Microsoft.Network publicIPAddresses

Definição de recurso do Bicep

O tipo de recurso publicIPAddresses pode ser implementado com operações que visam:

Para obter uma lista das propriedades alteradas em cada versão da API, veja Registo de alterações.

Formato do recurso

Para criar um recurso Microsoft.Network/publicIPAddresses, adicione o seguinte Bicep ao seu modelo.

resource symbolicname 'Microsoft.Network/publicIPAddresses@2023-04-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  sku: {
    name: 'string'
    tier: 'string'
  }
  extendedLocation: {
    name: 'string'
    type: 'EdgeZone'
  }
  properties: {
    ddosSettings: {
      ddosProtectionPlan: {
        id: 'string'
      }
      protectionMode: 'string'
    }
    deleteOption: 'string'
    dnsSettings: {
      domainNameLabel: 'string'
      domainNameLabelScope: 'string'
      fqdn: 'string'
      reverseFqdn: 'string'
    }
    idleTimeoutInMinutes: int
    ipAddress: 'string'
    ipTags: [
      {
        ipTagType: 'string'
        tag: 'string'
      }
    ]
    linkedPublicIPAddress: {
      public-ip-address-object
    }
      extendedLocation: {
        name: 'string'
        type: 'EdgeZone'
      }
      id: 'string'
      location: 'string'
      properties: {
      sku: {
        name: 'string'
        tier: 'string'
      }
      tags: {}
      zones: [
        'string'
      ]
    }
    migrationPhase: 'string'
    natGateway: {
      id: 'string'
      location: 'string'
      properties: {
        idleTimeoutInMinutes: int
        publicIpAddresses: [
          {
            id: 'string'
          }
        ]
        publicIpPrefixes: [
          {
            id: 'string'
          }
        ]
      }
      sku: {
        name: 'Standard'
      }
      tags: {}
      zones: [
        'string'
      ]
    }
    publicIPAddressVersion: 'string'
    publicIPAllocationMethod: 'string'
    publicIPPrefix: {
      id: 'string'
    }
    servicePublicIPAddress: {
      public-ip-address-object
    }
      extendedLocation: {
        name: 'string'
        type: 'EdgeZone'
      }
      id: 'string'
      location: 'string'
      properties: {
      sku: {
        name: 'string'
        tier: 'string'
      }
      tags: {}
      zones: [
        'string'
      ]
    }
  }
  zones: [
    'string'
  ]
}

Valores de propriedade

publicIPAddresses

Nome Descrição Valor
name O nome do recurso cadeia (obrigatório)

Limite de carateres: 1-80

Carateres válidos:
Alfanuméricos, carateres de sublinhado, períodos e hífenes.

Comece com alfanumérico. Terminar alfanumérico ou caráter de sublinhado.
localização Localização do recurso. string
etiquetas Etiquetas de recursos. Dicionário de nomes e valores de etiquetas. Ver Etiquetas em modelos
sku O SKU do endereço IP público. PublicIPAddressSku
extendedLocation A localização expandida do endereço IP público. ExtendedLocation
propriedades Propriedades do endereço IP público. PublicIPAddressPropertiesFormat
zonas Uma lista de zonas de disponibilidade que denotam o IP alocado para o recurso tem de ser proveniente. string[]

ExtendedLocation

Nome Descrição Valor
name O nome da localização expandida. string
tipo O tipo de localização expandida. "EdgeZone"

PublicIPAddressPropertiesFormat

Nome Descrição Valor
ddosSettings A política personalizada de proteção contra DDoS associada ao endereço IP público. DdosSettings
deleteOption Especifique o que acontece ao endereço IP público quando a VM que o utiliza é eliminada "Eliminar"
'Desencaixar'
dnsSettings O FQDN do registo DNS associado ao endereço IP público. PublicIPAddressDnsSettings
idleTimeoutInMinutes O tempo limite de inatividade do endereço IP público. int
endereço ip O endereço IP associado ao recurso de endereço IP público. string
ipTags A lista de etiquetas associadas ao endereço IP público. IpTag[]
linkedPublicIPAddress O endereço IP público associado do recurso de endereço IP público. PublicIPAddress
migrationPhase Fase de migração do Endereço IP Público. 'Abortar'
"Consolidar"
"Consolidado"
"Nenhum"
"Preparar"
natGateway O NatGateway para o endereço IP público. NatGateway
publicIPAddressVersion A versão do endereço IP público. 'IPv4'
'IPv6'
publicIPAllocationMethod O método de alocação de endereços IP públicos. "Dinâmico"
"Estático"
publicIPPrefix O Prefixo ip público a partir do que este Endereço IP Público deve ser alocado. Sub-origem
servicePublicIPAddress O endereço IP público do serviço do recurso de endereço IP público. PublicIPAddress

DdosSettings

Nome Descrição Valor
ddosProtectionPlan O plano de proteção contra DDoS associado ao IP público. Só pode ser definido se ProtectionMode estiver Ativado Sub-origem
protectionMode O modo de proteção contra DDoS do IP público "Desativado"
"Ativado"
"VirtualNetworkInherited"

Sub-origem

Nome Descrição Valor
ID ID do Recurso. string

PublicIPAddressDnsSettings

Nome Descrição Valor
domainNameLabel A etiqueta de nome de domínio. A concatenação da etiqueta de nome de domínio e da zona DNS regionalizada constituem o nome de domínio completamente qualificado associado ao endereço IP público. Se for especificada uma etiqueta de nome de domínio, é criado um registo DNS A para o IP público no sistema DNS do Microsoft Azure. string
domainNameLabelScope O âmbito da etiqueta de nome de domínio. Se for especificada uma etiqueta de nome de domínio e um âmbito de etiqueta de nome de domínio, é criado um registo DNS para o IP público no sistema DNS do Microsoft Azure com um valor hash incluído no FQDN. "NoReuse"
"ResourceGroupReuse"
"SubscriptionReuse"
"TenantReuse"
fqdn O Nome de Domínio Completamente Qualificado do registo DNS A associado ao IP público. Esta é a concatenação do domainNameLabel e da zona DNS regionalizada. string
reverseFqdn O FQDN inverso. Um nome de domínio completamente qualificado e visível pelo utilizador que é resolvido para este endereço IP público. Se for especificado o reverseFqdn, é criado um registo DNS PTR que aponta do endereço IP no domínio in-addr.arpa para o FQDN inverso. string

IpTag

Nome Descrição Valor
ipTagType O tipo de etiqueta IP. Exemplo: FirstPartyUsage. string
etiqueta O valor da etiqueta IP associada ao IP público. Exemplo: SQL. string

PublicIPAddress

Nome Descrição Valor
extendedLocation A localização expandida do endereço IP público. ExtendedLocation
ID ID do Recurso. string
localização Localização do recurso. string
propriedades Propriedades do endereço IP público. PublicIPAddressPropertiesFormat
sku O SKU do endereço IP público. PublicIPAddressSku
etiquetas Etiquetas de recursos. objeto
zonas Uma lista de zonas de disponibilidade que denotam o IP alocado para o recurso tem de ser proveniente. string[]

