Microsoft.Network publicIPAddresses
Bicep-resourcedefinitie
Het resourcetype publicIPAddresses kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Resourcegroepen - Zie opdrachten voor de implementatie van resourcegroepen
Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een Resource Microsoft.Network/publicIPAddresses wilt maken, voegt u de volgende Bicep toe aan uw sjabloon.
resource symbolicname 'Microsoft.Network/publicIPAddresses@2023-11-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
sku: {
name: 'string'
tier: 'string'
}
extendedLocation: {
name: 'string'
type: 'EdgeZone'
}
properties: {
ddosSettings: {
ddosProtectionPlan: {
id: 'string'
}
protectionMode: 'string'
}
deleteOption: 'string'
dnsSettings: {
domainNameLabel: 'string'
domainNameLabelScope: 'string'
fqdn: 'string'
reverseFqdn: 'string'
}
idleTimeoutInMinutes: int
ipAddress: 'string'
ipTags: [
{
ipTagType: 'string'
tag: 'string'
}
]
linkedPublicIPAddress: {
public-ip-address-object
}
extendedLocation: {
name: 'string'
type: 'EdgeZone'
}
id: 'string'
location: 'string'
properties: {
sku: {
name: 'string'
tier: 'string'
}
tags: {}
zones: [
'string'
]
}
migrationPhase: 'string'
natGateway: {
id: 'string'
location: 'string'
properties: {
idleTimeoutInMinutes: int
publicIpAddresses: [
{
id: 'string'
}
]
publicIpPrefixes: [
{
id: 'string'
}
]
}
sku: {
name: 'Standard'
}
tags: {}
zones: [
'string'
]
}
publicIPAddressVersion: 'string'
publicIPAllocationMethod: 'string'
publicIPPrefix: {
id: 'string'
}
servicePublicIPAddress: {
public-ip-address-object
}
extendedLocation: {
name: 'string'
type: 'EdgeZone'
}
id: 'string'
location: 'string'
properties: {
sku: {
name: 'string'
tier: 'string'
}
tags: {}
zones: [
'string'
]
}
}
zones: [
'string'
]
}
Eigenschapswaarden
publicIPAddresses
Naam | Beschrijving | Waarde |
---|---|---|
naam | De resourcenaam | tekenreeks (vereist) Tekenlimiet: 1-80 Geldige tekens: Alfanumerieke, onderstrepingstekens, punten en afbreekstreepjes. Begin met alfanumeriek. Alfanumeriek of onderstrepingsteken beëindigen. |
plaats | Resourcelocatie. | snaar |
Tags | Resourcetags. | Woordenlijst met tagnamen en -waarden. Zie Tags in sjablonen |
Sku | De openbare IP-adres-SKU. | PublicIPAddressSku |
extendedLocation | De uitgebreide locatie van het openbare IP-adres. | ExtendedLocation- |
Eigenschappen | Eigenschappen van openbare IP-adressen. | PublicIPAddressPropertiesFormat |
Zones | Een lijst met beschikbaarheidszones die het IP-adres aangeeft dat voor de resource is toegewezen, moet afkomstig zijn van. | tekenreeks[] |
ExtendedLocation
Naam | Beschrijving | Waarde |
---|---|---|
naam | De naam van de uitgebreide locatie. | snaar |
type | Het type van de uitgebreide locatie. | 'EdgeZone' |
PublicIPAddressPropertiesFormat
Naam | Beschrijving | Waarde |
---|---|---|
ddosSettings | Het aangepaste DDoS-beveiligingsbeleid dat is gekoppeld aan het openbare IP-adres. | DdosSettings- |
deleteOption | Opgeven wat er gebeurt met het openbare IP-adres wanneer de virtuele machine die deze gebruikt, wordt verwijderd | 'Verwijderen' 'Loskoppelen' |
dnsSettings | De FQDN van de DNS-record die is gekoppeld aan het openbare IP-adres. | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | De time-out voor inactiviteit van het openbare IP-adres. | Int |
ipAddress | Het IP-adres dat is gekoppeld aan de resource van het openbare IP-adres. | snaar |
ipTags | De lijst met tags die zijn gekoppeld aan het openbare IP-adres. | IpTag[] |
linkedPublicIPAddress | Het gekoppelde openbare IP-adres van de resource van het openbare IP-adres. | PublicIPAddress- |
migrationPhase | Migratiefase van openbaar IP-adres. | 'Afbreken' Doorvoeren 'Doorgevoerd' 'Geen' 'Voorbereiden' |
natGateway | De NatGateway voor het openbare IP-adres. | NatGateway- |
publicIPAddressVersion | De versie van het openbare IP-adres. | 'IPv4' 'IPv6' |
publicIPAllocationMethod | De toewijzingsmethode voor openbare IP-adressen. | 'Dynamisch' 'Statisch' |
publicIPPrefix | Het openbare IP-voorvoegsel van dit openbare IP-adres moet worden toegewezen. | SubResource- |
servicePublicIPAddress | Het openbare IP-adres van de openbare IP-adresresource van de service. | PublicIPAddress- |
DdosSettings
Naam | Beschrijving | Waarde |
---|---|---|
ddosProtectionPlan | Het DDoS-beveiligingsplan dat is gekoppeld aan het openbare IP-adres. Kan alleen worden ingesteld als ProtectionMode is ingeschakeld | SubResource- |
protectionMode | De DDoS-beveiligingsmodus van het openbare IP-adres | 'Uitgeschakeld' 'Ingeschakeld' 'VirtualNetworkInherited' |
SubResource
Naam | Beschrijving | Waarde |
---|---|---|
legitimatiebewijs | Resource-id. | snaar |
PublicIPAddressDnsSettings
Naam | Beschrijving | Waarde |
---|---|---|
domainNameLabel | Het domeinnaamlabel. De samenvoeging van het domeinnaamlabel en de ge regionaliseerde DNS-zone vormen de volledig gekwalificeerde domeinnaam die is gekoppeld aan het openbare IP-adres. Als er een domeinnaamlabel is opgegeven, wordt er een DNS-record gemaakt voor het openbare IP-adres in het Microsoft Azure DNS-systeem. | snaar |
domainNameLabelScope | Het labelbereik van de domeinnaam. Als een domeinnaamlabel en een bereik van een domeinnaamlabel zijn opgegeven, wordt er een DNS-record gemaakt voor het openbare IP-adres in het Microsoft Azure DNS-systeem met een hash-waarde in FQDN. | 'NoReuse' 'ResourceGroupReuse' 'SubscriptionReuse' 'TenantReuse' |
Fqdn | De Fully Qualified Domain Name van de A DNS-record die is gekoppeld aan het openbare IP-adres. Dit is de samenvoeging van het domainNameLabel en de ge regionaliseerde DNS-zone. | snaar |
reverseFqdn | De omgekeerde FQDN. Een door de gebruiker zichtbare, volledig gekwalificeerde domeinnaam die wordt omgezet in dit openbare IP-adres. Als de reverseFqdn is opgegeven, wordt er een PTR DNS-record gemaakt die verwijst van het IP-adres in het domein in-addr.arpa naar de omgekeerde FQDN. | snaar |
IpTag
Naam | Beschrijving | Waarde |
---|---|---|
ipTagType | Het TYPE IP-tag. Voorbeeld: FirstPartyUsage. | snaar |
label | De waarde van de IP-tag die is gekoppeld aan het openbare IP-adres. Voorbeeld: SQL. | snaar |
PublicIPAddress
Naam | Beschrijving | Waarde |
---|---|---|
extendedLocation | De uitgebreide locatie van het openbare IP-adres. | ExtendedLocation- |
legitimatiebewijs | Resource-id. | snaar |
plaats | Resourcelocatie. | snaar |
Eigenschappen | Eigenschappen van openbare IP-adressen. | PublicIPAddressPropertiesFormat |
Sku | De openbare IP-adres-SKU. | PublicIPAddressSku |
Tags | Resourcetags. | object |
Zones | Een lijst met beschikbaarheidszones die het IP-adres aangeeft dat voor de resource is toegewezen, moet afkomstig zijn van. | tekenreeks[] |
PublicIPAddressSku
Naam | Beschrijving | Waarde |
---|---|---|
naam | Naam van een openbare IP-adres-SKU. | 'Basis' 'Standaard' |
rang | Laag van een openbare IP-adres-SKU. | 'Globaal' 'Regionaal' |
NatGateway
Naam | Beschrijving | Waarde |
---|---|---|
legitimatiebewijs | Resource-id. | snaar |
plaats | Resourcelocatie. | snaar |
Eigenschappen | Nat Gateway-eigenschappen. | NatGatewayPropertiesFormat |
Sku | De nat-gateway-SKU. | NatGatewaySku |
Tags | Resourcetags. | object |
Zones | Een lijst met beschikbaarheidszones die de zone aangeeft waarin Nat Gateway moet worden geïmplementeerd. | tekenreeks[] |
NatGatewayPropertiesFormat
Naam | Beschrijving | Waarde |
---|---|---|
idleTimeoutInMinutes | De time-out voor inactiviteit van de nat-gateway. | Int |
publicIpAddresses | Een matrix met openbare IP-adressen die zijn gekoppeld aan de nat-gatewayresource. | SubResource[] |
publicIpPrefixes | Een matrix met openbare IP-voorvoegsels die zijn gekoppeld aan de nat-gatewayresource. | SubResource[] |
NatGatewaySku
Naam | Beschrijving | Waarde |
---|---|---|
naam | Naam van nat-gateway-SKU. | 'Standaard' |
Quickstart-sjablonen
Met de volgende quickstart-sjablonen wordt dit resourcetype geïmplementeerd.
