Microsoft.Network privateEndpoints/privateDnsZoneGroups
Definicja zasobu Bicep
Typ zasobu privateEndpoints/privateDnsZoneGroups można wdrożyć z operacjami docelowymi:
- Grupy zasobów — zobacz polecenia wdrażania grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennik zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Network/privateEndpoints/privateDnsZoneGroups, dodaj następujący kod Bicep do szablonu.
resource symbolicname 'Microsoft.Network/privateEndpoints/privateDnsZoneGroups@2023-11-01' = {
name: 'string'
parent: resourceSymbolicName
properties: {
privateDnsZoneConfigs: [
{
name: 'string'
properties: {
privateDnsZoneId: 'string'
}
}
]
}
}
Wartości właściwości
privateEndpoints/privateDnsZoneGroups
Nazwa | Opis | Wartość |
---|---|---|
name | Nazwa zasobu Zobacz, jak ustawić nazwy i typy dla zasobów podrzędnych w aplikacji Bicep. |
ciąg (wymagany) |
Nadrzędny | W Bicep można określić zasób nadrzędny dla zasobu podrzędnego. Tę właściwość należy dodać tylko wtedy, gdy zasób podrzędny jest zadeklarowany poza zasobem nadrzędnym. Aby uzyskać więcej informacji, zobacz Zasób podrzędny poza zasobem nadrzędnym. |
Nazwa symboliczna zasobu typu : privateEndpoints |
properties | Właściwości prywatnej grupy strefy DNS. | PrivateDnsZoneGroupPropertiesFormat |
PrivateDnsZoneGroupPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
privateDnsZoneConfigs | Kolekcja prywatnych konfiguracji strefy DNS grupy prywatnej strefy DNS. | PrivateDnsZoneConfig[] |
PrivateDnsZoneConfig
Nazwa | Opis | Wartość |
---|---|---|
name | Nazwa zasobu, który jest unikatowy w grupie zasobów. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. | ciąg |
properties | Właściwości konfiguracji prywatnej strefy DNS. | PrivateDnsZonePropertiesFormat |
PrivateDnsZonePropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
privateDnsZoneId | Identyfikator zasobu prywatnej strefy DNS. | ciąg |
Szablony szybkiego startu
Następujące szablony szybkiego startu wdrażają ten typ zasobu.
Template | Opis |
---|---|
min.io Azure Gateway |
W pełni prywatne min.io wdrożenie usługi Azure Gateway w celu zapewnienia zgodnego interfejsu API magazynu S3 wspieranego przez magazyn obiektów blob |
Klaster usługi AKS z bramą translatora adresów sieciowych i Application Gateway |
W tym przykładzie pokazano, jak wdrożyć klaster usługi AKS z bramą translatora adresów sieciowych dla połączeń wychodzących i Application Gateway dla połączeń przychodzących. |
Twórca prywatnego klastra usługi AKS |
W tym przykładzie pokazano, jak utworzyć prywatny klaster usługi AKS w sieci wirtualnej wraz z maszyną wirtualną serwera przesiadkowego. |
Twórca prywatnego klastra usługi AKS z publiczną strefą DNS |
W tym przykładzie pokazano, jak wdrożyć prywatny klaster usługi AKS z publiczną strefą DNS. |
Aplikacja internetowa korzystająca z prywatnego punktu końcowego Azure SQL |
Ten szablon pokazuje, jak utworzyć aplikację internetową, która używa prywatnego punktu końcowego wskazującego Azure SQL Server |
Twórca usługę API Management z prywatnym punktem końcowym |
Ten szablon utworzy usługę API Management, sieć wirtualną i prywatny punkt końcowy, który uwidacznia usługę API Management sieci wirtualnej. |
