepassingsgateway maken met herschrijf

implementeren in Azure
Met deze sjabloon maakt u een toepassingsgateway met herschrijffunctionaliteit in een virtueel netwerk en stelt u taakverdeling in, herschrijfregels
een Application Gateway- (Aangepaste SSL) maken

implementeren in Azure
Met deze sjabloon wordt een Toepassingsgateway geïmplementeerd die is geconfigureerd met een aangepast SSL-beleid.
Een Application Gateway- (SSL-beleid) maken

implementeren in Azure
Met deze sjabloon wordt een Toepassingsgateway geïmplementeerd die is geconfigureerd met een vooraf gedefinieerd SSL-beleid.
Application Gateway voor routering op basis van URL-pad

implementeren in Azure
Met deze sjabloon maakt u een Toepassingsgateway en configureert u deze voor routering op basis van URL-pad.
Een Application Gateway v2- maken

implementeren in Azure
Met deze sjabloon maakt u een toepassingsgateway v2 in een virtueel netwerk en stelt u eigenschappen voor automatisch schalen en een HTTP-taakverdelingsregel in met een openbare front-end
Een WAF- (Application Gateway) maken

implementeren in Azure
Met deze sjabloon maakt u een toepassingsgateway met Web Application Firewall-functionaliteit in een virtueel netwerk en stelt u taakverdelingsregels in voor een willekeurig aantal virtuele machines
Application Gateway met WAF- en firewallbeleid

implementeren in Azure
Met deze sjabloon maakt u een Toepassingsgateway met WAF die samen met een firewallbeleid is geconfigureerd
Application Gateway voor een web-app met IP-beperking

implementeren in Azure
Met deze sjabloon maakt u een toepassingsgateway vóór een Azure-web-app waarvoor IP-beperking is ingeschakeld voor de web-app.
Een toepassingsgateway maken voor WebApps-

implementeren in Azure
Met deze sjabloon maakt u een toepassingsgateway vóór twee Azure Web Apps waarvoor een aangepaste test is ingeschakeld.
toepassingsbeveiligingsgroepen

implementeren in Azure
In deze sjabloon ziet u hoe u de onderdelen samenbrengt om workloads te beveiligen met behulp van NSG's met toepassingsbeveiligingsgroepen. Er wordt een Virtuele Linux-machine geïmplementeerd waarop NGINX wordt uitgevoerd. Via het gebruik van Toepassingsbeveiligingsgroepen in netwerkbeveiligingsgroepen hebben we toegang tot poorten 22 en 80 tot een VM die is toegewezen aan de toepassingsbeveiligingsgroep webServersAsg.
Azure Bastion as a Service

implementeren in Azure
Deze sjabloon richt Azure Bastion in een virtueel netwerk in
Azure Bastion as a Service met NSG-

implementeren in Azure
Deze sjabloon richt Azure Bastion in een virtueel netwerk in
Azure Firewall gebruiken als EEN DNS-proxy in een Hub & Spoke-topologie

implementeren in Azure
In dit voorbeeld ziet u hoe u een stertopologie in Azure implementeert met behulp van de Azure Firewall. Het virtuele hubnetwerk fungeert als een centraal punt van connectiviteit met veel virtuele spoke-netwerken die zijn verbonden met het virtuele hubnetwerk via peering van virtuele netwerken.
Sandbox maken van Azure Firewall, client-VM en server-VM

implementeren in Azure
Met deze sjabloon maakt u een virtueel netwerk met twee subnetten (serversubnet en AzureFirewall-subnet), een server-VM, een client-VM, een openbaar IP-adres voor elke VIRTUELE machine en een routetabel voor het verzenden van verkeer tussen VM's via de firewall.
een firewall en firewallpolicy maken met regels en ip-groepen

implementeren in Azure
Met deze sjabloon wordt een Azure Firewall geïmplementeerd met firewallbeleid (inclusief meerdere toepassings- en netwerkregels) die verwijzen naar IP-groepen in toepassings- en netwerkregels.
Een firewall maken, FirewallPolicy met expliciete proxy

implementeren in Azure
Met deze sjabloon maakt u een Azure Firewall, FirewalllPolicy met expliciete proxy- en netwerkregels met IpGroups. Bevat ook de installatie van een Virtuele Linux Jumpbox-machine
Een firewall maken met FirewallPolicy en IpGroups

implementeren in Azure
Met deze sjabloon maakt u een Azure Firewall met FirewalllPolicy die verwijst naar netwerkregels met IpGroups. Bevat ook de installatie van een Virtuele Linux Jumpbox-machine
Een Azure-firewall maken met IpGroups

implementeren in Azure
Met deze sjabloon maakt u een Azure Firewall met toepassings- en netwerkregels die verwijzen naar IP-groepen. Bevat ook de installatie van een Virtuele Linux Jumpbox-machine
Een Azure Firewall maken met beschikbaarheidszones

implementeren in Azure
Met deze sjabloon maakt u een Azure Firewall met beschikbaarheidszones en een willekeurig aantal openbare IP-adressen in een virtueel netwerk en stelt u 1 voorbeeldtoepassingsregel en 1 voorbeeldnetwerkregel in
Een Azure Firewall-sandbox maken met geforceerde tunneling

implementeren in Azure
Met deze sjabloon maakt u een Azure Firewall-sandbox (Linux) met één firewall getunneld via een andere firewall in een gekoppeld VNET
testomgeving voor Azure Firewall Premium-

implementeren in Azure
Met deze sjabloon maakt u een Azure Firewall Premium- en Firewall-beleid met premium-functies zoals Inbraakinspectiedetectie (IDPS), TLS-inspectie en filteren op webcategorie
Een sandbox-installatie van Azure Firewall maken met Linux-VM's

implementeren in Azure
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subet en AzureFirewall-subnet), een jumpbox-VM met openbaar IP, een server-VM, UDR-route die verwijst naar Azure Firewall voor het serversubnet en een Azure Firewall met 1 of meer openbare IP-adressen, 1 voorbeeldtoepassingsregel, 1 voorbeeldnetwerkregel en standaardbereiken voor privébereiken
Een sandbox-installatie maken met firewallbeleid

implementeren in Azure
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subet en AzureFirewall-subnet), een jumpbox-VM met openbaar IP-adres, een server-VM, UDR-route die verwijst naar Azure Firewall voor het serversubnet en een Azure Firewall met 1 of meer openbare IP-adressen. Maakt ook een firewallbeleid met 1 voorbeeldtoepassingsregel, 1 voorbeeldnetwerkregel en standaard privébereiken
Een sandbox-installatie van Azure Firewall maken met zones

