Microsoft.Network publicIPAddresses
Definicja zasobu Bicep
Typ zasobu publicIPAddresses można wdrożyć z operacjami docelowymi:
- Grupy zasobów — zobacz polecenia wdrażania grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennik zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Network/publicIPAddresses, dodaj następujący kod Bicep do szablonu.
resource symbolicname 'Microsoft.Network/publicIPAddresses@2023-04-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
sku: {
name: 'string'
tier: 'string'
}
extendedLocation: {
name: 'string'
type: 'EdgeZone'
}
properties: {
ddosSettings: {
ddosProtectionPlan: {
id: 'string'
}
protectionMode: 'string'
}
deleteOption: 'string'
dnsSettings: {
domainNameLabel: 'string'
domainNameLabelScope: 'string'
fqdn: 'string'
reverseFqdn: 'string'
}
idleTimeoutInMinutes: int
ipAddress: 'string'
ipTags: [
{
ipTagType: 'string'
tag: 'string'
}
]
linkedPublicIPAddress: {
public-ip-address-object
}
extendedLocation: {
name: 'string'
type: 'EdgeZone'
}
id: 'string'
location: 'string'
properties: {
sku: {
name: 'string'
tier: 'string'
}
tags: {}
zones: [
'string'
]
}
migrationPhase: 'string'
natGateway: {
id: 'string'
location: 'string'
properties: {
idleTimeoutInMinutes: int
publicIpAddresses: [
{
id: 'string'
}
]
publicIpPrefixes: [
{
id: 'string'
}
]
}
sku: {
name: 'Standard'
}
tags: {}
zones: [
'string'
]
}
publicIPAddressVersion: 'string'
publicIPAllocationMethod: 'string'
publicIPPrefix: {
id: 'string'
}
servicePublicIPAddress: {
public-ip-address-object
}
extendedLocation: {
name: 'string'
type: 'EdgeZone'
}
id: 'string'
location: 'string'
properties: {
sku: {
name: 'string'
tier: 'string'
}
tags: {}
zones: [
'string'
]
}
}
zones: [
'string'
]
}
Wartości właściwości
publicIPAddresses
Nazwa | Opis | Wartość |
---|---|---|
name | Nazwa zasobu | ciąg (wymagany) Limit znaków: 1–80 Prawidłowe znaki: Alfanumeryczne, podkreślenia, kropki i łączniki. Zacznij od alfanumerycznego. Zakończ alfanumeryczne lub podkreślenie. |
location | Lokalizacja zasobu. | ciąg |
tags | Tagi zasobów. | Słownik nazw tagów i wartości. Zobacz Tagi w szablonach |
sku | Jednostka SKU publicznego adresu IP. | PublicIPAddressSku |
extendedLocation | Rozszerzona lokalizacja publicznego adresu IP. | ExtendedLocation |
properties | Właściwości publicznego adresu IP. | PublicIPAddressPropertiesFormat |
Stref | Lista stref dostępności oznaczających adres IP przydzielony dla zasobu musi pochodzić. | ciąg[] |
ExtendedLocation
Nazwa | Opis | Wartość |
---|---|---|
name | Nazwa lokalizacji rozszerzonej. | ciąg |
typ | Typ lokalizacji rozszerzonej. | "EdgeZone" |
PublicIPAddressPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
ddosSettings | Zasady niestandardowe ochrony przed atakami DDoS skojarzone z publicznym adresem IP. | DdosSettings |
deleteOption | Określ, co się stanie z publicznym adresem IP po usunięciu maszyny wirtualnej | "Usuń" "Odłącz" |
dnsSettings | Nazwa FQDN rekordu DNS skojarzonego z publicznym adresem IP. | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | Limit czasu bezczynności publicznego adresu IP. | int |
Ipaddress | Adres IP skojarzony z zasobem publicznego adresu IP. | ciąg |
ipTags | Lista tagów skojarzonych z publicznym adresem IP. | IpTag[] |
linkedPublicIPAddress | Połączony publiczny adres IP zasobu publicznego adresu IP. | PublicIPAddress |
migrationPhase | Faza migracji publicznego adresu IP. | "Przerwanie" "Zatwierdź" "Zatwierdzone" "Brak" "Przygotowanie" |
natGateway | NatGateway dla publicznego adresu IP. | NatGateway |
publicIPAddressVersion | Wersja publicznego adresu IP. | "IPv4" "IPv6" |
publicIPAllocationMethod | Metoda alokacji publicznego adresu IP. | "Dynamiczny" "Statyczny" |
publicIPPrefix | Prefiks publicznego adresu IP należy przydzielić ten publiczny adres IP. | Podźródło |
servicePublicIPAddress | Publiczny adres IP usługi zasobu publicznego adresu IP. | PublicIPAddress |
DdosSettings
Nazwa | Opis | Wartość |
---|---|---|
ddosProtectionPlan | Plan ochrony przed atakami DDoS skojarzony z publicznym adresem IP. Można ustawić tylko wtedy, gdy opcja ProtectionMode jest włączona | Podźródło |
protectionMode | Tryb ochrony przed atakami DDoS publicznego adresu IP | "Wyłączone" "Włączone" "VirtualNetworkInherited" |
Podźródło
Nazwa | Opis | Wartość |
---|---|---|
identyfikator | Identyfikator zasobu. | ciąg |
PublicIPAddressDnsSettings
Nazwa | Opis | Wartość |
---|---|---|
domainNameLabel | Etykieta nazwy domeny. Łączenie etykiety nazwy domeny i regionalizowanej strefy DNS składają się na w pełni kwalifikowaną nazwę domeny skojarzona z publicznym adresem IP. Jeśli zostanie określona etykieta nazwy domeny, zostanie utworzony rekord DNS dla publicznego adresu IP w systemie Microsoft Azure DNS. | ciąg |
domainNameLabelScope | Zakres etykiety nazwy domeny. Jeśli zostanie określona etykieta nazwy domeny i zakres etykiety nazwy domeny, zostanie utworzony rekord DNS dla publicznego adresu IP w systemie Microsoft Azure DNS z wartością skrótu obejmującą nazwę FQDN. | "NoReuse" "ResourceGroupReuse" "SubscriptionReuse" "TenantReuse" |
Fqdn | W pełni kwalifikowana nazwa domeny rekordu DNS skojarzonego z publicznym adresem IP. Jest to łączenie domenyNameLabel i regionalizowanej strefy DNS. | ciąg |
reverseFqdn | Odwrotna nazwa FQDN. Widoczna przez użytkownika w pełni kwalifikowana nazwa domeny rozpoznawana jako ten publiczny adres IP. Jeśli zostanie określona nazwa reverseFqdn, zostanie utworzony rekord DNS PTR wskazujący z adresu IP w domenie in-addr.arpa do odwrotnej nazwy FQDN. | ciąg |
IpTag
Nazwa | Opis | Wartość |
---|---|---|
ipTagType | Typ tagu IP. Przykład: FirstPartyUsage. | ciąg |
tag | Wartość tagu IP skojarzonego z publicznym adresem IP. Przykład: SQL. | ciąg |
PublicIPAddress
Nazwa | Opis | Wartość |
---|---|---|
extendedLocation | Rozszerzona lokalizacja publicznego adresu IP. | ExtendedLocation |
identyfikator | Identyfikator zasobu. | ciąg |
location | Lokalizacja zasobu. | ciąg |
properties | Właściwości publicznego adresu IP. | PublicIPAddressPropertiesFormat |
sku | Jednostka SKU publicznego adresu IP. | PublicIPAddressSku |
tags | Tagi zasobów. | object |
Stref | Lista stref dostępności oznaczających adres IP przydzielony dla zasobu musi pochodzić. | ciąg[] |
PublicIPAddressSku
Nazwa | Opis | Wartość |
---|---|---|
name | Nazwa jednostki SKU publicznego adresu IP. | "Podstawowa" "Standardowa" |
tier | Warstwa jednostki SKU publicznego adresu IP. | "Globalny" "Regionalny" |
NatGateway
Nazwa | Opis | Wartość |
---|---|---|
identyfikator | Identyfikator zasobu. | ciąg |
location | Lokalizacja zasobu. | ciąg |
properties | Właściwości bramy translatora adresów sieciowych. | NatGatewayPropertiesFormat |
sku | Jednostka SKU bramy translatora adresów sieciowych. | NatGatewaySku |
tags | Tagi zasobów. | object |
Stref | Lista stref dostępności oznaczających strefę, w której należy wdrożyć bramę translatora adresów sieciowych. | ciąg[] |
NatGatewayPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
idleTimeoutInMinutes | Limit czasu bezczynności bramy translatora adresów sieciowych. | int |
publicIpAddresses | Tablica publicznych adresów IP skojarzonych z zasobem bramy translatora adresów sieciowych. | Podźródło[] |
publicIpPrefixes | Tablica prefiksów publicznych adresów IP skojarzonych z zasobem bramy translatora adresów sieciowych. | Podźródło[] |
NatGatewaySku
Nazwa | Opis | Wartość |
---|---|---|
name | Nazwa jednostki SKU bramy translatora adresów sieciowych. | "Standardowa" |
Szablony szybkiego startu
Następujące szablony szybkiego startu wdrażają ten typ zasobu.
