Compartilhar via


Microsoft.Network virtualNetworks/sub-redes 2023-02-01

Observações

Para obter diretrizes sobre como criar redes virtuais e sub-redes, consulte Criar recursos de rede virtual usando o Bicep.

Definição de recurso do Bicep

O tipo de recurso virtualNetworks/sub-redes pode ser implantado com operações direcionadas:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Formato de recurso

Para criar um recurso Microsoft.Network/virtualNetworks/sub-redes, adicione o Bicep a seguir ao seu modelo.

resource symbolicname 'Microsoft.Network/virtualNetworks/subnets@2023-02-01' = {
  name: 'string'
  properties: {
    addressPrefix: 'string'
    addressPrefixes: [
      'string'
    ]
    applicationGatewayIPConfigurations: [
      {
        id: 'string'
        name: 'string'
        properties: {
          subnet: {
            id: 'string'
          }
        }
      }
    ]
    delegations: [
      {
        id: 'string'
        name: 'string'
        properties: {
          serviceName: 'string'
        }
        type: 'string'
      }
    ]
    ipAllocations: [
      {
        id: 'string'
      }
    ]
    natGateway: {
      id: 'string'
    }
    networkSecurityGroup: {
      id: 'string'
      location: 'string'
      properties: {
        flushConnection: bool
        securityRules: [
          {
            id: 'string'
            name: 'string'
            properties: {
              access: 'string'
              description: 'string'
              destinationAddressPrefix: 'string'
              destinationAddressPrefixes: [
                'string'
              ]
              destinationApplicationSecurityGroups: [
                {
                  id: 'string'
                  location: 'string'
                  properties: {}
                  tags: {
                    {customized property}: 'string'
                  }
                }
              ]
              destinationPortRange: 'string'
              destinationPortRanges: [
                'string'
              ]
              direction: 'string'
              priority: int
              protocol: 'string'
              sourceAddressPrefix: 'string'
              sourceAddressPrefixes: [
                'string'
              ]
              sourceApplicationSecurityGroups: [
                {
                  id: 'string'
                  location: 'string'
                  properties: {}
                  tags: {
                    {customized property}: 'string'
                  }
                }
              ]
              sourcePortRange: 'string'
              sourcePortRanges: [
                'string'
              ]
            }
            type: 'string'
          }
        ]
      }
      tags: {
        {customized property}: 'string'
      }
    }
    privateEndpointNetworkPolicies: 'string'
    privateLinkServiceNetworkPolicies: 'string'
    routeTable: {
      id: 'string'
      location: 'string'
      properties: {
        disableBgpRoutePropagation: bool
        routes: [
          {
            id: 'string'
            name: 'string'
            properties: {
              addressPrefix: 'string'
              nextHopIpAddress: 'string'
              nextHopType: 'string'
            }
            type: 'string'
          }
        ]
      }
      tags: {
        {customized property}: 'string'
      }
    }
    serviceEndpointPolicies: [
      {
        id: 'string'
        location: 'string'
        properties: {
          contextualServiceEndpointPolicies: [
            'string'
          ]
          serviceAlias: 'string'
          serviceEndpointPolicyDefinitions: [
            {
              id: 'string'
              name: 'string'
              properties: {
                description: 'string'
                service: 'string'
                serviceResources: [
                  'string'
                ]
              }
              type: 'string'
            }
          ]
        }
        tags: {
          {customized property}: 'string'
        }
      }
    ]
    serviceEndpoints: [
      {
        locations: [
          'string'
        ]
        service: 'string'
      }
    ]
  }
}

Valores de propriedade

ApplicationGatewayIPConfiguration

Nome Descrição Valor
id ID do recurso. corda
nome Nome da configuração de IP exclusiva em um Gateway de Aplicativo. corda
Propriedades Propriedades da configuração de IP do gateway de aplicativo. ApplicationGatewayIPConfigurationPropertiesFormat

ApplicationGatewayIPConfigurationPropertiesFormat

Nome Descrição Valor
sub-rede Referência ao recurso de sub-rede. Uma sub-rede de onde o gateway de aplicativo obtém seu endereço privado. sub-recurso

ApplicationSecurityGroup

Nome Descrição Valor
id ID do recurso. corda
localização Local do recurso. corda
Propriedades Propriedades do grupo de segurança do aplicativo. ApplicationSecurityGroupPropertiesFormat
Tags Marcas de recurso. ResourceTags

ApplicationSecurityGroupPropertiesFormat

Nome Descrição Valor

Delegação

Nome Descrição Valor
id ID do recurso. corda
nome O nome do recurso exclusivo em uma sub-rede. Esse nome pode ser usado para acessar o recurso. corda
Propriedades Propriedades da sub-rede. serviceDelegationPropertiesFormat
tipo Tipo de recurso. corda

Microsoft.Network/virtualNetworks/sub-redes

Nome Descrição Valor
nome O nome do recurso cadeia de caracteres (obrigatório)
pai No Bicep, você pode especificar o recurso pai para um recurso filho. Você só precisa adicionar essa propriedade quando o recurso filho é declarado fora do recurso pai.

Para obter mais informações, consulte recurso filho fora do recurso pai.
Nome simbólico para o recurso do tipo: virtualNetworks
Propriedades Propriedades da sub-rede. subnetPropertiesFormat

NetworkSecurityGroup

Nome Descrição Valor
id ID do recurso. corda
localização Local do recurso. corda
Propriedades Propriedades do grupo de segurança de rede. NetworkSecurityGroupPropertiesFormat
Tags Marcas de recurso. ResourceTags

NetworkSecurityGroupPropertiesFormat

Nome Descrição Valor
flushConnection Quando habilitados, os fluxos criados a partir de conexões do Grupo de Segurança de Rede serão reavaliados quando as regras forem atualizadas. A habilitação inicial disparará a reavaliação. Bool
securityRules Uma coleção de regras de segurança do grupo de segurança de rede. SecurityRule[]

ResourceTags

Nome Descrição Valor

ResourceTags

Nome Descrição Valor

ResourceTags

Nome Descrição Valor

ResourceTags

Nome Descrição Valor

Rota

Nome Descrição Valor
id ID do recurso. corda
nome O nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. corda
Propriedades Propriedades da rota. RoutePropertiesFormat
tipo O tipo do recurso. corda

RoutePropertiesFormat

Nome Descrição Valor
addressPrefix O CIDR de destino ao qual a rota se aplica. corda
nextHopIpAddress Os pacotes de endereço IP devem ser encaminhados. Os valores do próximo salto só são permitidos em rotas em que o tipo de próximo salto é VirtualAppliance. corda
nextHopType O tipo de salto do Azure para o qual o pacote deve ser enviado. 'Internet'
'None'
'VirtualAppliance'
'VirtualNetworkGateway'
'VnetLocal' (obrigatório)

RouteTable

Nome Descrição Valor
id ID do recurso. corda
localização Local do recurso. corda
Propriedades Propriedades da tabela de rotas. RouteTablePropertiesFormat
Tags Marcas de recurso. ResourceTags

RouteTablePropertiesFormat

Nome Descrição Valor
disableBgpRoutePropagation Se deve desabilitar as rotas aprendidas pelo BGP nessa tabela de rotas. True significa desabilitar. Bool
Rotas Coleção de rotas contidas em uma tabela de rotas. de Rota []

SecurityRule

Nome Descrição Valor
id ID do recurso. corda
nome O nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. corda
Propriedades Propriedades da regra de segurança. SecurityRulePropertiesFormat
tipo O tipo do recurso. corda