pula Azure Batch bez publicznych adresów IP |
Ten szablon tworzy Azure Batch uproszczoną pulę komunikacji węzłów bez publicznych adresów IP. |
Wdrażanie obszaru roboczego usługi Azure Databricks ze wszystkimi formularzami PE,CMK |
Ten szablon umożliwia utworzenie obszaru roboczego usługi Azure Databricks za pomocą usługi PrivateEndpoint i usług zarządzanych oraz klucza zarządzanego zarządzanego przy użyciu szyfrowania DBFS. |
Azure Databricks All-in-one Templat VNetInjection-Pvtendpt |
Ten szablon umożliwia utworzenie sieciowej grupy zabezpieczeń, sieci wirtualnej i obszaru roboczego usługi Azure Databricks z siecią wirtualną i prywatnym punktem końcowym. |
Usługa Azure Digital Twins z funkcją i usługą Private Link |
Ten szablon tworzy usługę Azure Digital Twins skonfigurowaną przy użyciu Virtual Network połączonej funkcji platformy Azure, która może komunikować się za pośrednictwem punktu końcowego Private Link z usługą Digital Twins. Tworzy również strefę Prywatna strefa DNS, aby umożliwić bezproblemowe rozpoznawanie nazwy hosta punktu końcowego usługi Digital Twins z Virtual Network do wewnętrznego adresu IP podsieci prywatnego punktu końcowego. Nazwa hosta jest przechowywana jako ustawienie funkcji platformy Azure o nazwie "ADT_ENDPOINT". |
Nawiązywanie połączenia z przestrzenią nazw usługi Event Hubs za pośrednictwem prywatnego punktu końcowego |
W tym przykładzie pokazano, jak skonfigurować sieć wirtualną i prywatną strefę DNS w celu uzyskania dostępu do przestrzeni nazw usługi Event Hubs za pośrednictwem prywatnego punktu końcowego. |
Nawiązywanie połączenia z Key Vault za pośrednictwem prywatnego punktu końcowego |
W tym przykładzie pokazano, jak skonfigurować sieć wirtualną i prywatną strefę DNS w celu uzyskania dostępu do Key Vault za pośrednictwem prywatnego punktu końcowego. |
Kompleksowa konfiguracja zabezpieczeń usługi Azure Machine Learning |
Ten zestaw szablonów Bicep pokazuje, jak skonfigurować kompleksową konfigurację usługi Azure Machine Learning w bezpiecznej konfiguracji. Ta implementacja referencyjna obejmuje obszar roboczy, klaster obliczeniowy, wystąpienie obliczeniowe i dołączony prywatny klaster usługi AKS. |
Kompleksowa konfiguracja zabezpieczeń usługi Azure Machine Learning (starsza wersja) |
Ten zestaw szablonów Bicep pokazuje, jak skonfigurować kompleksową konfigurację usługi Azure Machine Learning w bezpiecznej konfiguracji. Ta implementacja referencyjna obejmuje obszar roboczy, klaster obliczeniowy, wystąpienie obliczeniowe i dołączony prywatny klaster usługi AKS. |
Twórca obszaru roboczego usługi Azure Machine Learning Service (sieć wirtualna) |
Ten szablon wdrożenia określa obszar roboczy usługi Azure Machine Learning i skojarzone z nim zasoby, w tym usługi Azure Key Vault, Azure Storage, aplikacja systemu Azure Insights i Azure Container Registry. Ta konfiguracja opisuje zestaw zasobów, których potrzebujesz, aby rozpocząć pracę z usługą Azure Machine Learning w konfiguracji izolowanej sieci. |
Twórca obszaru roboczego usługi Azure Machine Learning Service (starsza wersja) |