Template | Opis |
---|---|
Klaster usługi AKS z kontrolerem ruchu przychodzącego Application Gateway |
W tym przykładzie pokazano, jak wdrożyć klaster usługi AKS przy użyciu Application Gateway, kontrolera ruchu przychodzącego Application Gateway, Azure Container Registry, usługi Log Analytics i Key Vault |
Usługa App Gateway z zaporą aplikacji internetowej, protokołem SSL, usługami IIS i przekierowywaniem HTTPS |
Ten szablon służy do wdrażania Application Gateway za pomocą zapory aplikacji internetowej, kompleksowej usługi SSL i przekierowania HTTP do protokołu HTTPS na serwerach usług IIS. |
Tworzenie Application Gateway IPv6 |
Ten szablon tworzy bramę aplikacji z frontonem IPv6 w sieci wirtualnej z podwójnym stosem. |
Tworzenie Application Gateway V2 przy użyciu Key Vault |
Ten szablon wdraża Application Gateway V2 w Virtual Network, tożsamość zdefiniowaną przez użytkownika, Key Vault, wpis tajny (dane certyfikatu) oraz zasady dostępu w Key Vault i Application Gateway. |
Application Gateway do obsługi wielu hostów |
Ten szablon tworzy Application Gateway i konfiguruje go dla wielu hostów na porcie 443. |
Tworzenie Application Gateway za pomocą zastępowania ścieżki |
Ten szablon wdraża Application Gateway i pokazuje użycie funkcji zastępowania ścieżki dla puli adresów zaplecza. |
Tworzenie Application Gateway za pomocą sondy |
Ten szablon wdraża Application Gateway z ulepszoną funkcjonalnością sondy. |
Tworzenie Application Gateway przy użyciu publicznego adresu IP |
Ten szablon tworzy Application Gateway, publiczny adres IP dla Application Gateway oraz Virtual Network, w którym jest wdrażana Application Gateway. Ponadto konfiguruje Application Gateway na potrzeby równoważenia obciążenia HTTP z dwoma serwerami zaplecza. Należy pamiętać, że należy określić prawidłowe adresy IP dla serwerów zaplecza. |
Tworzenie Application Gateway przy użyciu publicznego adresu IP (odciążanie) |
Ten szablon tworzy Application Gateway, publiczny adres IP dla Application Gateway oraz Virtual Network, w którym jest wdrażana Application Gateway. Konfiguruje również Application Gateway dla odciążania ssl i równoważenia obciążenia z dwoma serwerami zaplecza. Należy pamiętać, że należy określić prawidłowe adresy IP dla serwerów zaplecza. |
Tworzenie Application Gateway za pomocą przekierowania |
Ten szablon tworzy bramę aplikacji z funkcjami przekierowania w sieci wirtualnej i konfiguruje równoważenie obciążenia i reguły przekierowania (podstawowe i oparte na ścieżce) |
Tworzenie Application Gateway za pomocą ponownego zapisywania |
Ten szablon tworzy bramę aplikacji z funkcjami ponownego zapisywania w sieci wirtualnej i konfiguruje równoważenie obciążenia, przepisywanie reguł |
Tworzenie Application Gateway (niestandardowy protokół SSL) |
Ten szablon wdraża Application Gateway skonfigurowany przy użyciu niestandardowych zasad protokołu SSL. |
Tworzenie Application Gateway (zasady SSL) |
Ten szablon wdraża Application Gateway skonfigurowany przy użyciu wstępnie zdefiniowanych zasad protokołu SSL. |
Application Gateway routingu opartego na ścieżkach URL |
Ten szablon tworzy Application Gateway i konfiguruje go na potrzeby routingu opartego na ścieżkach URL. |
Tworzenie Application Gateway w wersji 2 |
Ten szablon tworzy bramę aplikacji w wersji 2 w sieci wirtualnej i konfiguruje właściwości automatycznego skalowania oraz regułę równoważenia obciążenia HTTP z publicznym frontonem |
Tworzenie Application Gateway (WAF) |
Ten szablon tworzy bramę aplikacji z funkcjami Web Application Firewall w sieci wirtualnej i konfiguruje reguły równoważenia obciążenia dla dowolnej liczby maszyn wirtualnych |
Application Gateway z zasadami zapory aplikacji internetowej i zapory |
Ten szablon tworzy Application Gateway z zaporą aplikacji internetowej skonfigurowaną wraz z zasadami zapory |
Application Gateway dla aplikacji internetowej z ograniczeniem adresu IP |
Ten szablon tworzy bramę aplikacji przed aplikacją internetową platformy Azure z włączonym ograniczeniem adresu IP w aplikacji internetowej. |
Tworzenie Application Gateway dla aplikacji internetowych |
Ten szablon tworzy bramę aplikacji przed dwoma Web Apps Platformy Azure z włączoną sondą niestandardową. |
Grupy zabezpieczeń aplikacji |
Ten szablon przedstawia sposób łączenia elementów w celu zabezpieczenia obciążeń przy użyciu sieciowych grup zabezpieczeń z grupami zabezpieczeń aplikacji. Spowoduje to wdrożenie maszyny wirtualnej z systemem Linux z systemem NGINX oraz użycie grup zabezpieczeń aplikacji w sieciowych grupach zabezpieczeń umożliwi dostęp do portów 22 i 80 do maszyny wirtualnej przypisanej do grupy zabezpieczeń aplikacji o nazwie webServersAsg. |
Azure Bastion jako usługa |
Ten szablon aprowizuje usługę Azure Bastion w Virtual Network |
Usługa Azure Bastion jako usługa z sieciową grupą zabezpieczeń |
Ten szablon aprowizuje usługę Azure Bastion w Virtual Network |
Używanie Azure Firewall jako serwera proxy DNS w topologii gwiazdy & piasty |
W tym przykładzie pokazano, jak wdrożyć topologię piasty i szprych na platformie Azure przy użyciu Azure Firewall. Sieć wirtualna piasty działa jako centralny punkt łączności z wieloma sieciami wirtualnymi szprych, które są połączone z siecią wirtualną piasty za pośrednictwem komunikacji równorzędnej sieci wirtualnych. |
Tworzenie piaskownicy Azure Firewall, maszyny wirtualnej klienta i maszyny wirtualnej serwera |
Ten szablon tworzy sieć wirtualną z 2 podsieciami (podsiecią serwera i podsiecią AzureFirewall), maszyną wirtualną serwera, maszyną wirtualną klienta, publicznym adresem IP dla każdej maszyny wirtualnej oraz tabelą tras do wysyłania ruchu między maszynami wirtualnymi przez zaporę. |
Tworzenie zapory i zasad zapory przy użyciu reguł i grup ip |
Ten szablon wdraża Azure Firewall z zasadami zapory (w tym wieloma regułami aplikacji i sieci) odwołującymi się do grup adresów IP w regułach aplikacji i sieci. |
Tworzenie zapory, firewallPolicy z jawnym serwerem proxy |
Ten szablon tworzy Azure Firewall FirewalllPolicy z jawnym serwerem proxy i regułami sieciowymi z grupami IP. Obejmuje również konfigurację maszyny wirtualnej serwera przesiadkowego z systemem Linux |
Tworzenie zapory z zasadami FirewallPolicy i IpGroups |
Ten szablon tworzy Azure Firewall z regułami sieci zapory i grupami IP. Obejmuje również konfigurację maszyny wirtualnej serwera przesiadkowego z systemem Linux |
Tworzenie Azure Firewall za pomocą grup IpGroups |
Ten szablon tworzy Azure Firewall z regułami aplikacji i sieci odwołującą się do grup adresów IP. Obejmuje również konfigurację maszyny wirtualnej serwera przesiadkowego z systemem Linux |
Tworzenie Azure Firewall przy użyciu Strefy dostępności |
Ten szablon tworzy Azure Firewall z Strefy dostępności i dowolną liczbą publicznych adresów IP w sieci wirtualnej oraz konfiguruje 1 przykładową regułę aplikacji i 1 przykładową regułę sieci |
Tworzenie piaskownicy Azure Firewall z wymuszonym tunelowaniem |