SecurityRulePropertiesFormat

Nome Descrição Valor
acesso O tráfego de rede é permitido ou negado. 'Permitir'
'Deny' (obrigatório)
descrição Uma descrição para essa regra. Restrito a 140 chars. corda
destinationAddressPrefix O prefixo do endereço de destino. CIDR ou intervalo de IP de destino. O Asterisco '*' também pode ser usado para corresponder a todos os IPs de origem. Marcas padrão como 'VirtualNetwork', 'AzureLoadBalancer' e 'Internet' também podem ser usadas. corda
destinationAddressPrefixes Os prefixos de endereço de destino. Intervalos DE IP de destino ou CIDR. string[]
destinationApplicationSecurityGroups O grupo de segurança do aplicativo especificado como destino. ApplicationSecurityGroup[]
destinationPortRange A porta de destino ou o intervalo. Inteiro ou intervalo entre 0 e 65535. O asterisco '*' também pode ser usado para corresponder a todas as portas. corda
destinationPortRanges Os intervalos de porta de destino. string[]
direção A direção da regra. A direção especifica se a regra será avaliada no tráfego de entrada ou saída. 'Entrada'
'Saída' (obrigatório)
prioridade A prioridade da regra. O valor pode estar entre 100 e 4096. O número de prioridade deve ser exclusivo para cada regra na coleção. Quanto menor o número de prioridade, maior a prioridade da regra. int (obrigatório)
protocolo Protocolo de rede ao qual essa regra se aplica. '*'
'Ah'
'Esp'
'Icmp'
'Tcp'
'Udp' (obrigatório)
sourceAddressPrefix O intervalo de IP de origem ou CIDR. O Asterisco '*' também pode ser usado para corresponder a todos os IPs de origem. Marcas padrão como 'VirtualNetwork', 'AzureLoadBalancer' e 'Internet' também podem ser usadas. Se essa for uma regra de entrada, especifica de onde o tráfego de rede se origina. corda
sourceAddressPrefixes Os intervalos DE IP de origem ou CIDR. string[]
sourceApplicationSecurityGroups O grupo de segurança do aplicativo especificado como origem. ApplicationSecurityGroup[]
sourcePortRange A porta de origem ou o intervalo. Inteiro ou intervalo entre 0 e 65535. O asterisco '*' também pode ser usado para corresponder a todas as portas. corda
sourcePortRanges Os intervalos de porta de origem. string[]

ServiceDelegationPropertiesFormat

Nome Descrição Valor
serviceName O nome do serviço ao qual a sub-rede deve ser delegada (por exemplo, Microsoft.Sql/servers). corda

ServiceEndpointPolicy

Nome Descrição Valor
id ID do recurso. corda
localização Local do recurso. corda
Propriedades Propriedades da política de ponto de extremidade de serviço. ServiceEndpointPolicyPropertiesFormat
Tags Marcas de recurso. ResourceTags

ServiceEndpointPolicyDefinition

Nome Descrição Valor
id ID do recurso. corda
nome O nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. corda
Propriedades Propriedades da definição de política de ponto de extremidade de serviço. ServiceEndpointPolicyDefinitionPropertiesFormat
tipo O tipo do recurso. corda

ServiceEndpointPolicyDefinitionPropertiesFormat

Nome Descrição Valor
descrição Uma descrição para essa regra. Restrito a 140 chars. corda
serviço Nome do ponto de extremidade de serviço. corda
serviceResources Uma lista de recursos de serviço. string[]

ServiceEndpointPolicyPropertiesFormat

Nome Descrição Valor
contextualServiceEndpointPolicies Uma coleção de política de ponto de extremidade de serviço contextual. string[]
serviceAlias O alias que indica se a política pertence a um serviço corda
serviceEndpointPolicyDefinitions Uma coleção de definições de política de ponto de extremidade de serviço da política de ponto de extremidade de serviço. ServiceEndpointPolicyDefinition[]

ServiceEndpointPropertiesFormat

Nome Descrição Valor
Locais Uma lista de locais. string[]
serviço O tipo do serviço de ponto de extremidade. corda

SubnetPropertiesFormat

Nome Descrição Valor
addressPrefix O prefixo de endereço para a sub-rede. corda
addressPrefixes Lista de prefixos de endereço para a sub-rede. string[]
applicationGatewayIPConfigurations Configurações de IP do gateway de aplicativo do recurso de rede virtual. ApplicationGatewayIPConfiguration []
Delegações Uma matriz de referências às delegações na sub-rede. de delegação de []
ipAllocations Matriz de IpAllocation que faz referência a essa sub-rede. sub-recursos[]
natGateway Gateway nat associado a essa sub-rede. sub-recurso
networkSecurityGroup A referência ao recurso NetworkSecurityGroup. NetworkSecurity Group
privateEndpointNetworkPolicies Habilite ou desabilite a aplicação de políticas de rede no ponto de extremidade privado na sub-rede. 'Desabilitado'
'Habilitado'
privateLinkServiceNetworkPolicies Habilite ou desabilite a aplicação de políticas de rede no serviço de link privado na sub-rede. 'Desabilitado'
'Habilitado'
routeTable A referência ao recurso RouteTable. RouteTable
serviceEndpointPolicies Uma matriz de políticas de ponto de extremidade de serviço. ServiceEndpointPolicy []
serviceEndpoints Uma matriz de pontos de extremidade de serviço. ServiceEndpointPropertiesFormat []

SubResource

Nome Descrição Valor
id ID do recurso. corda

Exemplos de início rápido

Os exemplos de início rápido a seguir implantam esse tipo de recurso.

