Microsoft.Network privateDnsZones

Definicja zasobu Bicep

Typ zasobu privateDnsZones można wdrożyć w następujących elementach:

Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennik zmian.

Format zasobu

Aby utworzyć zasób Microsoft.Network/privateDnsZones, dodaj następujący kod Bicep do szablonu.

resource symbolicname 'Microsoft.Network/privateDnsZones@2020-06-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  etag: 'string'
  properties: {}
}

Wartości właściwości

privateDnsZones

Nazwa Opis Wartość
name Nazwa zasobu ciąg (wymagany)

Limit znaków: 1–63 znaki

Od 2 do 34 etykiet

Każda etykieta jest zestawem znaków oddzielonych kropką. Na przykład contoso.com ma 2 etykiety.

Prawidłowe znaki:
Każda etykieta może zawierać znaki alfanumeryczne, podkreślenia i łączniki.

Każda etykieta jest oddzielona kropką.
location Region świadczenia usługi Azure, w którym znajduje się zasób ciąg
tags Tagi zasobów. Słownik nazw tagów i wartości. Zobacz Tagi w szablonach
Etag Element ETag strefy. ciąg
properties Właściwości strefy Prywatna strefa DNS. Właściwości privateZoneProperties

Właściwości privateZoneProperties

Ten obiekt nie zawiera żadnych właściwości do ustawienia podczas wdrażania. Wszystkie właściwości to ReadOnly.

Szablony szybkiego startu

Następujące szablony szybkiego startu wdrażają ten typ zasobu.

Template Opis
min.io Azure Gateway

Wdróż na platformie Azure
W pełni prywatne min.io wdrożenie usługi Azure Gateway w celu zapewnienia zgodnego interfejsu API magazynu S3 wspieranego przez magazyn obiektów blob
Klaster usługi AKS z bramą translatora adresów sieciowych i Application Gateway

Wdróż na platformie Azure
W tym przykładzie pokazano, jak wdrożyć klaster usługi AKS z bramą translatora adresów sieciowych dla połączeń wychodzących i Application Gateway dla połączeń przychodzących.
Azure Cloud Shell — sieć wirtualna

Wdróż na platformie Azure
Ten szablon służy do wdrażania zasobów usługi Azure Cloud Shell w sieci wirtualnej platformy Azure.
Tworzenie prywatnego klastra usługi AKS

Wdróż na platformie Azure
W tym przykładzie pokazano, jak utworzyć prywatny klaster usługi AKS w sieci wirtualnej wraz z maszyną wirtualną serwera przesiadkowego.
Tworzenie prywatnego klastra usługi AKS z publiczną strefą DNS

Wdróż na platformie Azure
W tym przykładzie pokazano, jak wdrożyć prywatny klaster usługi AKS z publiczną strefą DNS.
Aplikacja internetowa korzystająca z prywatnego punktu końcowego Azure SQL

Wdróż na platformie Azure
Ten szablon pokazuje, jak utworzyć aplikację internetową, która używa prywatnego punktu końcowego wskazującego Azure SQL Server
Tworzenie API Management w wewnętrznej sieci wirtualnej za pomocą usługi App Gateway

Wdróż na platformie Azure
Ten szablon przedstawia sposób tworzenia wystąpienia usługi Azure API Management w sieci prywatnej chronionej przez Azure Application Gateway.
Tworzenie usługi API Management z prywatnym punktem końcowym

Wdróż na platformie Azure
Ten szablon utworzy usługę API Management, sieć wirtualną i prywatny punkt końcowy, który uwidacznia usługę API Management sieci wirtualnej.
pula Azure Batch bez publicznych adresów IP

Wdróż na platformie Azure
Ten szablon tworzy Azure Batch uproszczoną pulę komunikacji węzłów bez publicznych adresów IP.
Wdrażanie obszaru roboczego usługi Azure Databricks ze wszystkimi formularzami PE,CMK