Sjabloon | Beschrijving |
---|---|
AKS-cluster met de ingangscontroller van Application Gateway |
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met Application Gateway, Application Gateway-ingangscontroller, Azure Container Registry, Log Analytics en Key Vault |
App Gateway met WAF-, SSL-, IIS- en HTTPS-omleiding |
Met deze sjabloon wordt een toepassingsgateway geïmplementeerd met WAF, end-to-end SSL en HTTP naar HTTPS-omleiding op de IIS-servers. |
Een IPv6 Application Gateway- maken |
Met deze sjabloon maakt u een toepassingsgateway met een IPv6-front-end in een virtueel netwerk met dubbele stack. |
Een Application Gateway V2 maken met Key Vault- |
Met deze sjabloon wordt een Application Gateway V2 geïmplementeerd in een virtueel netwerk, een door de gebruiker gedefinieerde identiteit, Key Vault, een geheim (certificaatgegevens) en toegangsbeleid voor Key Vault en Application Gateway. |
Application Gateway voor multihosting |
Met deze sjabloon maakt u een Application Gateway en configureert u deze voor Multi Hosting op poort 443. |
Een toepassingsgateway maken met padoverschrijving |
Met deze sjabloon wordt een Application Gateway geïmplementeerd en wordt het gebruik van de functie voor het overschrijven van paden voor een back-endadresgroep weergegeven. |
Een toepassingsgateway maken met test- |
Met deze sjabloon wordt een Application Gateway geïmplementeerd met verbeterde testfunctionaliteit. |
Een toepassingsgateway maken met openbare IP- |
Met deze sjabloon maakt u een toepassingsgateway, een openbaar IP-adres voor de toepassingsgateway en het virtuele netwerk waarin Application Gateway wordt geïmplementeerd. Hiermee configureert u ook Application Gateway voor HTTP-taakverdeling met twee back-endservers. Houd er rekening mee dat u geldige IP-adressen moet opgeven voor back-endservers. |
Een toepassingsgateway maken met een openbaar IP-adres (Offload) |
Met deze sjabloon maakt u een toepassingsgateway, een openbaar IP-adres voor de toepassingsgateway en het virtuele netwerk waarin Application Gateway wordt geïmplementeerd. Hiermee configureert u ook Application Gateway voor ssl-offload en taakverdeling met twee back-endservers. Houd er rekening mee dat u geldige IP-adressen moet opgeven voor back-endservers. |
Een toepassingsgateway maken met omleidings- |
Met deze sjabloon maakt u een toepassingsgateway met omleidingsfuncties in een virtueel netwerk en stelt u taakverdelings- en omleidingsregels in (basis en padbasis) |
Een toepassingsgateway maken met herschrijf |
Met deze sjabloon maakt u een toepassingsgateway met herschrijffunctionaliteit in een virtueel netwerk en stelt u taakverdeling in, herschrijfregels |
een Application Gateway- (Aangepaste SSL) maken |
Met deze sjabloon wordt een Toepassingsgateway geïmplementeerd die is geconfigureerd met een aangepast SSL-beleid. |
Een Application Gateway- (SSL-beleid) maken |
Met deze sjabloon wordt een Toepassingsgateway geïmplementeerd die is geconfigureerd met een vooraf gedefinieerd SSL-beleid. |
Application Gateway voor routering op basis van URL-pad |
Met deze sjabloon maakt u een Toepassingsgateway en configureert u deze voor routering op basis van URL-pad. |
Een Application Gateway v2- maken |
Met deze sjabloon maakt u een toepassingsgateway v2 in een virtueel netwerk en stelt u eigenschappen voor automatisch schalen en een HTTP-taakverdelingsregel in met een openbare front-end |
Een WAF- (Application Gateway) maken |
Met deze sjabloon maakt u een toepassingsgateway met Web Application Firewall-functionaliteit in een virtueel netwerk en stelt u taakverdelingsregels in voor een willekeurig aantal virtuele machines |
Application Gateway met WAF- en firewallbeleid |
Met deze sjabloon maakt u een Toepassingsgateway met WAF die samen met een firewallbeleid is geconfigureerd |
Application Gateway voor een web-app met IP-beperking |
Met deze sjabloon maakt u een toepassingsgateway vóór een Azure-web-app waarvoor IP-beperking is ingeschakeld voor de web-app. |
Een toepassingsgateway maken voor WebApps- |
Met deze sjabloon maakt u een toepassingsgateway vóór twee Azure Web Apps waarvoor een aangepaste test is ingeschakeld. |
toepassingsbeveiligingsgroepen |
In deze sjabloon ziet u hoe u de onderdelen samenbrengt om workloads te beveiligen met behulp van NSG's met toepassingsbeveiligingsgroepen. Er wordt een Virtuele Linux-machine geïmplementeerd waarop NGINX wordt uitgevoerd. Via het gebruik van Toepassingsbeveiligingsgroepen in netwerkbeveiligingsgroepen hebben we toegang tot poorten 22 en 80 tot een VM die is toegewezen aan de toepassingsbeveiligingsgroep webServersAsg. |
Azure Bastion as a Service |
Deze sjabloon richt Azure Bastion in een virtueel netwerk in |
Azure Bastion as a Service met NSG- |
Deze sjabloon richt Azure Bastion in een virtueel netwerk in |
Azure Firewall gebruiken als EEN DNS-proxy in een Hub & Spoke-topologie |
In dit voorbeeld ziet u hoe u een stertopologie in Azure implementeert met behulp van de Azure Firewall. Het virtuele hubnetwerk fungeert als een centraal punt van connectiviteit met veel virtuele spoke-netwerken die zijn verbonden met het virtuele hubnetwerk via peering van virtuele netwerken. |
Sandbox maken van Azure Firewall, client-VM en server-VM |
Met deze sjabloon maakt u een virtueel netwerk met twee subnetten (serversubnet en AzureFirewall-subnet), een server-VM, een client-VM, een openbaar IP-adres voor elke VIRTUELE machine en een routetabel voor het verzenden van verkeer tussen VM's via de firewall. |
een firewall en firewallpolicy maken met regels en ip-groepen |
Met deze sjabloon wordt een Azure Firewall geïmplementeerd met firewallbeleid (inclusief meerdere toepassings- en netwerkregels) die verwijzen naar IP-groepen in toepassings- en netwerkregels. |
Een firewall maken, FirewallPolicy met expliciete proxy |
Met deze sjabloon maakt u een Azure Firewall, FirewalllPolicy met expliciete proxy- en netwerkregels met IpGroups. Bevat ook de installatie van een Virtuele Linux Jumpbox-machine |
Een firewall maken met FirewallPolicy en IpGroups |
Met deze sjabloon maakt u een Azure Firewall met FirewalllPolicy die verwijst naar netwerkregels met IpGroups. Bevat ook de installatie van een Virtuele Linux Jumpbox-machine |
Een Azure-firewall maken met IpGroups |
Met deze sjabloon maakt u een Azure Firewall met toepassings- en netwerkregels die verwijzen naar IP-groepen. Bevat ook de installatie van een Virtuele Linux Jumpbox-machine |
Een Azure Firewall maken met beschikbaarheidszones |
Met deze sjabloon maakt u een Azure Firewall met beschikbaarheidszones en een willekeurig aantal openbare IP-adressen in een virtueel netwerk en stelt u 1 voorbeeldtoepassingsregel en 1 voorbeeldnetwerkregel in |