Arquivo Bicep Descrição
Adicionar uma sub-rede a uma VNET existente Esse modelo permite que você adicione uma sub-rede a uma VNET existente. Implantar no grupo de recursos da VNET existente
a do Azure Bastion como serviço Esse modelo provisiona o Azure Bastion em uma Rede Virtual
o Azure Bastion como serviço com o NSG Esse modelo provisiona o Azure Bastion em uma Rede Virtual
pool do Lote do Azure sem endereços IP públicos Este modelo cria o pool de comunicação de nó simplificado do Lote do Azure sem endereços IP públicos.
Azure Cloud Shell – VNet Esse modelo implanta recursos do Azure Cloud Shell em uma rede virtual do Azure.
Instâncias de Contêiner do Azure – VNet Implantar uma instância de contêiner em uma rede virtual do Azure.
Conjunto de Dimensionamento de Máquinas Virtuais do Desenvolvedor de Jogos do Azure O Conjunto de Dimensionamento de Máquinas Virtuais do Desenvolvedor de Jogos do Azure inclui mecanismos licencsed como o Unreal.
configuração segura de ponta a ponta do Azure Machine Learning Esse conjunto de modelos do Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Essa implementação de referência inclui o Workspace, um cluster de computação, uma instância de computação e um cluster do AKS privado anexado.
configuração segura de ponta a ponta do Azure Machine Learning (herdada) Esse conjunto de modelos do Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Essa implementação de referência inclui o Workspace, um cluster de computação, uma instância de computação e um cluster do AKS privado anexado.
Criar um balanceador de carga entre regiões Esse modelo cria um balanceador de carga entre regiões com um pool de back-end contendo dois balanceadores de carga regionais. Atualmente, o balanceador de carga entre regiões está disponível em regiões limitadas. Os balanceadores de carga regionais por trás do balanceador de carga entre regiões podem estar em qualquer região.
criar um servidor de rota em um novo de sub-rede Esse modelo implanta um Servidor de Rota em uma sub-rede chamada RouteServerSubnet.
Criar um balanceador de carga interno padrão Este modelo cria um Azure Load Balancer interno padrão com uma porta de balanceamento de carga de regra 80
Criar um de balanceador de carga padrão Esse modelo cria um balanceador de carga voltado para a Internet, regras de balanceamento de carga e três VMs para o pool de back-end com cada VM em uma zona redundante.
Criar AKS com Prometheus e Grafana com o link privae Isso criará um grafana do Azure, o AKS e instalará o Prometheus, um kit de ferramentas de monitoramento e alertas de software livre, em um cluster do AKS (Serviço de Kubernetes do Azure). Em seguida, você usa o ponto de extremidade privado gerenciado do Grafana Gerenciado do Azure para se conectar a este servidor Prometheus e exibir os dados do Prometheus em um painel do Grafana
criar um AppServicePlan e um aplicativo em um ASEv3 Criar um AppServicePlan e um aplicativo em um ASEv3
criar um Firewall do Azure com vários endereços públicos IP Esse modelo cria um Firewall do Azure com dois endereços IP públicos e dois servidores Windows Server 2019 para testar.
Criar um workspace do serviço do Azure Machine Learning (herdado) Esse modelo de implantação especifica um workspace do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Registro de Contêiner do Azure. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Azure Machine Learning em uma configuração isolada de rede.
Criar um workspace do serviço do Azure Machine Learning (vnet) Esse modelo de implantação especifica um workspace do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Registro de Contêiner do Azure. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Azure Machine Learning em uma configuração isolada de rede.
Criar área restrita do Firewall do Azure, da VM do cliente e da VM do servidor Esse modelo cria uma rede virtual com duas sub-redes (sub-rede de servidor e sub-rede do AzureFirewall), uma VM de servidor, uma VM cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs por meio do firewall.
cria um recurso de ponto de extremidade privado entre locatários Esse modelo permite que você crie um recurso de ponto de extremidade priavate no mesmo ambiente ou entre locatários e adicione a configuração de zona dns.
cria o AVD com o Microsoft Entra ID Join Esse modelo permite que você crie recursos da Área de Trabalho Virtual do Azure, como pool de hosts, grupo de aplicativos, workspace, host de sessão de teste e suas extensões com o ingresso no Microsoft Entra ID
Implantar uma VM do Windows simples com marcas Esse modelo implantará uma VM do Windows D2_v3, NIC, Conta de Armazenamento, Rede Virtual, Endereço IP Público e Grupo de Segurança de Rede. O objeto de marca é criado nas variáveis e será aplicado em todos os recursos, quando aplicável.
implantar o Banco de Dados do Azure para MySQL com a VNet Esse modelo fornece uma maneira de implantar um banco de dados do Azure para MySQL com integração de VNet.
implantar o Banco de Dados do Azure para PostgreSQL (flexível) com a VNet Esse modelo fornece uma maneira de implantar um banco de dados do Azure de servidor flexível para PostgreSQL com integração de VNet.
implantar o Banco de Dados do Azure para PostgreSQL com de VNet Esse modelo fornece uma maneira de implantar um banco de dados do Azure para PostgreSQL com integração de VNet.
implantar o DMS (Serviço de Migração de Banco de Dados do Azure) O Serviço de Migração de Banco de Dados do Azure é um serviço totalmente gerenciado projetado para habilitar migrações perfeitas de várias fontes de banco de dados para plataformas de dados do Azure com tempo de inatividade mínimo (migrações online).
implantar o Servidor Flexível mySQL com de ponto de extremidade privado Este modelo fornece uma maneira de implantar um Servidor Flexível do Banco de Dados do Azure para MySQL com ponto de extremidade privado.
implantar o Servidor Flexível do MySQL com o de Integração Vnet Esse modelo fornece uma maneira de implantar um banco de dados do Azure para o Servidor Flexível mySQL com integração de VNet.
do GitLab Omnibus Esse modelo simplifica a implantação do GitLab Omnibus em uma Máquina Virtual com um DNS público, aproveitando o DNS do IP público. Ele utiliza o tamanho da instância Standard_F8s_v2, que se alinha à arquitetura de referência e dá suporte a até 1.000 usuários (20 RPS). A instância é pré-configurada para usar HTTPS com um certificado Let's Encrypt para conexões seguras.
exemplo de ponto de extremidade privado Este modelo mostra como criar um ponto de extremidade privado apontando para o SQL Server do Azure
hubs virtuais protegidos Esse modelo cria um hub virtual seguro usando o Firewall do Azure para proteger o tráfego de rede de nuvem destinado à Internet.
Assinatura do SharePoint/2019/2016 totalmente configurado Crie um DC, um SQL Server 2022 e de 1 a 5 servidores que hospedam uma assinatura do SharePoint /2019/2016 farm com uma configuração abrangente, incluindo autenticação confiável, perfis de usuário com sites pessoais, uma confiança OAuth (usando um certificado), um site IIS dedicado para hospedar suplementos de alta confiança, etc... A versão mais recente dos principais softwares (incluindo Fiddler, vscode, np++, 7zip, ULS Viewer) está instalada. Os computadores do SharePoint têm ajustes adicionais para torná-los imediatamente utilizáveis (ferramentas de administração remota, políticas personalizadas para Edge e Chrome, atalhos etc...).
NAT de Rede Virtual com de VM Implantar um gateway nat e uma máquina virtual

Definição de recurso de modelo do ARM

O tipo de recurso virtualNetworks/sub-redes pode ser implantado com operações direcionadas:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Formato de recurso

Para criar um recurso Microsoft.Network/virtualNetworks/sub-redes, adicione o JSON a seguir ao modelo.

{
  "type": "Microsoft.Network/virtualNetworks/subnets",
  "apiVersion": "2023-02-01",
  "name": "string",
  "properties": {
    "addressPrefix": "string",
    "addressPrefixes": [ "string" ],
    "applicationGatewayIPConfigurations": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "subnet": {
            "id": "string"
          }
        }
      }
    ],
    "delegations": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "serviceName": "string"
        },
        "type": "string"
      }
    ],
    "ipAllocations": [
      {
        "id": "string"
      }
    ],
    "natGateway": {
      "id": "string"
    },
    "networkSecurityGroup": {
      "id": "string",
      "location": "string",
      "properties": {
        "flushConnection": "bool",
        "securityRules": [
          {
            "id": "string",
            "name": "string",
            "properties": {
              "access": "string",
              "description": "string",
              "destinationAddressPrefix": "string",
              "destinationAddressPrefixes": [ "string" ],
              "destinationApplicationSecurityGroups": [
                {
                  "id": "string",
                  "location": "string",
                  "properties": {
                  },
                  "tags": {
                    "{customized property}": "string"
                  }
                }
              ],
              "destinationPortRange": "string",
              "destinationPortRanges": [ "string" ],
              "direction": "string",
              "priority": "int",
              "protocol": "string",
              "sourceAddressPrefix": "string",
              "sourceAddressPrefixes": [ "string" ],
              "sourceApplicationSecurityGroups": [
                {
                  "id": "string",
                  "location": "string",
                  "properties": {
                  },
                  "tags": {
                    "{customized property}": "string"
                  }
                }
              ],
              "sourcePortRange": "string",
              "sourcePortRanges": [ "string" ]
            },
            "type": "string"
          }
        ]
      },
      "tags": {
        "{customized property}": "string"
      }
    },
    "privateEndpointNetworkPolicies": "string",
    "privateLinkServiceNetworkPolicies": "string",
    "routeTable": {
      "id": "string",
      "location": "string",
      "properties": {
        "disableBgpRoutePropagation": "bool",
        "routes": [
          {
            "id": "string",
            "name": "string",
            "properties": {
              "addressPrefix": "string",
              "nextHopIpAddress": "string",
              "nextHopType": "string"
            },
            "type": "string"
          }
        ]
      },
      "tags": {
        "{customized property}": "string"
      }
    },
    "serviceEndpointPolicies": [
      {
        "id": "string",
        "location": "string",
        "properties": {
          "contextualServiceEndpointPolicies": [ "string" ],
          "serviceAlias": "string",
          "serviceEndpointPolicyDefinitions": [
            {
              "id": "string",
              "name": "string",
              "properties": {
                "description": "string",
                "service": "string",
                "serviceResources": [ "string" ]
              },
              "type": "string"
            }
          ]
        },
        "tags": {
          "{customized property}": "string"
        }
      }
    ],
    "serviceEndpoints": [
      {
        "locations": [ "string" ],
        "service": "string"
      }
    ]
  }
}