Wdróż na platformie Azure
Ten szablon umożliwia utworzenie obszaru roboczego usługi Azure Databricks za pomocą usługi PrivateEndpoint i usług zarządzanych oraz klucza zarządzanego zarządzanego przy użyciu szyfrowania DBFS.
Azure Databricks All-in-one Templat VNetInjection-Pvtendpt

Wdróż na platformie Azure
Ten szablon umożliwia utworzenie sieciowej grupy zabezpieczeń, sieci wirtualnej i obszaru roboczego usługi Azure Databricks z siecią wirtualną i prywatnym punktem końcowym.
Wdrażanie Azure Database for MySQL (elastyczne) przy użyciu sieci wirtualnej

Wdróż na platformie Azure
Ten szablon umożliwia wdrożenie elastycznej bazy danych azure database for MySQL z integracją z siecią wirtualną.
Wdrażanie Azure Database for PostgreSQL (elastyczne) przy użyciu sieci wirtualnej

Wdróż na platformie Azure
Ten szablon umożliwia wdrożenie elastycznej bazy danych usługi Azure Database for PostgreSQL z integracją z siecią wirtualną.
Usługa Azure Digital Twins z funkcją i usługą Private Link

Wdróż na platformie Azure
Ten szablon tworzy usługę Azure Digital Twins skonfigurowaną przy użyciu Virtual Network połączonej funkcji platformy Azure, która może komunikować się za pośrednictwem punktu końcowego Private Link z usługą Digital Twins. Tworzy również strefę Prywatna strefa DNS, aby umożliwić bezproblemowe rozpoznawanie nazwy hosta punktu końcowego usługi Digital Twins z Virtual Network do wewnętrznego adresu IP podsieci prywatnego punktu końcowego. Nazwa hosta jest przechowywana jako ustawienie funkcji platformy Azure o nazwie "ADT_ENDPOINT".
Nawiązywanie połączenia z przestrzenią nazw usługi Event Hubs za pośrednictwem prywatnego punktu końcowego

Wdróż na platformie Azure
W tym przykładzie pokazano, jak skonfigurować sieć wirtualną i prywatną strefę DNS w celu uzyskania dostępu do przestrzeni nazw usługi Event Hubs za pośrednictwem prywatnego punktu końcowego.
Nawiązywanie połączenia z Key Vault za pośrednictwem prywatnego punktu końcowego

Wdróż na platformie Azure
W tym przykładzie pokazano, jak skonfigurować sieć wirtualną i prywatną strefę DNS w celu uzyskania dostępu do Key Vault za pośrednictwem prywatnego punktu końcowego.
Kompleksowa konfiguracja zabezpieczeń usługi Azure Machine Learning

Wdróż na platformie Azure
Ten zestaw szablonów Bicep pokazuje, jak skonfigurować kompleksową konfigurację usługi Azure Machine Learning w bezpiecznej konfiguracji. Ta implementacja referencyjna obejmuje obszar roboczy, klaster obliczeniowy, wystąpienie obliczeniowe i dołączony prywatny klaster usługi AKS.
Kompleksowa konfiguracja zabezpieczania usługi Azure Machine Learning (starsza wersja)

Wdróż na platformie Azure
Ten zestaw szablonów Bicep pokazuje, jak skonfigurować kompleksową konfigurację usługi Azure Machine Learning w bezpiecznej konfiguracji. Ta implementacja referencyjna obejmuje obszar roboczy, klaster obliczeniowy, wystąpienie obliczeniowe i dołączony prywatny klaster usługi AKS.
Tworzenie obszaru roboczego usługi Azure Machine Learning Service (sieć wirtualna)

Wdróż na platformie Azure
Ten szablon wdrażania określa obszar roboczy usługi Azure Machine Learning i skojarzone z nim zasoby, w tym azure Key Vault, Azure Storage, aplikacja systemu Azure Insights i Azure Container Registry. Ta konfiguracja opisuje zestaw zasobów, których potrzebujesz, aby rozpocząć pracę z usługą Azure Machine Learning w konfiguracji izolowanej sieci.
Tworzenie obszaru roboczego usługi Azure Machine Learning Service (starsza wersja)