PublicIPAddressSku

Nome Descrição Valor
name Nome de um SKU de endereço IP público. "Básico"
'Standard'
tier Camada de um SKU de endereço IP público. "Global"
"Regional"

NatGateway

Nome Descrição Valor
ID ID do Recurso. string
localização Localização do recurso. string
propriedades Propriedades do Nat Gateway. NatGatewayPropertiesFormat
sku O SKU do nat gateway. NatGatewaySku
etiquetas Etiquetas de recursos. objeto
zonas Uma lista de zonas de disponibilidade a indicar a zona na qual o Nat Gateway deve ser implementado. cadeia[]

NatGatewayPropertiesFormat

Nome Descrição Valor
idleTimeoutInMinutes O tempo limite de inatividade do nat gateway. int
publicIpAddresses Uma matriz de endereços IP públicos associados ao recurso nat gateway. SubResource[]
publicIpPrefixes Uma matriz de prefixos ip públicos associados ao recurso nat gateway. SubResource[]

NatGatewaySku

Nome Descrição Valor
name Nome do SKU do Nat Gateway. 'Standard'

Modelos de início rápido

Os seguintes modelos de início rápido implementam este tipo de recurso.

Modelo Description
Cluster do AKS com o Controlador de Entrada do Gateway de Aplicação

Implementar no Azure
Este exemplo mostra como implementar um cluster do AKS com Gateway de Aplicação, Gateway de Aplicação Controlador de Entrada, Azure Container Registry, Log Analytics e Key Vault
Gateway de Aplicação com redirecionamento WAF, SSL, IIS e HTTPS

Implementar no Azure
Este modelo implementa um Gateway de Aplicação com WAF, SSL ponto a ponto e HTTP para redirecionamento HTTPS nos servidores IIS.
Criar um Gateway de Aplicação IPv6

Implementar no Azure
Este modelo cria um gateway de aplicação com um front-end IPv6 numa rede virtual de pilha dupla.
Criar um Gateway de Aplicação V2 com Key Vault

Implementar no Azure
Este modelo implementa um Gateway de Aplicação V2 num Rede Virtual, uma identidade definida pelo utilizador, Key Vault, um segredo (dados de certificado) e uma política de acesso em Key Vault e Gateway de Aplicação.
Gateway de Aplicação para Multi Hosting

Implementar no Azure
Este modelo cria um Gateway de Aplicação e configura-o para Multi Hosting na porta 443.
Criar um Gateway de Aplicação com Substituição de Caminho

Implementar no Azure
Este modelo implementa uma Gateway de Aplicação e mostra a utilização da funcionalidade de substituição do caminho para um conjunto de endereços de back-end.
Criar um Gateway de Aplicação com a Sonda

Implementar no Azure
Este modelo implementa uma Gateway de Aplicação com funcionalidade de pesquisa melhorada.
Criar um Gateway de Aplicação com IP Público

Implementar no Azure
Este modelo cria um Gateway de Aplicação, endereço IP público para o Gateway de Aplicação e o Rede Virtual no qual Gateway de Aplicação é implementada. Também configura Gateway de Aplicação para o Balanceamento de carga http com dois servidores de back-end. Tenha em atenção que tem de especificar IPs válidos para servidores back-end.
Criar um Gateway de Aplicação com IP Público (Descarga)

Implementar no Azure
Este modelo cria um Gateway de Aplicação, endereço IP público para o Gateway de Aplicação e o Rede Virtual no qual Gateway de Aplicação é implementada. Também configura Gateway de Aplicação para Descarregamento de Ssl e Balanceamento de carga com Dois servidores de back-end. Tenha em atenção que tem de especificar IPs válidos para servidores back-end.
Criar um Gateway de Aplicação com Redirecionamento

Implementar no Azure
Este modelo cria um gateway de aplicação com funcionalidades de Redirecionamento numa rede virtual e configura regras de balanceamento de carga e redirecionamento (básicas e pathbased)
Criar um Gateway de Aplicação com a Reescrita

Implementar no Azure
Este modelo cria um gateway de aplicação com funcionalidades de Reescrita numa rede virtual e configura regras de balanceamento de carga e reescrita
Criar um Gateway de Aplicação (SSL Personalizado)

Implementar no Azure
Este modelo implementa uma Gateway de Aplicação configurada com uma política ssl personalizada.
Criar um Gateway de Aplicação (Política SSL)

Implementar no Azure
Este modelo implementa uma Gateway de Aplicação configurada com uma política ssl predefinida.
Gateway de Aplicação para Encaminhamento Baseado no Caminho do Url

Implementar no Azure
Este modelo cria um Gateway de Aplicação e configura-o para o Encaminhamento Baseado no Caminho do URL.
Criar um Gateway de Aplicação v2

Implementar no Azure
Este modelo cria um gateway de aplicação v2 numa rede virtual e configura propriedades de dimensionamento automático e uma regra de balanceamento de carga HTTP com o front-end público
Criar um Gateway de Aplicação (WAF)

Implementar no Azure
Este modelo cria um gateway de aplicação com Firewall de Aplicações Web funcionalidade numa rede virtual e configura regras de balanceamento de carga para qualquer número de máquinas virtuais
Gateway de Aplicação com waf e política de firewall

Implementar no Azure
Este modelo cria uma Gateway de Aplicação com a WAF configurada juntamente com uma política de firewall
Gateway de Aplicação para uma Aplicação Web com Restrição de IP

Implementar no Azure
Este modelo cria um gateway de aplicação em frente a uma Aplicação Web do Azure com a restrição de IP ativada na Aplicação Web.
Criar um Gateway de Aplicação para WebApps

Implementar no Azure
Este modelo cria um gateway de aplicação à frente de duas Aplicações Web do Azure com uma sonda personalizada ativada.
Grupos de Segurança de Aplicações

Implementar no Azure
Este modelo mostra como juntar as peças para proteger cargas de trabalho com NSGs com Grupos de Segurança de Aplicações. Irá implementar uma VM do Linux com NGINX e através da utilização de Grupos de Segurança De Aplicações em Grupos de Segurança de Rede, permitiremos o acesso às portas 22 e 80 a uma VM atribuída ao Grupo de Segurança de Aplicações denominado webServersAsg.
Azure Bastion como um Serviço

Implementar no Azure
Este modelo aprovisiona o Azure Bastion numa Rede Virtual
Azure Bastion como um Serviço com NSG

Implementar no Azure
Este modelo aprovisiona o Azure Bastion numa Rede Virtual
Utilizar Azure Firewall como Proxy DNS numa topologia hub & Spoke

Implementar no Azure
Este exemplo mostra como implementar uma topologia hub-spoke no Azure com o Azure Firewall. A rede virtual do hub funciona como um ponto central de conectividade a muitas redes virtuais spoke que estão ligadas à rede virtual do hub através do peering de rede virtual.
Criar sandbox de Azure Firewall, VM cliente e VM de servidor

Implementar no Azure
Este modelo cria uma rede virtual com duas sub-redes (sub-rede do servidor e sub-rede do AzureFirewall), uma VM de servidor, uma VM de cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs através da firewall.
Criar uma Firewall e FirewallPolicy com Regras e Ipgroups