Valores de propriedade

ApplicationGatewayIPConfiguration

Nome Descrição Valor
id ID do recurso. corda
nome Nome da configuração de IP exclusiva em um Gateway de Aplicativo. corda
Propriedades Propriedades da configuração de IP do gateway de aplicativo. ApplicationGatewayIPConfigurationPropertiesFormat

ApplicationGatewayIPConfigurationPropertiesFormat

Nome Descrição Valor
sub-rede Referência ao recurso de sub-rede. Uma sub-rede de onde o gateway de aplicativo obtém seu endereço privado. sub-recurso

ApplicationSecurityGroup

Nome Descrição Valor
id ID do recurso. corda
localização Local do recurso. corda
Propriedades Propriedades do grupo de segurança do aplicativo. ApplicationSecurityGroupPropertiesFormat
Tags Marcas de recurso. ResourceTags

ApplicationSecurityGroupPropertiesFormat

Nome Descrição Valor

Delegação

Nome Descrição Valor
id ID do recurso. corda
nome O nome do recurso exclusivo em uma sub-rede. Esse nome pode ser usado para acessar o recurso. corda
Propriedades Propriedades da sub-rede. serviceDelegationPropertiesFormat
tipo Tipo de recurso. corda

Microsoft.Network/virtualNetworks/sub-redes

Nome Descrição Valor
apiVersion A versão da API '2023-02-01'
nome O nome do recurso cadeia de caracteres (obrigatório)
Propriedades Propriedades da sub-rede. subnetPropertiesFormat
tipo O tipo de recurso 'Microsoft.Network/virtualNetworks/sub-redes'

NetworkSecurityGroup

Nome Descrição Valor
id ID do recurso. corda
localização Local do recurso. corda
Propriedades Propriedades do grupo de segurança de rede. NetworkSecurityGroupPropertiesFormat
Tags Marcas de recurso. ResourceTags

NetworkSecurityGroupPropertiesFormat

Nome Descrição Valor
flushConnection Quando habilitados, os fluxos criados a partir de conexões do Grupo de Segurança de Rede serão reavaliados quando as regras forem atualizadas. A habilitação inicial disparará a reavaliação. Bool
securityRules Uma coleção de regras de segurança do grupo de segurança de rede. SecurityRule[]

ResourceTags

Nome Descrição Valor

ResourceTags

Nome Descrição Valor

ResourceTags

Nome Descrição Valor

ResourceTags

Nome Descrição Valor

Rota

Nome Descrição Valor
id ID do recurso. corda
nome O nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. corda
Propriedades Propriedades da rota. RoutePropertiesFormat
tipo O tipo do recurso. corda

RoutePropertiesFormat

Nome Descrição Valor
addressPrefix O CIDR de destino ao qual a rota se aplica. corda
nextHopIpAddress Os pacotes de endereço IP devem ser encaminhados. Os valores do próximo salto só são permitidos em rotas em que o tipo de próximo salto é VirtualAppliance. corda
nextHopType O tipo de salto do Azure para o qual o pacote deve ser enviado. 'Internet'
'None'
'VirtualAppliance'
'VirtualNetworkGateway'
'VnetLocal' (obrigatório)

RouteTable

Nome Descrição Valor
id ID do recurso. corda
localização Local do recurso. corda
Propriedades Propriedades da tabela de rotas. RouteTablePropertiesFormat
Tags Marcas de recurso. ResourceTags

RouteTablePropertiesFormat

Nome Descrição Valor
disableBgpRoutePropagation Se deve desabilitar as rotas aprendidas pelo BGP nessa tabela de rotas. True significa desabilitar. Bool
Rotas Coleção de rotas contidas em uma tabela de rotas. de Rota []

SecurityRule

Nome Descrição Valor
id ID do recurso. corda
nome O nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. corda
Propriedades Propriedades da regra de segurança. SecurityRulePropertiesFormat
tipo O tipo do recurso. corda

SecurityRulePropertiesFormat

Nome Descrição Valor
acesso O tráfego de rede é permitido ou negado. 'Permitir'
'Deny' (obrigatório)
descrição Uma descrição para essa regra. Restrito a 140 chars. corda
destinationAddressPrefix O prefixo do endereço de destino. CIDR ou intervalo de IP de destino. O Asterisco '*' também pode ser usado para corresponder a todos os IPs de origem. Marcas padrão como 'VirtualNetwork', 'AzureLoadBalancer' e 'Internet' também podem ser usadas. corda
destinationAddressPrefixes Os prefixos de endereço de destino. Intervalos DE IP de destino ou CIDR. string[]
destinationApplicationSecurityGroups O grupo de segurança do aplicativo especificado como destino. ApplicationSecurityGroup[]
destinationPortRange A porta de destino ou o intervalo. Inteiro ou intervalo entre 0 e 65535. O asterisco '*' também pode ser usado para corresponder a todas as portas. corda
destinationPortRanges Os intervalos de porta de destino. string[]
direção A direção da regra. A direção especifica se a regra será avaliada no tráfego de entrada ou saída. 'Entrada'
'Saída' (obrigatório)
prioridade A prioridade da regra. O valor pode estar entre 100 e 4096. O número de prioridade deve ser exclusivo para cada regra na coleção. Quanto menor o número de prioridade, maior a prioridade da regra. int (obrigatório)
protocolo Protocolo de rede ao qual essa regra se aplica. '*'
'Ah'
'Esp'
'Icmp'
'Tcp'
'Udp' (obrigatório)
sourceAddressPrefix O intervalo de IP de origem ou CIDR. O Asterisco '*' também pode ser usado para corresponder a todos os IPs de origem. Marcas padrão como 'VirtualNetwork', 'AzureLoadBalancer' e 'Internet' também podem ser usadas. Se essa for uma regra de entrada, especifica de onde o tráfego de rede se origina. corda
sourceAddressPrefixes Os intervalos DE IP de origem ou CIDR. string[]
sourceApplicationSecurityGroups O grupo de segurança do aplicativo especificado como origem. ApplicationSecurityGroup[]
sourcePortRange A porta de origem ou o intervalo. Inteiro ou intervalo entre 0 e 65535. O asterisco '*' também pode ser usado para corresponder a todas as portas. corda
sourcePortRanges Os intervalos de porta de origem. string[]