implementeren in Azure
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subnet en Azure Firewall-subnet), een jumpbox-VM met openbaar IP, een server-VM, UDR-route die verwijst naar Azure Firewall voor serversubnet, een Azure Firewall met een of meer openbare IP-adressen, één voorbeeldtoepassingsregel en één voorbeeldnetwerkregel en Azure Firewall in beschikbaarheidszones 1, 2 en 3.
Een Bastion-host implementeren in een hub Virtual Network-

implementeren in Azure
Met deze sjabloon maakt u twee vNets met peerings, een Bastion-host in het Hub vNet en een Linux-VM in het spoke-vNet
Een ExpressRoute-circuit verbinden met een VNET-

implementeren in Azure
Met deze sjabloon maakt u een VNET, een ExpresRoute-gateway en een verbinding met een ingericht en ingeschakeld ExpressRoute-circuit waarvoor AzurePrivatePeering is geconfigureerd.
ExpressRoute-circuit met persoonlijke peering en Azure VNet-

implementeren in Azure
Met deze sjabloon configureert u ExpressRoute Microsoft-peering, implementeert u een Azure VNet met Expressroute-gateway en koppelt u het VNet aan het ExpressRoute-circuit
een bestaand Azure-VNET uitbreiden naar een multi-VNET-configuratie

implementeren in Azure
Met deze sjabloon kunt u een bestaande VNET-omgeving uitbreiden naar een multi-VNET-omgeving die zich uitbreidt over twee datacenterregio's met behulp van VNET-naar-VNET-gateways
een virtuele machine maken in een uitgebreide zone

implementeren in Azure
Met deze sjabloon maakt u een virtuele machine in een uitgebreide zone
Een Azure Firewall maken met meerdere openbare IP-adressen

implementeren in Azure
Met deze sjabloon maakt u een Azure Firewall met twee openbare IP-adressen en twee Windows Server 2019-servers die u wilt testen.
beveiligde virtuele hubs

implementeren in Azure
Met deze sjabloon maakt u een beveiligde virtuele hub met behulp van Azure Firewall om uw cloudnetwerkverkeer te beveiligen dat is bestemd voor internet.
een standaard interne load balancer maken

implementeren in Azure
Met deze sjabloon maakt u een standaard interne Azure Load Balancer met een regeltaakverdelingspoort 80
een load balancer voor meerdere regio's maken

implementeren in Azure
Met deze sjabloon maakt u een load balancer voor meerdere regio's met een back-endpool met twee regionale load balancers. Load balancer voor meerdere regio's is momenteel beschikbaar in beperkte regio's. De regionale load balancers achter de load balancer voor meerdere regio's kunnen zich in elke regio bevinden.
Standard Load Balancer met back-endpool op IP-adressen

implementeren in Azure
Deze sjabloon wordt gebruikt om te laten zien hoe ARM-sjablonen kunnen worden gebruikt voor het configureren van de back-endpool van een Load Balancer per IP-adres, zoals wordt beschreven in het beheer van back-endpools document.
Een load balancer maken met een openbaar IPv6-adres

implementeren in Azure
Met deze sjabloon maakt u een internetgerichte load balancer met een openbaar IPv6-adres, taakverdelingsregels en twee VM's voor de back-endpool.
Een standard load balancer maken

implementeren in Azure
Met deze sjabloon maakt u een internetgerichte load balancer, taakverdelingsregels en drie VM's voor de back-endpool met elke VIRTUELE machine in een redundante zone.
Load Balancer met 2 VIP's, elk met één LB-regel

implementeren in Azure
Met deze sjabloon kunt u een load balancer, 2 openbare IP-adressen maken voor de load balancer (multivip), virtual network, netwerkinterface in het virtuele netwerk & een LB-regel in de load balancer die wordt gebruikt door de netwerkinterface.
Load Balancer met inkomende NAT-regel

implementeren in Azure
Met deze sjabloon kunt u een load balancer, openbaar IP-adres maken voor de load balancer, het virtuele netwerk, de netwerkinterface in het virtuele netwerk & een NAT-regel in de load balancer die wordt gebruikt door de netwerkinterface.
Virtual Network NAT met VM-

implementeren in Azure
Een NAT-gateway en virtuele machine implementeren
Virtual Network NAT-

implementeren in Azure
Een NAT-gateway en virtueel netwerk implementeren
netwerkinterface met openbaar IP-adres

implementeren in Azure
Met deze sjabloon kunt u een netwerk inerface maken in een virtueel netwerk dat verwijst naar een openbaar IP-adres.
Openbaar IP-adres maken met DDoS IP Protection-

implementeren in Azure
Met deze sjabloon maakt u een openbaar IP-adres dat is beveiligd met DDoS IP-beveiliging
een punt-naar-site-gateway maken

implementeren in Azure
Met deze sjabloon kunt u een punt-naar-site-verbinding maken met VirtualNetworkGateways
een punt-naar-site-gateway maken met Azure AD-

implementeren in Azure
Met deze sjabloon wordt een VPN Virtual Network Gateway geïmplementeerd die is geconfigureerd met een punt-naar-site-verbinding van Azure Active Directory
voorbeeld van Private Link-service

implementeren in Azure
In deze sjabloon ziet u hoe u een Private Link-service maakt
gereserveerd ip-use-casefragment

implementeren in Azure
In deze sjabloon ziet u de momenteel ondersteunde use-case voor gereserveerd IP-adres. Een gereserveerd IP-adres is gewoon een statisch toegewezen openbaar IP-adres.
een routeserver maken in een nieuw subnet

implementeren in Azure
Met deze sjabloon wordt een routeserver geïmplementeerd in een subnet met de naam RouteServerSubnet.
Azure Route Server in BGP-peering met Quagga-

implementeren in Azure
Met deze sjabloon worden een routerserver en Ubuntu-VM geïmplementeerd met Quagga. Er worden twee externe BGP-sessies tot stand gebracht tussen de routerserver en Quagga. Installatie en configuratie van Quagga wordt uitgevoerd door de aangepaste Scriptextensie van Azure voor Linux
een site-naar-site-VPN-verbinding maken met vm-

implementeren in Azure
Met deze sjabloon kunt u een site-naar-site-VPN-verbinding maken met behulp van virtuele netwerkgateways
een site-naar-site-VPN-verbinding maken

