Microsoft.Network privateDnsZones
Definicja zasobu Bicep
Typ zasobu privateDnsZones można wdrożyć w następujących elementach:
- Grupy zasobów — zobacz polecenia wdrażania grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennik zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Network/privateDnsZones, dodaj następujący kod Bicep do szablonu.
resource symbolicname 'Microsoft.Network/privateDnsZones@2020-06-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
etag: 'string'
properties: {}
}
Wartości właściwości
privateDnsZones
Nazwa | Opis | Wartość |
---|---|---|
name | Nazwa zasobu | ciąg (wymagany) Limit znaków: 1–63 znaki Od 2 do 34 etykiet Każda etykieta jest zestawem znaków oddzielonych kropką. Na przykład contoso.com ma 2 etykiety. Prawidłowe znaki: Każda etykieta może zawierać znaki alfanumeryczne, podkreślenia i łączniki. Każda etykieta jest oddzielona kropką. |
location | Region świadczenia usługi Azure, w którym znajduje się zasób | ciąg |
tags | Tagi zasobów. | Słownik nazw tagów i wartości. Zobacz Tagi w szablonach |
Etag | Element ETag strefy. | ciąg |
properties | Właściwości strefy Prywatna strefa DNS. | Właściwości privateZoneProperties |
Właściwości privateZoneProperties
Ten obiekt nie zawiera żadnych właściwości do ustawienia podczas wdrażania. Wszystkie właściwości to ReadOnly.
Szablony szybkiego startu
Następujące szablony szybkiego startu wdrażają ten typ zasobu.
Template | Opis |
---|---|
min.io Azure Gateway |
W pełni prywatne min.io wdrożenie usługi Azure Gateway w celu zapewnienia zgodnego interfejsu API magazynu S3 wspieranego przez magazyn obiektów blob |
Klaster usługi AKS z bramą translatora adresów sieciowych i Application Gateway |
W tym przykładzie pokazano, jak wdrożyć klaster usługi AKS z bramą translatora adresów sieciowych dla połączeń wychodzących i Application Gateway dla połączeń przychodzących. |
Azure Cloud Shell — sieć wirtualna |
Ten szablon służy do wdrażania zasobów usługi Azure Cloud Shell w sieci wirtualnej platformy Azure. |
Tworzenie prywatnego klastra usługi AKS |
W tym przykładzie pokazano, jak utworzyć prywatny klaster usługi AKS w sieci wirtualnej wraz z maszyną wirtualną serwera przesiadkowego. |
Tworzenie prywatnego klastra usługi AKS z publiczną strefą DNS |
W tym przykładzie pokazano, jak wdrożyć prywatny klaster usługi AKS z publiczną strefą DNS. |
Aplikacja internetowa korzystająca z prywatnego punktu końcowego Azure SQL |
Ten szablon pokazuje, jak utworzyć aplikację internetową, która używa prywatnego punktu końcowego wskazującego Azure SQL Server |
Tworzenie API Management w wewnętrznej sieci wirtualnej za pomocą usługi App Gateway |
Ten szablon przedstawia sposób tworzenia wystąpienia usługi Azure API Management w sieci prywatnej chronionej przez Azure Application Gateway. |
Tworzenie usługi API Management z prywatnym punktem końcowym |
Ten szablon utworzy usługę API Management, sieć wirtualną i prywatny punkt końcowy, który uwidacznia usługę API Management sieci wirtualnej. |
pula Azure Batch bez publicznych adresów IP |
Ten szablon tworzy Azure Batch uproszczoną pulę komunikacji węzłów bez publicznych adresów IP. |
Wdrażanie obszaru roboczego usługi Azure Databricks ze wszystkimi formularzami PE,CMK |
Ten szablon umożliwia utworzenie obszaru roboczego usługi Azure Databricks za pomocą usługi PrivateEndpoint i usług zarządzanych oraz klucza zarządzanego zarządzanego przy użyciu szyfrowania DBFS. |
Azure Databricks All-in-one Templat VNetInjection-Pvtendpt |
Ten szablon umożliwia utworzenie sieciowej grupy zabezpieczeń, sieci wirtualnej i obszaru roboczego usługi Azure Databricks z siecią wirtualną i prywatnym punktem końcowym. |