Wdróż na platformie Azure
Ten szablon wdrażania określa obszar roboczy usługi Azure Machine Learning i skojarzone z nim zasoby, w tym azure Key Vault, Azure Storage, aplikacja systemu Azure Insights i Azure Container Registry. Ta konfiguracja opisuje zestaw zasobów, których potrzebujesz, aby rozpocząć pracę z usługą Azure Machine Learning w konfiguracji izolowanej sieci.
Klaster usługi AKS z kontrolerem ruchu przychodzącego Application Gateway

Wdróż na platformie Azure
W tym przykładzie pokazano, jak wdrożyć klaster usługi AKS przy użyciu Application Gateway, kontrolera ruchu przychodzącego Application Gateway, Azure Container Registry, usługi Log Analytics i Key Vault
Używanie Azure Firewall jako serwera proxy DNS w topologii piasty & szprych

Wdróż na platformie Azure
W tym przykładzie pokazano, jak wdrożyć topologię piasty i szprych na platformie Azure przy użyciu Azure Firewall. Sieć wirtualna piasty działa jako centralny punkt łączności z wieloma sieciami wirtualnymi szprych, które są połączone z siecią wirtualną koncentratora za pośrednictwem komunikacji równorzędnej sieci wirtualnej.
Przykład hostingu prywatnej domeny DNS platformy Azure

Wdróż na platformie Azure
Ten szablon pokazuje, jak utworzyć prywatną strefę DNS i opcjonalnie włączyć rejestrację maszyny wirtualnej
Tworzenie Application Gateway przy użyciu certyfikatów

Wdróż na platformie Azure
Ten szablon pokazuje, jak wygenerować certyfikaty z podpisem własnym Key Vault, a następnie odwołać się do Application Gateway.
usługa Azure Cognitive Search z prywatnym punktem końcowym

Wdróż na platformie Azure
Ten szablon tworzy usługę Azure Cognitive Search z prywatnym punktem końcowym.
Nawiązywanie połączenia z przestrzenią nazw usługi Service Bus za pośrednictwem prywatnego punktu końcowego

Wdróż na platformie Azure
W tym przykładzie pokazano, jak skonfigurować sieć wirtualną i prywatną strefę DNS w celu uzyskania dostępu do przestrzeni nazw usługi Service Bus za pośrednictwem prywatnego punktu końcowego.
Przykład prywatnego punktu końcowego

Wdróż na platformie Azure
Ten szablon pokazuje, jak utworzyć prywatny punkt końcowy wskazujący Azure SQL Server
Nawiązywanie połączenia z kontem magazynu z maszyny wirtualnej za pośrednictwem prywatnego punktu końcowego

Wdróż na platformie Azure
W tym przykładzie pokazano, jak używać połączenia sieci wirtualnej w celu uzyskania dostępu do konta magazynu obiektów blob za pośrednictwem prywatnego punktu końcowego.
Nawiązywanie połączenia z udziałem plików platformy Azure za pośrednictwem prywatnego punktu końcowego

Wdróż na platformie Azure
W tym przykładzie pokazano, jak skonfigurować sieć wirtualną i prywatną strefę DNS w celu uzyskania dostępu do udziału plików platformy Azure za pośrednictwem prywatnego punktu końcowego.
App Service Environment z zapleczem Azure SQL

Wdróż na platformie Azure
Ten szablon tworzy App Service Environment z zapleczem Azure SQL wraz z prywatnymi punktami końcowymi wraz ze skojarzonymi zasobami zwykle używanymi w środowisku prywatnym/izolowanym.
Prywatna aplikacja funkcji i magazyn zabezpieczony przez prywatny punkt końcowy

Wdróż na platformie Azure
Ten szablon aprowizuje aplikację funkcji w planie Premium z prywatnymi punktami końcowymi i komunikuje się z usługą Azure Storage za pośrednictwem prywatnych punktów końcowych.
Tworzenie aplikacji funkcji i magazynu zabezpieczonego prywatnym punktem końcowym