Ten szablon tworzy piaskownicę Azure Firewall (Linux) z jedną zaporą wymuszoną tunelowaną przez inną zaporę w równorzędnej sieci wirtualnej |
Środowisko testowe dla Azure Firewall Premium |
Ten szablon tworzy zasady Azure Firewall Premium i Zapory z funkcjami w warstwie Premium, takimi jak wykrywanie inspekcji włamania (IDPS), inspekcja protokołu TLS i filtrowanie kategorii sieci Web |
Tworzenie konfiguracji piaskownicy Azure Firewall przy użyciu maszyn wirtualnych z systemem Linux |
Ten szablon tworzy sieć wirtualną z 3 podsieciami (podsiecią serwera, podsiecią serwera i podsiecią AzureFirewall), maszyną wirtualną serwera z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, aby wskazać Azure Firewall dla podsieci serwera i Azure Firewall z co najmniej 1 publicznymi adresami IP, 1 regułą przykładowej aplikacji, 1 przykładową regułą sieci i domyślnymi zakresami prywatnymi |
Tworzenie konfiguracji piaskownicy przy użyciu zasad zapory |
Ten szablon tworzy sieć wirtualną z 3 podsieciami (podsiecią serwera, podsiecią serwera i podsiecią AzureFirewall), maszyną wirtualną serwera z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, aby wskazać Azure Firewall dla podsieci serwera i Azure Firewall z co najmniej 1 publicznymi adresami IP. Ponadto tworzy zasady zapory z 1 przykładową regułą aplikacji, 1 przykładową regułą sieci i domyślnymi zakresami prywatnymi |
Tworzenie konfiguracji piaskownicy Azure Firewall przy użyciu stref |
Ten szablon tworzy sieć wirtualną z trzema podsieciami (podsieć serwera, podsiecią serwera i podsiecią Azure Firewall), maszyną wirtualną serwera z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, aby wskazać Azure Firewall dla podsieci ServerSubnet, Azure Firewall z co najmniej jednym publicznym adresem IP, jedną przykładową regułą aplikacji i jedną przykładową regułą sieci Azure Firewall w Strefy dostępności 1, 2 i 3. |
Wdrażanie hosta usługi Bastion w centrum Virtual Network |
Ten szablon tworzy dwie sieci wirtualne z komunikacją równorzędną, hostem bastionu w sieci wirtualnej piasty i maszyną wirtualną z systemem Linux w sieci wirtualnej będącej szprychą |
Łączenie obwodu usługi ExpressRoute z siecią wirtualną |
Ten szablon tworzy sieć wirtualną, bramę usługi ExpresRoute oraz połączenie z aprowizowanym i włączonym obwodem usługi ExpressRoute ze skonfigurowanym modułem AzurePrivatePeering. |
Obwód usługi ExpressRoute z prywatną komunikacją równorzędną i siecią wirtualną platformy Azure |
Ten szablon umożliwia skonfigurowanie komunikacji równorzędnej firmy Microsoft usługi ExpressRoute, wdrożenie sieci wirtualnej platformy Azure z bramą usługi ExpressRoute i połączenie sieci wirtualnej z obwodem usługi ExpressRoute |
Rozszerzanie istniejącej sieci wirtualnej platformy Azure na konfigurację wielu sieci wirtualnych |
Ten szablon umożliwia rozszerzenie istniejącego pojedynczego środowiska sieci wirtualnej do środowiska z wieloma sieciami wirtualnymi, które rozciąga się na dwa regiony centrum danych przy użyciu bram między sieciami wirtualnymi |
Tworzenie Azure Firewall z wieloma publicznymi adresami IP |
Ten szablon tworzy Azure Firewall z dwoma publicznymi adresami IP i dwoma serwerami z systemem Windows Server 2019 do testowania. |
Zabezpieczone koncentratory wirtualne |
Ten szablon tworzy zabezpieczone koncentrator wirtualny przy użyciu Azure Firewall w celu zabezpieczenia ruchu sieciowego w chmurze kierowanego do Internetu. |
Tworzenie modułu równoważenia obciążenia między regionami |
Ten szablon tworzy moduł równoważenia obciążenia między regionami z pulą zaplecza zawierającą dwa regionalne moduły równoważenia obciążenia. Moduł równoważenia obciążenia między regionami jest obecnie dostępny w ograniczonych regionach. Regionalne moduły równoważenia obciążenia za modułem równoważenia obciążenia między regionami mogą znajdować się w dowolnym regionie. |
usługa Load Balancer w warstwie Standardowa z pulą zaplecza według adresów IP |
Ten szablon służy do zademonstrowania sposobu użycia szablonów usługi ARM do konfigurowania puli zaplecza Load Balancer według adresu IP zgodnie z opisem w dokumencie zarządzania pulą zaplecza. |
Tworzenie modułu równoważenia obciążenia przy użyciu publicznego adresu IPv6 |
Ten szablon tworzy moduł równoważenia obciążenia dostępny z Internetu z publicznym adresem IPv6, regułami równoważenia obciążenia i dwiema maszynami wirtualnymi dla puli zaplecza. |
Tworzenie standardowego modułu równoważenia obciążenia |
Ten szablon tworzy dostępny z Internetu moduł równoważenia obciążenia, reguły równoważenia obciążenia i trzy maszyny wirtualne dla puli zaplecza z każdą maszyną wirtualną w strefie nadmiarowej. |
Load Balancer z 2 adresami VIP, z których każda ma jedną regułę modułu równoważenia obciążenia |
Ten szablon umożliwia utworzenie Load Balancer, 2 publicznych adresów IP dla modułu równoważenia obciążenia (multivip), Virtual Network, interfejs sieciowy w Virtual Network & reguły modułu równoważenia obciążenia w Load Balancer używany przez interfejs sieciowy. |
Load Balancer z regułą nat dla ruchu przychodzącego |
Ten szablon umożliwia utworzenie Load Balancer publicznego adresu IP modułu równoważenia obciążenia, Virtual Network, interfejsu sieciowego w Virtual Network & regułę translatora adresów sieciowych w Load Balancer, która jest używana przez interfejs sieciowy. |
translator adresów sieciowych Virtual Network z maszyną wirtualną |
Wdrażanie bramy translatora adresów sieciowych i maszyny wirtualnej |
translator adresów sieciowych Virtual Network |
Wdrażanie bramy translatora adresów sieciowych i sieci wirtualnej |
Interfejs sieciowy z publicznym adresem IP |
Ten szablon umożliwia utworzenie inerface sieci w Virtual Network odwoływania się do publicznego adresu IP. |
Tworzenie publicznego adresu IP przy użyciu ochrony przed adresami IP DDoS |
Ten szablon tworzy publiczny adres IP chroniony za pomocą ochrony przed adresami IP DDoS |
Tworzenie bramy typu punkt-lokacja |
Ten szablon umożliwia utworzenie połączenia typu punkt-lokacja przy użyciu bram wirtualnychNetworkGateways |
Tworzenie bramy typu punkt-lokacja za pomocą Azure AD |
Ten szablon wdraża bramę sieci VPN Virtual Network skonfigurowaną za pomocą połączenia punkt-lokacja usługi Azure Active Directory |
przykład usługi Private Link |
Ten szablon pokazuje, jak utworzyć usługę łącza prywatnego |
Fragment kodu zarezerwowanego przypadku użycia adresu IP |
Ten szablon przedstawia obecnie obsługiwany przypadek użycia zarezerwowanego adresu IP. Zastrzeżony adres IP to po prostu statycznie przydzielony publiczny adres IP. |
Tworzenie serwera tras w nowej podsieci |
Ten szablon wdraża serwer route server w podsieci o nazwie RouteServerSubnet. |
Usługa Azure Route Server w komunikacji równorzędnej BGP z aplikacją Quagga |