Wdrażanie Azure Database for MySQL (elastyczne) przy użyciu sieci wirtualnej |
Ten szablon umożliwia wdrożenie elastycznej bazy danych azure database for MySQL z integracją z siecią wirtualną. |
Wdrażanie Azure Database for PostgreSQL (elastyczne) przy użyciu sieci wirtualnej |
Ten szablon umożliwia wdrożenie elastycznej bazy danych usługi Azure Database for PostgreSQL z integracją z siecią wirtualną. |
Usługa Azure Digital Twins z funkcją i usługą Private Link |
Ten szablon tworzy usługę Azure Digital Twins skonfigurowaną przy użyciu Virtual Network połączonej funkcji platformy Azure, która może komunikować się za pośrednictwem punktu końcowego Private Link z usługą Digital Twins. Tworzy również strefę Prywatna strefa DNS, aby umożliwić bezproblemowe rozpoznawanie nazwy hosta punktu końcowego usługi Digital Twins z Virtual Network do wewnętrznego adresu IP podsieci prywatnego punktu końcowego. Nazwa hosta jest przechowywana jako ustawienie funkcji platformy Azure o nazwie "ADT_ENDPOINT". |
Nawiązywanie połączenia z przestrzenią nazw usługi Event Hubs za pośrednictwem prywatnego punktu końcowego |
W tym przykładzie pokazano, jak skonfigurować sieć wirtualną i prywatną strefę DNS w celu uzyskania dostępu do przestrzeni nazw usługi Event Hubs za pośrednictwem prywatnego punktu końcowego. |
Nawiązywanie połączenia z Key Vault za pośrednictwem prywatnego punktu końcowego |
W tym przykładzie pokazano, jak skonfigurować sieć wirtualną i prywatną strefę DNS w celu uzyskania dostępu do Key Vault za pośrednictwem prywatnego punktu końcowego. |
Kompleksowa konfiguracja zabezpieczeń usługi Azure Machine Learning |
Ten zestaw szablonów Bicep pokazuje, jak skonfigurować kompleksową konfigurację usługi Azure Machine Learning w bezpiecznej konfiguracji. Ta implementacja referencyjna obejmuje obszar roboczy, klaster obliczeniowy, wystąpienie obliczeniowe i dołączony prywatny klaster usługi AKS. |
Kompleksowa konfiguracja zabezpieczania usługi Azure Machine Learning (starsza wersja) |
Ten zestaw szablonów Bicep pokazuje, jak skonfigurować kompleksową konfigurację usługi Azure Machine Learning w bezpiecznej konfiguracji. Ta implementacja referencyjna obejmuje obszar roboczy, klaster obliczeniowy, wystąpienie obliczeniowe i dołączony prywatny klaster usługi AKS. |
Tworzenie obszaru roboczego usługi Azure Machine Learning Service (sieć wirtualna) |
Ten szablon wdrażania określa obszar roboczy usługi Azure Machine Learning i skojarzone z nim zasoby, w tym azure Key Vault, Azure Storage, aplikacja systemu Azure Insights i Azure Container Registry. Ta konfiguracja opisuje zestaw zasobów, których potrzebujesz, aby rozpocząć pracę z usługą Azure Machine Learning w konfiguracji izolowanej sieci. |
Tworzenie obszaru roboczego usługi Azure Machine Learning Service (starsza wersja) |
Ten szablon wdrażania określa obszar roboczy usługi Azure Machine Learning i skojarzone z nim zasoby, w tym azure Key Vault, Azure Storage, aplikacja systemu Azure Insights i Azure Container Registry. Ta konfiguracja opisuje zestaw zasobów, których potrzebujesz, aby rozpocząć pracę z usługą Azure Machine Learning w konfiguracji izolowanej sieci. |
Klaster usługi AKS z kontrolerem ruchu przychodzącego Application Gateway |
W tym przykładzie pokazano, jak wdrożyć klaster usługi AKS przy użyciu Application Gateway, kontrolera ruchu przychodzącego Application Gateway, Azure Container Registry, usługi Log Analytics i Key Vault |
Używanie Azure Firewall jako serwera proxy DNS w topologii piasty & szprych |
W tym przykładzie pokazano, jak wdrożyć topologię piasty i szprych na platformie Azure przy użyciu Azure Firewall. Sieć wirtualna piasty działa jako centralny punkt łączności z wieloma sieciami wirtualnymi szprych, które są połączone z siecią wirtualną koncentratora za pośrednictwem komunikacji równorzędnej sieci wirtualnej. |