Ten szablon wdrożenia określa obszar roboczy usługi Azure Machine Learning i skojarzone z nim zasoby, w tym usługi Azure Key Vault, Azure Storage, aplikacja systemu Azure Insights i Azure Container Registry. Ta konfiguracja opisuje zestaw zasobów, których potrzebujesz, aby rozpocząć pracę z usługą Azure Machine Learning w konfiguracji izolowanej sieci. |
Klaster usługi AKS z kontrolerem ruchu przychodzącego Application Gateway |
W tym przykładzie pokazano, jak wdrożyć klaster usługi AKS przy użyciu Application Gateway, kontrolera ruchu przychodzącego Application Gateway, Azure Container Registry, usługi Log Analytics i Key Vault |
Używanie Azure Firewall jako serwera proxy DNS w topologii gwiazdy & piasty |
W tym przykładzie pokazano, jak wdrożyć topologię piasty i szprych na platformie Azure przy użyciu Azure Firewall. Sieć wirtualna piasty działa jako centralny punkt łączności z wieloma sieciami wirtualnymi szprych, które są połączone z siecią wirtualną piasty za pośrednictwem komunikacji równorzędnej sieci wirtualnych. |
usługa Azure Cognitive Search z prywatnym punktem końcowym |
Ten szablon tworzy usługę Azure Cognitive Search z prywatnym punktem końcowym. |
Nawiązywanie połączenia z przestrzenią nazw usługi Service Bus za pośrednictwem prywatnego punktu końcowego |
W tym przykładzie pokazano, jak skonfigurować sieć wirtualną i prywatną strefę DNS w celu uzyskania dostępu do przestrzeni nazw usługi Service Bus za pośrednictwem prywatnego punktu końcowego. |
Przykład prywatnego punktu końcowego |
Ten szablon przedstawia sposób tworzenia prywatnego punktu końcowego wskazującego Azure SQL Server |
Nawiązywanie połączenia z kontem magazynu z maszyny wirtualnej za pośrednictwem prywatnego punktu końcowego |
W tym przykładzie pokazano, jak używać sieci wirtualnej do uzyskiwania dostępu do konta magazynu obiektów blob za pośrednictwem prywatnego punktu końcowego. |
Nawiązywanie połączenia z udziałem plików platformy Azure za pośrednictwem prywatnego punktu końcowego |
W tym przykładzie pokazano, jak skonfigurować sieć wirtualną i prywatną strefę DNS w celu uzyskania dostępu do udziału plików platformy Azure za pośrednictwem prywatnego punktu końcowego. |
App Service Environment z zapleczem usługi Azure SQL |
Ten szablon tworzy App Service Environment z zapleczem Azure SQL wraz z prywatnymi punktami końcowymi wraz ze skojarzonymi zasobami zwykle używanymi w środowisku prywatnym/izolowanym. |
Prywatna aplikacja funkcji i prywatny magazyn zabezpieczony przez punkt końcowy |
Ten szablon aprowizuje aplikację funkcji w planie Premium z prywatnymi punktami końcowymi i komunikuje się z usługą Azure Storage za pośrednictwem prywatnych punktów końcowych. |
Twórca aplikacji funkcji i prywatnego magazynu zabezpieczonego przez punkt końcowy |
Ten szablon umożliwia wdrożenie aplikacji funkcji platformy Azure, która komunikuje się z usługą Azure Storage za pośrednictwem prywatnych punktów końcowych. |
Aplikacja funkcji zabezpieczona przez usługę Azure Frontdoor |
Ten szablon umożliwia wdrożenie funkcji azure Premium chronionej i opublikowanej przez usługę Azure Frontdoor Premium. Połączenie między usługą Azure Frontdoor i Azure Functions jest chronione przez Azure Private Link. |
Aplikacja internetowa z prywatnym punktem końcowym |