ServiceDelegationPropertiesFormat

Nome Descrição Valor
serviceName O nome do serviço ao qual a sub-rede deve ser delegada (por exemplo, Microsoft.Sql/servers). corda

ServiceEndpointPolicy

Nome Descrição Valor
id ID do recurso. corda
localização Local do recurso. corda
Propriedades Propriedades da política de ponto de extremidade de serviço. ServiceEndpointPolicyPropertiesFormat
Tags Marcas de recurso. ResourceTags

ServiceEndpointPolicyDefinition

Nome Descrição Valor
id ID do recurso. corda
nome O nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. corda
Propriedades Propriedades da definição de política de ponto de extremidade de serviço. ServiceEndpointPolicyDefinitionPropertiesFormat
tipo O tipo do recurso. corda

ServiceEndpointPolicyDefinitionPropertiesFormat

Nome Descrição Valor
descrição Uma descrição para essa regra. Restrito a 140 chars. corda
serviço Nome do ponto de extremidade de serviço. corda
serviceResources Uma lista de recursos de serviço. string[]

ServiceEndpointPolicyPropertiesFormat

Nome Descrição Valor
contextualServiceEndpointPolicies Uma coleção de política de ponto de extremidade de serviço contextual. string[]
serviceAlias O alias que indica se a política pertence a um serviço corda
serviceEndpointPolicyDefinitions Uma coleção de definições de política de ponto de extremidade de serviço da política de ponto de extremidade de serviço. ServiceEndpointPolicyDefinition[]

ServiceEndpointPropertiesFormat

Nome Descrição Valor
Locais Uma lista de locais. string[]
serviço O tipo do serviço de ponto de extremidade. corda

SubnetPropertiesFormat

Nome Descrição Valor
addressPrefix O prefixo de endereço para a sub-rede. corda
addressPrefixes Lista de prefixos de endereço para a sub-rede. string[]
applicationGatewayIPConfigurations Configurações de IP do gateway de aplicativo do recurso de rede virtual. ApplicationGatewayIPConfiguration []
Delegações Uma matriz de referências às delegações na sub-rede. de delegação de []
ipAllocations Matriz de IpAllocation que faz referência a essa sub-rede. sub-recursos[]
natGateway Gateway nat associado a essa sub-rede. sub-recurso
networkSecurityGroup A referência ao recurso NetworkSecurityGroup. NetworkSecurity Group
privateEndpointNetworkPolicies Habilite ou desabilite a aplicação de políticas de rede no ponto de extremidade privado na sub-rede. 'Desabilitado'
'Habilitado'
privateLinkServiceNetworkPolicies Habilite ou desabilite a aplicação de políticas de rede no serviço de link privado na sub-rede. 'Desabilitado'
'Habilitado'
routeTable A referência ao recurso RouteTable. RouteTable
serviceEndpointPolicies Uma matriz de políticas de ponto de extremidade de serviço. ServiceEndpointPolicy []
serviceEndpoints Uma matriz de pontos de extremidade de serviço. ServiceEndpointPropertiesFormat []

SubResource

Nome Descrição Valor
id ID do recurso. corda

Modelos de início rápido

Os modelos de início rápido a seguir implantam esse tipo de recurso.

Modelo Descrição
Adicionar uma sub-rede a uma VNET existente

Implantar no Azure
Esse modelo permite que você adicione uma sub-rede a uma VNET existente. Implantar no grupo de recursos da VNET existente
Adicionar um NSG com regras de segurança redis a uma sub-rede existente

Implantar no Azure
Esse modelo permite que você adicione um NSG com regras de segurança pré-configuradas do Cache Redis do Azure a uma sub-rede existente em uma VNET. Implante no grupo de recursos da VNET existente.
Ambiente do Serviço de Aplicativo com o back-end do SQL do Azure

Implantar no Azure
Esse modelo cria um Ambiente do Serviço de Aplicativo com um back-end do SQL do Azure junto com pontos de extremidade privados, juntamente com recursos associados normalmente usados em um ambiente privado/isolado.
a do Azure Bastion como serviço

Implantar no Azure
Esse modelo provisiona o Azure Bastion em uma Rede Virtual
o Azure Bastion como serviço com o NSG

Implantar no Azure
Esse modelo provisiona o Azure Bastion em uma Rede Virtual
pool do Lote do Azure sem endereços IP públicos

Implantar no Azure
Este modelo cria o pool de comunicação de nó simplificado do Lote do Azure sem endereços IP públicos.
Azure Cloud Shell – VNet

Implantar no Azure
Esse modelo implanta recursos do Azure Cloud Shell em uma rede virtual do Azure.
Instâncias de Contêiner do Azure – VNet

Implantar no Azure
Implantar uma instância de contêiner em uma rede virtual do Azure.
Conjunto de Dimensionamento de Máquinas Virtuais do Desenvolvedor de Jogos do Azure

Implantar no Azure
O Conjunto de Dimensionamento de Máquinas Virtuais do Desenvolvedor de Jogos do Azure inclui mecanismos licencsed como o Unreal.
configuração segura de ponta a ponta do Azure Machine Learning

Implantar no Azure
Esse conjunto de modelos do Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Essa implementação de referência inclui o Workspace, um cluster de computação, uma instância de computação e um cluster do AKS privado anexado.
configuração segura de ponta a ponta do Azure Machine Learning (herdada)

Implantar no Azure
Esse conjunto de modelos do Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Essa implementação de referência inclui o Workspace, um cluster de computação, uma instância de computação e um cluster do AKS privado anexado.
Criar um balanceador de carga entre regiões

Implantar no Azure
Esse modelo cria um balanceador de carga entre regiões com um pool de back-end contendo dois balanceadores de carga regionais. Atualmente, o balanceador de carga entre regiões está disponível em regiões limitadas. Os balanceadores de carga regionais por trás do balanceador de carga entre regiões podem estar em qualquer região.
criar um servidor de rota em um novo de sub-rede

Implantar no Azure
Esse modelo implanta um Servidor de Rota em uma sub-rede chamada RouteServerSubnet.
Criar um balanceador de carga interno padrão

Implantar no Azure
Este modelo cria um Azure Load Balancer interno padrão com uma porta de balanceamento de carga de regra 80
Criar um de balanceador de carga padrão

Implantar no Azure
Esse modelo cria um balanceador de carga voltado para a Internet, regras de balanceamento de carga e três VMs para o pool de back-end com cada VM em uma zona redundante.
Criar AKS com Prometheus e Grafana com o link privae

Implantar no Azure
Isso criará um grafana do Azure, o AKS e instalará o Prometheus, um kit de ferramentas de monitoramento e alertas de software livre, em um cluster do AKS (Serviço de Kubernetes do Azure). Em seguida, você usa o ponto de extremidade privado gerenciado do Grafana Gerenciado do Azure para se conectar a este servidor Prometheus e exibir os dados do Prometheus em um painel do Grafana
criar um AppServicePlan e um aplicativo em um ASEv3

Implantar no Azure
Criar um AppServicePlan e um aplicativo em um ASEv3
criar um Firewall do Azure com vários endereços públicos IP

Implantar no Azure
Esse modelo cria um Firewall do Azure com dois endereços IP públicos e dois servidores Windows Server 2019 para testar.
Criar um workspace do serviço do Azure Machine Learning (herdado)