Przykład hostingu prywatnej domeny DNS platformy Azure |
Ten szablon pokazuje, jak utworzyć prywatną strefę DNS i opcjonalnie włączyć rejestrację maszyny wirtualnej |
Tworzenie Application Gateway przy użyciu certyfikatów |
Ten szablon pokazuje, jak wygenerować certyfikaty z podpisem własnym Key Vault, a następnie odwołać się do Application Gateway. |
usługa Azure Cognitive Search z prywatnym punktem końcowym |
Ten szablon tworzy usługę Azure Cognitive Search z prywatnym punktem końcowym. |
Nawiązywanie połączenia z przestrzenią nazw usługi Service Bus za pośrednictwem prywatnego punktu końcowego |
W tym przykładzie pokazano, jak skonfigurować sieć wirtualną i prywatną strefę DNS w celu uzyskania dostępu do przestrzeni nazw usługi Service Bus za pośrednictwem prywatnego punktu końcowego. |
Przykład prywatnego punktu końcowego |
Ten szablon pokazuje, jak utworzyć prywatny punkt końcowy wskazujący Azure SQL Server |
Nawiązywanie połączenia z kontem magazynu z maszyny wirtualnej za pośrednictwem prywatnego punktu końcowego |
W tym przykładzie pokazano, jak używać połączenia sieci wirtualnej w celu uzyskania dostępu do konta magazynu obiektów blob za pośrednictwem prywatnego punktu końcowego. |
Nawiązywanie połączenia z udziałem plików platformy Azure za pośrednictwem prywatnego punktu końcowego |
W tym przykładzie pokazano, jak skonfigurować sieć wirtualną i prywatną strefę DNS w celu uzyskania dostępu do udziału plików platformy Azure za pośrednictwem prywatnego punktu końcowego. |
App Service Environment z zapleczem Azure SQL |
Ten szablon tworzy App Service Environment z zapleczem Azure SQL wraz z prywatnymi punktami końcowymi wraz ze skojarzonymi zasobami zwykle używanymi w środowisku prywatnym/izolowanym. |
Prywatna aplikacja funkcji i magazyn zabezpieczony przez prywatny punkt końcowy |
Ten szablon aprowizuje aplikację funkcji w planie Premium z prywatnymi punktami końcowymi i komunikuje się z usługą Azure Storage za pośrednictwem prywatnych punktów końcowych. |
Tworzenie aplikacji funkcji i magazynu zabezpieczonego prywatnym punktem końcowym |
Ten szablon umożliwia wdrożenie aplikacji funkcji platformy Azure komunikującej się z usługą Azure Storage za pośrednictwem prywatnych punktów końcowych. |
Aplikacja funkcji zabezpieczona przez usługę Azure Frontdoor |
Ten szablon umożliwia wdrożenie funkcji azure Premium chronionej i opublikowanej przez usługę Azure Frontdoor Premium. Połączenie między usługą Azure Frontdoor i Azure Functions jest chronione przez Azure Private Link. |
Aplikacja internetowa z prywatnym punktem końcowym |
Ten szablon umożliwia utworzenie aplikacji internetowej i uwidocznienie jej za pośrednictwem prywatnego punktu końcowego |
Application Gateway z wewnętrznymi API Management i aplikacją internetową |
Application Gateway routingu ruchu internetowego do sieci wirtualnej (trybu wewnętrznego) API Management wystąpienia, które obsługuje internetowy interfejs API hostowany w aplikacji internetowej platformy Azure. |
Tworzenie elementu AppServicePlan i app w środowisku ASEv3 |
Tworzenie elementu AppServicePlan i app w środowisku ASEv3 |
SonarQube on Web App with PostgreSQL and VNet integration (Integracja rozwiązania SonarQube w aplikacji internetowej z usługą PostgreSQL i siecią wirtualną) |
Ten szablon umożliwia łatwe wdrażanie programu SonarQube w aplikacji internetowej w systemie Linux przy użyciu serwera elastycznego PostgreSQL, integracji sieci wirtualnej i prywatnego systemu DNS. |
Aplikacja internetowa z wstrzyknięciem sieci wirtualnej i prywatnym punktem końcowym |