Ten szablon umożliwia utworzenie aplikacji internetowej i uwidocznienie jej za pośrednictwem prywatnego punktu końcowego |
Application Gateway z wewnętrznymi API Management i aplikacją internetową |
Application Gateway routing ruchu internetowego do sieci wirtualnej (tryb wewnętrzny) API Management wystąpienie, które obsługuje internetowy interfejs API hostowany w aplikacji internetowej platformy Azure. |
Aplikacja internetowa z iniekcją sieci wirtualnej i prywatnym punktem końcowym |
Ten szablon umożliwia utworzenie bezpiecznego rozwiązania zaplecza z dwoma aplikacjami internetowymi, frontonem i zapleczem, fronton będzie bezpiecznie korzystać z zaplecza za pośrednictwem iniekcji sieci wirtualnej i prywatnego punktu końcowego |
Bezpieczna aplikacja internetowa n-warstwowa |
Ten szablon umożliwia utworzenie bezpiecznego rozwiązania zaplecza z dwoma aplikacjami internetowymi z miejscami przejściowymi, frontonem i zapleczem, fronton będzie bezpiecznie korzystać z zaplecza za pośrednictwem iniekcji sieci wirtualnej i prywatnego punktu końcowego |
Twórca aplikacji internetowej, PE i Application Gateway w wersji 2 |
Ten szablon tworzy aplikację internetową platformy Azure z prywatnym punktem końcowym w podsieci usługi Azure Virtual Network , Application Gateway v2. Application Gateway jest wdrażana w sieci wirtualnej (podsieci). Aplikacja internetowa ogranicza dostęp do ruchu z podsieci przy użyciu prywatnego punktu końcowego |
Definicja zasobu szablonu usługi ARM
Typ zasobu privateEndpoints/privateDnsZoneGroups można wdrożyć z operacjami docelowymi:
- Grupy zasobów — zobacz polecenia wdrażania grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennik zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Network/privateEndpoints/privateDnsZoneGroups, dodaj następujący kod JSON do szablonu.
{
"type": "Microsoft.Network/privateEndpoints/privateDnsZoneGroups",
"apiVersion": "2023-11-01",
"name": "string",
"properties": {
"privateDnsZoneConfigs": [
{
"name": "string",
"properties": {
"privateDnsZoneId": "string"
}
}
]
}
}
Wartości właściwości
privateEndpoints/privateDnsZoneGroups
Nazwa | Opis | Wartość |
---|---|---|
typ | Typ zasobu | "Microsoft.Network/privateEndpoints/privateDnsZoneGroups" |
apiVersion | Wersja interfejsu API zasobów | '2023-11-01' |
name | Nazwa zasobu Zobacz, jak ustawić nazwy i typy dla zasobów podrzędnych w szablonach usługi ARM w formacie JSON. |
ciąg (wymagany) |
properties | Właściwości prywatnej grupy strefy DNS. | PrivateDnsZoneGroupPropertiesFormat |
PrivateDnsZoneGroupPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
privateDnsZoneConfigs | Kolekcja prywatnych konfiguracji strefy DNS grupy prywatnej strefy DNS. | PrivateDnsZoneConfig[] |
PrivateDnsZoneConfig
Nazwa | Opis | Wartość |
---|---|---|
name | Nazwa zasobu, który jest unikatowy w grupie zasobów. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. | ciąg |
properties | Właściwości konfiguracji prywatnej strefy DNS. | PrivateDnsZonePropertiesFormat |
PrivateDnsZonePropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
privateDnsZoneId | Identyfikator zasobu prywatnej strefy DNS. | ciąg |
Szablony szybkiego startu
Następujące szablony szybkiego startu wdrażają ten typ zasobu.