Implantar no Azure
Esse modelo de implantação especifica um workspace do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Registro de Contêiner do Azure. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Azure Machine Learning em uma configuração isolada de rede.
Criar um workspace do serviço do Azure Machine Learning (vnet)

Implantar no Azure
Esse modelo de implantação especifica um workspace do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Registro de Contêiner do Azure. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Azure Machine Learning em uma configuração isolada de rede.
criar um de HSM de Pagamento do Azure

Implantar no Azure
Esse modelo cria um HSM de Pagamento do Azure para fornecer operações de chave criptográfica para transações de pagamento críticas em tempo real na nuvem do Azure.
Criar um novo recurso ANF com de volume SMB

Implantar no Azure
Esse modelo permite que você crie um novo recurso do Azure NetApp Files com um único pool de capacidade e um único volume configurado com o protocolo SMB.
Criar área restrita do Firewall do Azure, da VM do cliente e da VM do servidor

Implantar no Azure
Esse modelo cria uma rede virtual com duas sub-redes (sub-rede de servidor e sub-rede do AzureFirewall), uma VM de servidor, uma VM cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs por meio do firewall.
cria um recurso de ponto de extremidade privado entre locatários

Implantar no Azure
Esse modelo permite que você crie um recurso de ponto de extremidade priavate no mesmo ambiente ou entre locatários e adicione a configuração de zona dns.
cria o AVD com o Microsoft Entra ID Join

Implantar no Azure
Esse modelo permite que você crie recursos da Área de Trabalho Virtual do Azure, como pool de hosts, grupo de aplicativos, workspace, host de sessão de teste e suas extensões com o ingresso no Microsoft Entra ID
implantar uma área restrita de topologia hub e spoke

Implantar no Azure
Esse modelo cria uma configuração básica de topologia hub-and-spoke. Ele cria uma VNet do Hub com sub-redes DMZ, Gerenciamento, Compartilhado e Gateway (opcionalmente), com duas VNets Spoke (desenvolvimento e produção) contendo uma sub-rede de carga de trabalho cada uma. Ele também implanta um Windows Jump-Host na sub-rede gerenciamento do HUB e estabelece emparelhamentos de VNet entre o Hub e os dois spokes.
Implantar uma VM do Windows simples com marcas

Implantar no Azure
Esse modelo implantará uma VM do Windows D2_v3, NIC, Conta de Armazenamento, Rede Virtual, Endereço IP Público e Grupo de Segurança de Rede. O objeto de marca é criado nas variáveis e será aplicado em todos os recursos, quando aplicável.
implantar o Banco de Dados do Azure para MySQL com a VNet

Implantar no Azure
Esse modelo fornece uma maneira de implantar um banco de dados do Azure para MySQL com integração de VNet.
implantar o Banco de Dados do Azure para PostgreSQL (flexível) com a VNet

Implantar no Azure
Esse modelo fornece uma maneira de implantar um banco de dados do Azure de servidor flexível para PostgreSQL com integração de VNet.
implantar o Banco de Dados do Azure para PostgreSQL com de VNet

Implantar no Azure
Esse modelo fornece uma maneira de implantar um banco de dados do Azure para PostgreSQL com integração de VNet.
implantar o DMS (Serviço de Migração de Banco de Dados do Azure)

Implantar no Azure
O Serviço de Migração de Banco de Dados do Azure é um serviço totalmente gerenciado projetado para habilitar migrações perfeitas de várias fontes de banco de dados para plataformas de dados do Azure com tempo de inatividade mínimo (migrações online).
implantar o dimensionamento automático do Darktrace vSensors

Implantar no Azure
Este modelo permite que você implante uma implantação de dimensionamento automático automaticamente de vSensors do Darktrace
implantar o Servidor Flexível mySQL com de ponto de extremidade privado

Implantar no Azure
Este modelo fornece uma maneira de implantar um Servidor Flexível do Banco de Dados do Azure para MySQL com ponto de extremidade privado.
implantar o Servidor Flexível do MySQL com o de Integração Vnet

Implantar no Azure
Esse modelo fornece uma maneira de implantar um banco de dados do Azure para o Servidor Flexível mySQL com integração de VNet.
site do eShop com ase do ILB

Implantar no Azure
Um Ambiente do Serviço de Aplicativo é uma opção de plano de serviço Premium do Serviço de Aplicativo do Azure que fornece um ambiente totalmente isolado e dedicado para executar com segurança aplicativos do Serviço de Aplicativo do Azure em alta escala, incluindo Aplicativos Web, Aplicativos Móveis e Aplicativos de API.
do GitLab Omnibus

Implantar no Azure
Esse modelo simplifica a implantação do GitLab Omnibus em uma Máquina Virtual com um DNS público, aproveitando o DNS do IP público. Ele utiliza o tamanho da instância Standard_F8s_v2, que se alinha à arquitetura de referência e dá suporte a até 1.000 usuários (20 RPS). A instância é pré-configurada para usar HTTPS com um certificado Let's Encrypt para conexões seguras.
VM de GPU com OBS-Studio, Skype, MS-Teams para de streaming de eventos

Implantar no Azure
Esse modelo cria uma VM de GPU com OBS-Studio, Skype MS-Teams para streaming de eventos. Ele cria a VM em uma nova vnet, conta de armazenamento, nic e ip público com a nova pilha de computação. Todo o processo de instalação baseado no gerenciador de pacotes Chocolately
ambiente JMeter para do Elasticsearch

Implantar no Azure
Esse modelo implantará um ambiente JMeter em uma rede virtual existente. Um nó mestre e vários nós subordinados são implantados em uma nova sub-rede jmeter. Esse modelo funciona em conjunto com o modelo de início rápido do Elasticsearch.
dispositivo de rede VNS3 multi-cliente

Implantar no Azure
O VNS3 é um dispositivo virtual somente de software que fornece os recursos e funções combinados de um dispositivo de segurança, controlador de entrega de aplicativos e dispositivo de Gerenciamento Unificado de Ameaças na borda do aplicativo de nuvem. Principais benefícios, além da rede de nuvem, criptografia sempre de ponta a ponta, data centers federados, regiões de nuvem, provedores de nuvem e/ou contêineres, criando um espaço de endereço unificado, controle atestado sobre chaves de criptografia, rede malhada gerenciável em escala, HA confiável na nuvem, isolamento de aplicativos confidenciais (segmentação de rede de baixo custo rápido), segmentação em aplicativos, Análise de todos os dados em movimento na nuvem. Principais funções de rede; roteador virtual, comutador, firewall, concentrador de vpn, distribuidor multicast, com plug-ins para WAF, NIDS, Cache, Proxy Load Balancers e outras funções de rede de Camada 4 a 7, o VNS3 não requer novos conhecimentos ou treinamento para implementar, portanto, você pode se integrar aos equipamentos de rede existentes.
exemplo de ponto de extremidade privado

Implantar no Azure
Este modelo mostra como criar um ponto de extremidade privado apontando para o SQL Server do Azure
hubs virtuais protegidos

Implantar no Azure
Esse modelo cria um hub virtual seguro usando o Firewall do Azure para proteger o tráfego de rede de nuvem destinado à Internet.
Assinatura do SharePoint/2019/2016 totalmente configurado