Ten szablon wdraża serwer routera i maszynę wirtualną z systemem Ubuntu przy użyciu oprogramowania Quagga. Istnieją dwie zewnętrzne sesje protokołu BGP między serwerem routera i quaggą. Instalacja i konfiguracja oprogramowania Quagga jest wykonywana przez rozszerzenie niestandardowego skryptu platformy Azure dla systemu Linux |
Tworzenie połączenia sieci VPN typu lokacja-lokacja z maszyną wirtualną |
Ten szablon umożliwia utworzenie połączenia sieci VPN typu lokacja-lokacja przy użyciu bram Virtual Network |
Tworzenie połączenia sieci VPN typu lokacja-lokacja |
Ten szablon umożliwia utworzenie połączenia sieci VPN typu lokacja-lokacja przy użyciu bram Virtual Network |
Sieć VPN typu lokacja-lokacja z aktywnymi bramami sieci VPN z protokołem BGP |
Ten szablon umożliwia wdrożenie sieci VPN typu lokacja-lokacja między dwiema sieciami wirtualnymi z bramami sieci VPN w konfiguracji aktywne-aktywne z protokołem BGP. Każda usługa Azure VPN Gateway rozpoznaje nazwę FQDN zdalnych elementów równorzędnych w celu określenia publicznego adresu IP zdalnego VPN Gateway. Szablon działa zgodnie z oczekiwaniami w regionach świadczenia usługi Azure ze strefami dostępności. |
Przykład maszyny wirtualnej usługi Azure Traffic Manager |
W tym szablonie pokazano, jak utworzyć równoważenie obciążenia profilu usługi Azure Traffic Manager na wielu maszynach wirtualnych. |
Przykład maszyny wirtualnej usługi Azure Traffic Manager z Strefy dostępności |
W tym szablonie pokazano, jak utworzyć równoważenie obciążenia profilu usługi Azure Traffic Manager na wielu maszynach wirtualnych umieszczonych w Strefy dostępności. |
Trasy zdefiniowane przez użytkownika i urządzenie |
Ten szablon wdraża Virtual Network, maszyny wirtualne w odpowiednich podsieciach i kieruje ruch do urządzenia |
201-vnet-2subnets-service-endpoints-storage-integration |
Tworzy 2 nowe maszyny wirtualne z każdą kartą sieciową w dwóch różnych podsieciach w tej samej sieci wirtualnej. Ustawia punkt końcowy usługi w jednej z podsieci i zabezpiecza konto magazynu w tej podsieci. |
Tworzenie połączenia sieci wirtualnej z siecią wirtualną w dwóch regionach |
Ten szablon umożliwia łączenie dwóch sieci wirtualnych w różnych regionach przy użyciu bram Virtual Network |
Tworzenie sieci wirtualnej BGP do połączenia z siecią wirtualną |
Ten szablon umożliwia łączenie dwóch sieci wirtualnych przy użyciu bram Virtual Network i protokołu BGP |
Tworzenie trzech sieci wirtualnych w celu zademonstrowania przejściowych połączeń protokołu BGP |
Ten szablon wdraża trzy sieci wirtualne połączone przy użyciu bram Virtual Network i połączeń z obsługą protokołu BGP |
Definicja zasobu szablonu usługi ARM
Typ zasobu publicIPAddresses można wdrożyć z operacjami docelowymi:
- Grupy zasobów — zobacz polecenia wdrażania grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennik zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Network/publicIPAddresses, dodaj następujący kod JSON do szablonu.
{
"type": "Microsoft.Network/publicIPAddresses",
"apiVersion": "2023-04-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"sku": {
"name": "string",
"tier": "string"
},
"extendedLocation": {
"name": "string",
"type": "EdgeZone"
},
"properties": {
"ddosSettings": {
"ddosProtectionPlan": {
"id": "string"
},
"protectionMode": "string"
},
"deleteOption": "string",
"dnsSettings": {
"domainNameLabel": "string",
"domainNameLabelScope": "string",
"fqdn": "string",
"reverseFqdn": "string"
},
"idleTimeoutInMinutes": "int",
"ipAddress": "string",
"ipTags": [
{
"ipTagType": "string",
"tag": "string"
}
],
"linkedPublicIPAddress": { public-ip-address-object },
"extendedLocation": {
"name": "string",
"type": "EdgeZone"
},
"id": "string",
"location": "string",
"properties": {
"sku": {
"name": "string",
"tier": "string"
},
"tags": {},
"zones": [ "string" ]
},
"migrationPhase": "string",
"natGateway": {
"id": "string",
"location": "string",
"properties": {
"idleTimeoutInMinutes": "int",
"publicIpAddresses": [
{
"id": "string"
}
],
"publicIpPrefixes": [
{
"id": "string"
}
]
},
"sku": {
"name": "Standard"
},
"tags": {},
"zones": [ "string" ]
},
"publicIPAddressVersion": "string",
"publicIPAllocationMethod": "string",
"publicIPPrefix": {
"id": "string"
},
"servicePublicIPAddress": { public-ip-address-object },
"extendedLocation": {
"name": "string",
"type": "EdgeZone"
},
"id": "string",
"location": "string",
"properties": {
"sku": {
"name": "string",
"tier": "string"
},
"tags": {},
"zones": [ "string" ]
}
},
"zones": [ "string" ]
}
Wartości właściwości
publicIPAddresses
Nazwa | Opis | Wartość |
---|---|---|
typ | Typ zasobu | "Microsoft.Network/publicIPAddresses" |
apiVersion | Wersja interfejsu API zasobów | '2023-04-01' |
name | Nazwa zasobu | ciąg (wymagany) Limit znaków: 1–80 Prawidłowe znaki: Alfanumeryczne, podkreślenia, kropki i łączniki. Zacznij od alfanumerycznego. Zakończ alfanumeryczne lub podkreślenie. |
location | Lokalizacja zasobu. | ciąg |
tags | Tagi zasobów. | Słownik nazw tagów i wartości. Zobacz Tagi w szablonach |
sku | Jednostka SKU publicznego adresu IP. | PublicIPAddressSku |
extendedLocation | Rozszerzona lokalizacja publicznego adresu IP. | ExtendedLocation |
properties | Właściwości publicznego adresu IP. | PublicIPAddressPropertiesFormat |
Stref | Lista stref dostępności oznaczających adres IP przydzielony dla zasobu musi pochodzić. | ciąg[] |
ExtendedLocation
Nazwa | Opis | Wartość |
---|---|---|
name | Nazwa lokalizacji rozszerzonej. | ciąg |
typ | Typ lokalizacji rozszerzonej. | "EdgeZone" |
PublicIPAddressPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
ddosSettings | Zasady niestandardowe ochrony przed atakami DDoS skojarzone z publicznym adresem IP. | DdosSettings |
deleteOption | Określ, co się stanie z publicznym adresem IP po usunięciu maszyny wirtualnej przy jej użyciu | "Usuń" "Odłącz" |
dnsSettings | Nazwa FQDN rekordu DNS skojarzonego z publicznym adresem IP. | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | Limit czasu bezczynności publicznego adresu IP. | int |
Ipaddress | Adres IP skojarzony z zasobem publicznego adresu IP. | ciąg |
ipTags | Lista tagów skojarzonych z publicznym adresem IP. | IpTag[] |
linkedPublicIPAddress | Połączony publiczny adres IP zasobu publicznego adresu IP. | PublicIPAddress |
migrationPhase | Faza migracji publicznego adresu IP. | "Przerwanie" "Zatwierdź" "Zatwierdzone" "Brak" "Przygotuj" |
natGateway | Adres NATGateway dla publicznego adresu IP. | NatGateway |
publicIPAddressVersion | Wersja publicznego adresu IP. | "IPv4" "IPv6" |
publicIPAllocationMethod | Metoda alokacji publicznego adresu IP. | "Dynamiczny" "Statyczny" |
publicIPPrefix | Prefiks publicznego adresu IP należy przydzielić z tego publicznego adresu IP. | Podźródło |
servicePublicIPAddress | Publiczny adres IP zasobu publicznego adresu IP usługi. | PublicIPAddress |
DdosSettings
Nazwa | Opis | Wartość |
---|---|---|
ddosProtectionPlan | Plan ochrony przed atakami DDoS skojarzony z publicznym adresem IP. Można ustawić tylko wtedy, gdy właściwość ProtectionMode jest włączona | Podźródło |