Template | Opis |
---|---|
min.io Azure Gateway |
W pełni prywatne min.io wdrożenie usługi Azure Gateway w celu zapewnienia zgodnego interfejsu API magazynu S3 wspieranego przez magazyn obiektów blob |
Klaster usługi AKS z bramą translatora adresów sieciowych i Application Gateway |
W tym przykładzie pokazano, jak wdrożyć klaster usługi AKS z bramą translatora adresów sieciowych dla połączeń wychodzących i Application Gateway dla połączeń przychodzących. |
Twórca prywatnego klastra usługi AKS |
W tym przykładzie pokazano, jak utworzyć prywatny klaster usługi AKS w sieci wirtualnej wraz z maszyną wirtualną serwera przesiadkowego. |
Twórca prywatnego klastra usługi AKS z publiczną strefą DNS |
W tym przykładzie pokazano, jak wdrożyć prywatny klaster usługi AKS z publiczną strefą DNS. |
Aplikacja internetowa korzystająca z prywatnego punktu końcowego Azure SQL |
Ten szablon pokazuje, jak utworzyć aplikację internetową, która używa prywatnego punktu końcowego wskazującego Azure SQL Server |
Twórca usługę API Management z prywatnym punktem końcowym |
Ten szablon utworzy usługę API Management, sieć wirtualną i prywatny punkt końcowy, który uwidacznia usługę API Management sieci wirtualnej. |
pula Azure Batch bez publicznych adresów IP |
Ten szablon tworzy Azure Batch uproszczoną pulę komunikacji węzłów bez publicznych adresów IP. |
Wdrażanie obszaru roboczego usługi Azure Databricks ze wszystkimi formularzami PE,CMK |
Ten szablon umożliwia utworzenie obszaru roboczego usługi Azure Databricks za pomocą usługi PrivateEndpoint i usług zarządzanych oraz klucza zarządzanego zarządzanego przy użyciu szyfrowania DBFS. |
Azure Databricks All-in-one Templat VNetInjection-Pvtendpt |
Ten szablon umożliwia utworzenie sieciowej grupy zabezpieczeń, sieci wirtualnej i obszaru roboczego usługi Azure Databricks z siecią wirtualną i prywatnym punktem końcowym. |
Usługa Azure Digital Twins z funkcją i usługą Private Link |
Ten szablon tworzy usługę Azure Digital Twins skonfigurowaną przy użyciu Virtual Network połączonej funkcji platformy Azure, która może komunikować się za pośrednictwem punktu końcowego Private Link z usługą Digital Twins. Tworzy również strefę Prywatna strefa DNS, aby umożliwić bezproblemowe rozpoznawanie nazwy hosta punktu końcowego usługi Digital Twins z Virtual Network do wewnętrznego adresu IP podsieci prywatnego punktu końcowego. Nazwa hosta jest przechowywana jako ustawienie funkcji platformy Azure o nazwie "ADT_ENDPOINT". |
Nawiązywanie połączenia z przestrzenią nazw usługi Event Hubs za pośrednictwem prywatnego punktu końcowego |
W tym przykładzie pokazano, jak skonfigurować sieć wirtualną i prywatną strefę DNS w celu uzyskania dostępu do przestrzeni nazw usługi Event Hubs za pośrednictwem prywatnego punktu końcowego. |
Nawiązywanie połączenia z Key Vault za pośrednictwem prywatnego punktu końcowego |
W tym przykładzie pokazano, jak skonfigurować sieć wirtualną i prywatną strefę DNS w celu uzyskania dostępu do Key Vault za pośrednictwem prywatnego punktu końcowego. |
Kompleksowa konfiguracja zabezpieczeń usługi Azure Machine Learning |
Ten zestaw szablonów Bicep pokazuje, jak skonfigurować kompleksową konfigurację usługi Azure Machine Learning w bezpiecznej konfiguracji. Ta implementacja referencyjna obejmuje obszar roboczy, klaster obliczeniowy, wystąpienie obliczeniowe i dołączony prywatny klaster usługi AKS. |
Kompleksowa konfiguracja zabezpieczeń usługi Azure Machine Learning (starsza wersja) |
Ten zestaw szablonów Bicep pokazuje, jak skonfigurować kompleksową konfigurację usługi Azure Machine Learning w bezpiecznej konfiguracji. Ta implementacja referencyjna obejmuje obszar roboczy, klaster obliczeniowy, wystąpienie obliczeniowe i dołączony prywatny klaster usługi AKS. |