Implementar no Azure
Este modelo implementa uma Azure Firewall com a Política de Firewall (incluindo várias regras de aplicação e de rede) que referencia grupos IP em regras de aplicação e de rede.
Criar uma Firewall, FirewallPolicy com Proxy Explícito

Implementar no Azure
Este modelo cria um Azure Firewall, FirewalllPolicy com Proxy Explícito e Regras de Rede com IpGroups. Além disso, inclui uma configuração da VM do Jumpbox para Linux
Criar uma Firewall com FirewallPolicy e IpGroups

Implementar no Azure
Este modelo cria uma Azure Firewall com FirewalllPolicy a referenciar Regras de Rede com IpGroups. Além disso, inclui uma configuração da VM do Jumpbox para Linux
Criar um Azure Firewall com IpGroups

Implementar no Azure
Este modelo cria um Azure Firewall com As Regras de Aplicação e Rede que se referem a Grupos IP. Além disso, inclui uma configuração da VM do Jumpbox para Linux
Criar um Azure Firewall com Zonas de Disponibilidade

Implementar no Azure
Este modelo cria uma Azure Firewall com Zonas de Disponibilidade e qualquer número de IPs Públicos numa rede virtual e configura 1 regra de aplicação de exemplo e 1 regra de rede de exemplo
Criar um sandbox Azure Firewall com túnel forçado

Implementar no Azure
Este modelo cria um sandbox de Azure Firewall (Linux) com uma força de firewall em túnel através de outra firewall numa VNET em modo de peering
Ambiente de teste para Azure Firewall Premium

Implementar no Azure
Este modelo cria uma política de Azure Firewall Premium e firewall com funcionalidades premium, como Deteção de Inspeção de Intrusões (IDPS), inspeção TLS e filtragem de Categorias Web
Criar uma configuração do sandbox de Azure Firewall com VMs do Linux

Implementar no Azure
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a Sub-rede do Servidor e um Azure Firewall com 1 ou mais endereços IP públicos, 1 regra de aplicação de exemplo, 1 regra de rede de exemplo e intervalos privados predefinidos
Criar uma configuração do sandbox com a Política de Firewall

Implementar no Azure
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a Sub-rede do Servidor e uma Azure Firewall com 1 ou mais endereços IP públicos. Também cria uma política de Firewall com 1 regra de aplicação de exemplo, 1 regra de rede de exemplo e intervalos privados predefinidos
Criar uma configuração do sandbox de Azure Firewall com Zonas

Implementar no Azure
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede Azure Firewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a ServerSubnet, uma Azure Firewall com um ou mais endereços IP públicos, uma regra de aplicação de exemplo e uma regra de rede de exemplo e Azure Firewall em Zonas de Disponibilidade 1, 2 e 3.
Implementar um anfitrião bastion num hub Rede Virtual

Implementar no Azure
Este modelo cria duas vNets com peerings, um anfitrião bastion na vNet do Hub e uma VM do Linux na vNet spoke
Ligar um circuito do ExpressRoute a uma VNET

Implementar no Azure
Este modelo cria uma VNET, um Gateway expresRoute e uma ligação a um circuito expressRoute aprovisionado e ativado com o AzurePrivatePeering configurado.
Circuito do ExpressRoute com peering privado e VNet do Azure

Implementar no Azure
Este modelo configura o peering da Microsoft do ExpressRoute, implementa uma VNet do Azure com o gateway do Expressroute e liga a VNet ao circuito do ExpressRoute
Expandir uma VNET do Azure existente para uma Configuração multi-VNET

Implementar no Azure
Este modelo permite-lhe expandir um ambiente de VNET única existente para um ambiente multi-VNET que se estende por duas regiões do datacenter com gateways de VNET para VNET
Criar um Azure Firewall com vários endereços públicos IP

Implementar no Azure
Este modelo cria um Azure Firewall com dois endereços IP públicos e dois servidores do Windows Server 2019 para testar.
Hubs virtuais protegidos

Implementar no Azure
Este modelo cria um hub virtual seguro com Azure Firewall para proteger o tráfego de rede na cloud destinado à Internet.
Criar um balanceador de carga entre regiões

Implementar no Azure
Este modelo cria um balanceador de carga entre regiões com um conjunto de back-end que contém dois balanceadores de carga regionais. O balanceador de carga entre regiões está atualmente disponível em regiões limitadas. Os balanceadores de carga regionais por trás do balanceador de carga entre regiões podem estar em qualquer região.
Balanceador de Carga Standard com o Conjunto de Back-end por Endereços IP

Implementar no Azure
Este modelo é utilizado para demonstrar como os Modelos do ARM podem ser utilizados para configurar o Conjunto de Back-end de uma Balanceador de Carga por Endereço IP, conforme descrito no documento de gestão do Conjunto de Back-end.
Criar um balanceador de carga com um endereço IPv6 Público

Implementar no Azure
Este modelo cria um balanceador de carga com acesso à Internet com um endereço IPv6 Público, regras de balanceamento de carga e duas VMs para o conjunto de back-end.
Criar um balanceador de carga padrão

Implementar no Azure
Este modelo cria um balanceador de carga com acesso à Internet, regras de balanceamento de carga e três VMs para o conjunto de back-end com cada VM numa zona redundante.
Balanceador de Carga com 2 VIPs, cada um com uma regra LB

Implementar no Azure
Este modelo permite-lhe criar um Balanceador de Carga, 2 endereços IP públicos para o Balanceador de carga (multivip), Rede Virtual, Interface de Rede no Rede Virtual & uma Regra lb na Balanceador de Carga utilizada pela Interface de Rede.
Balanceador de Carga com a Regra NAT de Entrada

Implementar no Azure
Este modelo permite-lhe criar um endereço IP público Balanceador de Carga para o Balanceador de carga, Rede Virtual, Interface de Rede no Rede Virtual & uma Regra NAT no Balanceador de Carga que é utilizado pela Interface de Rede.
REDE VIRTUAL NAT com VM

Implementar no Azure
Implementar um nat gateway e uma máquina virtual
NAT de Rede Virtual

Implementar no Azure
Implementar um nat gateway e uma rede virtual
Interface de Rede com Endereço IP Público

Implementar no Azure
Este modelo permite-lhe criar um Inerface de Rede num Rede Virtual referenciar um Endereço IP Público.
Criar UM IP Público com o DDoS IP Protection

Implementar no Azure
Este modelo cria um IP Público que está protegido com o DDoS IP Protection
Criar um Gateway Ponto a Site

Implementar no Azure
Este modelo permite-lhe criar uma ligação Ponto a Site com VirtualNetworkGateways
Criar um Gateway Ponto a Site com Azure AD

Implementar no Azure
Este modelo implementa um Gateway de Rede Virtual de VPN configurado com uma ligação Ponto a Site do Azure Active Directory
Private Link exemplo de serviço

Implementar no Azure
Este modelo mostra como criar um serviço de ligação privada
Fragmento de Caso de Utilização de IP Reservado