protectionMode | Tryb ochrony przed atakami DDoS publicznego adresu IP | "Wyłączone" "Włączone" "VirtualNetworkInherited" |
Podźródło
Nazwa | Opis | Wartość |
---|---|---|
identyfikator | Identyfikator zasobu. | ciąg |
PublicIPAddressDnsSettings
Nazwa | Opis | Wartość |
---|---|---|
domainNameLabel | Etykieta nazwy domeny. Łączenie etykiety nazwy domeny i regionalizowanej strefy DNS składają się na w pełni kwalifikowaną nazwę domeny skojarzona z publicznym adresem IP. Jeśli zostanie określona etykieta nazwy domeny, zostanie utworzony rekord DNS dla publicznego adresu IP w systemie Microsoft Azure DNS. | ciąg |
domainNameLabelScope | Zakres etykiety nazwy domeny. Jeśli zostanie określona etykieta nazwy domeny i zakres etykiety nazwy domeny, zostanie utworzony rekord DNS dla publicznego adresu IP w systemie Microsoft Azure DNS z wartością skrótu obejmującą nazwę FQDN. | "NoReuse" "ResourceGroupReuse" "SubscriptionReuse" "TenantReuse" |
Fqdn | W pełni kwalifikowana nazwa domeny rekordu DNS skojarzonego z publicznym adresem IP. Jest to łączenie domenyNameLabel i regionalizowanej strefy DNS. | ciąg |
reverseFqdn | Odwrotna nazwa FQDN. Widoczna przez użytkownika w pełni kwalifikowana nazwa domeny rozpoznawana jako ten publiczny adres IP. Jeśli zostanie określona nazwa reverseFqdn, zostanie utworzony rekord DNS PTR wskazujący z adresu IP w domenie in-addr.arpa do odwrotnej nazwy FQDN. | ciąg |
IpTag
Nazwa | Opis | Wartość |
---|---|---|
ipTagType | Typ tagu IP. Przykład: FirstPartyUsage. | ciąg |
tag | Wartość tagu IP skojarzonego z publicznym adresem IP. Przykład: SQL. | ciąg |
PublicIPAddress
Nazwa | Opis | Wartość |
---|---|---|
extendedLocation | Rozszerzona lokalizacja publicznego adresu IP. | ExtendedLocation |
identyfikator | Identyfikator zasobu. | ciąg |
location | Lokalizacja zasobu. | ciąg |
properties | Właściwości publicznego adresu IP. | PublicIPAddressPropertiesFormat |
sku | Jednostka SKU publicznego adresu IP. | PublicIPAddressSku |
tags | Tagi zasobów. | object |
Stref | Lista stref dostępności oznaczających adres IP przydzielony dla zasobu musi pochodzić. | ciąg[] |
PublicIPAddressSku
Nazwa | Opis | Wartość |
---|---|---|
name | Nazwa jednostki SKU publicznego adresu IP. | "Podstawowa" "Standardowa" |
tier | Warstwa jednostki SKU publicznego adresu IP. | "Globalny" "Regionalny" |
NatGateway
Nazwa | Opis | Wartość |
---|---|---|
identyfikator | Identyfikator zasobu. | ciąg |
location | Lokalizacja zasobu. | ciąg |
properties | Właściwości bramy translatora adresów sieciowych. | NatGatewayPropertiesFormat |
sku | Jednostka SKU bramy translatora adresów sieciowych. | NatGatewaySku |
tags | Tagi zasobów. | object |
Stref | Lista stref dostępności oznaczających strefę, w której należy wdrożyć bramę nat. | ciąg[] |
NatGatewayPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
idleTimeoutInMinutes | Limit czasu bezczynności bramy nat. | int |
publicIpAddresses | Tablica publicznych adresów IP skojarzonych z zasobem bramy nat. | Podźródło[] |
publicIpPrefixes | Tablica prefiksów publicznych adresów IP skojarzonych z zasobem bramy translatora adresów sieciowych. | Podźródło[] |
NatGatewaySku
Nazwa | Opis | Wartość |
---|---|---|
name | Nazwa jednostki SKU bramy translatora adresów sieciowych. | "Standardowa" |
Szablony szybkiego startu
Następujące szablony szybkiego startu wdrażają ten typ zasobu.
Template | Opis |
---|---|
Klaster usługi AKS z kontrolerem ruchu przychodzącego Application Gateway |
W tym przykładzie pokazano, jak wdrożyć klaster usługi AKS przy użyciu Application Gateway, kontrolera ruchu przychodzącego Application Gateway, Azure Container Registry, usługi Log Analytics i Key Vault |
Usługa App Gateway z zaporą aplikacji internetowej, protokołem SSL, usługami IIS i przekierowaniem HTTPS |
Ten szablon wdraża Application Gateway za pomocą zapory aplikacji internetowej, kompleksowe przekierowanie SSL i HTTP do protokołu HTTPS na serwerach usług IIS. |
Tworzenie Application Gateway IPv6 |
Ten szablon tworzy bramę aplikacji z frontonem IPv6 w sieci wirtualnej z podwójnym stosem. |
Tworzenie Application Gateway V2 przy użyciu Key Vault |
Ten szablon wdraża Application Gateway V2 w Virtual Network, tożsamość zdefiniowaną przez użytkownika, Key Vault, wpis tajny (dane certyfikatu) i zasady dostępu w Key Vault i Application Gateway. |
Application Gateway dla wielu hostów |
Ten szablon tworzy Application Gateway i konfiguruje go na potrzeby wielu hostów na porcie 443. |
Tworzenie Application Gateway za pomocą zastępowania ścieżki |
Ten szablon wdraża Application Gateway i pokazuje użycie funkcji zastąpienia ścieżki dla puli adresów zaplecza. |
Tworzenie Application Gateway za pomocą sondy |
Ten szablon wdraża Application Gateway z ulepszoną funkcjonalnością sondy. |
Tworzenie Application Gateway przy użyciu publicznego adresu IP |
Ten szablon tworzy Application Gateway, publiczny adres IP dla Application Gateway oraz Virtual Network, w którym Application Gateway jest wdrażana. Konfiguruje również Application Gateway dla równoważenia obciążenia http z dwoma serwerami zaplecza. Należy pamiętać, że należy określić prawidłowe adresy IP dla serwerów zaplecza. |
Tworzenie Application Gateway za pomocą publicznego adresu IP (odciążanie) |
Ten szablon tworzy Application Gateway, publiczny adres IP dla Application Gateway oraz Virtual Network, w którym Application Gateway jest wdrażana. Konfiguruje również Application Gateway na potrzeby odciążania ssl i równoważenia obciążenia przy użyciu dwóch serwerów zaplecza. Należy pamiętać, że należy określić prawidłowe adresy IP dla serwerów zaplecza. |
Tworzenie Application Gateway za pomocą przekierowania |
Ten szablon tworzy bramę aplikacji z funkcjami przekierowania w sieci wirtualnej i konfiguruje równoważenie obciążenia i reguły przekierowania (podstawowe i oparte na ścieżkach) |
Tworzenie Application Gateway za pomocą ponownego zapisywania |
Ten szablon tworzy bramę aplikacji z funkcjami ponownego zapisywania w sieci wirtualnej i konfiguruje równoważenie obciążenia, ponowne zapisywanie reguł |
Tworzenie Application Gateway (niestandardowy protokół SSL) |
Ten szablon wdraża Application Gateway skonfigurowany przy użyciu niestandardowych zasad ssl. |
Tworzenie Application Gateway (zasady SSL) |
Ten szablon wdraża Application Gateway skonfigurowany przy użyciu wstępnie zdefiniowanych zasad ssl. |
Application Gateway routingu opartego na ścieżkach URL |
Ten szablon tworzy Application Gateway i konfiguruje go na potrzeby routingu opartego na ścieżkach URL. |
Tworzenie Application Gateway w wersji 2 |
Ten szablon tworzy bramę aplikacji w wersji 2 w sieci wirtualnej i konfiguruje właściwości automatycznego skalowania oraz regułę równoważenia obciążenia HTTP z publicznym frontonem |
Tworzenie Application Gateway (zapora aplikacji internetowej) |