Ten szablon umożliwia utworzenie bezpiecznego rozwiązania z dwoma aplikacjami internetowymi, frontonem i zapleczem, fronton będzie bezpiecznie korzystać z zaplecza za pośrednictwem wstrzykiwania sieci wirtualnej i prywatnego punktu końcowego |
Zabezpieczanie aplikacji internetowej n-warstwowej |
Ten szablon umożliwia utworzenie bezpiecznego rozwiązania z dwoma aplikacjami internetowymi z miejscami przejściowymi, frontonem i zapleczem, fronton będzie bezpiecznie korzystać z zaplecza za pośrednictwem wstrzykiwania sieci wirtualnej i prywatnego punktu końcowego |
Tworzenie aplikacji internetowej, pe i Application Gateway v2 |
Ten szablon tworzy aplikację internetową platformy Azure z prywatnym punktem końcowym w podsieci azure Virtual Network , Application Gateway v2. Application Gateway jest wdrażana w sieci wirtualnej (podsieci). Aplikacja internetowa ogranicza dostęp do ruchu z podsieci przy użyciu prywatnego punktu końcowego |
Definicja zasobu szablonu usługi ARM
Typ zasobu privateDnsZones można wdrożyć w następujących elementach:
- Grupy zasobów — zobacz polecenia wdrażania grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennik zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Network/privateDnsZones, dodaj następujący kod JSON do szablonu.
{
"type": "Microsoft.Network/privateDnsZones",
"apiVersion": "2020-06-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"etag": "string",
"properties": {}
}
Wartości właściwości
privateDnsZones
Nazwa | Opis | Wartość |
---|---|---|
typ | Typ zasobu | "Microsoft.Network/privateDnsZones" |
apiVersion | Wersja interfejsu API zasobów | '2020-06-01' |
name | Nazwa zasobu | ciąg (wymagany) Limit znaków: 1–63 znaki Od 2 do 34 etykiet Każda etykieta jest zestawem znaków oddzielonych kropką. Na przykład contoso.com ma 2 etykiety. Prawidłowe znaki: Każda etykieta może zawierać znaki alfanumeryczne, podkreślenia i łączniki. Każda etykieta jest oddzielona kropką. |
location | Region świadczenia usługi Azure, w którym znajduje się zasób | ciąg |
tags | Tagi zasobów. | Słownik nazw tagów i wartości. Zobacz Tagi w szablonach |
Etag | Element ETag strefy. | ciąg |
properties | Właściwości strefy Prywatna strefa DNS. | Właściwości PrivateZoneProperties |
Właściwości PrivateZoneProperties
Ten obiekt nie zawiera żadnych właściwości do ustawienia podczas wdrażania. Wszystkie właściwości to ReadOnly.
Szablony szybkiego startu
Następujące szablony szybkiego startu wdrażają ten typ zasobu.
Template | Opis |
---|---|
min.io Azure Gateway |
W pełni prywatne min.io wdrożenie usługi Azure Gateway w celu zapewnienia zgodnego interfejsu API magazynu S3 obsługiwanego przez magazyn obiektów blob |
Klaster usługi AKS z bramą translatora adresów sieciowych i Application Gateway |
W tym przykładzie pokazano, jak wdrożyć klaster usługi AKS z bramą translatora adresów sieciowych dla połączeń wychodzących i Application Gateway dla połączeń przychodzących. |
Azure Cloud Shell — sieć wirtualna |
Ten szablon wdraża zasoby usługi Azure Cloud Shell w sieci wirtualnej platformy Azure. |
Tworzenie prywatnego klastra usługi AKS |
W tym przykładzie pokazano, jak utworzyć prywatny klaster usługi AKS w sieci wirtualnej wraz z maszyną wirtualną przesiadkową. |
Tworzenie prywatnego klastra usługi AKS z publiczną strefą DNS |
W tym przykładzie pokazano, jak wdrożyć prywatny klaster usługi AKS z publiczną strefą DNS. |
Aplikacja internetowa korzystająca z prywatnego punktu końcowego Azure SQL |
Ten szablon pokazuje, jak utworzyć aplikację internetową, która używa prywatnego punktu końcowego wskazującego Azure SQL Server |
Tworzenie API Management w wewnętrznej sieci wirtualnej przy użyciu usługi App Gateway |