Implementar no Azure
Este modelo demonstra o caso de utilização atualmente suportado para o IP Reservado. Um IP Reservado é simplesmente um IP Público alocado estaticamente.
Criar um Route Server numa Nova Sub-rede

Implementar no Azure
Este modelo implementa um Route Server numa sub-rede chamada RouteServerSubnet.
Azure Route Server no peering BGP com Quagga

Implementar no Azure
Este modelo implementa uma VM do Router Server e Ubuntu com o Quagga. São estabelecidas duas sessões BGP externas entre o Router Server e o Quagga. A instalação e configuração do Quagga é executada pela extensão de script personalizado do Azure para linux
Criar uma Ligação de Rede de VPNs com a VM

Implementar no Azure
Este modelo permite-lhe criar uma Ligação de Rede de VPNs com gateways de Rede Virtual
Criar uma Ligação VPN Site a Site

Implementar no Azure
Este modelo permite-lhe criar uma Ligação de Rede de VPNs com gateways de Rede Virtual
VPN Site a Site com Gateways de VPN ativos-ativos com BGP

Implementar no Azure
Este modelo permite-lhe implementar uma VPN site a site entre duas VNets com Gateways de VPN na configuração ativa-ativa com BGP. Cada Gateway de VPN do Azure resolve o FQDN dos elementos remotos para determinar o IP público do Gateway de VPN remoto. O modelo é executado conforme esperado em regiões do Azure com zonas de disponibilidade.
Exemplo de VM do Gestor de Tráfego do Azure

Implementar no Azure
Este modelo mostra como criar um balanceamento de carga do perfil do Gestor de Tráfego do Azure em várias máquinas virtuais.
Exemplo de VM do Gestor de Tráfego do Azure com Zonas de Disponibilidade

Implementar no Azure
Este modelo mostra como criar um balanceamento de carga do perfil do Gestor de Tráfego do Azure em várias máquinas virtuais colocadas no Zonas de Disponibilidade.
Rotas definidas pelo utilizador e Aplicação

Implementar no Azure
Este modelo implementa uma Rede Virtual, VMs nas respetivas sub-redes e rotas para direcionar o tráfego para a aplicação
201-vnet-2subnets-service-endpoints-storage-integration

Implementar no Azure
Cria duas VMs novas com uma NIC cada, em duas sub-redes diferentes na mesma VNet. Define o ponto final de serviço numa das sub-redes e protege a conta de armazenamento para essa sub-rede.
Criar uma ligação VNET a VNET em duas regiões

Implementar no Azure
Este modelo permite-lhe ligar duas VNETs em regiões diferentes com gateways de Rede Virtual
Criar uma VNET BGP para ligação VNET

Implementar no Azure
Este modelo permite-lhe ligar duas VNETs com gateways de Rede Virtual e BGP
Criar três vNets para demonstrar ligações BGP transitivas

Implementar no Azure
Este modelo implementa três vNets ligadas com gateways de Rede Virtual e ligações compatíveis com BGP

Definição de recurso do modelo arm

O tipo de recurso publicIPAddresses pode ser implementado com operações que visam:

Para obter uma lista das propriedades alteradas em cada versão da API, veja Registo de alterações.

Formato do recurso

Para criar um recurso Microsoft.Network/publicIPAddresses, adicione o seguinte JSON ao seu modelo.

{
  "type": "Microsoft.Network/publicIPAddresses",
  "apiVersion": "2023-04-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "sku": {
    "name": "string",
    "tier": "string"
  },
  "extendedLocation": {
    "name": "string",
    "type": "EdgeZone"
  },
  "properties": {
    "ddosSettings": {
      "ddosProtectionPlan": {
        "id": "string"
      },
      "protectionMode": "string"
    },
    "deleteOption": "string",
    "dnsSettings": {
      "domainNameLabel": "string",
      "domainNameLabelScope": "string",
      "fqdn": "string",
      "reverseFqdn": "string"
    },
    "idleTimeoutInMinutes": "int",
    "ipAddress": "string",
    "ipTags": [
      {
        "ipTagType": "string",
        "tag": "string"
      }
    ],
    "linkedPublicIPAddress": { public-ip-address-object },
      "extendedLocation": {
        "name": "string",
        "type": "EdgeZone"
      },
      "id": "string",
      "location": "string",
      "properties": {
      "sku": {
        "name": "string",
        "tier": "string"
      },
      "tags": {},
      "zones": [ "string" ]
    },
    "migrationPhase": "string",
    "natGateway": {
      "id": "string",
      "location": "string",
      "properties": {
        "idleTimeoutInMinutes": "int",
        "publicIpAddresses": [
          {
            "id": "string"
          }
        ],
        "publicIpPrefixes": [
          {
            "id": "string"
          }
        ]
      },
      "sku": {
        "name": "Standard"
      },
      "tags": {},
      "zones": [ "string" ]
    },
    "publicIPAddressVersion": "string",
    "publicIPAllocationMethod": "string",
    "publicIPPrefix": {
      "id": "string"
    },
    "servicePublicIPAddress": { public-ip-address-object },
      "extendedLocation": {
        "name": "string",
        "type": "EdgeZone"
      },
      "id": "string",
      "location": "string",
      "properties": {
      "sku": {
        "name": "string",
        "tier": "string"
      },
      "tags": {},
      "zones": [ "string" ]
    }
  },
  "zones": [ "string" ]
}

Valores de propriedade

publicIPAddresses

Nome Descrição Valor
tipo O tipo de recurso "Microsoft.Network/publicIPAddresses"
apiVersion A versão da API de recursos '2023-04-01'
name O nome do recurso cadeia (obrigatório)

Limite de carateres: 1-80

Carateres válidos:
Alfanuméricos, carateres de sublinhado, períodos e hífenes.

Comece com alfanumérico. Terminar alfanumérico ou caráter de sublinhado.
localização Localização do recurso. string
etiquetas Etiquetas de recursos. Dicionário de nomes e valores de etiquetas. Ver Etiquetas em modelos
sku O SKU do endereço IP público. PublicIPAddressSku
extendedLocation A localização expandida do endereço IP público. ExtendedLocation
propriedades Propriedades do endereço IP público. PublicIPAddressPropertiesFormat
zonas Uma lista de zonas de disponibilidade que denotam o IP alocado para o recurso tem de ser proveniente. cadeia[]

ExtendedLocation

Nome Descrição Valor
name O nome da localização expandida. string
tipo O tipo de localização expandida. 'EdgeZone'