Een Azure Firewall-sandbox maken met geforceerde tunneling |
Met deze sjabloon maakt u een Azure Firewall-sandbox (Linux) met één firewall getunneld via een andere firewall in een gekoppeld VNET |
testomgeving voor Azure Firewall Premium- |
Met deze sjabloon maakt u een Azure Firewall Premium- en Firewall-beleid met premium-functies zoals Inbraakinspectiedetectie (IDPS), TLS-inspectie en filteren op webcategorie |
Een sandbox-installatie van Azure Firewall maken met Linux-VM's |
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subet en AzureFirewall-subnet), een jumpbox-VM met openbaar IP, een server-VM, UDR-route die verwijst naar Azure Firewall voor het serversubnet en een Azure Firewall met 1 of meer openbare IP-adressen, 1 voorbeeldtoepassingsregel, 1 voorbeeldnetwerkregel en standaardbereiken voor privébereiken |
Een sandbox-installatie maken met firewallbeleid |
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subet en AzureFirewall-subnet), een jumpbox-VM met openbaar IP-adres, een server-VM, UDR-route die verwijst naar Azure Firewall voor het serversubnet en een Azure Firewall met 1 of meer openbare IP-adressen. Maakt ook een firewallbeleid met 1 voorbeeldtoepassingsregel, 1 voorbeeldnetwerkregel en standaard privébereiken |
Een sandbox-installatie van Azure Firewall maken met zones |
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subnet en Azure Firewall-subnet), een jumpbox-VM met openbaar IP, een server-VM, UDR-route die verwijst naar Azure Firewall voor serversubnet, een Azure Firewall met een of meer openbare IP-adressen, één voorbeeldtoepassingsregel en één voorbeeldnetwerkregel en Azure Firewall in beschikbaarheidszones 1, 2 en 3. |
Een Bastion-host implementeren in een hub Virtual Network- |
Met deze sjabloon maakt u twee vNets met peerings, een Bastion-host in het Hub vNet en een Linux-VM in het spoke-vNet |
Een ExpressRoute-circuit verbinden met een VNET- |
Met deze sjabloon maakt u een VNET, een ExpresRoute-gateway en een verbinding met een ingericht en ingeschakeld ExpressRoute-circuit waarvoor AzurePrivatePeering is geconfigureerd. |
ExpressRoute-circuit met persoonlijke peering en Azure VNet- |
Met deze sjabloon configureert u ExpressRoute Microsoft-peering, implementeert u een Azure VNet met Expressroute-gateway en koppelt u het VNet aan het ExpressRoute-circuit |
een bestaand Azure-VNET uitbreiden naar een multi-VNET-configuratie |
Met deze sjabloon kunt u een bestaande VNET-omgeving uitbreiden naar een multi-VNET-omgeving die zich uitbreidt over twee datacenterregio's met behulp van VNET-naar-VNET-gateways |
een virtuele machine maken in een uitgebreide zone |
Met deze sjabloon maakt u een virtuele machine in een uitgebreide zone |
Een Azure Firewall maken met meerdere openbare IP-adressen |
Met deze sjabloon maakt u een Azure Firewall met twee openbare IP-adressen en twee Windows Server 2019-servers die u wilt testen. |
beveiligde virtuele hubs |
Met deze sjabloon maakt u een beveiligde virtuele hub met behulp van Azure Firewall om uw cloudnetwerkverkeer te beveiligen dat is bestemd voor internet. |
een standaard interne load balancer maken |
Met deze sjabloon maakt u een standaard interne Azure Load Balancer met een regeltaakverdelingspoort 80 |
een load balancer voor meerdere regio's maken |
Met deze sjabloon maakt u een load balancer voor meerdere regio's met een back-endpool met twee regionale load balancers. Load balancer voor meerdere regio's is momenteel beschikbaar in beperkte regio's. De regionale load balancers achter de load balancer voor meerdere regio's kunnen zich in elke regio bevinden. |
Standard Load Balancer met back-endpool op IP-adressen |
Deze sjabloon wordt gebruikt om te laten zien hoe ARM-sjablonen kunnen worden gebruikt voor het configureren van de back-endpool van een Load Balancer per IP-adres, zoals wordt beschreven in het beheer van back-endpools document. |
Een load balancer maken met een openbaar IPv6-adres |
Met deze sjabloon maakt u een internetgerichte load balancer met een openbaar IPv6-adres, taakverdelingsregels en twee VM's voor de back-endpool. |
Een standard load balancer maken |
Met deze sjabloon maakt u een internetgerichte load balancer, taakverdelingsregels en drie VM's voor de back-endpool met elke VIRTUELE machine in een redundante zone. |
Load Balancer met 2 VIP's, elk met één LB-regel |
Met deze sjabloon kunt u een load balancer, 2 openbare IP-adressen maken voor de load balancer (multivip), virtual network, netwerkinterface in het virtuele netwerk & een LB-regel in de load balancer die wordt gebruikt door de netwerkinterface. |
Load Balancer met inkomende NAT-regel |
Met deze sjabloon kunt u een load balancer, openbaar IP-adres maken voor de load balancer, het virtuele netwerk, de netwerkinterface in het virtuele netwerk & een NAT-regel in de load balancer die wordt gebruikt door de netwerkinterface. |
Virtual Network NAT met VM- |
Een NAT-gateway en virtuele machine implementeren |
Virtual Network NAT- |
Een NAT-gateway en virtueel netwerk implementeren |
netwerkinterface met openbaar IP-adres |
Met deze sjabloon kunt u een netwerk inerface maken in een virtueel netwerk dat verwijst naar een openbaar IP-adres. |
Openbaar IP-adres maken met DDoS IP Protection- |
Met deze sjabloon maakt u een openbaar IP-adres dat is beveiligd met DDoS IP-beveiliging |
een punt-naar-site-gateway maken |
Met deze sjabloon kunt u een punt-naar-site-verbinding maken met VirtualNetworkGateways |
een punt-naar-site-gateway maken met Azure AD- |
Met deze sjabloon wordt een VPN Virtual Network Gateway geïmplementeerd die is geconfigureerd met een punt-naar-site-verbinding van Azure Active Directory |
voorbeeld van Private Link-service |
In deze sjabloon ziet u hoe u een Private Link-service maakt |
gereserveerd ip-use-casefragment |
In deze sjabloon ziet u de momenteel ondersteunde use-case voor gereserveerd IP-adres. Een gereserveerd IP-adres is gewoon een statisch toegewezen openbaar IP-adres. |
een routeserver maken in een nieuw subnet |
Met deze sjabloon wordt een routeserver geïmplementeerd in een subnet met de naam RouteServerSubnet. |
Azure Route Server in BGP-peering met Quagga- |
Met deze sjabloon worden een routerserver en Ubuntu-VM geïmplementeerd met Quagga. Er worden twee externe BGP-sessies tot stand gebracht tussen de routerserver en Quagga. Installatie en configuratie van Quagga wordt uitgevoerd door de aangepaste Scriptextensie van Azure voor Linux |
een site-naar-site-VPN-verbinding maken met vm- |
Met deze sjabloon kunt u een site-naar-site-VPN-verbinding maken met behulp van virtuele netwerkgateways |