implementeren in Azure
Met deze sjabloon kunt u een site-naar-site-VPN-verbinding maken met behulp van virtuele netwerkgateways
site-naar-site-VPN met actief-actieve VPN-gateways met BGP-

implementeren in Azure
Met deze sjabloon kunt u een site-naar-site-VPN implementeren tussen twee VNets met VPN-gateways in de configuratie actief-actief met BGP. Elke Azure VPN Gateway zet de FQDN van de externe peers om het openbare IP-adres van de externe VPN-gateway te bepalen. Sjabloon wordt uitgevoerd zoals verwacht in Azure-regio's met beschikbaarheidszones.
azure Traffic Manager-VM-voorbeeld

implementeren in Azure
In deze sjabloon ziet u hoe u een taakverdeling voor een Azure Traffic Manager-profiel maakt op meerdere virtuele machines.
Azure Traffic Manager VM-voorbeeld met beschikbaarheidszones

implementeren in Azure
In deze sjabloon ziet u hoe u een Taakverdeling voor een Azure Traffic Manager-profiel maakt voor meerdere virtuele machines die in beschikbaarheidszones zijn geplaatst.
door de gebruiker gedefinieerde routes en apparaat-

implementeren in Azure
Met deze sjabloon worden een virtueel netwerk, vm's in respectieve subnetten en routes geïmplementeerd om verkeer naar het apparaat te leiden
201-vnet-2subnets-service-endpoints-storage-integration

implementeren in Azure
Hiermee maakt u twee nieuwe VM's met elk een NIC, in twee verschillende subnetten binnen hetzelfde VNet. Hiermee stelt u het service-eindpunt in op een van de subnetten en beveiligt u het opslagaccount op dat subnet.
Een VNET-naar-VNET-verbinding maken tussen twee regio's

implementeren in Azure
Met deze sjabloon kunt u twee VNET's in verschillende regio's verbinden met behulp van virtuele netwerkgateways
een BGP-VNET maken met een VNET-verbinding

implementeren in Azure
Met deze sjabloon kunt u twee VNET's verbinden met behulp van virtuele netwerkgateways en BGP
Drie vNets maken om transitieve BGP-verbindingen te demonstreren

implementeren in Azure
Met deze sjabloon worden drie vNets geïmplementeerd die zijn verbonden met virtuele netwerkgateways en BGP-verbindingen

Resourcedefinitie van ARM-sjabloon

Het resourcetype publicIPAddresses kan worden geïmplementeerd met bewerkingen die zijn gericht op:

Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Als u een Microsoft.Network/publicIPAddresses-resource wilt maken, voegt u de volgende JSON toe aan uw sjabloon.

{
  "type": "Microsoft.Network/publicIPAddresses",
  "apiVersion": "2023-11-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "sku": {
    "name": "string",
    "tier": "string"
  },
  "extendedLocation": {
    "name": "string",
    "type": "EdgeZone"
  },
  "properties": {
    "ddosSettings": {
      "ddosProtectionPlan": {
        "id": "string"
      },
      "protectionMode": "string"
    },
    "deleteOption": "string",
    "dnsSettings": {
      "domainNameLabel": "string",
      "domainNameLabelScope": "string",
      "fqdn": "string",
      "reverseFqdn": "string"
    },
    "idleTimeoutInMinutes": "int",
    "ipAddress": "string",
    "ipTags": [
      {
        "ipTagType": "string",
        "tag": "string"
      }
    ],
    "linkedPublicIPAddress": { public-ip-address-object },
      "extendedLocation": {
        "name": "string",
        "type": "EdgeZone"
      },
      "id": "string",
      "location": "string",
      "properties": {
      "sku": {
        "name": "string",
        "tier": "string"
      },
      "tags": {},
      "zones": [ "string" ]
    },
    "migrationPhase": "string",
    "natGateway": {
      "id": "string",
      "location": "string",
      "properties": {
        "idleTimeoutInMinutes": "int",
        "publicIpAddresses": [
          {
            "id": "string"
          }
        ],
        "publicIpPrefixes": [
          {
            "id": "string"
          }
        ]
      },
      "sku": {
        "name": "Standard"
      },
      "tags": {},
      "zones": [ "string" ]
    },
    "publicIPAddressVersion": "string",
    "publicIPAllocationMethod": "string",
    "publicIPPrefix": {
      "id": "string"
    },
    "servicePublicIPAddress": { public-ip-address-object },
      "extendedLocation": {
        "name": "string",
        "type": "EdgeZone"
      },
      "id": "string",
      "location": "string",
      "properties": {
      "sku": {
        "name": "string",
        "tier": "string"
      },
      "tags": {},
      "zones": [ "string" ]
    }
  },
  "zones": [ "string" ]
}

Eigenschapswaarden

publicIPAddresses

Naam Beschrijving Waarde
type Het resourcetype 'Microsoft.Network/publicIPAddresses'
apiVersion De versie van de resource-API '2023-11-01'
naam De resourcenaam tekenreeks (vereist)

Tekenlimiet: 1-80

Geldige tekens:
Alfanumerieke, onderstrepingstekens, punten en afbreekstreepjes.

Begin met alfanumeriek. Alfanumeriek of onderstrepingsteken beëindigen.
plaats Resourcelocatie. snaar
Tags Resourcetags. Woordenlijst met tagnamen en -waarden. Zie Tags in sjablonen
Sku De openbare IP-adres-SKU. PublicIPAddressSku
extendedLocation De uitgebreide locatie van het openbare IP-adres. ExtendedLocation-
Eigenschappen Eigenschappen van openbare IP-adressen. PublicIPAddressPropertiesFormat
Zones Een lijst met beschikbaarheidszones die het IP-adres aangeeft dat voor de resource is toegewezen, moet afkomstig zijn van. tekenreeks[]

ExtendedLocation

Naam Beschrijving Waarde
naam De naam van de uitgebreide locatie. snaar
type Het type van de uitgebreide locatie. 'EdgeZone'