Implantar no Azure
Crie um DC, um SQL Server 2022 e de 1 a 5 servidores que hospedam uma assinatura do SharePoint /2019/2016 farm com uma configuração abrangente, incluindo autenticação confiável, perfis de usuário com sites pessoais, uma confiança OAuth (usando um certificado), um site IIS dedicado para hospedar suplementos de alta confiança, etc... A versão mais recente dos principais softwares (incluindo Fiddler, vscode, np++, 7zip, ULS Viewer) está instalada. Os computadores do SharePoint têm ajustes adicionais para torná-los imediatamente utilizáveis (ferramentas de administração remota, políticas personalizadas para Edge e Chrome, atalhos etc...).
Standard Load Balancer com pool de back-end por endereços IP

Implantar no Azure
Este modelo é usado para demonstrar como os modelos do ARM podem ser usados para configurar o pool de back-end de um Balanceador de Carga por Endereço IP, conforme descrito no documento de gerenciamento do pool de back-end .
NAT de Rede Virtual com de VM

Implantar no Azure
Implantar um gateway nat e uma máquina virtual
dispositivo de rede VNS3 para de segurança e conectividade de nuvem

Implantar no Azure
O VNS3 é um dispositivo virtual somente de software que fornece os recursos e funções combinados de um dispositivo de segurança, um controlador de entrega de aplicativos e um dispositivo de gerenciamento unificado de ameaças na borda do aplicativo de nuvem. Principais benefícios, além da rede de nuvem, criptografia sempre de ponta a ponta, data centers federados, regiões de nuvem, provedores de nuvem e/ou contêineres, criando um espaço de endereço unificado, controle atestado sobre chaves de criptografia, rede malhada gerenciável em escala, HA confiável na nuvem, isolar aplicativos confidenciais (segmentação de rede de baixo custo rápido), segmentação em aplicativos, Análise de todos os dados em movimento na nuvem. Principais funções de rede; roteador virtual, comutador, firewall, concentrador de vpn, distribuidor multicast, com plug-ins para WAF, NIDS, cache, proxy, balanceadores de carga e outras funções de rede de camada 4 a 7, o VNS3 não requer novos conhecimentos ou treinamentos para implementar, portanto, você pode se integrar aos equipamentos de rede existentes.
Aplicativo Web com de Ponto de Extremidade Privado

Implantar no Azure
Este modelo permite que você crie um aplicativo Web e exponha-o por meio do Ponto de Extremidade Privado

Definição de recurso do Terraform (provedor de AzAPI)

O tipo de recurso virtualNetworks/sub-redes pode ser implantado com operações direcionadas:

  • grupos de recursos

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Formato de recurso

Para criar um recurso Microsoft.Network/virtualNetworks/sub-redes, adicione o Terraform a seguir ao seu modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/virtualNetworks/subnets@2023-02-01"
  name = "string"
  body = jsonencode({
    properties = {
      addressPrefix = "string"
      addressPrefixes = [
        "string"
      ]
      applicationGatewayIPConfigurations = [
        {
          id = "string"
          name = "string"
          properties = {
            subnet = {
              id = "string"
            }
          }
        }
      ]
      delegations = [
        {
          id = "string"
          name = "string"
          properties = {
            serviceName = "string"
          }
          type = "string"
        }
      ]
      ipAllocations = [
        {
          id = "string"
        }
      ]
      natGateway = {
        id = "string"
      }
      networkSecurityGroup = {
        id = "string"
        location = "string"
        properties = {
          flushConnection = bool
          securityRules = [
            {
              id = "string"
              name = "string"
              properties = {
                access = "string"
                description = "string"
                destinationAddressPrefix = "string"
                destinationAddressPrefixes = [
                  "string"
                ]
                destinationApplicationSecurityGroups = [
                  {
                    id = "string"
                    location = "string"
                    properties = {
                    }
                    tags = {
                      {customized property} = "string"
                    }
                  }
                ]
                destinationPortRange = "string"
                destinationPortRanges = [
                  "string"
                ]
                direction = "string"
                priority = int
                protocol = "string"
                sourceAddressPrefix = "string"
                sourceAddressPrefixes = [
                  "string"
                ]
                sourceApplicationSecurityGroups = [
                  {
                    id = "string"
                    location = "string"
                    properties = {
                    }
                    tags = {
                      {customized property} = "string"
                    }
                  }
                ]
                sourcePortRange = "string"
                sourcePortRanges = [
                  "string"
                ]
              }
              type = "string"
            }
          ]
        }
        tags = {
          {customized property} = "string"
        }
      }
      privateEndpointNetworkPolicies = "string"
      privateLinkServiceNetworkPolicies = "string"
      routeTable = {
        id = "string"
        location = "string"
        properties = {
          disableBgpRoutePropagation = bool
          routes = [
            {
              id = "string"
              name = "string"
              properties = {
                addressPrefix = "string"
                nextHopIpAddress = "string"
                nextHopType = "string"
              }
              type = "string"
            }
          ]
        }
        tags = {
          {customized property} = "string"
        }
      }
      serviceEndpointPolicies = [
        {
          id = "string"
          location = "string"
          properties = {
            contextualServiceEndpointPolicies = [
              "string"
            ]
            serviceAlias = "string"
            serviceEndpointPolicyDefinitions = [
              {
                id = "string"
                name = "string"
                properties = {
                  description = "string"
                  service = "string"
                  serviceResources = [
                    "string"
                  ]
                }
                type = "string"
              }
            ]
          }
          tags = {
            {customized property} = "string"
          }
        }
      ]
      serviceEndpoints = [
        {
          locations = [
            "string"
          ]
          service = "string"
        }
      ]
    }
  })
}

Valores de propriedade

ApplicationGatewayIPConfiguration

Nome Descrição Valor
id ID do recurso. corda
nome Nome da configuração de IP exclusiva em um Gateway de Aplicativo. corda
Propriedades Propriedades da configuração de IP do gateway de aplicativo. ApplicationGatewayIPConfigurationPropertiesFormat

ApplicationGatewayIPConfigurationPropertiesFormat

Nome Descrição Valor
sub-rede Referência ao recurso de sub-rede. Uma sub-rede de onde o gateway de aplicativo obtém seu endereço privado. sub-recurso

ApplicationSecurityGroup

Nome Descrição Valor
id ID do recurso. corda
localização Local do recurso. corda
Propriedades Propriedades do grupo de segurança do aplicativo. ApplicationSecurityGroupPropertiesFormat
Tags Marcas de recurso. ResourceTags

ApplicationSecurityGroupPropertiesFormat

Nome Descrição Valor

Delegação

Nome Descrição Valor
id ID do recurso. corda
nome O nome do recurso exclusivo em uma sub-rede. Esse nome pode ser usado para acessar o recurso. corda
Propriedades Propriedades da sub-rede. serviceDelegationPropertiesFormat
tipo Tipo de recurso. corda

Microsoft.Network/virtualNetworks/sub-redes

Nome Descrição Valor
nome O nome do recurso cadeia de caracteres (obrigatório)
parent_id A ID do recurso que é o pai desse recurso. ID do recurso do tipo: virtualNetworks
Propriedades Propriedades da sub-rede. subnetPropertiesFormat
tipo O tipo de recurso "Microsoft.Network/virtualNetworks/subnets@2023-02-01"

NetworkSecurityGroup

Nome Descrição Valor
id ID do recurso. corda
localização Local do recurso. corda
Propriedades Propriedades do grupo de segurança de rede. NetworkSecurityGroupPropertiesFormat
Tags Marcas de recurso. ResourceTags