een site-naar-site-VPN-verbinding maken |
Met deze sjabloon kunt u een site-naar-site-VPN-verbinding maken met behulp van virtuele netwerkgateways |
site-naar-site-VPN met actief-actieve VPN-gateways met BGP- |
Met deze sjabloon kunt u een site-naar-site-VPN implementeren tussen twee VNets met VPN-gateways in de configuratie actief-actief met BGP. Elke Azure VPN Gateway zet de FQDN van de externe peers om het openbare IP-adres van de externe VPN-gateway te bepalen. Sjabloon wordt uitgevoerd zoals verwacht in Azure-regio's met beschikbaarheidszones. |
azure Traffic Manager-VM-voorbeeld |
In deze sjabloon ziet u hoe u een taakverdeling voor een Azure Traffic Manager-profiel maakt op meerdere virtuele machines. |
Azure Traffic Manager VM-voorbeeld met beschikbaarheidszones |
In deze sjabloon ziet u hoe u een Taakverdeling voor een Azure Traffic Manager-profiel maakt voor meerdere virtuele machines die in beschikbaarheidszones zijn geplaatst. |
door de gebruiker gedefinieerde routes en apparaat- |
Met deze sjabloon worden een virtueel netwerk, vm's in respectieve subnetten en routes geïmplementeerd om verkeer naar het apparaat te leiden |
201-vnet-2subnets-service-endpoints-storage-integration |
Hiermee maakt u twee nieuwe VM's met elk een NIC, in twee verschillende subnetten binnen hetzelfde VNet. Hiermee stelt u het service-eindpunt in op een van de subnetten en beveiligt u het opslagaccount op dat subnet. |
Een VNET-naar-VNET-verbinding maken tussen twee regio's |
Met deze sjabloon kunt u twee VNET's in verschillende regio's verbinden met behulp van virtuele netwerkgateways |
een BGP-VNET maken met een VNET-verbinding |
Met deze sjabloon kunt u twee VNET's verbinden met behulp van virtuele netwerkgateways en BGP |
Drie vNets maken om transitieve BGP-verbindingen te demonstreren |
Met deze sjabloon worden drie vNets geïmplementeerd die zijn verbonden met virtuele netwerkgateways en BGP-verbindingen |
Resourcedefinitie van ARM-sjabloon
Het resourcetype publicIPAddresses kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Resourcegroepen - Zie opdrachten voor de implementatie van resourcegroepen
Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een Microsoft.Network/publicIPAddresses-resource wilt maken, voegt u de volgende JSON toe aan uw sjabloon.
{
"type": "Microsoft.Network/publicIPAddresses",
"apiVersion": "2023-11-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"sku": {
"name": "string",
"tier": "string"
},
"extendedLocation": {
"name": "string",
"type": "EdgeZone"
},
"properties": {
"ddosSettings": {
"ddosProtectionPlan": {
"id": "string"
},
"protectionMode": "string"
},
"deleteOption": "string",
"dnsSettings": {
"domainNameLabel": "string",
"domainNameLabelScope": "string",
"fqdn": "string",
"reverseFqdn": "string"
},
"idleTimeoutInMinutes": "int",
"ipAddress": "string",
"ipTags": [
{
"ipTagType": "string",
"tag": "string"
}
],
"linkedPublicIPAddress": { public-ip-address-object },
"extendedLocation": {
"name": "string",
"type": "EdgeZone"
},
"id": "string",
"location": "string",
"properties": {
"sku": {
"name": "string",
"tier": "string"
},
"tags": {},
"zones": [ "string" ]
},
"migrationPhase": "string",
"natGateway": {
"id": "string",
"location": "string",
"properties": {
"idleTimeoutInMinutes": "int",
"publicIpAddresses": [
{
"id": "string"
}
],
"publicIpPrefixes": [
{
"id": "string"
}
]
},
"sku": {
"name": "Standard"
},
"tags": {},
"zones": [ "string" ]
},
"publicIPAddressVersion": "string",
"publicIPAllocationMethod": "string",
"publicIPPrefix": {
"id": "string"
},
"servicePublicIPAddress": { public-ip-address-object },
"extendedLocation": {
"name": "string",
"type": "EdgeZone"
},
"id": "string",
"location": "string",
"properties": {
"sku": {
"name": "string",
"tier": "string"
},
"tags": {},
"zones": [ "string" ]
}
},
"zones": [ "string" ]
}
Eigenschapswaarden
publicIPAddresses
Naam | Beschrijving | Waarde |
---|---|---|
type | Het resourcetype | 'Microsoft.Network/publicIPAddresses' |
apiVersion | De versie van de resource-API | '2023-11-01' |
naam | De resourcenaam | tekenreeks (vereist) Tekenlimiet: 1-80 Geldige tekens: Alfanumerieke, onderstrepingstekens, punten en afbreekstreepjes. Begin met alfanumeriek. Alfanumeriek of onderstrepingsteken beëindigen. |
plaats | Resourcelocatie. | snaar |
Tags | Resourcetags. | Woordenlijst met tagnamen en -waarden. Zie Tags in sjablonen |
Sku | De openbare IP-adres-SKU. | PublicIPAddressSku |
extendedLocation | De uitgebreide locatie van het openbare IP-adres. | ExtendedLocation- |
Eigenschappen | Eigenschappen van openbare IP-adressen. | PublicIPAddressPropertiesFormat |
Zones | Een lijst met beschikbaarheidszones die het IP-adres aangeeft dat voor de resource is toegewezen, moet afkomstig zijn van. | tekenreeks[] |
ExtendedLocation
Naam | Beschrijving | Waarde |
---|---|---|
naam | De naam van de uitgebreide locatie. | snaar |
type | Het type van de uitgebreide locatie. | 'EdgeZone' |
PublicIPAddressPropertiesFormat
Naam | Beschrijving | Waarde |
---|---|---|
ddosSettings | Het aangepaste DDoS-beveiligingsbeleid dat is gekoppeld aan het openbare IP-adres. | DdosSettings- |
deleteOption | Opgeven wat er gebeurt met het openbare IP-adres wanneer de virtuele machine die deze gebruikt, wordt verwijderd | 'Verwijderen' 'Loskoppelen' |
dnsSettings | De FQDN van de DNS-record die is gekoppeld aan het openbare IP-adres. | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | De time-out voor inactiviteit van het openbare IP-adres. | Int |
ipAddress | Het IP-adres dat is gekoppeld aan de resource van het openbare IP-adres. | snaar |
ipTags | De lijst met tags die zijn gekoppeld aan het openbare IP-adres. | IpTag[] |
linkedPublicIPAddress | Het gekoppelde openbare IP-adres van de resource van het openbare IP-adres. | PublicIPAddress- |
migrationPhase | Migratiefase van openbaar IP-adres. | 'Afbreken' Doorvoeren 'Doorgevoerd' 'Geen' 'Voorbereiden' |
natGateway | De NatGateway voor het openbare IP-adres. | NatGateway- |
publicIPAddressVersion | De versie van het openbare IP-adres. | 'IPv4' 'IPv6' |
publicIPAllocationMethod | De toewijzingsmethode voor openbare IP-adressen. | 'Dynamisch' 'Statisch' |
publicIPPrefix | Het openbare IP-voorvoegsel van dit openbare IP-adres moet worden toegewezen. | SubResource- |
servicePublicIPAddress | Het openbare IP-adres van de openbare IP-adresresource van de service. | PublicIPAddress- |
DdosSettings
Naam | Beschrijving | Waarde |
---|---|---|
ddosProtectionPlan | Het DDoS-beveiligingsplan dat is gekoppeld aan het openbare IP-adres. Kan alleen worden ingesteld als ProtectionMode is ingeschakeld | SubResource- |
