Microsoft.Network publicIPAddresses 2022-09-01
Definição de recurso do Bicep
O tipo de recurso publicIPAddresses pode ser implementado com operações que visam:
- Grupos de recursos – veja os comandos de implementação do grupo de recursos
Para obter uma lista das propriedades alteradas em cada versão da API, veja Registo de alterações.
Formato do recurso
Para criar um recurso Microsoft.Network/publicIPAddresses, adicione o seguinte Bicep ao seu modelo.
resource symbolicname 'Microsoft.Network/publicIPAddresses@2022-09-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
sku: {
name: 'string'
tier: 'string'
}
extendedLocation: {
name: 'string'
type: 'EdgeZone'
}
properties: {
ddosSettings: {
ddosProtectionPlan: {
id: 'string'
}
protectionMode: 'string'
}
deleteOption: 'string'
dnsSettings: {
domainNameLabel: 'string'
fqdn: 'string'
reverseFqdn: 'string'
}
idleTimeoutInMinutes: int
ipAddress: 'string'
ipTags: [
{
ipTagType: 'string'
tag: 'string'
}
]
linkedPublicIPAddress: {
public-ip-address-object
}
extendedLocation: {
name: 'string'
type: 'EdgeZone'
}
id: 'string'
location: 'string'
properties: {
sku: {
name: 'string'
tier: 'string'
}
tags: {}
zones: [
'string'
]
}
migrationPhase: 'string'
natGateway: {
id: 'string'
location: 'string'
properties: {
idleTimeoutInMinutes: int
publicIpAddresses: [
{
id: 'string'
}
]
publicIpPrefixes: [
{
id: 'string'
}
]
}
sku: {
name: 'Standard'
}
tags: {}
zones: [
'string'
]
}
publicIPAddressVersion: 'string'
publicIPAllocationMethod: 'string'
publicIPPrefix: {
id: 'string'
}
servicePublicIPAddress: {
public-ip-address-object
}
extendedLocation: {
name: 'string'
type: 'EdgeZone'
}
id: 'string'
location: 'string'
properties: {
sku: {
name: 'string'
tier: 'string'
}
tags: {}
zones: [
'string'
]
}
}
zones: [
'string'
]
}
Valores de propriedade
publicIPAddresses
Nome | Descrição | Valor |
---|---|---|
name | O nome do recurso | cadeia (obrigatório) Limite de carateres: 1-80 Carateres válidos: Alfanuméricos, carateres de sublinhado, períodos e hífenes. Comece com alfanumérico. Terminar alfanumérico ou caráter de sublinhado. |
localização | Localização do recurso. | string |
etiquetas | Etiquetas de recursos. | Dicionário de nomes e valores de etiquetas. Ver Etiquetas em modelos |
sku | O SKU do endereço IP público. | PublicIPAddressSku |
extendedLocation | A localização expandida do endereço IP público. | ExtendedLocation |
propriedades | Propriedades do endereço IP público. | PublicIPAddressPropertiesFormat |
zonas | Uma lista de zonas de disponibilidade que denotam o IP alocado para o recurso tem de ser proveniente. | string[] |
ExtendedLocation
Nome | Descrição | Valor |
---|---|---|
name | O nome da localização expandida. | string |
tipo | O tipo de localização expandida. | "EdgeZone" |
PublicIPAddressPropertiesFormat
Nome | Descrição | Valor |
---|---|---|
ddosSettings | A política personalizada de proteção contra DDoS associada ao endereço IP público. | DdosSettings |
deleteOption | Especifique o que acontece ao endereço IP público quando a VM que o utiliza é eliminada | "Eliminar" 'Desencaixar' |
dnsSettings | O FQDN do registo DNS associado ao endereço IP público. | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | O tempo limite de inatividade do endereço IP público. | int |
endereço ip | O endereço IP associado ao recurso de endereço IP público. | string |
ipTags | A lista de etiquetas associadas ao endereço IP público. | IpTag[] |