Ten szablon przedstawia sposób tworzenia wystąpienia usługi Azure API Management w sieci prywatnej chronionej przez Azure Application Gateway. |
Tworzenie usługi API Management z prywatnym punktem końcowym |
Ten szablon utworzy usługę API Management, sieć wirtualną i prywatny punkt końcowy, który uwidacznia usługę API Management sieci wirtualnej. |
pula Azure Batch bez publicznych adresów IP |
Ten szablon tworzy Azure Batch uproszczoną pulę komunikacji węzłów bez publicznych adresów IP. |
Wdrażanie obszaru roboczego usługi Azure Databricks przy użyciu interfejsu PE,CMK wszystkich formularzy |
Ten szablon umożliwia utworzenie obszaru roboczego usługi Azure Databricks za pomocą usługi PrivateEndpoint i usług zarządzanych oraz klucza cmK z szyfrowaniem DBFS. |
Azure Databricks All-in-one Templat VNetInjection-Pvtendpt |
Ten szablon umożliwia utworzenie sieciowej grupy zabezpieczeń, sieci wirtualnej i obszaru roboczego usługi Azure Databricks z siecią wirtualną i prywatnym punktem końcowym. |
Wdrażanie Azure Database for MySQL (elastyczne) przy użyciu sieci wirtualnej |
Ten szablon umożliwia wdrożenie elastycznej bazy danych azure database for MySQL z integracją z siecią wirtualną. |
Wdrażanie Azure Database for PostgreSQL (elastyczne) przy użyciu sieci wirtualnej |
Ten szablon umożliwia wdrożenie elastycznej bazy danych usługi Azure Database for PostgreSQL z integracją z siecią wirtualną. |
Usługa Azure Digital Twins z funkcją i usługą Private Link |
Ten szablon tworzy usługę Azure Digital Twins skonfigurowaną za pomocą Virtual Network połączonej funkcji platformy Azure, która może komunikować się za pośrednictwem punktu końcowego Private Link do usługi Digital Twins. Tworzy również strefę Prywatna strefa DNS, aby umożliwić bezproblemowe rozpoznawanie nazwy hosta punktu końcowego usługi Digital Twins z Virtual Network do wewnętrznego adresu IP podsieci prywatnego punktu końcowego. Nazwa hosta jest przechowywana jako ustawienie funkcji platformy Azure o nazwie "ADT_ENDPOINT". |
Nawiązywanie połączenia z przestrzenią nazw usługi Event Hubs za pośrednictwem prywatnego punktu końcowego |
W tym przykładzie pokazano, jak skonfigurować sieć wirtualną i prywatną strefę DNS w celu uzyskania dostępu do przestrzeni nazw usługi Event Hubs za pośrednictwem prywatnego punktu końcowego. |
Nawiązywanie połączenia z Key Vault za pośrednictwem prywatnego punktu końcowego |
W tym przykładzie pokazano, jak skonfigurować sieć wirtualną i prywatną strefę DNS w celu uzyskania dostępu do Key Vault za pośrednictwem prywatnego punktu końcowego. |
Kompleksowa konfiguracja bezpieczna usługi Azure Machine Learning |
Ten zestaw szablonów Bicep pokazuje, jak skonfigurować kompleksową konfigurację usługi Azure Machine Learning w bezpiecznej konfiguracji. Ta implementacja referencyjna obejmuje obszar roboczy, klaster obliczeniowy, wystąpienie obliczeniowe i dołączony prywatny klaster usługi AKS. |
Kompleksowa konfiguracja zabezpieczania usługi Azure Machine Learning (starsza wersja) |
Ten zestaw szablonów Bicep pokazuje, jak skonfigurować kompleksową konfigurację usługi Azure Machine Learning w bezpiecznej konfiguracji. Ta implementacja referencyjna obejmuje obszar roboczy, klaster obliczeniowy, wystąpienie obliczeniowe i dołączony prywatny klaster usługi AKS. |
Tworzenie obszaru roboczego usługi Azure Machine Learning Service (sieć wirtualna) |
Ten szablon wdrażania określa obszar roboczy usługi Azure Machine Learning i skojarzone z nim zasoby, w tym azure Key Vault, Azure Storage, aplikacja systemu Azure Insights i Azure Container Registry. Ta konfiguracja opisuje zestaw zasobów, których potrzebujesz, aby rozpocząć pracę z usługą Azure Machine Learning w konfiguracji izolowanej sieci. |