protectionMode | De DDoS-beveiligingsmodus van het openbare IP-adres | 'Uitgeschakeld' 'Ingeschakeld' 'VirtualNetworkInherited' |
SubResource
Naam | Beschrijving | Waarde |
---|---|---|
legitimatiebewijs | Resource-id. | snaar |
PublicIPAddressDnsSettings
Naam | Beschrijving | Waarde |
---|---|---|
domainNameLabel | Het domeinnaamlabel. De samenvoeging van het domeinnaamlabel en de ge regionaliseerde DNS-zone vormen de volledig gekwalificeerde domeinnaam die is gekoppeld aan het openbare IP-adres. Als er een domeinnaamlabel is opgegeven, wordt er een DNS-record gemaakt voor het openbare IP-adres in het Microsoft Azure DNS-systeem. | snaar |
domainNameLabelScope | Het labelbereik van de domeinnaam. Als een domeinnaamlabel en een bereik van een domeinnaamlabel zijn opgegeven, wordt er een DNS-record gemaakt voor het openbare IP-adres in het Microsoft Azure DNS-systeem met een hash-waarde in FQDN. | 'NoReuse' 'ResourceGroupReuse' 'SubscriptionReuse' 'TenantReuse' |
Fqdn | De Fully Qualified Domain Name van de A DNS-record die is gekoppeld aan het openbare IP-adres. Dit is de samenvoeging van het domainNameLabel en de ge regionaliseerde DNS-zone. | snaar |
reverseFqdn | De omgekeerde FQDN. Een door de gebruiker zichtbare, volledig gekwalificeerde domeinnaam die wordt omgezet in dit openbare IP-adres. Als de reverseFqdn is opgegeven, wordt er een PTR DNS-record gemaakt die verwijst van het IP-adres in het domein in-addr.arpa naar de omgekeerde FQDN. | snaar |
IpTag
Naam | Beschrijving | Waarde |
---|---|---|
ipTagType | Het TYPE IP-tag. Voorbeeld: FirstPartyUsage. | snaar |
label | De waarde van de IP-tag die is gekoppeld aan het openbare IP-adres. Voorbeeld: SQL. | snaar |
PublicIPAddress
Naam | Beschrijving | Waarde |
---|---|---|
extendedLocation | De uitgebreide locatie van het openbare IP-adres. | ExtendedLocation- |
legitimatiebewijs | Resource-id. | snaar |
plaats | Resourcelocatie. | snaar |
Eigenschappen | Eigenschappen van openbare IP-adressen. | PublicIPAddressPropertiesFormat |
Sku | De openbare IP-adres-SKU. | PublicIPAddressSku |
Tags | Resourcetags. | object |
Zones | Een lijst met beschikbaarheidszones die het IP-adres aangeeft dat voor de resource is toegewezen, moet afkomstig zijn van. | tekenreeks[] |
PublicIPAddressSku
Naam | Beschrijving | Waarde |
---|---|---|
naam | Naam van een openbare IP-adres-SKU. | 'Basis' 'Standaard' |
rang | Laag van een openbare IP-adres-SKU. | 'Globaal' 'Regionaal' |
NatGateway
Naam | Beschrijving | Waarde |
---|---|---|
legitimatiebewijs | Resource-id. | snaar |
plaats | Resourcelocatie. | snaar |
Eigenschappen | Nat Gateway-eigenschappen. | NatGatewayPropertiesFormat |
Sku | De nat-gateway-SKU. | NatGatewaySku |
Tags | Resourcetags. | object |
Zones | Een lijst met beschikbaarheidszones die de zone aangeeft waarin Nat Gateway moet worden geïmplementeerd. | tekenreeks[] |
NatGatewayPropertiesFormat
Naam | Beschrijving | Waarde |
---|---|---|
idleTimeoutInMinutes | De time-out voor inactiviteit van de nat-gateway. | Int |
publicIpAddresses | Een matrix met openbare IP-adressen die zijn gekoppeld aan de nat-gatewayresource. | SubResource[] |
publicIpPrefixes | Een matrix met openbare IP-voorvoegsels die zijn gekoppeld aan de nat-gatewayresource. | SubResource[] |
NatGatewaySku
Naam | Beschrijving | Waarde |
---|---|---|
naam | Naam van nat-gateway-SKU. | 'Standaard' |
Quickstart-sjablonen
Met de volgende quickstart-sjablonen wordt dit resourcetype geïmplementeerd.
Sjabloon | Beschrijving |
---|---|
AKS-cluster met de ingangscontroller van Application Gateway |
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met Application Gateway, Application Gateway-ingangscontroller, Azure Container Registry, Log Analytics en Key Vault |
App Gateway met WAF-, SSL-, IIS- en HTTPS-omleiding |
Met deze sjabloon wordt een toepassingsgateway geïmplementeerd met WAF, end-to-end SSL en HTTP naar HTTPS-omleiding op de IIS-servers. |
Een IPv6 Application Gateway- maken |
Met deze sjabloon maakt u een toepassingsgateway met een IPv6-front-end in een virtueel netwerk met dubbele stack. |
Een Application Gateway V2 maken met Key Vault- |
Met deze sjabloon wordt een Application Gateway V2 geïmplementeerd in een virtueel netwerk, een door de gebruiker gedefinieerde identiteit, Key Vault, een geheim (certificaatgegevens) en toegangsbeleid voor Key Vault en Application Gateway. |
Application Gateway voor multihosting |
Met deze sjabloon maakt u een Application Gateway en configureert u deze voor Multi Hosting op poort 443. |
Een toepassingsgateway maken met padoverschrijving |
Met deze sjabloon wordt een Application Gateway geïmplementeerd en wordt het gebruik van de functie voor het overschrijven van paden voor een back-endadresgroep weergegeven. |
Een toepassingsgateway maken met test- |
Met deze sjabloon wordt een Application Gateway geïmplementeerd met verbeterde testfunctionaliteit. |
Een toepassingsgateway maken met openbare IP- |
Met deze sjabloon maakt u een toepassingsgateway, een openbaar IP-adres voor de toepassingsgateway en het virtuele netwerk waarin Application Gateway wordt geïmplementeerd. Hiermee configureert u ook Application Gateway voor HTTP-taakverdeling met twee back-endservers. Houd er rekening mee dat u geldige IP-adressen moet opgeven voor back-endservers. |
Een toepassingsgateway maken met een openbaar IP-adres (Offload) |
Met deze sjabloon maakt u een toepassingsgateway, een openbaar IP-adres voor de toepassingsgateway en het virtuele netwerk waarin Application Gateway wordt geïmplementeerd. Hiermee configureert u ook Application Gateway voor ssl-offload en taakverdeling met twee back-endservers. Houd er rekening mee dat u geldige IP-adressen moet opgeven voor back-endservers. |
Een toepassingsgateway maken met omleidings- |
Met deze sjabloon maakt u een toepassingsgateway met omleidingsfuncties in een virtueel netwerk en stelt u taakverdelings- en omleidingsregels in (basis en padbasis) |
Een toepassingsgateway maken met herschrijf |
Met deze sjabloon maakt u een toepassingsgateway met herschrijffunctionaliteit in een virtueel netwerk en stelt u taakverdeling in, herschrijfregels |
een Application Gateway- (Aangepaste SSL) maken |
Met deze sjabloon wordt een Toepassingsgateway geïmplementeerd die is geconfigureerd met een aangepast SSL-beleid. |
Een Application Gateway- (SSL-beleid) maken |
Met deze sjabloon wordt een Toepassingsgateway geïmplementeerd die is geconfigureerd met een vooraf gedefinieerd SSL-beleid. |
Application Gateway voor routering op basis van URL-pad |
Met deze sjabloon maakt u een Toepassingsgateway en configureert u deze voor routering op basis van URL-pad. |
Een Application Gateway v2- maken |