PublicIPAddressPropertiesFormat

Nome Descrição Valor
ddosSettings A política personalizada de proteção de DDoS associada ao endereço IP público. DdosSettings
deleteOption Especifique o que acontece ao endereço IP público quando a VM que o utiliza é eliminada "Eliminar"
'Desencaixar'
dnsSettings O FQDN do registo DNS associado ao endereço IP público. PublicIPAddressDnsSettings
idleTimeoutInMinutes O tempo limite de inatividade do endereço IP público. int
ipAddress O endereço IP associado ao recurso de endereço IP público. string
ipTags A lista de etiquetas associadas ao endereço IP público. IpTag[]
linkedPublicIPAddress O endereço IP público ligado do recurso de endereço IP público. PublicIPAddress
migrationPhase Fase de migração do Endereço IP Público. 'Abortar'
"Consolidar"
"Consolidado"
"Nenhum"
"Preparar"
natGateway NatGateway para o endereço IP Público. NatGateway
publicIPAddressVersion A versão do endereço IP público. 'IPv4'
'IPv6'
publicIPAllocationMethod O método de alocação de endereços IP públicos. "Dinâmico"
"Estático"
publicIPPrefix O Prefixo ip público a partir do qual este Endereço IP Público deve ser alocado. Sub-origem
servicePublicIPAddress O endereço IP público do serviço do recurso de endereço IP público. PublicIPAddress

DdosSettings

Nome Descrição Valor
ddosProtectionPlan O plano de proteção DDoS associado ao IP público. Só pode ser definido se ProtectionMode estiver Ativado Sub-origem
protectionMode O modo de proteção DDoS do IP público "Desativado"
"Ativado"
"VirtualNetworkInherited"

Sub-origem

Nome Descrição Valor
ID ID do Recurso. string

PublicIPAddressDnsSettings

Nome Descrição Valor
domainNameLabel A etiqueta de nome de domínio. A concatenação da etiqueta de nome de domínio e da zona DNS regionalizada constituem o nome de domínio completamente qualificado associado ao endereço IP público. Se for especificada uma etiqueta de nome de domínio, é criado um registo DNS A para o IP público no sistema DNS do Microsoft Azure. string
domainNameLabelScope O âmbito da etiqueta de nome de domínio. Se for especificada uma etiqueta de nome de domínio e um âmbito de etiqueta de nome de domínio, é criado um registo DNS para o IP público no sistema DNS do Microsoft Azure com um valor hash incluído no FQDN. "NoReuse"
"ResourceGroupReuse"
"SubscriptionReuse"
"TenantReuse"
fqdn O Nome de Domínio Completamente Qualificado do registo DNS A associado ao IP público. Esta é a concatenação do domainNameLabel e da zona DNS regionalizada. string
reverseFqdn O FQDN inverso. Um nome de domínio completamente qualificado e visível pelo utilizador que é resolvido para este endereço IP público. Se for especificado o reverseFqdn, é criado um registo DNS PTR que aponta do endereço IP no domínio in-addr.arpa para o FQDN inverso. string

IpTag

Nome Descrição Valor
ipTagType O tipo de etiqueta IP. Exemplo: FirstPartyUsage. string
etiqueta O valor da etiqueta IP associada ao IP público. Exemplo: SQL. string

PublicIPAddress

Nome Descrição Valor
extendedLocation A localização expandida do endereço IP público. ExtendedLocation
ID ID do Recurso. string
localização Localização do recurso. string
propriedades Propriedades do endereço IP público. PublicIPAddressPropertiesFormat
sku O SKU do endereço IP público. PublicIPAddressSku
etiquetas Etiquetas de recursos. objeto
zonas Uma lista de zonas de disponibilidade que denotam o IP alocado para o recurso tem de ser proveniente. cadeia[]

PublicIPAddressSku

Nome Descrição Valor
name Nome de um SKU de endereço IP público. "Básico"
'Standard'
tier Camada de um SKU de endereço IP público. "Global"
"Regional"

NatGateway

Nome Descrição Valor
ID ID do Recurso. string
localização Localização do recurso. string
propriedades Propriedades do Nat Gateway. NatGatewayPropertiesFormat
sku O SKU do nat gateway. NatGatewaySku
etiquetas Etiquetas de recursos. objeto
zonas Uma lista de zonas de disponibilidade a indicar a zona na qual o Nat Gateway deve ser implementado. cadeia[]

NatGatewayPropertiesFormat

Nome Descrição Valor
idleTimeoutInMinutes O tempo limite de inatividade do nat gateway. int
publicIpAddresses Uma matriz de endereços IP públicos associados ao recurso nat gateway. SubResource[]
publicIpPrefixes Uma matriz de prefixos ip públicos associados ao recurso nat gateway. SubResource[]

NatGatewaySku

Nome Descrição Valor
name Nome do SKU do Nat Gateway. 'Standard'

Modelos de início rápido

Os seguintes modelos de início rápido implementam este tipo de recurso.

Modelo Description
Cluster do AKS com o Controlador de Entrada do Gateway de Aplicação

Implementar no Azure
Este exemplo mostra como implementar um cluster do AKS com Gateway de Aplicação, Gateway de Aplicação Controlador de Entrada, Azure Container Registry, Log Analytics e Key Vault
Gateway de Aplicação com redirecionamento WAF, SSL, IIS e HTTPS

Implementar no Azure
Este modelo implementa um Gateway de Aplicação com WAF, SSL ponto a ponto e HTTP para redirecionamento HTTPS nos servidores IIS.
Criar um Gateway de Aplicação IPv6

Implementar no Azure
Este modelo cria um gateway de aplicação com um front-end IPv6 numa rede virtual de pilha dupla.
Criar um Gateway de Aplicação V2 com Key Vault

Implementar no Azure
Este modelo implementa um Gateway de Aplicação V2 num Rede Virtual, uma identidade definida pelo utilizador, Key Vault, um segredo (dados de certificado) e uma política de acesso em Key Vault e Gateway de Aplicação.
Gateway de Aplicação para Multi Hosting

Implementar no Azure
Este modelo cria um Gateway de Aplicação e configura-o para Multi Hosting na porta 443.
Criar um Gateway de Aplicação com Substituição de Caminho

Implementar no Azure
Este modelo implementa uma Gateway de Aplicação e mostra a utilização da funcionalidade de substituição do caminho para um conjunto de endereços de back-end.
Criar um Gateway de Aplicação com a Sonda

Implementar no Azure
Este modelo implementa uma Gateway de Aplicação com funcionalidade de pesquisa melhorada.
Criar um Gateway de Aplicação com IP Público

Implementar no Azure
Este modelo cria um Gateway de Aplicação, endereço IP público para o Gateway de Aplicação e o Rede Virtual no qual Gateway de Aplicação é implementada. Também configura Gateway de Aplicação para o Balanceamento de carga http com dois servidores de back-end. Tenha em atenção que tem de especificar IPs válidos para servidores back-end.
Criar um Gateway de Aplicação com IP Público (Descarga)

Implementar no Azure
Este modelo cria um Gateway de Aplicação, endereço IP público para o Gateway de Aplicação e o Rede Virtual no qual Gateway de Aplicação é implementada. Também configura Gateway de Aplicação para Descarregamento de Ssl e Balanceamento de carga com Dois servidores de back-end. Tenha em atenção que tem de especificar IPs válidos para servidores back-end.
Criar um Gateway de Aplicação com Redirecionamento

Implementar no Azure
Este modelo cria um gateway de aplicação com funcionalidades de Redirecionamento numa rede virtual e configura regras de balanceamento de carga e redirecionamento (básicas e pathbased)
Criar um Gateway de Aplicação com a Reescrita