PublicIPAddressPropertiesFormat

Naam Beschrijving Waarde
ddosSettings Het aangepaste DDoS-beveiligingsbeleid dat is gekoppeld aan het openbare IP-adres. DdosSettings-
deleteOption Opgeven wat er gebeurt met het openbare IP-adres wanneer de virtuele machine die deze gebruikt, wordt verwijderd 'Verwijderen'
'Loskoppelen'
dnsSettings De FQDN van de DNS-record die is gekoppeld aan het openbare IP-adres. PublicIPAddressDnsSettings
idleTimeoutInMinutes De time-out voor inactiviteit van het openbare IP-adres. Int
ipAddress Het IP-adres dat is gekoppeld aan de resource van het openbare IP-adres. snaar
ipTags De lijst met tags die zijn gekoppeld aan het openbare IP-adres. IpTag[]
linkedPublicIPAddress Het gekoppelde openbare IP-adres van de resource van het openbare IP-adres. PublicIPAddress-
migrationPhase Migratiefase van openbaar IP-adres. 'Afbreken'
Doorvoeren
'Doorgevoerd'
'Geen'
'Voorbereiden'
natGateway De NatGateway voor het openbare IP-adres. NatGateway-
publicIPAddressVersion De versie van het openbare IP-adres. 'IPv4'
'IPv6'
publicIPAllocationMethod De toewijzingsmethode voor openbare IP-adressen. 'Dynamisch'
'Statisch'
publicIPPrefix Het openbare IP-voorvoegsel van dit openbare IP-adres moet worden toegewezen. SubResource-
servicePublicIPAddress Het openbare IP-adres van de openbare IP-adresresource van de service. PublicIPAddress-

DdosSettings

Naam Beschrijving Waarde
ddosProtectionPlan Het DDoS-beveiligingsplan dat is gekoppeld aan het openbare IP-adres. Kan alleen worden ingesteld als ProtectionMode is ingeschakeld SubResource-
protectionMode De DDoS-beveiligingsmodus van het openbare IP-adres 'Uitgeschakeld'
'Ingeschakeld'
'VirtualNetworkInherited'

SubResource

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar

PublicIPAddressDnsSettings

Naam Beschrijving Waarde
domainNameLabel Het domeinnaamlabel. De samenvoeging van het domeinnaamlabel en de ge regionaliseerde DNS-zone vormen de volledig gekwalificeerde domeinnaam die is gekoppeld aan het openbare IP-adres. Als er een domeinnaamlabel is opgegeven, wordt er een DNS-record gemaakt voor het openbare IP-adres in het Microsoft Azure DNS-systeem. snaar
domainNameLabelScope Het labelbereik van de domeinnaam. Als een domeinnaamlabel en een bereik van een domeinnaamlabel zijn opgegeven, wordt er een DNS-record gemaakt voor het openbare IP-adres in het Microsoft Azure DNS-systeem met een hash-waarde in FQDN. 'NoReuse'
'ResourceGroupReuse'
'SubscriptionReuse'
'TenantReuse'
Fqdn De Fully Qualified Domain Name van de A DNS-record die is gekoppeld aan het openbare IP-adres. Dit is de samenvoeging van het domainNameLabel en de ge regionaliseerde DNS-zone. snaar
reverseFqdn De omgekeerde FQDN. Een door de gebruiker zichtbare, volledig gekwalificeerde domeinnaam die wordt omgezet in dit openbare IP-adres. Als de reverseFqdn is opgegeven, wordt er een PTR DNS-record gemaakt die verwijst van het IP-adres in het domein in-addr.arpa naar de omgekeerde FQDN. snaar

IpTag

Naam Beschrijving Waarde
ipTagType Het TYPE IP-tag. Voorbeeld: FirstPartyUsage. snaar
label De waarde van de IP-tag die is gekoppeld aan het openbare IP-adres. Voorbeeld: SQL. snaar

PublicIPAddress

Naam Beschrijving Waarde
extendedLocation De uitgebreide locatie van het openbare IP-adres. ExtendedLocation-
legitimatiebewijs Resource-id. snaar
plaats Resourcelocatie. snaar
Eigenschappen Eigenschappen van openbare IP-adressen. PublicIPAddressPropertiesFormat
Sku De openbare IP-adres-SKU. PublicIPAddressSku
Tags Resourcetags. object
Zones Een lijst met beschikbaarheidszones die het IP-adres aangeeft dat voor de resource is toegewezen, moet afkomstig zijn van. tekenreeks[]

PublicIPAddressSku

Naam Beschrijving Waarde
naam Naam van een openbare IP-adres-SKU. 'Basis'
'Standaard'
rang Laag van een openbare IP-adres-SKU. 'Globaal'
'Regionaal'

NatGateway

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
plaats Resourcelocatie. snaar
Eigenschappen Nat Gateway-eigenschappen. NatGatewayPropertiesFormat
Sku De nat-gateway-SKU. NatGatewaySku
Tags Resourcetags. object
Zones Een lijst met beschikbaarheidszones die de zone aangeeft waarin Nat Gateway moet worden geïmplementeerd. tekenreeks[]

NatGatewayPropertiesFormat

Naam Beschrijving Waarde
idleTimeoutInMinutes De time-out voor inactiviteit van de nat-gateway. Int
publicIpAddresses Een matrix met openbare IP-adressen die zijn gekoppeld aan de nat-gatewayresource. SubResource[]
publicIpPrefixes Een matrix met openbare IP-voorvoegsels die zijn gekoppeld aan de nat-gatewayresource. SubResource[]

NatGatewaySku

Naam Beschrijving Waarde
naam Naam van nat-gateway-SKU. 'Standaard'

Quickstart-sjablonen

Met de volgende quickstart-sjablonen wordt dit resourcetype geïmplementeerd.

Sjabloon Beschrijving
AKS-cluster met de ingangscontroller van Application Gateway

implementeren in Azure
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met Application Gateway, Application Gateway-ingangscontroller, Azure Container Registry, Log Analytics en Key Vault
App Gateway met WAF-, SSL-, IIS- en HTTPS-omleiding

implementeren in Azure
Met deze sjabloon wordt een toepassingsgateway geïmplementeerd met WAF, end-to-end SSL en HTTP naar HTTPS-omleiding op de IIS-servers.
Een IPv6 Application Gateway- maken

implementeren in Azure
Met deze sjabloon maakt u een toepassingsgateway met een IPv6-front-end in een virtueel netwerk met dubbele stack.
Een Application Gateway V2 maken met Key Vault-

implementeren in Azure
Met deze sjabloon wordt een Application Gateway V2 geïmplementeerd in een virtueel netwerk, een door de gebruiker gedefinieerde identiteit, Key Vault, een geheim (certificaatgegevens) en toegangsbeleid voor Key Vault en Application Gateway.
Application Gateway voor multihosting

implementeren in Azure
Met deze sjabloon maakt u een Application Gateway en configureert u deze voor Multi Hosting op poort 443.
Een toepassingsgateway maken met padoverschrijving