Ten szablon tworzy bramę aplikacji z funkcją Web Application Firewall w sieci wirtualnej i konfiguruje reguły równoważenia obciążenia dla dowolnej liczby maszyn wirtualnych |
Application Gateway za pomocą zapory aplikacji internetowej i zasad zapory |
Ten szablon tworzy Application Gateway z zaporą aplikacji internetowej skonfigurowaną wraz z zasadami zapory |
Application Gateway dla aplikacji internetowej z ograniczeniem adresu IP |
Ten szablon tworzy bramę aplikacji przed aplikacją internetową platformy Azure z włączonym ograniczeniem adresu IP w aplikacji internetowej. |
Tworzenie Application Gateway dla aplikacji internetowych |
Ten szablon tworzy bramę aplikacji przed dwiema Web Apps platformy Azure z włączoną sondą niestandardową. |
Grupy zabezpieczeń aplikacji |
W tym szablonie pokazano, jak połączyć elementy w celu zabezpieczenia obciążeń przy użyciu sieciowych grup zabezpieczeń z grupami zabezpieczeń aplikacji. Zostanie wdrożona maszyna wirtualna z systemem Linux z systemem NGINX, a użycie grup zabezpieczeń aplikacji w sieciowych grupach zabezpieczeń umożliwi dostęp do portów 22 i 80 do maszyny wirtualnej przypisanej do grupy zabezpieczeń aplikacji o nazwie webServersAsg. |
Azure Bastion jako usługa |
Ten szablon aprowizuje usługę Azure Bastion w Virtual Network |
Usługa Azure Bastion jako usługa z sieciową grupą zabezpieczeń |
Ten szablon aprowizuje usługę Azure Bastion w Virtual Network |
Używanie Azure Firewall jako serwera proxy DNS w topologii piasty & szprych |
W tym przykładzie pokazano, jak wdrożyć topologię piasty i szprych na platformie Azure przy użyciu Azure Firewall. Sieć wirtualna piasty działa jako centralny punkt łączności z wieloma sieciami wirtualnymi szprych, które są połączone z siecią wirtualną koncentratora za pośrednictwem komunikacji równorzędnej sieci wirtualnej. |
Tworzenie piaskownicy Azure Firewall, maszyny wirtualnej klienta i maszyny wirtualnej serwera |
Ten szablon tworzy sieć wirtualną z 2 podsieciami (podsieciami serwera i podsiecią AzureFirewall), maszyną wirtualną serwera, maszyną wirtualną klienta, publicznym adresem IP dla każdej maszyny wirtualnej i tabelą tras do wysyłania ruchu między maszynami wirtualnymi przez zaporę. |
Tworzenie zapory i zaporyPolicy przy użyciu reguł i grup ip |
Ten szablon wdraża Azure Firewall z zasadami zapory (w tym wieloma regułami aplikacji i sieci) odwołującymi się do grup adresów IP w regułach aplikacji i sieci. |
Tworzenie zapory, firewallPolicy z jawnym serwerem proxy |
Ten szablon tworzy Azure Firewall FirewalllPolicy z jawnym serwerem proxy i regułami sieciowymi przy użyciu grup IpGroups. Ponadto obejmuje konfigurację maszyny wirtualnej przesiadkowej z systemem Linux |
Tworzenie zapory przy użyciu zasad zapory i grup ip |
Ten szablon tworzy Azure Firewall za pomocą zasad zapory odwołującej się do reguł sieciowych z grupami IpGroups. Ponadto obejmuje konfigurację maszyny wirtualnej przesiadkowej z systemem Linux |
Tworzenie Azure Firewall za pomocą grup IpGroups |
Ten szablon tworzy Azure Firewall z regułami aplikacji i sieci odwołującą się do grup adresów IP. Ponadto obejmuje konfigurację maszyny wirtualnej przesiadkowej z systemem Linux |
Tworzenie Azure Firewall za pomocą Strefy dostępności |
Ten szablon tworzy Azure Firewall z Strefy dostępności i dowolną liczbą publicznych adresów IP w sieci wirtualnej i konfiguruje 1 przykładową regułę aplikacji i 1 przykładową regułę sieci |
Tworzenie piaskownicy Azure Firewall za pomocą wymuszonego tunelowania |
Ten szablon tworzy piaskownicę Azure Firewall (Linux) z jedną zaporą wymuszoną tunelowaną przez inną zaporę w równorzędnej sieci wirtualnej |
Środowisko testowania dla Azure Firewall Premium |
Ten szablon tworzy zasady Azure Firewall Premium i Zapory z funkcjami premium, takimi jak wykrywanie inspekcji włamań (IDPS), inspekcja protokołu TLS i filtrowanie kategorii sieci Web |
Tworzenie konfiguracji piaskownicy Azure Firewall za pomocą maszyn wirtualnych z systemem Linux |
Ten szablon tworzy sieć wirtualną z 3 podsieciami (podsieć serwera, podsiecią przesiadkową i podsiecią AzureFirewall), maszyną wirtualną przesiadkową z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, aby wskazać Azure Firewall dla podsieci serwera i Azure Firewall z co najmniej 1 publicznymi adresami IP, 1 regułą przykładowej aplikacji, 1 przykładową regułą sieci i domyślnymi zakresami prywatnymi |
Tworzenie konfiguracji piaskownicy przy użyciu zasad zapory |
Ten szablon tworzy sieć wirtualną z 3 podsieciami (podsieć serwera, podsiecią przesiadkową i podsiecią AzureFirewall), maszyną wirtualną przesiadkową z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, aby wskazać Azure Firewall dla podsieci serwera i Azure Firewall z co najmniej 1 publicznymi adresami IP. Tworzy również zasady zapory z 1 przykładową regułą aplikacji, 1 przykładową regułą sieci i domyślnymi zakresami prywatnymi |
Tworzenie konfiguracji piaskownicy Azure Firewall ze strefami |
Ten szablon tworzy sieć wirtualną z trzema podsieciami (podsieć serwera, podsiecią przesiadkową i podsiecią Azure Firewall), maszyną wirtualną przesiadkową z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, aby wskazać Azure Firewall dla podsieci ServerSubnet, Azure Firewall z co najmniej jednym publicznym adresem IP, jedną przykładową regułą aplikacji i jedną przykładową regułą sieci Azure Firewall w Strefy dostępności 1, 2 i 3. |
Wdrażanie hosta usługi Bastion w centrum Virtual Network |
Ten szablon tworzy dwie sieci wirtualne z komunikacją równorzędną, host usługi Bastion w sieci wirtualnej koncentratora i maszynę wirtualną z systemem Linux w sieci wirtualnej szprychy |
Łączenie obwodu usługi ExpressRoute z siecią wirtualną |
Ten szablon tworzy sieć wirtualną, bramę usługi ExpresRoute i połączenie z aprowizowanym i włączonym obwodem usługi ExpressRoute z skonfigurowaną usługą AzurePrivatePeering. |
Obwód usługi ExpressRoute z prywatną komunikacją równorzędną i siecią wirtualną platformy Azure |
Ten szablon umożliwia skonfigurowanie komunikacji równorzędnej usługi ExpressRoute firmy Microsoft, wdrożenie sieci wirtualnej platformy Azure z bramą usługi ExpressRoute i połączenie sieci wirtualnej z obwodem usługi ExpressRoute |
Rozszerzanie istniejącej sieci wirtualnej platformy Azure na konfigurację z wieloma sieciami wirtualnymi |
Ten szablon umożliwia rozszerzenie istniejącego pojedynczego środowiska sieci wirtualnej do środowiska z wieloma sieciami wirtualnymi, które rozszerza się między dwa regiony centrum danych przy użyciu bram między sieciami wirtualnymi |
Tworzenie Azure Firewall z wieloma publicznymi adresami IP |
Ten szablon tworzy Azure Firewall z dwoma publicznymi adresami IP i dwoma serwerami z systemem Windows Server 2019 do przetestowania. |
Zabezpieczone koncentratory wirtualne |
Ten szablon tworzy zabezpieczone koncentrator wirtualny przy użyciu Azure Firewall w celu zabezpieczenia ruchu sieciowego w chmurze kierowanego do Internetu. |
Tworzenie modułu równoważenia obciążenia między regionami |