Wdróż na platformie Azure
Ten szablon umożliwia wdrożenie aplikacji funkcji platformy Azure komunikującej się z usługą Azure Storage za pośrednictwem prywatnych punktów końcowych.
Aplikacja funkcji zabezpieczona przez usługę Azure Frontdoor

Wdróż na platformie Azure
Ten szablon umożliwia wdrożenie funkcji azure Premium chronionej i opublikowanej przez usługę Azure Frontdoor Premium. Połączenie między usługą Azure Frontdoor i Azure Functions jest chronione przez Azure Private Link.
Aplikacja internetowa z prywatnym punktem końcowym

Wdróż na platformie Azure
Ten szablon umożliwia utworzenie aplikacji internetowej i uwidocznienie jej za pośrednictwem prywatnego punktu końcowego
Application Gateway z wewnętrznymi API Management i aplikacją internetową

Wdróż na platformie Azure
Application Gateway routingu ruchu internetowego do sieci wirtualnej (trybu wewnętrznego) API Management wystąpienia, które obsługuje internetowy interfejs API hostowany w aplikacji internetowej platformy Azure.
Tworzenie elementu AppServicePlan i app w środowisku ASEv3

Wdróż na platformie Azure
Tworzenie elementu AppServicePlan i app w środowisku ASEv3
SonarQube on Web App with PostgreSQL and VNet integration (Integracja rozwiązania SonarQube w aplikacji internetowej z usługą PostgreSQL i siecią wirtualną)

Wdróż na platformie Azure
Ten szablon umożliwia łatwe wdrażanie programu SonarQube w aplikacji internetowej w systemie Linux przy użyciu serwera elastycznego PostgreSQL, integracji sieci wirtualnej i prywatnego systemu DNS.
Aplikacja internetowa z wstrzyknięciem sieci wirtualnej i prywatnym punktem końcowym

Wdróż na platformie Azure
Ten szablon umożliwia utworzenie bezpiecznego rozwiązania z dwoma aplikacjami internetowymi, frontonem i zapleczem, fronton będzie bezpiecznie korzystać z zaplecza za pośrednictwem wstrzykiwania sieci wirtualnej i prywatnego punktu końcowego
Zabezpieczanie aplikacji internetowej n-warstwowej

Wdróż na platformie Azure
Ten szablon umożliwia utworzenie bezpiecznego rozwiązania z dwoma aplikacjami internetowymi z miejscami przejściowymi, frontonem i zapleczem, fronton będzie bezpiecznie korzystać z zaplecza za pośrednictwem wstrzykiwania sieci wirtualnej i prywatnego punktu końcowego
Tworzenie aplikacji internetowej, pe i Application Gateway v2

Wdróż na platformie Azure
Ten szablon tworzy aplikację internetową platformy Azure z prywatnym punktem końcowym w podsieci azure Virtual Network , Application Gateway v2. Application Gateway jest wdrażana w sieci wirtualnej (podsieci). Aplikacja internetowa ogranicza dostęp do ruchu z podsieci przy użyciu prywatnego punktu końcowego

Definicja zasobu szablonu usługi ARM

Typ zasobu privateDnsZones można wdrożyć w następujących elementach:

Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennik zmian.

Format zasobu

Aby utworzyć zasób Microsoft.Network/privateDnsZones, dodaj następujący kod JSON do szablonu.

{
  "type": "Microsoft.Network/privateDnsZones",
  "apiVersion": "2020-06-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "etag": "string",
  "properties": {}
}

Wartości właściwości

privateDnsZones

Nazwa Opis Wartość
typ Typ zasobu "Microsoft.Network/privateDnsZones"
apiVersion Wersja interfejsu API zasobów '2020-06-01'
name Nazwa zasobu ciąg (wymagany)

Limit znaków: 1–63 znaki

Od 2 do 34 etykiet

Każda etykieta jest zestawem znaków oddzielonych kropką. Na przykład contoso.com ma 2 etykiety.