implementeren in Azure
Met deze sjabloon wordt een Application Gateway geïmplementeerd en wordt het gebruik van de functie voor het overschrijven van paden voor een back-endadresgroep weergegeven.
Een toepassingsgateway maken met test-

implementeren in Azure
Met deze sjabloon wordt een Application Gateway geïmplementeerd met verbeterde testfunctionaliteit.
Een toepassingsgateway maken met openbare IP-

implementeren in Azure
Met deze sjabloon maakt u een toepassingsgateway, een openbaar IP-adres voor de toepassingsgateway en het virtuele netwerk waarin Application Gateway wordt geïmplementeerd. Hiermee configureert u ook Application Gateway voor HTTP-taakverdeling met twee back-endservers. Houd er rekening mee dat u geldige IP-adressen moet opgeven voor back-endservers.
Een toepassingsgateway maken met een openbaar IP-adres (Offload)

implementeren in Azure
Met deze sjabloon maakt u een toepassingsgateway, een openbaar IP-adres voor de toepassingsgateway en het virtuele netwerk waarin Application Gateway wordt geïmplementeerd. Hiermee configureert u ook Application Gateway voor ssl-offload en taakverdeling met twee back-endservers. Houd er rekening mee dat u geldige IP-adressen moet opgeven voor back-endservers.
Een toepassingsgateway maken met omleidings-

implementeren in Azure
Met deze sjabloon maakt u een toepassingsgateway met omleidingsfuncties in een virtueel netwerk en stelt u taakverdelings- en omleidingsregels in (basis en padbasis)
Een toepassingsgateway maken met herschrijf

implementeren in Azure
Met deze sjabloon maakt u een toepassingsgateway met herschrijffunctionaliteit in een virtueel netwerk en stelt u taakverdeling in, herschrijfregels
een Application Gateway- (Aangepaste SSL) maken

implementeren in Azure
Met deze sjabloon wordt een Toepassingsgateway geïmplementeerd die is geconfigureerd met een aangepast SSL-beleid.
Een Application Gateway- (SSL-beleid) maken

implementeren in Azure
Met deze sjabloon wordt een Toepassingsgateway geïmplementeerd die is geconfigureerd met een vooraf gedefinieerd SSL-beleid.
Application Gateway voor routering op basis van URL-pad

implementeren in Azure
Met deze sjabloon maakt u een Toepassingsgateway en configureert u deze voor routering op basis van URL-pad.
Een Application Gateway v2- maken

implementeren in Azure
Met deze sjabloon maakt u een toepassingsgateway v2 in een virtueel netwerk en stelt u eigenschappen voor automatisch schalen en een HTTP-taakverdelingsregel in met een openbare front-end
Een WAF- (Application Gateway) maken

implementeren in Azure
Met deze sjabloon maakt u een toepassingsgateway met Web Application Firewall-functionaliteit in een virtueel netwerk en stelt u taakverdelingsregels in voor een willekeurig aantal virtuele machines
Application Gateway met WAF- en firewallbeleid

implementeren in Azure
Met deze sjabloon maakt u een Toepassingsgateway met WAF die samen met een firewallbeleid is geconfigureerd
Application Gateway voor een web-app met IP-beperking

implementeren in Azure
Met deze sjabloon maakt u een toepassingsgateway vóór een Azure-web-app waarvoor IP-beperking is ingeschakeld voor de web-app.
Een toepassingsgateway maken voor WebApps-

implementeren in Azure
Met deze sjabloon maakt u een toepassingsgateway vóór twee Azure Web Apps waarvoor een aangepaste test is ingeschakeld.
toepassingsbeveiligingsgroepen

implementeren in Azure
In deze sjabloon ziet u hoe u de onderdelen samenbrengt om workloads te beveiligen met behulp van NSG's met toepassingsbeveiligingsgroepen. Er wordt een Virtuele Linux-machine geïmplementeerd waarop NGINX wordt uitgevoerd. Via het gebruik van Toepassingsbeveiligingsgroepen in netwerkbeveiligingsgroepen hebben we toegang tot poorten 22 en 80 tot een VM die is toegewezen aan de toepassingsbeveiligingsgroep webServersAsg.
Azure Bastion as a Service

implementeren in Azure
Deze sjabloon richt Azure Bastion in een virtueel netwerk in
Azure Bastion as a Service met NSG-

implementeren in Azure
Deze sjabloon richt Azure Bastion in een virtueel netwerk in
Azure Firewall gebruiken als EEN DNS-proxy in een Hub & Spoke-topologie

implementeren in Azure
In dit voorbeeld ziet u hoe u een stertopologie in Azure implementeert met behulp van de Azure Firewall. Het virtuele hubnetwerk fungeert als een centraal punt van connectiviteit met veel virtuele spoke-netwerken die zijn verbonden met het virtuele hubnetwerk via peering van virtuele netwerken.
Sandbox maken van Azure Firewall, client-VM en server-VM

implementeren in Azure
Met deze sjabloon maakt u een virtueel netwerk met twee subnetten (serversubnet en AzureFirewall-subnet), een server-VM, een client-VM, een openbaar IP-adres voor elke VIRTUELE machine en een routetabel voor het verzenden van verkeer tussen VM's via de firewall.
een firewall en firewallpolicy maken met regels en ip-groepen

implementeren in Azure
Met deze sjabloon wordt een Azure Firewall geïmplementeerd met firewallbeleid (inclusief meerdere toepassings- en netwerkregels) die verwijzen naar IP-groepen in toepassings- en netwerkregels.
Een firewall maken, FirewallPolicy met expliciete proxy

implementeren in Azure
Met deze sjabloon maakt u een Azure Firewall, FirewalllPolicy met expliciete proxy- en netwerkregels met IpGroups. Bevat ook de installatie van een Virtuele Linux Jumpbox-machine
Een firewall maken met FirewallPolicy en IpGroups

implementeren in Azure
Met deze sjabloon maakt u een Azure Firewall met FirewalllPolicy die verwijst naar netwerkregels met IpGroups. Bevat ook de installatie van een Virtuele Linux Jumpbox-machine
Een Azure-firewall maken met IpGroups

implementeren in Azure
Met deze sjabloon maakt u een Azure Firewall met toepassings- en netwerkregels die verwijzen naar IP-groepen. Bevat ook de installatie van een Virtuele Linux Jumpbox-machine
Een Azure Firewall maken met beschikbaarheidszones