Ten szablon tworzy moduł równoważenia obciążenia między regionami z pulą zaplecza zawierającą dwa regionalne moduły równoważenia obciążenia. Moduł równoważenia obciążenia między regionami jest obecnie dostępny w ograniczonych regionach. Regionalne moduły równoważenia obciążenia za modułem równoważenia obciążenia między regionami mogą znajdować się w dowolnym regionie. |
usługa Load Balancer w warstwie Standardowa z pulą zaplecza według adresów IP |
Ten szablon służy do zademonstrowania sposobu użycia szablonów usługi ARM do konfigurowania puli zaplecza Load Balancer według adresu IP zgodnie z opisem w dokumencie zarządzania pulą zaplecza. |
Tworzenie modułu równoważenia obciążenia przy użyciu publicznego adresu IPv6 |
Ten szablon tworzy moduł równoważenia obciążenia dostępny z Internetu z publicznym adresem IPv6, regułami równoważenia obciążenia i dwiema maszynami wirtualnymi dla puli zaplecza. |
Tworzenie standardowego modułu równoważenia obciążenia |
Ten szablon tworzy dostępny z Internetu moduł równoważenia obciążenia, reguły równoważenia obciążenia i trzy maszyny wirtualne dla puli zaplecza z każdą maszyną wirtualną w strefie nadmiarowej. |
Load Balancer z 2 adresami VIP, z których każda ma jedną regułę modułu równoważenia obciążenia |
Ten szablon umożliwia utworzenie Load Balancer, 2 publicznych adresów IP dla modułu równoważenia obciążenia (multivip), Virtual Network, interfejs sieciowy w Virtual Network & reguły modułu równoważenia obciążenia w Load Balancer używany przez interfejs sieciowy. |
Load Balancer z regułą nat dla ruchu przychodzącego |
Ten szablon umożliwia utworzenie Load Balancer publicznego adresu IP modułu równoważenia obciążenia, Virtual Network, interfejsu sieciowego w Virtual Network & regułę translatora adresów sieciowych w Load Balancer, która jest używana przez interfejs sieciowy. |
translator adresów sieciowych Virtual Network z maszyną wirtualną |
Wdrażanie bramy translatora adresów sieciowych i maszyny wirtualnej |
translator adresów sieciowych Virtual Network |
Wdrażanie bramy translatora adresów sieciowych i sieci wirtualnej |
Interfejs sieciowy z publicznym adresem IP |
Ten szablon umożliwia utworzenie inerface sieci w Virtual Network odwoływania się do publicznego adresu IP. |
Tworzenie publicznego adresu IP przy użyciu ochrony przed adresami IP DDoS |
Ten szablon tworzy publiczny adres IP chroniony za pomocą ochrony przed adresami IP DDoS |
Tworzenie bramy typu punkt-lokacja |
Ten szablon umożliwia utworzenie połączenia typu punkt-lokacja przy użyciu bram wirtualnychNetworkGateways |
Tworzenie bramy typu punkt-lokacja za pomocą Azure AD |
Ten szablon wdraża bramę sieci VPN Virtual Network skonfigurowaną za pomocą połączenia punkt-lokacja usługi Azure Active Directory |
przykład usługi Private Link |
Ten szablon pokazuje, jak utworzyć usługę łącza prywatnego |
Fragment kodu zarezerwowanego przypadku użycia adresu IP |
Ten szablon przedstawia obecnie obsługiwany przypadek użycia zarezerwowanego adresu IP. Zastrzeżony adres IP to po prostu statycznie przydzielony publiczny adres IP. |
Tworzenie serwera tras w nowej podsieci |
Ten szablon wdraża serwer route server w podsieci o nazwie RouteServerSubnet. |
Usługa Azure Route Server w komunikacji równorzędnej BGP z aplikacją Quagga |
Ten szablon wdraża serwer routera i maszynę wirtualną z systemem Ubuntu przy użyciu oprogramowania Quagga. Istnieją dwie zewnętrzne sesje protokołu BGP między serwerem routera i quaggą. Instalacja i konfiguracja oprogramowania Quagga jest wykonywana przez rozszerzenie niestandardowego skryptu platformy Azure dla systemu Linux |
Tworzenie połączenia sieci VPN typu lokacja-lokacja z maszyną wirtualną |
Ten szablon umożliwia utworzenie połączenia sieci VPN typu lokacja-lokacja przy użyciu bram Virtual Network |
Tworzenie połączenia sieci VPN typu lokacja-lokacja |
Ten szablon umożliwia utworzenie połączenia sieci VPN typu lokacja-lokacja przy użyciu bram Virtual Network |
Sieć VPN typu lokacja-lokacja z bramami vpn active-active z protokołem BGP |
Ten szablon umożliwia wdrożenie sieci VPN typu lokacja-lokacja między dwiema sieciami wirtualnymi z bramami sieci VPN w konfiguracji aktywne-aktywne za pomocą protokołu BGP. Każda usługa Azure VPN Gateway rozpoznaje nazwę FQDN zdalnych elementów równorzędnych w celu określenia publicznego adresu IP zdalnego VPN Gateway. Szablon działa zgodnie z oczekiwaniami w regionach platformy Azure ze strefami dostępności. |
Przykład maszyny wirtualnej usługi Azure Traffic Manager |
Ten szablon przedstawia sposób tworzenia równoważenia obciążenia profilu usługi Azure Traffic Manager na wielu maszynach wirtualnych. |
Przykład maszyny wirtualnej usługi Azure Traffic Manager z Strefy dostępności |
Ten szablon przedstawia sposób tworzenia równoważenia obciążenia profilu usługi Azure Traffic Manager na wielu maszynach wirtualnych umieszczonych w Strefy dostępności. |
Trasy zdefiniowane przez użytkownika i urządzenie |
Ten szablon wdraża Virtual Network, maszyny wirtualne w odpowiednich podsieciach i kieruje ruch do urządzenia |
201-vnet-2subnets-service-endpoints-storage-integration |
Tworzy 2 nowe maszyny wirtualne z każdą kartą sieciową w dwóch różnych podsieciach w tej samej sieci wirtualnej. Ustawia punkt końcowy usługi w jednej z podsieci i zabezpiecza konto magazynu w tej podsieci. |
Tworzenie połączenia między sieciami wirtualnymi w dwóch regionach |
Ten szablon umożliwia łączenie dwóch sieci wirtualnych w różnych regionach przy użyciu bram Virtual Network |
Tworzenie połączenia między sieciami wirtualnymi protokołu BGP |
Ten szablon umożliwia łączenie dwóch sieci wirtualnych przy użyciu bram Virtual Network i protokołu BGP |
Tworzenie trzech sieci wirtualnych w celu zademonstrowania przechodnich połączeń protokołu BGP |
Ten szablon wdraża trzy sieci wirtualne połączone przy użyciu bram Virtual Network i połączeń obsługujących protokół BGP |
Definicja zasobu narzędzia Terraform (dostawcy AzAPI)
Typ zasobu publicIPAddresses można wdrożyć z operacjami docelowymi:
- Grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennik zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Network/publicIPAddresses, dodaj następujący program Terraform do szablonu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/publicIPAddresses@2023-04-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
ddosSettings = {
ddosProtectionPlan = {
id = "string"
}
protectionMode = "string"
}
deleteOption = "string"
dnsSettings = {
domainNameLabel = "string"
domainNameLabelScope = "string"
fqdn = "string"
reverseFqdn = "string"
}
idleTimeoutInMinutes = int
ipAddress = "string"
ipTags = [
{
ipTagType = "string"
tag = "string"
}
]
linkedPublicIPAddress = {
public-ip-address-object
}
extendedLocation = {
name = "string"
type = "EdgeZone"
}
id = "string"
location = "string"
properties = {
sku = {
name = "string"
tier = "string"
}
tags = {}
zones = [
"string"
]
}