Met deze sjabloon maakt u een toepassingsgateway v2 in een virtueel netwerk en stelt u eigenschappen voor automatisch schalen en een HTTP-taakverdelingsregel in met een openbare front-end |
Een WAF- (Application Gateway) maken |
Met deze sjabloon maakt u een toepassingsgateway met Web Application Firewall-functionaliteit in een virtueel netwerk en stelt u taakverdelingsregels in voor een willekeurig aantal virtuele machines |
Application Gateway met WAF- en firewallbeleid |
Met deze sjabloon maakt u een Toepassingsgateway met WAF die samen met een firewallbeleid is geconfigureerd |
Application Gateway voor een web-app met IP-beperking |
Met deze sjabloon maakt u een toepassingsgateway vóór een Azure-web-app waarvoor IP-beperking is ingeschakeld voor de web-app. |
Een toepassingsgateway maken voor WebApps- |
Met deze sjabloon maakt u een toepassingsgateway vóór twee Azure Web Apps waarvoor een aangepaste test is ingeschakeld. |
toepassingsbeveiligingsgroepen |
In deze sjabloon ziet u hoe u de onderdelen samenbrengt om workloads te beveiligen met behulp van NSG's met toepassingsbeveiligingsgroepen. Er wordt een Virtuele Linux-machine geïmplementeerd waarop NGINX wordt uitgevoerd. Via het gebruik van Toepassingsbeveiligingsgroepen in netwerkbeveiligingsgroepen hebben we toegang tot poorten 22 en 80 tot een VM die is toegewezen aan de toepassingsbeveiligingsgroep webServersAsg. |
Azure Bastion as a Service |
Deze sjabloon richt Azure Bastion in een virtueel netwerk in |
Azure Bastion as a Service met NSG- |
Deze sjabloon richt Azure Bastion in een virtueel netwerk in |
Azure Firewall gebruiken als EEN DNS-proxy in een Hub & Spoke-topologie |
In dit voorbeeld ziet u hoe u een stertopologie in Azure implementeert met behulp van de Azure Firewall. Het virtuele hubnetwerk fungeert als een centraal punt van connectiviteit met veel virtuele spoke-netwerken die zijn verbonden met het virtuele hubnetwerk via peering van virtuele netwerken. |
Sandbox maken van Azure Firewall, client-VM en server-VM |
Met deze sjabloon maakt u een virtueel netwerk met twee subnetten (serversubnet en AzureFirewall-subnet), een server-VM, een client-VM, een openbaar IP-adres voor elke VIRTUELE machine en een routetabel voor het verzenden van verkeer tussen VM's via de firewall. |
een firewall en firewallpolicy maken met regels en ip-groepen |
Met deze sjabloon wordt een Azure Firewall geïmplementeerd met firewallbeleid (inclusief meerdere toepassings- en netwerkregels) die verwijzen naar IP-groepen in toepassings- en netwerkregels. |
Een firewall maken, FirewallPolicy met expliciete proxy |
Met deze sjabloon maakt u een Azure Firewall, FirewalllPolicy met expliciete proxy- en netwerkregels met IpGroups. Bevat ook de installatie van een Virtuele Linux Jumpbox-machine |
Een firewall maken met FirewallPolicy en IpGroups |
Met deze sjabloon maakt u een Azure Firewall met FirewalllPolicy die verwijst naar netwerkregels met IpGroups. Bevat ook de installatie van een Virtuele Linux Jumpbox-machine |
Een Azure-firewall maken met IpGroups |
Met deze sjabloon maakt u een Azure Firewall met toepassings- en netwerkregels die verwijzen naar IP-groepen. Bevat ook de installatie van een Virtuele Linux Jumpbox-machine |
Een Azure Firewall maken met beschikbaarheidszones |
Met deze sjabloon maakt u een Azure Firewall met beschikbaarheidszones en een willekeurig aantal openbare IP-adressen in een virtueel netwerk en stelt u 1 voorbeeldtoepassingsregel en 1 voorbeeldnetwerkregel in |
Een Azure Firewall-sandbox maken met geforceerde tunneling |
Met deze sjabloon maakt u een Azure Firewall-sandbox (Linux) met één firewall getunneld via een andere firewall in een gekoppeld VNET |
testomgeving voor Azure Firewall Premium- |
Met deze sjabloon maakt u een Azure Firewall Premium- en Firewall-beleid met premium-functies zoals Inbraakinspectiedetectie (IDPS), TLS-inspectie en filteren op webcategorie |
Een sandbox-installatie van Azure Firewall maken met Linux-VM's |
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subet en AzureFirewall-subnet), een jumpbox-VM met openbaar IP, een server-VM, UDR-route die verwijst naar Azure Firewall voor het serversubnet en een Azure Firewall met 1 of meer openbare IP-adressen, 1 voorbeeldtoepassingsregel, 1 voorbeeldnetwerkregel en standaardbereiken voor privébereiken |
Een sandbox-installatie maken met firewallbeleid |
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subet en AzureFirewall-subnet), een jumpbox-VM met openbaar IP-adres, een server-VM, UDR-route die verwijst naar Azure Firewall voor het serversubnet en een Azure Firewall met 1 of meer openbare IP-adressen. Maakt ook een firewallbeleid met 1 voorbeeldtoepassingsregel, 1 voorbeeldnetwerkregel en standaard privébereiken |
Een sandbox-installatie van Azure Firewall maken met zones |
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subnet en Azure Firewall-subnet), een jumpbox-VM met openbaar IP, een server-VM, UDR-route die verwijst naar Azure Firewall voor serversubnet, een Azure Firewall met een of meer openbare IP-adressen, één voorbeeldtoepassingsregel en één voorbeeldnetwerkregel en Azure Firewall in beschikbaarheidszones 1, 2 en 3. |
Een Bastion-host implementeren in een hub Virtual Network- |
Met deze sjabloon maakt u twee vNets met peerings, een Bastion-host in het Hub vNet en een Linux-VM in het spoke-vNet |
Een ExpressRoute-circuit verbinden met een VNET- |
Met deze sjabloon maakt u een VNET, een ExpresRoute-gateway en een verbinding met een ingericht en ingeschakeld ExpressRoute-circuit waarvoor AzurePrivatePeering is geconfigureerd. |
ExpressRoute-circuit met persoonlijke peering en Azure VNet- |
Met deze sjabloon configureert u ExpressRoute Microsoft-peering, implementeert u een Azure VNet met Expressroute-gateway en koppelt u het VNet aan het ExpressRoute-circuit |
een bestaand Azure-VNET uitbreiden naar een multi-VNET-configuratie |
Met deze sjabloon kunt u een bestaande VNET-omgeving uitbreiden naar een multi-VNET-omgeving die zich uitbreidt over twee datacenterregio's met behulp van VNET-naar-VNET-gateways |
een virtuele machine maken in een uitgebreide zone |
Met deze sjabloon maakt u een virtuele machine in een uitgebreide zone |
Een Azure Firewall maken met meerdere openbare IP-adressen |
Met deze sjabloon maakt u een Azure Firewall met twee openbare IP-adressen en twee Windows Server 2019-servers die u wilt testen. |
beveiligde virtuele hubs |
Met deze sjabloon maakt u een beveiligde virtuele hub met behulp van Azure Firewall om uw cloudnetwerkverkeer te beveiligen dat is bestemd voor internet. |
een standaard interne load balancer maken |