implementeren in Azure
Met deze sjabloon maakt u een Azure Firewall met beschikbaarheidszones en een willekeurig aantal openbare IP-adressen in een virtueel netwerk en stelt u 1 voorbeeldtoepassingsregel en 1 voorbeeldnetwerkregel in
Een Azure Firewall-sandbox maken met geforceerde tunneling

implementeren in Azure
Met deze sjabloon maakt u een Azure Firewall-sandbox (Linux) met één firewall getunneld via een andere firewall in een gekoppeld VNET
testomgeving voor Azure Firewall Premium-

implementeren in Azure
Met deze sjabloon maakt u een Azure Firewall Premium- en Firewall-beleid met premium-functies zoals Inbraakinspectiedetectie (IDPS), TLS-inspectie en filteren op webcategorie
Een sandbox-installatie van Azure Firewall maken met Linux-VM's

implementeren in Azure
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subet en AzureFirewall-subnet), een jumpbox-VM met openbaar IP, een server-VM, UDR-route die verwijst naar Azure Firewall voor het serversubnet en een Azure Firewall met 1 of meer openbare IP-adressen, 1 voorbeeldtoepassingsregel, 1 voorbeeldnetwerkregel en standaardbereiken voor privébereiken
Een sandbox-installatie maken met firewallbeleid

implementeren in Azure
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subet en AzureFirewall-subnet), een jumpbox-VM met openbaar IP-adres, een server-VM, UDR-route die verwijst naar Azure Firewall voor het serversubnet en een Azure Firewall met 1 of meer openbare IP-adressen. Maakt ook een firewallbeleid met 1 voorbeeldtoepassingsregel, 1 voorbeeldnetwerkregel en standaard privébereiken
Een sandbox-installatie van Azure Firewall maken met zones

implementeren in Azure
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subnet en Azure Firewall-subnet), een jumpbox-VM met openbaar IP, een server-VM, UDR-route die verwijst naar Azure Firewall voor serversubnet, een Azure Firewall met een of meer openbare IP-adressen, één voorbeeldtoepassingsregel en één voorbeeldnetwerkregel en Azure Firewall in beschikbaarheidszones 1, 2 en 3.
Een Bastion-host implementeren in een hub Virtual Network-

implementeren in Azure
Met deze sjabloon maakt u twee vNets met peerings, een Bastion-host in het Hub vNet en een Linux-VM in het spoke-vNet
Een ExpressRoute-circuit verbinden met een VNET-

implementeren in Azure
Met deze sjabloon maakt u een VNET, een ExpresRoute-gateway en een verbinding met een ingericht en ingeschakeld ExpressRoute-circuit waarvoor AzurePrivatePeering is geconfigureerd.
ExpressRoute-circuit met persoonlijke peering en Azure VNet-

implementeren in Azure
Met deze sjabloon configureert u ExpressRoute Microsoft-peering, implementeert u een Azure VNet met Expressroute-gateway en koppelt u het VNet aan het ExpressRoute-circuit
een bestaand Azure-VNET uitbreiden naar een multi-VNET-configuratie

implementeren in Azure
Met deze sjabloon kunt u een bestaande VNET-omgeving uitbreiden naar een multi-VNET-omgeving die zich uitbreidt over twee datacenterregio's met behulp van VNET-naar-VNET-gateways
een virtuele machine maken in een uitgebreide zone

implementeren in Azure
Met deze sjabloon maakt u een virtuele machine in een uitgebreide zone
Een Azure Firewall maken met meerdere openbare IP-adressen

implementeren in Azure
Met deze sjabloon maakt u een Azure Firewall met twee openbare IP-adressen en twee Windows Server 2019-servers die u wilt testen.
beveiligde virtuele hubs

implementeren in Azure
Met deze sjabloon maakt u een beveiligde virtuele hub met behulp van Azure Firewall om uw cloudnetwerkverkeer te beveiligen dat is bestemd voor internet.
een standaard interne load balancer maken

implementeren in Azure
Met deze sjabloon maakt u een standaard interne Azure Load Balancer met een regeltaakverdelingspoort 80
een load balancer voor meerdere regio's maken

implementeren in Azure
Met deze sjabloon maakt u een load balancer voor meerdere regio's met een back-endpool met twee regionale load balancers. Load balancer voor meerdere regio's is momenteel beschikbaar in beperkte regio's. De regionale load balancers achter de load balancer voor meerdere regio's kunnen zich in elke regio bevinden.
Standard Load Balancer met back-endpool op IP-adressen

implementeren in Azure
Deze sjabloon wordt gebruikt om te laten zien hoe ARM-sjablonen kunnen worden gebruikt voor het configureren van de back-endpool van een Load Balancer per IP-adres, zoals wordt beschreven in het beheer van back-endpools document.
Een load balancer maken met een openbaar IPv6-adres

implementeren in Azure
Met deze sjabloon maakt u een internetgerichte load balancer met een openbaar IPv6-adres, taakverdelingsregels en twee VM's voor de back-endpool.
Een standard load balancer maken

implementeren in Azure
Met deze sjabloon maakt u een internetgerichte load balancer, taakverdelingsregels en drie VM's voor de back-endpool met elke VIRTUELE machine in een redundante zone.
Load Balancer met 2 VIP's, elk met één LB-regel

implementeren in Azure
Met deze sjabloon kunt u een load balancer, 2 openbare IP-adressen maken voor de load balancer (multivip), virtual network, netwerkinterface in het virtuele netwerk & een LB-regel in de load balancer die wordt gebruikt door de netwerkinterface.
Load Balancer met inkomende NAT-regel

implementeren in Azure
Met deze sjabloon kunt u een load balancer, openbaar IP-adres maken voor de load balancer, het virtuele netwerk, de netwerkinterface in het virtuele netwerk & een NAT-regel in de load balancer die wordt gebruikt door de netwerkinterface.
Virtual Network NAT met VM-

implementeren in Azure
Een NAT-gateway en virtuele machine implementeren
Virtual Network NAT-

implementeren in Azure
Een NAT-gateway en virtueel netwerk implementeren
netwerkinterface met openbaar IP-adres

implementeren in Azure
Met deze sjabloon kunt u een netwerk inerface maken in een virtueel netwerk dat verwijst naar een openbaar IP-adres.
Openbaar IP-adres maken met DDoS IP Protection-

implementeren in Azure
Met deze sjabloon maakt u een openbaar IP-adres dat is beveiligd met DDoS IP-beveiliging
een punt-naar-site-gateway maken

implementeren in Azure
Met deze sjabloon kunt u een punt-naar-site-verbinding maken met VirtualNetworkGateways
een punt-naar-site-gateway maken met Azure AD-