Prawidłowe znaki:
Każda etykieta może zawierać znaki alfanumeryczne, podkreślenia i łączniki.

Każda etykieta jest oddzielona kropką.
location Region świadczenia usługi Azure, w którym znajduje się zasób ciąg
tags Tagi zasobów. Słownik nazw tagów i wartości. Zobacz Tagi w szablonach
Etag Element ETag strefy. ciąg
properties Właściwości strefy Prywatna strefa DNS. Właściwości PrivateZoneProperties

Właściwości PrivateZoneProperties

Ten obiekt nie zawiera żadnych właściwości do ustawienia podczas wdrażania. Wszystkie właściwości to ReadOnly.

Szablony szybkiego startu

Następujące szablony szybkiego startu wdrażają ten typ zasobu.

Template Opis
min.io Azure Gateway

Wdróż na platformie Azure
W pełni prywatne min.io wdrożenie usługi Azure Gateway w celu zapewnienia zgodnego interfejsu API magazynu S3 obsługiwanego przez magazyn obiektów blob
Klaster usługi AKS z bramą translatora adresów sieciowych i Application Gateway

Wdróż na platformie Azure
W tym przykładzie pokazano, jak wdrożyć klaster usługi AKS z bramą translatora adresów sieciowych dla połączeń wychodzących i Application Gateway dla połączeń przychodzących.
Azure Cloud Shell — sieć wirtualna

Wdróż na platformie Azure
Ten szablon wdraża zasoby usługi Azure Cloud Shell w sieci wirtualnej platformy Azure.
Tworzenie prywatnego klastra usługi AKS

Wdróż na platformie Azure
W tym przykładzie pokazano, jak utworzyć prywatny klaster usługi AKS w sieci wirtualnej wraz z maszyną wirtualną przesiadkową.
Tworzenie prywatnego klastra usługi AKS z publiczną strefą DNS

Wdróż na platformie Azure
W tym przykładzie pokazano, jak wdrożyć prywatny klaster usługi AKS z publiczną strefą DNS.
Aplikacja internetowa korzystająca z prywatnego punktu końcowego Azure SQL

Wdróż na platformie Azure
Ten szablon pokazuje, jak utworzyć aplikację internetową, która używa prywatnego punktu końcowego wskazującego Azure SQL Server
Tworzenie API Management w wewnętrznej sieci wirtualnej przy użyciu usługi App Gateway

Wdróż na platformie Azure
Ten szablon przedstawia sposób tworzenia wystąpienia usługi Azure API Management w sieci prywatnej chronionej przez Azure Application Gateway.
Tworzenie usługi API Management z prywatnym punktem końcowym

Wdróż na platformie Azure
Ten szablon utworzy usługę API Management, sieć wirtualną i prywatny punkt końcowy, który uwidacznia usługę API Management sieci wirtualnej.
pula Azure Batch bez publicznych adresów IP

Wdróż na platformie Azure
Ten szablon tworzy Azure Batch uproszczoną pulę komunikacji węzłów bez publicznych adresów IP.
Wdrażanie obszaru roboczego usługi Azure Databricks przy użyciu interfejsu PE,CMK wszystkich formularzy

Wdróż na platformie Azure
Ten szablon umożliwia utworzenie obszaru roboczego usługi Azure Databricks za pomocą usługi PrivateEndpoint i usług zarządzanych oraz klucza cmK z szyfrowaniem DBFS.
Azure Databricks All-in-one Templat VNetInjection-Pvtendpt

Wdróż na platformie Azure
Ten szablon umożliwia utworzenie sieciowej grupy zabezpieczeń, sieci wirtualnej i obszaru roboczego usługi Azure Databricks z siecią wirtualną i prywatnym punktem końcowym.
Wdrażanie Azure Database for MySQL (elastyczne) przy użyciu sieci wirtualnej