NetworkSecurityGroupPropertiesFormat

Nome Descrição Valor
flushConnection Quando habilitados, os fluxos criados a partir de conexões do Grupo de Segurança de Rede serão reavaliados quando as regras forem atualizadas. A habilitação inicial disparará a reavaliação. Bool
securityRules Uma coleção de regras de segurança do grupo de segurança de rede. SecurityRule[]

ResourceTags

Nome Descrição Valor

ResourceTags

Nome Descrição Valor

ResourceTags

Nome Descrição Valor

ResourceTags

Nome Descrição Valor

Rota

Nome Descrição Valor
id ID do recurso. corda
nome O nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. corda
Propriedades Propriedades da rota. RoutePropertiesFormat
tipo O tipo do recurso. corda

RoutePropertiesFormat

Nome Descrição Valor
addressPrefix O CIDR de destino ao qual a rota se aplica. corda
nextHopIpAddress Os pacotes de endereço IP devem ser encaminhados. Os valores do próximo salto só são permitidos em rotas em que o tipo de próximo salto é VirtualAppliance. corda
nextHopType O tipo de salto do Azure para o qual o pacote deve ser enviado. 'Internet'
'None'
'VirtualAppliance'
'VirtualNetworkGateway'
'VnetLocal' (obrigatório)

RouteTable

Nome Descrição Valor
id ID do recurso. corda
localização Local do recurso. corda
Propriedades Propriedades da tabela de rotas. RouteTablePropertiesFormat
Tags Marcas de recurso. ResourceTags

RouteTablePropertiesFormat

Nome Descrição Valor
disableBgpRoutePropagation Se deve desabilitar as rotas aprendidas pelo BGP nessa tabela de rotas. True significa desabilitar. Bool
Rotas Coleção de rotas contidas em uma tabela de rotas. de Rota []

SecurityRule

Nome Descrição Valor
id ID do recurso. corda
nome O nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. corda
Propriedades Propriedades da regra de segurança. SecurityRulePropertiesFormat
tipo O tipo do recurso. corda

SecurityRulePropertiesFormat

Nome Descrição Valor
acesso O tráfego de rede é permitido ou negado. 'Permitir'
'Deny' (obrigatório)
descrição Uma descrição para essa regra. Restrito a 140 chars. corda
destinationAddressPrefix O prefixo do endereço de destino. CIDR ou intervalo de IP de destino. O Asterisco '*' também pode ser usado para corresponder a todos os IPs de origem. Marcas padrão como 'VirtualNetwork', 'AzureLoadBalancer' e 'Internet' também podem ser usadas. corda
destinationAddressPrefixes Os prefixos de endereço de destino. Intervalos DE IP de destino ou CIDR. string[]
destinationApplicationSecurityGroups O grupo de segurança do aplicativo especificado como destino. ApplicationSecurityGroup[]
destinationPortRange A porta de destino ou o intervalo. Inteiro ou intervalo entre 0 e 65535. O asterisco '*' também pode ser usado para corresponder a todas as portas. corda
destinationPortRanges Os intervalos de porta de destino. string[]
direção A direção da regra. A direção especifica se a regra será avaliada no tráfego de entrada ou saída. 'Entrada'
'Saída' (obrigatório)
prioridade A prioridade da regra. O valor pode estar entre 100 e 4096. O número de prioridade deve ser exclusivo para cada regra na coleção. Quanto menor o número de prioridade, maior a prioridade da regra. int (obrigatório)
protocolo Protocolo de rede ao qual essa regra se aplica. '*'
'Ah'
'Esp'
'Icmp'
'Tcp'
'Udp' (obrigatório)
sourceAddressPrefix O intervalo de IP de origem ou CIDR. O Asterisco '*' também pode ser usado para corresponder a todos os IPs de origem. Marcas padrão como 'VirtualNetwork', 'AzureLoadBalancer' e 'Internet' também podem ser usadas. Se essa for uma regra de entrada, especifica de onde o tráfego de rede se origina. corda
sourceAddressPrefixes Os intervalos DE IP de origem ou CIDR. string[]
sourceApplicationSecurityGroups O grupo de segurança do aplicativo especificado como origem. ApplicationSecurityGroup[]
sourcePortRange A porta de origem ou o intervalo. Inteiro ou intervalo entre 0 e 65535. O asterisco '*' também pode ser usado para corresponder a todas as portas. corda
sourcePortRanges Os intervalos de porta de origem. string[]

ServiceDelegationPropertiesFormat

Nome Descrição Valor
serviceName O nome do serviço ao qual a sub-rede deve ser delegada (por exemplo, Microsoft.Sql/servers). corda

ServiceEndpointPolicy

Nome Descrição Valor
id ID do recurso. corda
localização Local do recurso. corda
Propriedades Propriedades da política de ponto de extremidade de serviço. ServiceEndpointPolicyPropertiesFormat
Tags Marcas de recurso. ResourceTags

ServiceEndpointPolicyDefinition

Nome Descrição Valor
id ID do recurso. corda
nome O nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. corda
Propriedades Propriedades da definição de política de ponto de extremidade de serviço. ServiceEndpointPolicyDefinitionPropertiesFormat
tipo O tipo do recurso. corda

ServiceEndpointPolicyDefinitionPropertiesFormat

Nome Descrição Valor
descrição Uma descrição para essa regra. Restrito a 140 chars. corda
serviço Nome do ponto de extremidade de serviço. corda
serviceResources Uma lista de recursos de serviço. string[]

ServiceEndpointPolicyPropertiesFormat

Nome Descrição Valor
contextualServiceEndpointPolicies Uma coleção de política de ponto de extremidade de serviço contextual. string[]
serviceAlias O alias que indica se a política pertence a um serviço corda
serviceEndpointPolicyDefinitions Uma coleção de definições de política de ponto de extremidade de serviço da política de ponto de extremidade de serviço. ServiceEndpointPolicyDefinition[]

ServiceEndpointPropertiesFormat

Nome Descrição Valor
Locais Uma lista de locais. string[]
serviço O tipo do serviço de ponto de extremidade. corda

SubnetPropertiesFormat

Nome Descrição Valor
addressPrefix O prefixo de endereço para a sub-rede. corda
addressPrefixes Lista de prefixos de endereço para a sub-rede. string[]
applicationGatewayIPConfigurations Configurações de IP do gateway de aplicativo do recurso de rede virtual. ApplicationGatewayIPConfiguration []
Delegações Uma matriz de referências às delegações na sub-rede. de delegação de []
ipAllocations Matriz de IpAllocation que faz referência a essa sub-rede. sub-recursos[]
natGateway Gateway nat associado a essa sub-rede. sub-recurso
networkSecurityGroup A referência ao recurso NetworkSecurityGroup. NetworkSecurity Group
privateEndpointNetworkPolicies Habilite ou desabilite a aplicação de políticas de rede no ponto de extremidade privado na sub-rede. 'Desabilitado'
'Habilitado'
privateLinkServiceNetworkPolicies Habilite ou desabilite a aplicação de políticas de rede no serviço de link privado na sub-rede. 'Desabilitado'
'Habilitado'
routeTable A referência ao recurso RouteTable. RouteTable
serviceEndpointPolicies Uma matriz de políticas de ponto de extremidade de serviço. ServiceEndpointPolicy []
serviceEndpoints Uma matriz de pontos de extremidade de serviço. ServiceEndpointPropertiesFormat []

SubResource

Nome Descrição Valor
id ID do recurso. corda