implementeren in Azure
Met deze sjabloon wordt een VPN Virtual Network Gateway geïmplementeerd die is geconfigureerd met een punt-naar-site-verbinding van Azure Active Directory
voorbeeld van Private Link-service

implementeren in Azure
In deze sjabloon ziet u hoe u een Private Link-service maakt
gereserveerd ip-use-casefragment

implementeren in Azure
In deze sjabloon ziet u de momenteel ondersteunde use-case voor gereserveerd IP-adres. Een gereserveerd IP-adres is gewoon een statisch toegewezen openbaar IP-adres.
een routeserver maken in een nieuw subnet

implementeren in Azure
Met deze sjabloon wordt een routeserver geïmplementeerd in een subnet met de naam RouteServerSubnet.
Azure Route Server in BGP-peering met Quagga-

implementeren in Azure
Met deze sjabloon worden een routerserver en Ubuntu-VM geïmplementeerd met Quagga. Er worden twee externe BGP-sessies tot stand gebracht tussen de routerserver en Quagga. Installatie en configuratie van Quagga wordt uitgevoerd door de aangepaste Scriptextensie van Azure voor Linux
een site-naar-site-VPN-verbinding maken met vm-

implementeren in Azure
Met deze sjabloon kunt u een site-naar-site-VPN-verbinding maken met behulp van virtuele netwerkgateways
een site-naar-site-VPN-verbinding maken

implementeren in Azure
Met deze sjabloon kunt u een site-naar-site-VPN-verbinding maken met behulp van virtuele netwerkgateways
site-naar-site-VPN met actief-actieve VPN-gateways met BGP-

implementeren in Azure
Met deze sjabloon kunt u een site-naar-site-VPN implementeren tussen twee VNets met VPN-gateways in de configuratie actief-actief met BGP. Elke Azure VPN Gateway zet de FQDN van de externe peers om het openbare IP-adres van de externe VPN-gateway te bepalen. Sjabloon wordt uitgevoerd zoals verwacht in Azure-regio's met beschikbaarheidszones.
azure Traffic Manager-VM-voorbeeld

implementeren in Azure
In deze sjabloon ziet u hoe u een taakverdeling voor een Azure Traffic Manager-profiel maakt op meerdere virtuele machines.
Azure Traffic Manager VM-voorbeeld met beschikbaarheidszones

implementeren in Azure
In deze sjabloon ziet u hoe u een Taakverdeling voor een Azure Traffic Manager-profiel maakt voor meerdere virtuele machines die in beschikbaarheidszones zijn geplaatst.
door de gebruiker gedefinieerde routes en apparaat-

implementeren in Azure
Met deze sjabloon worden een virtueel netwerk, vm's in respectieve subnetten en routes geïmplementeerd om verkeer naar het apparaat te leiden
201-vnet-2subnets-service-endpoints-storage-integration

implementeren in Azure
Hiermee maakt u twee nieuwe VM's met elk een NIC, in twee verschillende subnetten binnen hetzelfde VNet. Hiermee stelt u het service-eindpunt in op een van de subnetten en beveiligt u het opslagaccount op dat subnet.
Een VNET-naar-VNET-verbinding maken tussen twee regio's

implementeren in Azure
Met deze sjabloon kunt u twee VNET's in verschillende regio's verbinden met behulp van virtuele netwerkgateways
een BGP-VNET maken met een VNET-verbinding

implementeren in Azure
Met deze sjabloon kunt u twee VNET's verbinden met behulp van virtuele netwerkgateways en BGP
Drie vNets maken om transitieve BGP-verbindingen te demonstreren

implementeren in Azure
Met deze sjabloon worden drie vNets geïmplementeerd die zijn verbonden met virtuele netwerkgateways en BGP-verbindingen

Resourcedefinitie van Terraform (AzAPI-provider)

Het resourcetype publicIPAddresses kan worden geïmplementeerd met bewerkingen die zijn gericht op:

  • resourcegroepen

Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Als u een Microsoft.Network/publicIPAddresses-resource wilt maken, voegt u de volgende Terraform toe aan uw sjabloon.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/publicIPAddresses@2023-11-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      ddosSettings = {
        ddosProtectionPlan = {
          id = "string"
        }
        protectionMode = "string"
      }
      deleteOption = "string"
      dnsSettings = {
        domainNameLabel = "string"
        domainNameLabelScope = "string"
        fqdn = "string"
        reverseFqdn = "string"
      }
      idleTimeoutInMinutes = int
      ipAddress = "string"
      ipTags = [
        {
          ipTagType = "string"
          tag = "string"
        }
      ]
      linkedPublicIPAddress = {
        public-ip-address-object
      }
        extendedLocation = {
          name = "string"
          type = "EdgeZone"
        }
        id = "string"
        location = "string"
        properties = {
        sku = {
          name = "string"
          tier = "string"
        }
        tags = {}
        zones = [
          "string"
        ]
      }
      migrationPhase = "string"
      natGateway = {
        id = "string"
        location = "string"
        properties = {
          idleTimeoutInMinutes = int
          publicIpAddresses = [
            {
              id = "string"
            }
          ]
          publicIpPrefixes = [
            {
              id = "string"
            }
          ]
        }
        sku = {
          name = "Standard"
        }
        tags = {}
        zones = [
          "string"
        ]
      }
      publicIPAddressVersion = "string"
      publicIPAllocationMethod = "string"
      publicIPPrefix = {
        id = "string"
      }
      servicePublicIPAddress = {
        public-ip-address-object
      }
        extendedLocation = {
          name = "string"
          type = "EdgeZone"
        }
        id = "string"
        location = "string"
        properties = {
        sku = {
          name = "string"
          tier = "string"
        }
        tags = {}
        zones = [
          "string"
        ]
      }
    }
    zones = [
      "string"
    ]
    sku = {
      name = "string"
      tier = "string"
    }
    extendedLocation = {
      name = "string"
      type = "EdgeZone"
    }
  })
}

Eigenschapswaarden

publicIPAddresses

Naam Beschrijving Waarde
type Het resourcetype "Microsoft.Network/publicIPAddresses@2023-11-01"
naam De resourcenaam tekenreeks (vereist)

Tekenlimiet: 1-80

Geldige tekens:
Alfanumerieke, onderstrepingstekens, punten en afbreekstreepjes.