Wdróż na platformie Azure
Ten szablon umożliwia wdrożenie elastycznej bazy danych azure database for MySQL z integracją z siecią wirtualną.
Wdrażanie Azure Database for PostgreSQL (elastyczne) przy użyciu sieci wirtualnej

Wdróż na platformie Azure
Ten szablon umożliwia wdrożenie elastycznej bazy danych usługi Azure Database for PostgreSQL z integracją z siecią wirtualną.
Usługa Azure Digital Twins z funkcją i usługą Private Link

Wdróż na platformie Azure
Ten szablon tworzy usługę Azure Digital Twins skonfigurowaną za pomocą Virtual Network połączonej funkcji platformy Azure, która może komunikować się za pośrednictwem punktu końcowego Private Link do usługi Digital Twins. Tworzy również strefę Prywatna strefa DNS, aby umożliwić bezproblemowe rozpoznawanie nazwy hosta punktu końcowego usługi Digital Twins z Virtual Network do wewnętrznego adresu IP podsieci prywatnego punktu końcowego. Nazwa hosta jest przechowywana jako ustawienie funkcji platformy Azure o nazwie "ADT_ENDPOINT".
Nawiązywanie połączenia z przestrzenią nazw usługi Event Hubs za pośrednictwem prywatnego punktu końcowego

Wdróż na platformie Azure
W tym przykładzie pokazano, jak skonfigurować sieć wirtualną i prywatną strefę DNS w celu uzyskania dostępu do przestrzeni nazw usługi Event Hubs za pośrednictwem prywatnego punktu końcowego.
Nawiązywanie połączenia z Key Vault za pośrednictwem prywatnego punktu końcowego

Wdróż na platformie Azure
W tym przykładzie pokazano, jak skonfigurować sieć wirtualną i prywatną strefę DNS w celu uzyskania dostępu do Key Vault za pośrednictwem prywatnego punktu końcowego.
Kompleksowa konfiguracja bezpieczna usługi Azure Machine Learning

Wdróż na platformie Azure
Ten zestaw szablonów Bicep pokazuje, jak skonfigurować kompleksową konfigurację usługi Azure Machine Learning w bezpiecznej konfiguracji. Ta implementacja referencyjna obejmuje obszar roboczy, klaster obliczeniowy, wystąpienie obliczeniowe i dołączony prywatny klaster usługi AKS.
Kompleksowa konfiguracja zabezpieczania usługi Azure Machine Learning (starsza wersja)

Wdróż na platformie Azure
Ten zestaw szablonów Bicep pokazuje, jak skonfigurować kompleksową konfigurację usługi Azure Machine Learning w bezpiecznej konfiguracji. Ta implementacja referencyjna obejmuje obszar roboczy, klaster obliczeniowy, wystąpienie obliczeniowe i dołączony prywatny klaster usługi AKS.
Tworzenie obszaru roboczego usługi Azure Machine Learning Service (sieć wirtualna)

Wdróż na platformie Azure
Ten szablon wdrażania określa obszar roboczy usługi Azure Machine Learning i skojarzone z nim zasoby, w tym azure Key Vault, Azure Storage, aplikacja systemu Azure Insights i Azure Container Registry. Ta konfiguracja opisuje zestaw zasobów, których potrzebujesz, aby rozpocząć pracę z usługą Azure Machine Learning w konfiguracji izolowanej sieci.
Tworzenie obszaru roboczego usługi Azure Machine Learning Service (starsza wersja)

Wdróż na platformie Azure
Ten szablon wdrażania określa obszar roboczy usługi Azure Machine Learning i skojarzone z nim zasoby, w tym azure Key Vault, Azure Storage, aplikacja systemu Azure Insights i Azure Container Registry. Ta konfiguracja opisuje zestaw zasobów, których potrzebujesz, aby rozpocząć pracę z usługą Azure Machine Learning w konfiguracji izolowanej sieci.
Klaster usługi AKS z kontrolerem ruchu przychodzącego Application Gateway