Implementar no Azure
Este modelo cria um gateway de aplicação com funcionalidades de Reescrita numa rede virtual e configura regras de balanceamento de carga e reescrita
Criar um Gateway de Aplicação (SSL Personalizado)

Implementar no Azure
Este modelo implementa uma Gateway de Aplicação configurada com uma política ssl personalizada.
Criar um Gateway de Aplicação (Política SSL)

Implementar no Azure
Este modelo implementa uma Gateway de Aplicação configurada com uma política ssl predefinida.
Gateway de Aplicação para Encaminhamento Baseado no Caminho do Url

Implementar no Azure
Este modelo cria um Gateway de Aplicação e configura-o para o Encaminhamento Baseado no Caminho do URL.
Criar um Gateway de Aplicação v2

Implementar no Azure
Este modelo cria um gateway de aplicação v2 numa rede virtual e configura propriedades de dimensionamento automático e uma regra de balanceamento de carga HTTP com o front-end público
Criar um Gateway de Aplicação (WAF)

Implementar no Azure
Este modelo cria um gateway de aplicação com Firewall de Aplicações Web funcionalidade numa rede virtual e configura regras de balanceamento de carga para qualquer número de máquinas virtuais
Gateway de Aplicação com waf e política de firewall

Implementar no Azure
Este modelo cria uma Gateway de Aplicação com a WAF configurada juntamente com uma política de firewall
Gateway de Aplicação para uma Aplicação Web com Restrição de IP

Implementar no Azure
Este modelo cria um gateway de aplicação em frente a uma Aplicação Web do Azure com a restrição de IP ativada na Aplicação Web.
Criar um Gateway de Aplicação para WebApps

Implementar no Azure
Este modelo cria um gateway de aplicação à frente de duas Aplicações Web do Azure com uma sonda personalizada ativada.
Grupos de Segurança de Aplicações

Implementar no Azure
Este modelo mostra como juntar as peças para proteger cargas de trabalho com NSGs com Grupos de Segurança de Aplicações. Irá implementar uma VM do Linux com NGINX e através da utilização de Grupos de Segurança De Aplicações em Grupos de Segurança de Rede, permitiremos o acesso às portas 22 e 80 a uma VM atribuída ao Grupo de Segurança de Aplicações denominado webServersAsg.
Azure Bastion como um Serviço

Implementar no Azure
Este modelo aprovisiona o Azure Bastion numa Rede Virtual
Azure Bastion como um Serviço com NSG

Implementar no Azure
Este modelo aprovisiona o Azure Bastion numa Rede Virtual
Utilizar Azure Firewall como Proxy DNS numa topologia hub & Spoke

Implementar no Azure
Este exemplo mostra como implementar uma topologia hub-spoke no Azure com o Azure Firewall. A rede virtual do hub funciona como um ponto central de conectividade a muitas redes virtuais spoke que estão ligadas à rede virtual do hub através do peering de rede virtual.
Criar sandbox de Azure Firewall, VM cliente e VM de servidor

Implementar no Azure
Este modelo cria uma rede virtual com duas sub-redes (sub-rede do servidor e sub-rede do AzureFirewall), uma VM de servidor, uma VM de cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs através da firewall.
Criar uma Firewall e FirewallPolicy com Regras e Ipgroups

Implementar no Azure
Este modelo implementa uma Azure Firewall com a Política de Firewall (incluindo várias regras de aplicação e de rede) que referencia grupos IP em regras de aplicação e de rede.
Criar uma Firewall, FirewallPolicy com Proxy Explícito

Implementar no Azure
Este modelo cria um Azure Firewall, FirewalllPolicy com Proxy Explícito e Regras de Rede com IpGroups. Além disso, inclui uma configuração da VM do Jumpbox para Linux
Criar uma Firewall com FirewallPolicy e IpGroups

Implementar no Azure
Este modelo cria uma Azure Firewall com FirewalllPolicy a referenciar Regras de Rede com IpGroups. Além disso, inclui uma configuração da VM do Jumpbox para Linux
Criar um Azure Firewall com IpGroups

Implementar no Azure
Este modelo cria um Azure Firewall com As Regras de Aplicação e Rede que se referem a Grupos IP. Além disso, inclui uma configuração da VM do Jumpbox para Linux
Criar um Azure Firewall com Zonas de Disponibilidade

Implementar no Azure
Este modelo cria uma Azure Firewall com Zonas de Disponibilidade e qualquer número de IPs Públicos numa rede virtual e configura 1 regra de aplicação de exemplo e 1 regra de rede de exemplo
Criar um sandbox Azure Firewall com túnel forçado

Implementar no Azure
Este modelo cria um sandbox de Azure Firewall (Linux) com uma força de firewall em túnel através de outra firewall numa VNET em modo de peering
Ambiente de teste para Azure Firewall Premium

Implementar no Azure
Este modelo cria uma política de Azure Firewall Premium e firewall com funcionalidades premium, como Deteção de Inspeção de Intrusões (IDPS), inspeção TLS e filtragem de Categorias Web
Criar uma configuração do sandbox de Azure Firewall com VMs do Linux

Implementar no Azure
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a Sub-rede do Servidor e um Azure Firewall com 1 ou mais endereços IP públicos, 1 regra de aplicação de exemplo, 1 regra de rede de exemplo e intervalos privados predefinidos
Criar uma configuração do sandbox com a Política de Firewall

Implementar no Azure
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a Sub-rede do Servidor e uma Azure Firewall com 1 ou mais endereços IP públicos. Também cria uma política de Firewall com 1 regra de aplicação de exemplo, 1 regra de rede de exemplo e intervalos privados predefinidos
Criar uma configuração do sandbox de Azure Firewall com Zonas

Implementar no Azure
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede Azure Firewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a ServerSubnet, uma Azure Firewall com um ou mais endereços IP públicos, uma regra de aplicação de exemplo e uma regra de rede de exemplo e Azure Firewall em Zonas de Disponibilidade 1, 2 e 3.
Implementar um anfitrião bastion num hub Rede Virtual

Implementar no Azure
Este modelo cria duas vNets com peerings, um anfitrião bastion na vNet do Hub e uma VM do Linux na vNet spoke
Ligar um circuito do ExpressRoute a uma VNET

Implementar no Azure
Este modelo cria uma VNET, um Gateway expresRoute e uma ligação a um circuito expressRoute aprovisionado e ativado com o AzurePrivatePeering configurado.
Circuito do ExpressRoute com peering privado e VNet do Azure

Implementar no Azure
Este modelo configura o peering da Microsoft do ExpressRoute, implementa uma VNet do Azure com o gateway do Expressroute e liga a VNet ao circuito do ExpressRoute
Expandir uma VNET do Azure existente para uma Configuração multi-VNET

Implementar no Azure
Este modelo permite-lhe expandir um ambiente de VNET única existente para um ambiente multi-VNET que se estende por duas regiões do datacenter com gateways de VNET para VNET
Criar um Azure Firewall com vários endereços públicos IP

Implementar no Azure
Este modelo cria um Azure Firewall com dois endereços IP públicos e dois servidores do Windows Server 2019 para testar.
Hubs virtuais protegidos