Begin met alfanumeriek. Alfanumeriek of onderstrepingsteken beëindigen.
plaats Resourcelocatie. snaar
parent_id Als u wilt implementeren in een resourcegroep, gebruikt u de id van die resourcegroep. tekenreeks (vereist)
Tags Resourcetags. Woordenlijst met tagnamen en -waarden.
Sku De openbare IP-adres-SKU. PublicIPAddressSku
extendedLocation De uitgebreide locatie van het openbare IP-adres. ExtendedLocation-
Eigenschappen Eigenschappen van openbare IP-adressen. PublicIPAddressPropertiesFormat
Zones Een lijst met beschikbaarheidszones die het IP-adres aangeeft dat voor de resource is toegewezen, moet afkomstig zijn van. tekenreeks[]

ExtendedLocation

Naam Beschrijving Waarde
naam De naam van de uitgebreide locatie. snaar
type Het type van de uitgebreide locatie. "EdgeZone"

PublicIPAddressPropertiesFormat

Naam Beschrijving Waarde
ddosSettings Het aangepaste DDoS-beveiligingsbeleid dat is gekoppeld aan het openbare IP-adres. DdosSettings-
deleteOption Opgeven wat er gebeurt met het openbare IP-adres wanneer de virtuele machine die deze gebruikt, wordt verwijderd "Verwijderen"
"Loskoppelen"
dnsSettings De FQDN van de DNS-record die is gekoppeld aan het openbare IP-adres. PublicIPAddressDnsSettings
idleTimeoutInMinutes De time-out voor inactiviteit van het openbare IP-adres. Int
ipAddress Het IP-adres dat is gekoppeld aan de resource van het openbare IP-adres. snaar
ipTags De lijst met tags die zijn gekoppeld aan het openbare IP-adres. IpTag[]
linkedPublicIPAddress Het gekoppelde openbare IP-adres van de resource van het openbare IP-adres. PublicIPAddress-
migrationPhase Migratiefase van openbaar IP-adres. "Afbreken"
"Doorvoeren"
"Doorgevoerd"
"Geen"
"Voorbereiden"
natGateway De NatGateway voor het openbare IP-adres. NatGateway-
publicIPAddressVersion De versie van het openbare IP-adres. "IPv4"
"IPv6"
publicIPAllocationMethod De toewijzingsmethode voor openbare IP-adressen. "Dynamisch"
"Statisch"
publicIPPrefix Het openbare IP-voorvoegsel van dit openbare IP-adres moet worden toegewezen. SubResource-
servicePublicIPAddress Het openbare IP-adres van de openbare IP-adresresource van de service. PublicIPAddress-

DdosSettings

Naam Beschrijving Waarde
ddosProtectionPlan Het DDoS-beveiligingsplan dat is gekoppeld aan het openbare IP-adres. Kan alleen worden ingesteld als ProtectionMode is ingeschakeld SubResource-
protectionMode De DDoS-beveiligingsmodus van het openbare IP-adres "Uitgeschakeld"
"Ingeschakeld"
"VirtualNetworkInherited"

SubResource

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar

PublicIPAddressDnsSettings

Naam Beschrijving Waarde
domainNameLabel Het domeinnaamlabel. De samenvoeging van het domeinnaamlabel en de ge regionaliseerde DNS-zone vormen de volledig gekwalificeerde domeinnaam die is gekoppeld aan het openbare IP-adres. Als er een domeinnaamlabel is opgegeven, wordt er een DNS-record gemaakt voor het openbare IP-adres in het Microsoft Azure DNS-systeem. snaar
domainNameLabelScope Het labelbereik van de domeinnaam. Als een domeinnaamlabel en een bereik van een domeinnaamlabel zijn opgegeven, wordt er een DNS-record gemaakt voor het openbare IP-adres in het Microsoft Azure DNS-systeem met een hash-waarde in FQDN. "NoReuse"
"ResourceGroupReuse"
"SubscriptionReuse"
"TenantReuse"
Fqdn De Fully Qualified Domain Name van de A DNS-record die is gekoppeld aan het openbare IP-adres. Dit is de samenvoeging van het domainNameLabel en de ge regionaliseerde DNS-zone. snaar
reverseFqdn De omgekeerde FQDN. Een door de gebruiker zichtbare, volledig gekwalificeerde domeinnaam die wordt omgezet in dit openbare IP-adres. Als de reverseFqdn is opgegeven, wordt er een PTR DNS-record gemaakt die verwijst van het IP-adres in het domein in-addr.arpa naar de omgekeerde FQDN. snaar

IpTag

Naam Beschrijving Waarde
ipTagType Het TYPE IP-tag. Voorbeeld: FirstPartyUsage. snaar
label De waarde van de IP-tag die is gekoppeld aan het openbare IP-adres. Voorbeeld: SQL. snaar

PublicIPAddress

Naam Beschrijving Waarde
extendedLocation De uitgebreide locatie van het openbare IP-adres. ExtendedLocation-
legitimatiebewijs Resource-id. snaar
plaats Resourcelocatie. snaar
Eigenschappen Eigenschappen van openbare IP-adressen. PublicIPAddressPropertiesFormat
Sku De openbare IP-adres-SKU. PublicIPAddressSku
Tags Resourcetags. object
Zones Een lijst met beschikbaarheidszones die het IP-adres aangeeft dat voor de resource is toegewezen, moet afkomstig zijn van. tekenreeks[]

PublicIPAddressSku

Naam Beschrijving Waarde
naam Naam van een openbare IP-adres-SKU. "Basis"
"Standaard"
rang Laag van een openbare IP-adres-SKU. "Globaal"
"Regionaal"

NatGateway

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
plaats Resourcelocatie. snaar
Eigenschappen Nat Gateway-eigenschappen. NatGatewayPropertiesFormat
Sku De nat-gateway-SKU. NatGatewaySku
Tags Resourcetags. object
Zones Een lijst met beschikbaarheidszones die de zone aangeeft waarin Nat Gateway moet worden geïmplementeerd. tekenreeks[]

NatGatewayPropertiesFormat

Naam Beschrijving Waarde
idleTimeoutInMinutes De time-out voor inactiviteit van de nat-gateway. Int
publicIpAddresses Een matrix met openbare IP-adressen die zijn gekoppeld aan de nat-gatewayresource. SubResource[]
publicIpPrefixes Een matrix met openbare IP-voorvoegsels die zijn gekoppeld aan de nat-gatewayresource. SubResource[]

NatGatewaySku

Naam Beschrijving Waarde
naam Naam van nat-gateway-SKU. "Standaard"