migrationPhase = "string"
natGateway = {
id = "string"
location = "string"
properties = {
idleTimeoutInMinutes = int
publicIpAddresses = [
{
id = "string"
}
]
publicIpPrefixes = [
{
id = "string"
}
]
}
sku = {
name = "Standard"
}
tags = {}
zones = [
"string"
]
}
publicIPAddressVersion = "string"
publicIPAllocationMethod = "string"
publicIPPrefix = {
id = "string"
}
servicePublicIPAddress = {
public-ip-address-object
}
extendedLocation = {
name = "string"
type = "EdgeZone"
}
id = "string"
location = "string"
properties = {
sku = {
name = "string"
tier = "string"
}
tags = {}
zones = [
"string"
]
}
}
zones = [
"string"
]
sku = {
name = "string"
tier = "string"
}
extendedLocation = {
name = "string"
type = "EdgeZone"
}
})
}
Wartości właściwości
publicIPAddresses
Nazwa | Opis | Wartość |
---|---|---|
typ | Typ zasobu | "Microsoft.Network/publicIPAddresses@2023-04-01" |
name | Nazwa zasobu | ciąg (wymagany) Limit znaków: 1–80 Prawidłowe znaki: Alfanumeryczne, podkreślenia, kropki i łączniki. Zacznij od alfanumerycznego. Koniec alfanumeryczne lub podkreślenie. |
location | Lokalizacja zasobu. | ciąg |
parent_id | Aby przeprowadzić wdrożenie w grupie zasobów, użyj identyfikatora tej grupy zasobów. | ciąg (wymagany) |
tags | Tagi zasobów. | Słownik nazw tagów i wartości. |
sku | Jednostka SKU publicznego adresu IP. | PublicIPAddressSku |
extendedLocation | Rozszerzona lokalizacja publicznego adresu IP. | ExtendedLocation |
properties | Właściwości publicznego adresu IP. | PublicIPAddressPropertiesFormat |
Stref | Lista stref dostępności oznaczających adres IP przydzielony dla zasobu musi pochodzić. | ciąg[] |
ExtendedLocation
Nazwa | Opis | Wartość |
---|---|---|
name | Nazwa lokalizacji rozszerzonej. | ciąg |
typ | Typ lokalizacji rozszerzonej. | "Strefa brzegowa" |
PublicIPAddressPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
ddosSettings | Zasady niestandardowe ochrony przed atakami DDoS skojarzone z publicznym adresem IP. | DdosSettings |
deleteOption | Określ, co się stanie z publicznym adresem IP po usunięciu maszyny wirtualnej przy jej użyciu | "Usuń" "Odłącz" |
dnsSettings | Nazwa FQDN rekordu DNS skojarzonego z publicznym adresem IP. | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | Limit czasu bezczynności publicznego adresu IP. | int |
Ipaddress | Adres IP skojarzony z zasobem publicznego adresu IP. | ciąg |
ipTags | Lista tagów skojarzonych z publicznym adresem IP. | IpTag[] |
linkedPublicIPAddress | Połączony publiczny adres IP zasobu publicznego adresu IP. | PublicIPAddress |
migrationPhase | Faza migracji publicznego adresu IP. | "Przerwanie" "Zatwierdź" "Zatwierdzone" "Brak" "Przygotowanie" |
natGateway | Adres NATGateway dla publicznego adresu IP. | NatGateway |
publicIPAddressVersion | Wersja publicznego adresu IP. | "IPv4" "IPv6" |
publicIPAllocationMethod | Metoda alokacji publicznego adresu IP. | "Dynamiczny" "Statyczny" |
publicIPPrefix | Prefiks publicznego adresu IP należy przydzielić z tego publicznego adresu IP. | Podźródło |
servicePublicIPAddress | Publiczny adres IP zasobu publicznego adresu IP usługi. | PublicIPAddress |
DdosSettings
Nazwa | Opis | Wartość |
---|---|---|
ddosProtectionPlan | Plan ochrony przed atakami DDoS skojarzony z publicznym adresem IP. Można ustawić tylko wtedy, gdy właściwość ProtectionMode jest włączona | Podźródło |
protectionMode | Tryb ochrony przed atakami DDoS publicznego adresu IP | "Wyłączone" "Włączone" "VirtualNetworkInherited" |
Podźródło
Nazwa | Opis | Wartość |
---|---|---|
identyfikator | Identyfikator zasobu. | ciąg |
PublicIPAddressDnsSettings
Nazwa | Opis | Wartość |
---|---|---|
domainNameLabel | Etykieta nazwy domeny. Łączenie etykiety nazwy domeny i z regionalizowanej strefy DNS składają się na w pełni kwalifikowaną nazwę domeny skojarzona z publicznym adresem IP. Jeśli zostanie określona etykieta nazwy domeny, zostanie utworzony rekord DNS dla publicznego adresu IP w systemie Microsoft Azure DNS. | ciąg |
domainNameLabelScope | Zakres etykiety nazwy domeny. Jeśli zostanie określona etykieta nazwy domeny i zakres etykiety nazwy domeny, zostanie utworzony rekord DNS dla publicznego adresu IP w systemie Microsoft Azure DNS z wartością skrótu uwzględnianą w nazwach FQDN. | "NoReuse" "ResourceGroupReuse" "SubscriptionReuse" "TenantReuse" |
Fqdn | W pełni kwalifikowana nazwa domeny rekordu DNS skojarzonego z publicznym adresem IP. Jest to łączenie domenyNameLabel i regionalizowanej strefy DNS. | ciąg |
reverseFqdn | Odwrotna nazwa FQDN. W pełni kwalifikowana nazwa domeny widoczna dla użytkownika, która jest rozpoznawana jako ten publiczny adres IP. Jeśli określono nazwę reverseFqdn, tworzony jest rekord DNS PTR wskazujący z adresu IP w domenie in-addr.arpa do odwrotnej nazwy FQDN. | ciąg |
IpTag
Nazwa | Opis | Wartość |
---|---|---|
ipTagType | Typ tagu IP. Przykład: FirstPartyUsage. | ciąg |
tag | Wartość tagu IP skojarzonego z publicznym adresem IP. Przykład: SQL. | ciąg |
PublicIPAddress
Nazwa | Opis | Wartość |
---|---|---|
extendedLocation | Rozszerzona lokalizacja publicznego adresu IP. | ExtendedLocation |
identyfikator | Identyfikator zasobu. | ciąg |
location | Lokalizacja zasobu. | ciąg |
properties | Właściwości publicznego adresu IP. | PublicIPAddressPropertiesFormat |
sku | Jednostka SKU publicznego adresu IP. | PublicIPAddressSku |
tags | Tagi zasobów. | object |
Stref | Lista stref dostępności oznaczających adres IP przydzielony dla zasobu musi pochodzić. | ciąg[] |
PublicIPAddressSku
Nazwa | Opis | Wartość |
---|---|---|
name | Nazwa jednostki SKU publicznego adresu IP. | "Podstawowa" "Standardowa" |
tier | Warstwa jednostki SKU publicznego adresu IP. | "Globalny" "Regionalny" |
NatGateway
Nazwa | Opis | Wartość |
---|---|---|
identyfikator | Identyfikator zasobu. | ciąg |
location | Lokalizacja zasobu. | ciąg |
properties | Właściwości bramy translatora adresów sieciowych. | NatGatewayPropertiesFormat |
sku | Jednostka SKU bramy translatora adresów sieciowych. | NatGatewaySku |
tags | Tagi zasobów. | object |
Stref | Lista stref dostępności oznaczających strefę, w której należy wdrożyć bramę nat. | ciąg[] |
NatGatewayPropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
idleTimeoutInMinutes | Limit czasu bezczynności bramy nat. | int |
publicIpAddresses | Tablica publicznych adresów IP skojarzonych z zasobem bramy nat. | Podźródło[] |
publicIpPrefixes | Tablica prefiksów publicznych adresów IP skojarzonych z zasobem bramy translatora adresów sieciowych. | Podźródło[] |
NatGatewaySku
Nazwa | Opis | Wartość |
---|---|---|
name | Nazwa jednostki SKU bramy translatora adresów sieciowych. | "Standardowa" |
Opinia
https://aka.ms/ContentUserFeedback.
Dostępne już wkrótce: W 2024 r. będziemy stopniowo wycofywać zgłoszenia z serwisu GitHub jako mechanizm przesyłania opinii na temat zawartości i zastępować go nowym systemem opinii. Aby uzyskać więcej informacji, sprawdź:Prześlij i wyświetl opinię dla