Implementar no Azure
Este modelo cria um hub virtual seguro com Azure Firewall para proteger o tráfego de rede na cloud destinado à Internet.
Criar um balanceador de carga entre regiões

Implementar no Azure
Este modelo cria um balanceador de carga entre regiões com um conjunto de back-end que contém dois balanceadores de carga regionais. O balanceador de carga entre regiões está atualmente disponível em regiões limitadas. Os balanceadores de carga regionais por trás do balanceador de carga entre regiões podem estar em qualquer região.
Balanceador de Carga Standard com o Conjunto de Back-end por Endereços IP

Implementar no Azure
Este modelo é utilizado para demonstrar como os Modelos do ARM podem ser utilizados para configurar o Conjunto de Back-end de uma Balanceador de Carga por Endereço IP, conforme descrito no documento de gestão do Conjunto de Back-end.
Criar um balanceador de carga com um endereço IPv6 Público

Implementar no Azure
Este modelo cria um balanceador de carga com acesso à Internet com um endereço IPv6 Público, regras de balanceamento de carga e duas VMs para o conjunto de back-end.
Criar um balanceador de carga padrão

Implementar no Azure
Este modelo cria um balanceador de carga com acesso à Internet, regras de balanceamento de carga e três VMs para o conjunto de back-end com cada VM numa zona redundante.
Balanceador de Carga com 2 VIPs, cada um com uma regra LB

Implementar no Azure
Este modelo permite-lhe criar um Balanceador de Carga, 2 endereços IP públicos para o Balanceador de carga (multivip), Rede Virtual, Interface de Rede no Rede Virtual & uma Regra LB na Balanceador de Carga utilizada pela Interface de Rede.
Balanceador de Carga com a Regra NAT de Entrada

Implementar no Azure
Este modelo permite-lhe criar um endereço IP público Balanceador de Carga para o Balanceador de carga, Rede Virtual, Interface de Rede no Rede Virtual & uma Regra NAT no Balanceador de Carga que é utilizado pela Interface de Rede.
Rede Virtual NAT com VM

Implementar no Azure
Implementar um gateway NAT e uma máquina virtual
REDE VIRTUAL NAT

Implementar no Azure
Implementar um gateway NAT e uma rede virtual
Interface de Rede com Endereço IP Público

Implementar no Azure
Este modelo permite-lhe criar um Inerface de Rede num Rede Virtual referenciar um Endereço IP Público.
Criar IP Público com a Proteção de IP do DDoS

Implementar no Azure
Este modelo cria um IP Público que está protegido com a Proteção de IP do DDoS
Criar um Gateway Ponto a Site

Implementar no Azure
Este modelo permite-lhe criar uma ligação Ponto a Site com VirtualNetworkGateways
Criar um Gateway Ponto a Site com Azure AD

Implementar no Azure
Este modelo implementa um Gateway de Rede Virtual de VPN configurado com uma ligação Ponto a Site do Azure Active Directory
Private Link exemplo de serviço

Implementar no Azure
Este modelo mostra como criar um serviço de ligação privada
Fragmento de Caso de Utilização de IP Reservado

Implementar no Azure
Este modelo demonstra o caso de utilização atualmente suportado para IP Reservado. Um IP Reservado é simplesmente um IP Público alocado estaticamente.
Criar um Route Server numa Nova Sub-rede

Implementar no Azure
Este modelo implementa um Route Server numa sub-rede chamada RouteServerSubnet.
Peering do Azure Route Server no BGP com o Quagga

Implementar no Azure
Este modelo implementa uma VM do Router Server e do Ubuntu com o Quagga. São estabelecidas duas sessões BGP externas entre o Router Server e o Quagga. A instalação e configuração do Quagga são executadas pela extensão de script personalizado do Azure para linux
Criar uma Ligação VPN Site a Site com a VM

Implementar no Azure
Este modelo permite-lhe criar uma Ligação de Rede de VPNs com gateways de Rede Virtual
Criar uma Ligação VPN Site a Site

Implementar no Azure
Este modelo permite-lhe criar uma Ligação de Rede de VPNs com gateways de Rede Virtual
VPN Site a Site com Gateways de VPN ativos-ativos com BGP

Implementar no Azure
Este modelo permite-lhe implementar uma VPN site a site entre duas VNets com Gateways de VPN na configuração ativa-ativa com BGP. Cada Gateway de VPN do Azure resolve o FQDN dos elementos remotos para determinar o IP público do Gateway de VPN remoto. O modelo é executado conforme esperado em regiões do Azure com zonas de disponibilidade.
Exemplo de VM do Gestor de Tráfego do Azure

Implementar no Azure
Este modelo mostra como criar um balanceamento de carga do perfil do Gestor de Tráfego do Azure em várias máquinas virtuais.
Exemplo de VM do Gestor de Tráfego do Azure com Zonas de Disponibilidade

Implementar no Azure
Este modelo mostra como criar um balanceamento de carga do perfil do Gestor de Tráfego do Azure em várias máquinas virtuais colocadas no Zonas de Disponibilidade.
Rotas definidas pelo utilizador e Aplicação

Implementar no Azure
Este modelo implementa uma Rede Virtual, VMs nas respetivas sub-redes e rotas para direcionar o tráfego para a aplicação
201-vnet-2subnets-service-endpoints-storage-integration

Implementar no Azure
Cria duas VMs novas com uma NIC cada, em duas sub-redes diferentes na mesma VNet. Define o ponto final de serviço numa das sub-redes e protege a conta de armazenamento para essa sub-rede.
Criar uma ligação VNET a VNET em duas regiões

Implementar no Azure
Este modelo permite-lhe ligar duas VNETs em regiões diferentes com gateways de Rede Virtual
Criar uma VNET BGP para ligação VNET

Implementar no Azure
Este modelo permite-lhe ligar duas VNETs com gateways de Rede Virtual e BGP
Criar três vNets para demonstrar ligações BGP transitivas

Implementar no Azure
Este modelo implementa três vNets ligadas com gateways de Rede Virtual e ligações compatíveis com BGP

Definição de recurso terraform (fornecedor AzAPI)

O tipo de recurso publicIPAddresses pode ser implementado com operações que visam:

  • Grupos de recursos

Para obter uma lista das propriedades alteradas em cada versão da API, veja Registo de alterações.