Twórca obszaru roboczego usługi Azure Machine Learning Service (sieć wirtualna) |
Ten szablon wdrożenia określa obszar roboczy usługi Azure Machine Learning i skojarzone z nim zasoby, w tym usługi Azure Key Vault, Azure Storage, aplikacja systemu Azure Insights i Azure Container Registry. Ta konfiguracja opisuje zestaw zasobów, których potrzebujesz, aby rozpocząć pracę z usługą Azure Machine Learning w konfiguracji izolowanej sieci. |
Twórca obszaru roboczego usługi Azure Machine Learning Service (starsza wersja) |
Ten szablon wdrożenia określa obszar roboczy usługi Azure Machine Learning i skojarzone z nim zasoby, w tym usługi Azure Key Vault, Azure Storage, aplikacja systemu Azure Insights i Azure Container Registry. Ta konfiguracja opisuje zestaw zasobów, których potrzebujesz, aby rozpocząć pracę z usługą Azure Machine Learning w konfiguracji izolowanej sieci. |
Klaster usługi AKS z kontrolerem ruchu przychodzącego Application Gateway |
W tym przykładzie pokazano, jak wdrożyć klaster usługi AKS przy użyciu Application Gateway, kontrolera ruchu przychodzącego Application Gateway, Azure Container Registry, usługi Log Analytics i Key Vault |
Używanie Azure Firewall jako serwera proxy DNS w topologii gwiazdy & piasty |
W tym przykładzie pokazano, jak wdrożyć topologię piasty i szprych na platformie Azure przy użyciu Azure Firewall. Sieć wirtualna piasty działa jako centralny punkt łączności z wieloma sieciami wirtualnymi szprych, które są połączone z siecią wirtualną piasty za pośrednictwem komunikacji równorzędnej sieci wirtualnych. |
usługa Azure Cognitive Search z prywatnym punktem końcowym |
Ten szablon tworzy usługę Azure Cognitive Search z prywatnym punktem końcowym. |
Nawiązywanie połączenia z przestrzenią nazw usługi Service Bus za pośrednictwem prywatnego punktu końcowego |
W tym przykładzie pokazano, jak skonfigurować sieć wirtualną i prywatną strefę DNS w celu uzyskania dostępu do przestrzeni nazw usługi Service Bus za pośrednictwem prywatnego punktu końcowego. |
Przykład prywatnego punktu końcowego |
Ten szablon przedstawia sposób tworzenia prywatnego punktu końcowego wskazującego Azure SQL Server |
Nawiązywanie połączenia z kontem magazynu z maszyny wirtualnej za pośrednictwem prywatnego punktu końcowego |
W tym przykładzie pokazano, jak używać sieci wirtualnej do uzyskiwania dostępu do konta magazynu obiektów blob za pośrednictwem prywatnego punktu końcowego. |
Nawiązywanie połączenia z udziałem plików platformy Azure za pośrednictwem prywatnego punktu końcowego |
W tym przykładzie pokazano, jak skonfigurować sieć wirtualną i prywatną strefę DNS w celu uzyskania dostępu do udziału plików platformy Azure za pośrednictwem prywatnego punktu końcowego. |
App Service Environment z zapleczem usługi Azure SQL |
Ten szablon tworzy App Service Environment z zapleczem Azure SQL wraz z prywatnymi punktami końcowymi wraz ze skojarzonymi zasobami zwykle używanymi w środowisku prywatnym/izolowanym. |
Prywatna aplikacja funkcji i prywatny magazyn zabezpieczony przez punkt końcowy |
Ten szablon aprowizuje aplikację funkcji w planie Premium z prywatnymi punktami końcowymi i komunikuje się z usługą Azure Storage za pośrednictwem prywatnych punktów końcowych. |
Twórca aplikacji funkcji i prywatnego magazynu zabezpieczonego przez punkt końcowy |
Ten szablon umożliwia wdrożenie aplikacji funkcji platformy Azure, która komunikuje się z usługą Azure Storage za pośrednictwem prywatnych punktów końcowych. |
Aplikacja funkcji zabezpieczona przez usługę Azure Frontdoor |