Met deze sjabloon maakt u een standaard interne Azure Load Balancer met een regeltaakverdelingspoort 80 |
een load balancer voor meerdere regio's maken |
Met deze sjabloon maakt u een load balancer voor meerdere regio's met een back-endpool met twee regionale load balancers. Load balancer voor meerdere regio's is momenteel beschikbaar in beperkte regio's. De regionale load balancers achter de load balancer voor meerdere regio's kunnen zich in elke regio bevinden. |
Standard Load Balancer met back-endpool op IP-adressen |
Deze sjabloon wordt gebruikt om te laten zien hoe ARM-sjablonen kunnen worden gebruikt voor het configureren van de back-endpool van een Load Balancer per IP-adres, zoals wordt beschreven in het beheer van back-endpools document. |
Een load balancer maken met een openbaar IPv6-adres |
Met deze sjabloon maakt u een internetgerichte load balancer met een openbaar IPv6-adres, taakverdelingsregels en twee VM's voor de back-endpool. |
Een standard load balancer maken |
Met deze sjabloon maakt u een internetgerichte load balancer, taakverdelingsregels en drie VM's voor de back-endpool met elke VIRTUELE machine in een redundante zone. |
Load Balancer met 2 VIP's, elk met één LB-regel |
Met deze sjabloon kunt u een load balancer, 2 openbare IP-adressen maken voor de load balancer (multivip), virtual network, netwerkinterface in het virtuele netwerk & een LB-regel in de load balancer die wordt gebruikt door de netwerkinterface. |
Load Balancer met inkomende NAT-regel |
Met deze sjabloon kunt u een load balancer, openbaar IP-adres maken voor de load balancer, het virtuele netwerk, de netwerkinterface in het virtuele netwerk & een NAT-regel in de load balancer die wordt gebruikt door de netwerkinterface. |
Virtual Network NAT met VM- |
Een NAT-gateway en virtuele machine implementeren |
Virtual Network NAT- |
Een NAT-gateway en virtueel netwerk implementeren |
netwerkinterface met openbaar IP-adres |
Met deze sjabloon kunt u een netwerk inerface maken in een virtueel netwerk dat verwijst naar een openbaar IP-adres. |
Openbaar IP-adres maken met DDoS IP Protection- |
Met deze sjabloon maakt u een openbaar IP-adres dat is beveiligd met DDoS IP-beveiliging |
een punt-naar-site-gateway maken |
Met deze sjabloon kunt u een punt-naar-site-verbinding maken met VirtualNetworkGateways |
een punt-naar-site-gateway maken met Azure AD- |
Met deze sjabloon wordt een VPN Virtual Network Gateway geïmplementeerd die is geconfigureerd met een punt-naar-site-verbinding van Azure Active Directory |
voorbeeld van Private Link-service |
In deze sjabloon ziet u hoe u een Private Link-service maakt |
gereserveerd ip-use-casefragment |
In deze sjabloon ziet u de momenteel ondersteunde use-case voor gereserveerd IP-adres. Een gereserveerd IP-adres is gewoon een statisch toegewezen openbaar IP-adres. |
een routeserver maken in een nieuw subnet |
Met deze sjabloon wordt een routeserver geïmplementeerd in een subnet met de naam RouteServerSubnet. |
Azure Route Server in BGP-peering met Quagga- |
Met deze sjabloon worden een routerserver en Ubuntu-VM geïmplementeerd met Quagga. Er worden twee externe BGP-sessies tot stand gebracht tussen de routerserver en Quagga. Installatie en configuratie van Quagga wordt uitgevoerd door de aangepaste Scriptextensie van Azure voor Linux |
een site-naar-site-VPN-verbinding maken met vm- |
Met deze sjabloon kunt u een site-naar-site-VPN-verbinding maken met behulp van virtuele netwerkgateways |
een site-naar-site-VPN-verbinding maken |
Met deze sjabloon kunt u een site-naar-site-VPN-verbinding maken met behulp van virtuele netwerkgateways |
site-naar-site-VPN met actief-actieve VPN-gateways met BGP- |
Met deze sjabloon kunt u een site-naar-site-VPN implementeren tussen twee VNets met VPN-gateways in de configuratie actief-actief met BGP. Elke Azure VPN Gateway zet de FQDN van de externe peers om het openbare IP-adres van de externe VPN-gateway te bepalen. Sjabloon wordt uitgevoerd zoals verwacht in Azure-regio's met beschikbaarheidszones. |
azure Traffic Manager-VM-voorbeeld |
In deze sjabloon ziet u hoe u een taakverdeling voor een Azure Traffic Manager-profiel maakt op meerdere virtuele machines. |
Azure Traffic Manager VM-voorbeeld met beschikbaarheidszones |
In deze sjabloon ziet u hoe u een Taakverdeling voor een Azure Traffic Manager-profiel maakt voor meerdere virtuele machines die in beschikbaarheidszones zijn geplaatst. |
door de gebruiker gedefinieerde routes en apparaat- |
Met deze sjabloon worden een virtueel netwerk, vm's in respectieve subnetten en routes geïmplementeerd om verkeer naar het apparaat te leiden |
201-vnet-2subnets-service-endpoints-storage-integration |
Hiermee maakt u twee nieuwe VM's met elk een NIC, in twee verschillende subnetten binnen hetzelfde VNet. Hiermee stelt u het service-eindpunt in op een van de subnetten en beveiligt u het opslagaccount op dat subnet. |
Een VNET-naar-VNET-verbinding maken tussen twee regio's |
Met deze sjabloon kunt u twee VNET's in verschillende regio's verbinden met behulp van virtuele netwerkgateways |
een BGP-VNET maken met een VNET-verbinding |
Met deze sjabloon kunt u twee VNET's verbinden met behulp van virtuele netwerkgateways en BGP |
Drie vNets maken om transitieve BGP-verbindingen te demonstreren |
Met deze sjabloon worden drie vNets geïmplementeerd die zijn verbonden met virtuele netwerkgateways en BGP-verbindingen |
Resourcedefinitie van Terraform (AzAPI-provider)
Het resourcetype publicIPAddresses kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- resourcegroepen
Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een Microsoft.Network/publicIPAddresses-resource wilt maken, voegt u de volgende Terraform toe aan uw sjabloon.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/publicIPAddresses@2023-11-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
ddosSettings = {
ddosProtectionPlan = {
id = "string"
}
protectionMode = "string"
}
deleteOption = "string"
dnsSettings = {
domainNameLabel = "string"
domainNameLabelScope = "string"
fqdn = "string"
reverseFqdn = "string"
}
idleTimeoutInMinutes = int
ipAddress = "string"
ipTags = [
{
ipTagType = "string"
tag = "string"
}
]
linkedPublicIPAddress = {
public-ip-address-object
}
extendedLocation = {
name = "string"
type = "EdgeZone"
}
id = "string"
location = "string"
properties = {
sku = {
name = "string"
tier = "string"
}
tags = {}
zones = [
"string"
]
}
migrationPhase = "string"
natGateway = {
id = "string"
location = "string"
properties = {
idleTimeoutInMinutes = int
publicIpAddresses = [
{
id = "string"
}
]
publicIpPrefixes = [
{
id = "string"
}
]
}
sku = {
name = "Standard"
}
tags = {}
zones = [
"string"
]
}
publicIPAddressVersion = "string"