Formato do recurso

Para criar um recurso Microsoft.Network/publicIPAddresses, adicione o seguinte Terraform ao seu modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/publicIPAddresses@2023-04-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      ddosSettings = {
        ddosProtectionPlan = {
          id = "string"
        }
        protectionMode = "string"
      }
      deleteOption = "string"
      dnsSettings = {
        domainNameLabel = "string"
        domainNameLabelScope = "string"
        fqdn = "string"
        reverseFqdn = "string"
      }
      idleTimeoutInMinutes = int
      ipAddress = "string"
      ipTags = [
        {
          ipTagType = "string"
          tag = "string"
        }
      ]
      linkedPublicIPAddress = {
        public-ip-address-object
      }
        extendedLocation = {
          name = "string"
          type = "EdgeZone"
        }
        id = "string"
        location = "string"
        properties = {
        sku = {
          name = "string"
          tier = "string"
        }
        tags = {}
        zones = [
          "string"
        ]
      }
      migrationPhase = "string"
      natGateway = {
        id = "string"
        location = "string"
        properties = {
          idleTimeoutInMinutes = int
          publicIpAddresses = [
            {
              id = "string"
            }
          ]
          publicIpPrefixes = [
            {
              id = "string"
            }
          ]
        }
        sku = {
          name = "Standard"
        }
        tags = {}
        zones = [
          "string"
        ]
      }
      publicIPAddressVersion = "string"
      publicIPAllocationMethod = "string"
      publicIPPrefix = {
        id = "string"
      }
      servicePublicIPAddress = {
        public-ip-address-object
      }
        extendedLocation = {
          name = "string"
          type = "EdgeZone"
        }
        id = "string"
        location = "string"
        properties = {
        sku = {
          name = "string"
          tier = "string"
        }
        tags = {}
        zones = [
          "string"
        ]
      }
    }
    zones = [
      "string"
    ]
    sku = {
      name = "string"
      tier = "string"
    }
    extendedLocation = {
      name = "string"
      type = "EdgeZone"
    }
  })
}

Valores de propriedade

publicIPAddresses

Nome Descrição Valor
tipo O tipo de recurso "Microsoft.Network/publicIPAddresses@2023-04-01"
name O nome do recurso cadeia (obrigatório)

Limite de carateres: 1-80

Carateres válidos:
Alfanuméricos, carateres de sublinhado, períodos e hífenes.

Comece com alfanumérico. Terminar alfanumérico ou caráter de sublinhado.
localização Localização do recurso. string
parent_id Para implementar num grupo de recursos, utilize o ID desse grupo de recursos. cadeia (obrigatório)
etiquetas Etiquetas de recursos. Dicionário de nomes e valores de etiquetas.
sku O SKU do endereço IP público. PublicIPAddressSku
extendedLocation A localização expandida do endereço IP público. ExtendedLocation
propriedades Propriedades do endereço IP público. PublicIPAddressPropertiesFormat
zonas Uma lista de zonas de disponibilidade que denotam o IP alocado para o recurso tem de ser proveniente. string[]

ExtendedLocation

Nome Descrição Valor
name O nome da localização expandida. string
tipo O tipo de localização expandida. "EdgeZone"

PublicIPAddressPropertiesFormat

Nome Descrição Valor
ddosSettings A política personalizada de proteção contra DDoS associada ao endereço IP público. DdosSettings
deleteOption Especifique o que acontece ao endereço IP público quando a VM que o utiliza é eliminada "Eliminar"
"Desencaixar"
dnsSettings O FQDN do registo DNS associado ao endereço IP público. PublicIPAddressDnsSettings
idleTimeoutInMinutes O tempo limite de inatividade do endereço IP público. int
endereço ip O endereço IP associado ao recurso de endereço IP público. string
ipTags A lista de etiquetas associadas ao endereço IP público. IpTag[]
linkedPublicIPAddress O endereço IP público associado do recurso de endereço IP público. PublicIPAddress
migrationPhase Fase de migração do Endereço IP Público. "Abortar"
"Consolidar"
"Consolidado"
"Nenhum"
"Preparar"
natGateway O NatGateway para o endereço IP público. NatGateway
publicIPAddressVersion A versão do endereço IP público. "IPv4"
"IPv6"
publicIPAllocationMethod O método de alocação de endereços IP públicos. "Dinâmico"
"Estático"
publicIPPrefix O Prefixo ip público a partir do que este Endereço IP Público deve ser alocado. Sub-origem
servicePublicIPAddress O endereço IP público do serviço do recurso de endereço IP público. PublicIPAddress

DdosSettings

Nome Descrição Valor
ddosProtectionPlan O plano de proteção contra DDoS associado ao IP público. Só pode ser definido se ProtectionMode estiver Ativado Sub-origem
protectionMode O modo de proteção contra DDoS do IP público "Desativado"
"Ativado"
"VirtualNetworkInherited"

Sub-origem

Nome Descrição Valor
ID ID do Recurso. string

PublicIPAddressDnsSettings

Nome Descrição Valor
domainNameLabel A etiqueta de nome de domínio. A concatenação da etiqueta de nome de domínio e da zona DNS regionalizada constituem o nome de domínio completamente qualificado associado ao endereço IP público. Se for especificada uma etiqueta de nome de domínio, é criado um registo DNS A para o IP público no sistema DNS do Microsoft Azure. string
domainNameLabelScope O âmbito da etiqueta de nome de domínio. Se for especificada uma etiqueta de nome de domínio e um âmbito de etiqueta de nome de domínio, é criado um registo DNS para o IP público no sistema DNS do Microsoft Azure com um valor hash incluído no FQDN. "NoReuse"
"ResourceGroupReuse"
"SubscriptionReuse"
"TenantReuse"
fqdn O Nome de Domínio Completamente Qualificado do registo DNS A associado ao IP público. Esta é a concatenação do domainNameLabel e da zona DNS regionalizada. string
reverseFqdn O FQDN inverso. Um nome de domínio completamente qualificado e visível pelo utilizador que é resolvido para este endereço IP público. Se for especificado o reverseFqdn, é criado um registo DNS PTR que aponta do endereço IP no domínio in-addr.arpa para o FQDN inverso. string

IpTag

Nome Descrição Valor
ipTagType O tipo de etiqueta IP. Exemplo: FirstPartyUsage. string
etiqueta O valor da etiqueta IP associada ao IP público. Exemplo: SQL. string

PublicIPAddress

Nome Descrição Valor
extendedLocation A localização expandida do endereço IP público. ExtendedLocation
ID ID do Recurso. string
localização Localização do recurso. string
propriedades Propriedades do endereço IP público. PublicIPAddressPropertiesFormat
sku O SKU do endereço IP público. PublicIPAddressSku
etiquetas Etiquetas de recursos. objeto
zonas Uma lista de zonas de disponibilidade que denotam o IP alocado para o recurso tem de ser proveniente. string[]

PublicIPAddressSku

Nome Descrição Valor
name Nome de um SKU de endereço IP público. "Básico"
"Standard"
tier Camada de um SKU de endereço IP público. "Global"
"Regional"

NatGateway

Nome Descrição Valor
ID ID do Recurso. string
localização Localização do recurso. string
propriedades Propriedades do Nat Gateway. NatGatewayPropertiesFormat
sku O SKU do nat gateway. NatGatewaySku
etiquetas Etiquetas de recursos. objeto
zonas Uma lista de zonas de disponibilidade que indica a zona na qual o Nat Gateway deve ser implementado. string[]

NatGatewayPropertiesFormat

Nome Descrição Valor
idleTimeoutInMinutes O tempo limite de inatividade do nat gateway. int
publicIpAddresses Uma matriz de endereços IP públicos associados ao recurso nat gateway. Subresource[]
publicIpPrefixes Uma matriz de prefixos ip públicos associados ao recurso nat gateway. Subresource[]

NatGatewaySku

Nome Descrição Valor
name Nome do SKU de Nat Gateway. "Standard"