Tworzenie obszaru roboczego usługi Azure Machine Learning Service (starsza wersja) |
Ten szablon wdrażania określa obszar roboczy usługi Azure Machine Learning i skojarzone z nim zasoby, w tym azure Key Vault, Azure Storage, aplikacja systemu Azure Insights i Azure Container Registry. Ta konfiguracja opisuje zestaw zasobów, których potrzebujesz, aby rozpocząć pracę z usługą Azure Machine Learning w konfiguracji izolowanej sieci. |
Klaster usługi AKS z kontrolerem ruchu przychodzącego Application Gateway |
W tym przykładzie pokazano, jak wdrożyć klaster usługi AKS przy użyciu Application Gateway, kontrolera ruchu przychodzącego Application Gateway, Azure Container Registry, usługi Log Analytics i Key Vault |
Używanie Azure Firewall jako serwera proxy DNS w topologii piasty & szprych |
W tym przykładzie pokazano, jak wdrożyć topologię piasty i szprych na platformie Azure przy użyciu Azure Firewall. Sieć wirtualna piasty działa jako centralny punkt łączności z wieloma sieciami wirtualnymi szprych, które są połączone z siecią wirtualną koncentratora za pośrednictwem komunikacji równorzędnej sieci wirtualnej. |
Przykład hostingu prywatnej domeny DNS platformy Azure |
Ten szablon pokazuje, jak utworzyć prywatną strefę DNS i opcjonalnie włączyć rejestrację maszyny wirtualnej |
Tworzenie Application Gateway przy użyciu certyfikatów |
Ten szablon pokazuje, jak wygenerować certyfikaty z podpisem własnym Key Vault, a następnie odwołać się do Application Gateway. |
usługa Azure Cognitive Search z prywatnym punktem końcowym |
Ten szablon tworzy usługę Azure Cognitive Search z prywatnym punktem końcowym. |
Nawiązywanie połączenia z przestrzenią nazw usługi Service Bus za pośrednictwem prywatnego punktu końcowego |
W tym przykładzie pokazano, jak skonfigurować sieć wirtualną i prywatną strefę DNS w celu uzyskania dostępu do przestrzeni nazw usługi Service Bus za pośrednictwem prywatnego punktu końcowego. |
Przykład prywatnego punktu końcowego |
Ten szablon pokazuje, jak utworzyć prywatny punkt końcowy wskazujący Azure SQL Server |
Nawiązywanie połączenia z kontem magazynu z maszyny wirtualnej za pośrednictwem prywatnego punktu końcowego |
W tym przykładzie pokazano, jak używać połączenia sieci wirtualnej w celu uzyskania dostępu do konta magazynu obiektów blob za pośrednictwem prywatnego punktu końcowego. |
Nawiązywanie połączenia z udziałem plików platformy Azure za pośrednictwem prywatnego punktu końcowego |
W tym przykładzie pokazano, jak skonfigurować sieć wirtualną i prywatną strefę DNS w celu uzyskania dostępu do udziału plików platformy Azure za pośrednictwem prywatnego punktu końcowego. |
App Service Environment z zapleczem Azure SQL |
Ten szablon tworzy App Service Environment z zapleczem Azure SQL wraz z prywatnymi punktami końcowymi wraz ze skojarzonymi zasobami zwykle używanymi w środowisku prywatnym/izolowanym. |
Prywatna aplikacja funkcji i magazyn zabezpieczony przez prywatny punkt końcowy |
Ten szablon aprowizuje aplikację funkcji w planie Premium z prywatnymi punktami końcowymi i komunikuje się z usługą Azure Storage za pośrednictwem prywatnych punktów końcowych. |
Tworzenie aplikacji funkcji i magazynu zabezpieczonego prywatnym punktem końcowym |
Ten szablon umożliwia wdrożenie aplikacji funkcji platformy Azure komunikującej się z usługą Azure Storage za pośrednictwem prywatnych punktów końcowych. |
Aplikacja funkcji zabezpieczona przez usługę Azure Frontdoor |
Ten szablon umożliwia wdrożenie funkcji azure Premium chronionej i opublikowanej przez usługę Azure Frontdoor Premium. Połączenie między usługą Azure Frontdoor i Azure Functions jest chronione przez Azure Private Link. |