publicIPAllocationMethod = "string"
publicIPPrefix = {
id = "string"
}
servicePublicIPAddress = {
public-ip-address-object
}
extendedLocation = {
name = "string"
type = "EdgeZone"
}
id = "string"
location = "string"
properties = {
sku = {
name = "string"
tier = "string"
}
tags = {}
zones = [
"string"
]
}
}
zones = [
"string"
]
sku = {
name = "string"
tier = "string"
}
extendedLocation = {
name = "string"
type = "EdgeZone"
}
})
}
Eigenschapswaarden
publicIPAddresses
Naam | Beschrijving | Waarde |
---|---|---|
type | Het resourcetype | "Microsoft.Network/publicIPAddresses@2023-11-01" |
naam | De resourcenaam | tekenreeks (vereist) Tekenlimiet: 1-80 Geldige tekens: Alfanumerieke, onderstrepingstekens, punten en afbreekstreepjes. Begin met alfanumeriek. Alfanumeriek of onderstrepingsteken beëindigen. |
plaats | Resourcelocatie. | snaar |
parent_id | Als u wilt implementeren in een resourcegroep, gebruikt u de id van die resourcegroep. | tekenreeks (vereist) |
Tags | Resourcetags. | Woordenlijst met tagnamen en -waarden. |
Sku | De openbare IP-adres-SKU. | PublicIPAddressSku |
extendedLocation | De uitgebreide locatie van het openbare IP-adres. | ExtendedLocation- |
Eigenschappen | Eigenschappen van openbare IP-adressen. | PublicIPAddressPropertiesFormat |
Zones | Een lijst met beschikbaarheidszones die het IP-adres aangeeft dat voor de resource is toegewezen, moet afkomstig zijn van. | tekenreeks[] |
ExtendedLocation
Naam | Beschrijving | Waarde |
---|---|---|
naam | De naam van de uitgebreide locatie. | snaar |
type | Het type van de uitgebreide locatie. | "EdgeZone" |
PublicIPAddressPropertiesFormat
Naam | Beschrijving | Waarde |
---|---|---|
ddosSettings | Het aangepaste DDoS-beveiligingsbeleid dat is gekoppeld aan het openbare IP-adres. | DdosSettings- |
deleteOption | Opgeven wat er gebeurt met het openbare IP-adres wanneer de virtuele machine die deze gebruikt, wordt verwijderd | "Verwijderen" "Loskoppelen" |
dnsSettings | De FQDN van de DNS-record die is gekoppeld aan het openbare IP-adres. | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | De time-out voor inactiviteit van het openbare IP-adres. | Int |
ipAddress | Het IP-adres dat is gekoppeld aan de resource van het openbare IP-adres. | snaar |
ipTags | De lijst met tags die zijn gekoppeld aan het openbare IP-adres. | IpTag[] |
linkedPublicIPAddress | Het gekoppelde openbare IP-adres van de resource van het openbare IP-adres. | PublicIPAddress- |
migrationPhase | Migratiefase van openbaar IP-adres. | "Afbreken" "Doorvoeren" "Doorgevoerd" "Geen" "Voorbereiden" |
natGateway | De NatGateway voor het openbare IP-adres. | NatGateway- |
publicIPAddressVersion | De versie van het openbare IP-adres. | "IPv4" "IPv6" |
publicIPAllocationMethod | De toewijzingsmethode voor openbare IP-adressen. | "Dynamisch" "Statisch" |
publicIPPrefix | Het openbare IP-voorvoegsel van dit openbare IP-adres moet worden toegewezen. | SubResource- |
servicePublicIPAddress | Het openbare IP-adres van de openbare IP-adresresource van de service. | PublicIPAddress- |
DdosSettings
Naam | Beschrijving | Waarde |
---|---|---|
ddosProtectionPlan | Het DDoS-beveiligingsplan dat is gekoppeld aan het openbare IP-adres. Kan alleen worden ingesteld als ProtectionMode is ingeschakeld | SubResource- |
protectionMode | De DDoS-beveiligingsmodus van het openbare IP-adres | "Uitgeschakeld" "Ingeschakeld" "VirtualNetworkInherited" |
SubResource
Naam | Beschrijving | Waarde |
---|---|---|
legitimatiebewijs | Resource-id. | snaar |
PublicIPAddressDnsSettings
Naam | Beschrijving | Waarde |
---|---|---|
domainNameLabel | Het domeinnaamlabel. De samenvoeging van het domeinnaamlabel en de ge regionaliseerde DNS-zone vormen de volledig gekwalificeerde domeinnaam die is gekoppeld aan het openbare IP-adres. Als er een domeinnaamlabel is opgegeven, wordt er een DNS-record gemaakt voor het openbare IP-adres in het Microsoft Azure DNS-systeem. | snaar |
domainNameLabelScope | Het labelbereik van de domeinnaam. Als een domeinnaamlabel en een bereik van een domeinnaamlabel zijn opgegeven, wordt er een DNS-record gemaakt voor het openbare IP-adres in het Microsoft Azure DNS-systeem met een hash-waarde in FQDN. | "NoReuse" "ResourceGroupReuse" "SubscriptionReuse" "TenantReuse" |
Fqdn | De Fully Qualified Domain Name van de A DNS-record die is gekoppeld aan het openbare IP-adres. Dit is de samenvoeging van het domainNameLabel en de ge regionaliseerde DNS-zone. | snaar |
reverseFqdn | De omgekeerde FQDN. Een door de gebruiker zichtbare, volledig gekwalificeerde domeinnaam die wordt omgezet in dit openbare IP-adres. Als de reverseFqdn is opgegeven, wordt er een PTR DNS-record gemaakt die verwijst van het IP-adres in het domein in-addr.arpa naar de omgekeerde FQDN. | snaar |
IpTag
Naam | Beschrijving | Waarde |
---|---|---|
ipTagType | Het TYPE IP-tag. Voorbeeld: FirstPartyUsage. | snaar |
label | De waarde van de IP-tag die is gekoppeld aan het openbare IP-adres. Voorbeeld: SQL. | snaar |
PublicIPAddress
Naam | Beschrijving | Waarde |
---|---|---|
extendedLocation | De uitgebreide locatie van het openbare IP-adres. | ExtendedLocation- |
legitimatiebewijs | Resource-id. | snaar |
plaats | Resourcelocatie. | snaar |
Eigenschappen | Eigenschappen van openbare IP-adressen. | PublicIPAddressPropertiesFormat |
Sku | De openbare IP-adres-SKU. | PublicIPAddressSku |
Tags | Resourcetags. | object |
Zones | Een lijst met beschikbaarheidszones die het IP-adres aangeeft dat voor de resource is toegewezen, moet afkomstig zijn van. | tekenreeks[] |
PublicIPAddressSku
Naam | Beschrijving | Waarde |
---|---|---|
naam | Naam van een openbare IP-adres-SKU. | "Basis" "Standaard" |
rang | Laag van een openbare IP-adres-SKU. | "Globaal" "Regionaal" |
NatGateway
Naam | Beschrijving | Waarde |
---|---|---|
legitimatiebewijs | Resource-id. | snaar |
plaats | Resourcelocatie. | snaar |
Eigenschappen | Nat Gateway-eigenschappen. | NatGatewayPropertiesFormat |
Sku | De nat-gateway-SKU. | NatGatewaySku |
Tags | Resourcetags. | object |
Zones | Een lijst met beschikbaarheidszones die de zone aangeeft waarin Nat Gateway moet worden geïmplementeerd. | tekenreeks[] |
NatGatewayPropertiesFormat
Naam | Beschrijving | Waarde |
---|---|---|
idleTimeoutInMinutes | De time-out voor inactiviteit van de nat-gateway. | Int |
publicIpAddresses | Een matrix met openbare IP-adressen die zijn gekoppeld aan de nat-gatewayresource. | SubResource[] |
publicIpPrefixes | Een matrix met openbare IP-voorvoegsels die zijn gekoppeld aan de nat-gatewayresource. | SubResource[] |
NatGatewaySku
Naam | Beschrijving | Waarde |
---|---|---|
naam | Naam van nat-gateway-SKU. | "Standaard" |