Wdróż na platformie Azure
W tym przykładzie pokazano, jak wdrożyć klaster usługi AKS przy użyciu Application Gateway, kontrolera ruchu przychodzącego Application Gateway, Azure Container Registry, usługi Log Analytics i Key Vault
Używanie Azure Firewall jako serwera proxy DNS w topologii piasty & szprych

Wdróż na platformie Azure
W tym przykładzie pokazano, jak wdrożyć topologię piasty i szprych na platformie Azure przy użyciu Azure Firewall. Sieć wirtualna piasty działa jako centralny punkt łączności z wieloma sieciami wirtualnymi szprych, które są połączone z siecią wirtualną koncentratora za pośrednictwem komunikacji równorzędnej sieci wirtualnej.
Przykład hostingu prywatnej domeny DNS platformy Azure

Wdróż na platformie Azure
Ten szablon pokazuje, jak utworzyć prywatną strefę DNS i opcjonalnie włączyć rejestrację maszyny wirtualnej
Tworzenie Application Gateway przy użyciu certyfikatów

Wdróż na platformie Azure
Ten szablon pokazuje, jak wygenerować certyfikaty z podpisem własnym Key Vault, a następnie odwołać się do Application Gateway.
usługa Azure Cognitive Search z prywatnym punktem końcowym

Wdróż na platformie Azure
Ten szablon tworzy usługę Azure Cognitive Search z prywatnym punktem końcowym.
Nawiązywanie połączenia z przestrzenią nazw usługi Service Bus za pośrednictwem prywatnego punktu końcowego

Wdróż na platformie Azure
W tym przykładzie pokazano, jak skonfigurować sieć wirtualną i prywatną strefę DNS w celu uzyskania dostępu do przestrzeni nazw usługi Service Bus za pośrednictwem prywatnego punktu końcowego.
Przykład prywatnego punktu końcowego

Wdróż na platformie Azure
Ten szablon pokazuje, jak utworzyć prywatny punkt końcowy wskazujący Azure SQL Server
Nawiązywanie połączenia z kontem magazynu z maszyny wirtualnej za pośrednictwem prywatnego punktu końcowego

Wdróż na platformie Azure
W tym przykładzie pokazano, jak używać połączenia sieci wirtualnej w celu uzyskania dostępu do konta magazynu obiektów blob za pośrednictwem prywatnego punktu końcowego.
Nawiązywanie połączenia z udziałem plików platformy Azure za pośrednictwem prywatnego punktu końcowego

Wdróż na platformie Azure
W tym przykładzie pokazano, jak skonfigurować sieć wirtualną i prywatną strefę DNS w celu uzyskania dostępu do udziału plików platformy Azure za pośrednictwem prywatnego punktu końcowego.
App Service Environment z zapleczem Azure SQL

Wdróż na platformie Azure
Ten szablon tworzy App Service Environment z zapleczem Azure SQL wraz z prywatnymi punktami końcowymi wraz ze skojarzonymi zasobami zwykle używanymi w środowisku prywatnym/izolowanym.
Prywatna aplikacja funkcji i magazyn zabezpieczony przez prywatny punkt końcowy

Wdróż na platformie Azure
Ten szablon aprowizuje aplikację funkcji w planie Premium z prywatnymi punktami końcowymi i komunikuje się z usługą Azure Storage za pośrednictwem prywatnych punktów końcowych.
Tworzenie aplikacji funkcji i magazynu zabezpieczonego prywatnym punktem końcowym

Wdróż na platformie Azure
Ten szablon umożliwia wdrożenie aplikacji funkcji platformy Azure komunikującej się z usługą Azure Storage za pośrednictwem prywatnych punktów końcowych.
Aplikacja funkcji zabezpieczona przez usługę Azure Frontdoor

Wdróż na platformie Azure
Ten szablon umożliwia wdrożenie funkcji azure Premium chronionej i opublikowanej przez usługę Azure Frontdoor Premium. Połączenie między usługą Azure Frontdoor i Azure Functions jest chronione przez Azure Private Link.
Aplikacja internetowa z prywatnym punktem końcowym