Aplikacja internetowa z prywatnym punktem końcowym |
Ten szablon umożliwia utworzenie aplikacji internetowej i uwidocznienie jej za pośrednictwem prywatnego punktu końcowego |
Application Gateway z wewnętrznymi API Management i aplikacją internetową |
Application Gateway routingu ruchu internetowego do sieci wirtualnej (trybu wewnętrznego) API Management wystąpienia, które obsługuje internetowy interfejs API hostowany w aplikacji internetowej platformy Azure. |
Tworzenie elementu AppServicePlan i app w środowisku ASEv3 |
Tworzenie elementu AppServicePlan i app w środowisku ASEv3 |
SonarQube on Web App with PostgreSQL and VNet integration (Integracja rozwiązania SonarQube w aplikacji internetowej z usługą PostgreSQL i siecią wirtualną) |
Ten szablon umożliwia łatwe wdrażanie programu SonarQube w aplikacji internetowej w systemie Linux przy użyciu serwera elastycznego PostgreSQL, integracji sieci wirtualnej i prywatnego systemu DNS. |
Aplikacja internetowa z wstrzyknięciem sieci wirtualnej i prywatnym punktem końcowym |
Ten szablon umożliwia utworzenie bezpiecznego rozwiązania z dwoma aplikacjami internetowymi, frontonem i zapleczem, fronton będzie bezpiecznie korzystać z zaplecza za pośrednictwem wstrzykiwania sieci wirtualnej i prywatnego punktu końcowego |
Zabezpieczanie aplikacji internetowej n-warstwowej |
Ten szablon umożliwia utworzenie bezpiecznego rozwiązania z dwoma aplikacjami internetowymi z miejscami przejściowymi, frontonem i zapleczem, fronton będzie bezpiecznie korzystać z zaplecza za pośrednictwem wstrzykiwania sieci wirtualnej i prywatnego punktu końcowego |
Tworzenie aplikacji internetowej, pe i Application Gateway v2 |
Ten szablon tworzy aplikację internetową platformy Azure z prywatnym punktem końcowym w podsieci azure Virtual Network , Application Gateway v2. Application Gateway jest wdrażana w sieci wirtualnej (podsieci). Aplikacja internetowa ogranicza dostęp do ruchu z podsieci przy użyciu prywatnego punktu końcowego |
Definicja zasobu narzędzia Terraform (dostawcy AzAPI)
Typ zasobu privateDnsZones można wdrożyć w następujących elementach:
- Grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennik zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Network/privateDnsZones, dodaj następujący program Terraform do szablonu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/privateDnsZones@2020-06-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {}
etag = "string"
})
}
Wartości właściwości
privateDnsZones
Nazwa | Opis | Wartość |
---|---|---|
typ | Typ zasobu | "Microsoft.Network/privateDnsZones@2020-06-01" |
name | Nazwa zasobu | ciąg (wymagany) Limit znaków: 1–63 znaki Od 2 do 34 etykiet Każda etykieta jest zestawem znaków oddzielonych kropką. Na przykład contoso.com ma 2 etykiety. Prawidłowe znaki: Każda etykieta może zawierać znaki alfanumeryczne, podkreślenia i łączniki. Każda etykieta jest oddzielona kropką. |
location | Region świadczenia usługi Azure, w którym znajduje się zasób | ciąg |
parent_id | Aby wdrożyć w grupie zasobów, użyj identyfikatora tej grupy zasobów. | ciąg (wymagany) |
tags | Tagi zasobów. | Słownik nazw tagów i wartości. |
Etag | Element ETag strefy. | ciąg |
properties | Właściwości strefy Prywatna strefa DNS. | Właściwości PrivateZoneProperties |
Właściwości PrivateZoneProperties
Ten obiekt nie zawiera żadnych właściwości do ustawienia podczas wdrażania. Wszystkie właściwości to ReadOnly.
Opinia
https://aka.ms/ContentUserFeedback.
Dostępne już wkrótce: W 2024 r. będziemy stopniowo wycofywać zgłoszenia z serwisu GitHub jako mechanizm przesyłania opinii na temat zawartości i zastępować go nowym systemem opinii. Aby uzyskać więcej informacji, sprawdź:Prześlij i wyświetl opinię dla