Ten szablon umożliwia wdrożenie funkcji azure Premium chronionej i opublikowanej przez usługę Azure Frontdoor Premium. Połączenie między usługą Azure Frontdoor i Azure Functions jest chronione przez Azure Private Link. |
Aplikacja internetowa z prywatnym punktem końcowym |
Ten szablon umożliwia utworzenie aplikacji internetowej i uwidocznienie jej za pośrednictwem prywatnego punktu końcowego |
Application Gateway z wewnętrznymi API Management i aplikacją internetową |
Application Gateway routing ruchu internetowego do sieci wirtualnej (tryb wewnętrzny) API Management wystąpienie, które obsługuje internetowy interfejs API hostowany w aplikacji internetowej platformy Azure. |
Aplikacja internetowa z iniekcją sieci wirtualnej i prywatnym punktem końcowym |
Ten szablon umożliwia utworzenie bezpiecznego rozwiązania zaplecza z dwoma aplikacjami internetowymi, frontonem i zapleczem, fronton będzie bezpiecznie korzystać z zaplecza za pośrednictwem iniekcji sieci wirtualnej i prywatnego punktu końcowego |
Bezpieczna aplikacja internetowa n-warstwowa |
Ten szablon umożliwia utworzenie bezpiecznego rozwiązania zaplecza z dwoma aplikacjami internetowymi z miejscami przejściowymi, frontonem i zapleczem, fronton będzie bezpiecznie korzystać z zaplecza za pośrednictwem iniekcji sieci wirtualnej i prywatnego punktu końcowego |
Twórca aplikacji internetowej, PE i Application Gateway w wersji 2 |
Ten szablon tworzy aplikację internetową platformy Azure z prywatnym punktem końcowym w podsieci usługi Azure Virtual Network , Application Gateway v2. Application Gateway jest wdrażana w sieci wirtualnej (podsieci). Aplikacja internetowa ogranicza dostęp do ruchu z podsieci przy użyciu prywatnego punktu końcowego |
Definicja zasobu narzędzia Terraform (dostawcy AzAPI)
Typ zasobu privateEndpoints/privateDnsZoneGroups można wdrożyć z operacjami docelowymi:
- Grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennik zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Network/privateEndpoints/privateDnsZoneGroups, dodaj następujący program Terraform do szablonu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/privateEndpoints/privateDnsZoneGroups@2023-11-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
privateDnsZoneConfigs = [
{
name = "string"
properties = {
privateDnsZoneId = "string"
}
}
]
}
})
}
Wartości właściwości
privateEndpoints/privateDnsZoneGroups
Nazwa | Opis | Wartość |
---|---|---|
typ | Typ zasobu | "Microsoft.Network/privateEndpoints/privateDnsZoneGroups@2023-11-01" |
name | Nazwa zasobu | ciąg (wymagany) |
parent_id | Identyfikator zasobu, który jest elementem nadrzędnym dla tego zasobu. | Identyfikator zasobu typu : privateEndpoints |
properties | Właściwości prywatnej grupy strefy DNS. | PrivateDnsZoneGroupPropertiesFormat |
PrivateDnsZoneGroupPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
privateDnsZoneConfigs | Kolekcja prywatnych konfiguracji strefy DNS grupy prywatnej strefy DNS. | PrivateDnsZoneConfig[] |
PrivateDnsZoneConfig
Nazwa | Opis | Wartość |
---|---|---|
name | Nazwa zasobu, który jest unikatowy w grupie zasobów. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. | ciąg |
properties | Właściwości konfiguracji prywatnej strefy DNS. | PrivateDnsZonePropertiesFormat |
PrivateDnsZonePropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
privateDnsZoneId | Identyfikator zasobu prywatnej strefy DNS. | ciąg |
Opinia
https://aka.ms/ContentUserFeedback.
Dostępne już wkrótce: W 2024 r. będziemy stopniowo wycofywać zgłoszenia z serwisu GitHub jako mechanizm przesyłania opinii na temat zawartości i zastępować go nowym systemem opinii. Aby uzyskać więcej informacji, sprawdź:Prześlij i wyświetl opinię dla