Wdróż na platformie Azure
Ten szablon umożliwia utworzenie aplikacji internetowej i uwidocznienie jej za pośrednictwem prywatnego punktu końcowego
Application Gateway z wewnętrznymi API Management i aplikacją internetową

Wdróż na platformie Azure
Application Gateway routingu ruchu internetowego do sieci wirtualnej (trybu wewnętrznego) API Management wystąpienia, które obsługuje internetowy interfejs API hostowany w aplikacji internetowej platformy Azure.
Tworzenie elementu AppServicePlan i app w środowisku ASEv3

Wdróż na platformie Azure
Tworzenie elementu AppServicePlan i app w środowisku ASEv3
SonarQube on Web App with PostgreSQL and VNet integration (Integracja rozwiązania SonarQube w aplikacji internetowej z usługą PostgreSQL i siecią wirtualną)

Wdróż na platformie Azure
Ten szablon umożliwia łatwe wdrażanie programu SonarQube w aplikacji internetowej w systemie Linux przy użyciu serwera elastycznego PostgreSQL, integracji sieci wirtualnej i prywatnego systemu DNS.
Aplikacja internetowa z wstrzyknięciem sieci wirtualnej i prywatnym punktem końcowym

Wdróż na platformie Azure
Ten szablon umożliwia utworzenie bezpiecznego rozwiązania z dwoma aplikacjami internetowymi, frontonem i zapleczem, fronton będzie bezpiecznie korzystać z zaplecza za pośrednictwem wstrzykiwania sieci wirtualnej i prywatnego punktu końcowego
Zabezpieczanie aplikacji internetowej n-warstwowej

Wdróż na platformie Azure
Ten szablon umożliwia utworzenie bezpiecznego rozwiązania z dwoma aplikacjami internetowymi z miejscami przejściowymi, frontonem i zapleczem, fronton będzie bezpiecznie korzystać z zaplecza za pośrednictwem wstrzykiwania sieci wirtualnej i prywatnego punktu końcowego
Tworzenie aplikacji internetowej, pe i Application Gateway v2

Wdróż na platformie Azure
Ten szablon tworzy aplikację internetową platformy Azure z prywatnym punktem końcowym w podsieci azure Virtual Network , Application Gateway v2. Application Gateway jest wdrażana w sieci wirtualnej (podsieci). Aplikacja internetowa ogranicza dostęp do ruchu z podsieci przy użyciu prywatnego punktu końcowego

Definicja zasobu narzędzia Terraform (dostawcy AzAPI)

Typ zasobu privateDnsZones można wdrożyć w następujących elementach:

  • Grupy zasobów

Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennik zmian.

Format zasobu

Aby utworzyć zasób Microsoft.Network/privateDnsZones, dodaj następujący program Terraform do szablonu.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/privateDnsZones@2020-06-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {}
    etag = "string"
  })
}

Wartości właściwości

privateDnsZones

Nazwa Opis Wartość
typ Typ zasobu "Microsoft.Network/privateDnsZones@2020-06-01"
name Nazwa zasobu ciąg (wymagany)

Limit znaków: 1–63 znaki

Od 2 do 34 etykiet

Każda etykieta jest zestawem znaków oddzielonych kropką. Na przykład contoso.com ma 2 etykiety.

Prawidłowe znaki:
Każda etykieta może zawierać znaki alfanumeryczne, podkreślenia i łączniki.

Każda etykieta jest oddzielona kropką.
location Region świadczenia usługi Azure, w którym znajduje się zasób ciąg
parent_id Aby wdrożyć w grupie zasobów, użyj identyfikatora tej grupy zasobów. ciąg (wymagany)
tags Tagi zasobów. Słownik nazw tagów i wartości.
Etag Element ETag strefy. ciąg
properties Właściwości strefy Prywatna strefa DNS. Właściwości PrivateZoneProperties

Właściwości PrivateZoneProperties

Ten obiekt nie zawiera żadnych właściwości do ustawienia podczas wdrażania. Wszystkie właściwości to ReadOnly.