linkedPublicIPAddress | O endereço IP público associado do recurso de endereço IP público. | PublicIPAddress |
migrationPhase | Fase de migração do Endereço IP Público. | 'Abortar' "Consolidar" "Consolidado" "Nenhum" "Preparar" |
natGateway | O NatGateway para o endereço IP público. | NatGateway |
publicIPAddressVersion | A versão do endereço IP público. | 'IPv4' 'IPv6' |
publicIPAllocationMethod | O método de alocação de endereços IP públicos. | "Dinâmico" "Estático" |
publicIPPrefix | O Prefixo ip público a partir do que este Endereço IP Público deve ser alocado. | Sub-origem |
servicePublicIPAddress | O endereço IP público do serviço do recurso de endereço IP público. | PublicIPAddress |
DdosSettings
Nome | Descrição | Valor |
---|---|---|
ddosProtectionPlan | O plano de proteção contra DDoS associado ao IP público. Só pode ser definido se ProtectionMode estiver Ativado | Sub-origem |
protectionMode | O modo de proteção contra DDoS do IP público | "Desativado" "Ativado" "VirtualNetworkInherited" |
Sub-origem
Nome | Descrição | Valor |
---|---|---|
ID | ID do Recurso. | string |
PublicIPAddressDnsSettings
Nome | Descrição | Valor |
---|---|---|
domainNameLabel | A etiqueta de nome de domínio. A concatenação da etiqueta de nome de domínio e da zona DNS regionalizada constituem o nome de domínio completamente qualificado associado ao endereço IP público. Se for especificada uma etiqueta de nome de domínio, é criado um registo DNS A para o IP público no sistema DNS do Microsoft Azure. | string |
fqdn | O Nome de Domínio Completamente Qualificado do registo DNS A associado ao IP público. Esta é a concatenação do domainNameLabel e da zona DNS regionalizada. | string |
reverseFqdn | O FQDN inverso. Um nome de domínio completamente qualificado e visível pelo utilizador que é resolvido para este endereço IP público. Se for especificado o reverseFqdn, é criado um registo DNS PTR que aponta do endereço IP no domínio in-addr.arpa para o FQDN inverso. | string |
IpTag
Nome | Descrição | Valor |
---|---|---|
ipTagType | O tipo de etiqueta IP. Exemplo: FirstPartyUsage. | string |
etiqueta | O valor da etiqueta IP associada ao IP público. Exemplo: SQL. | string |
PublicIPAddress
Nome | Descrição | Valor |
---|---|---|
extendedLocation | A localização expandida do endereço IP público. | ExtendedLocation |
ID | ID do Recurso. | string |
localização | Localização do recurso. | string |
propriedades | Propriedades do endereço IP público. | PublicIPAddressPropertiesFormat |
sku | O SKU do endereço IP público. | PublicIPAddressSku |
etiquetas | Etiquetas de recursos. | objeto |
zonas | Uma lista de zonas de disponibilidade que denotam o IP alocado para o recurso tem de ser proveniente. | string[] |
PublicIPAddressSku
Nome | Descrição | Valor |
---|---|---|
name | Nome de um SKU de endereço IP público. | "Básico" 'Standard' |
tier | Camada de um SKU de endereço IP público. | "Global" "Regional" |
NatGateway
Nome | Descrição | Valor |
---|---|---|
ID | ID do Recurso. | string |
localização | Localização do recurso. | string |
propriedades | Propriedades do Nat Gateway. | NatGatewayPropertiesFormat |
sku | O SKU do nat gateway. | NatGatewaySku |
etiquetas | Etiquetas de recursos. | objeto |
zonas | Uma lista de zonas de disponibilidade a indicar a zona na qual o Nat Gateway deve ser implementado. | cadeia[] |
NatGatewayPropertiesFormat
Nome | Descrição | Valor |
---|---|---|
idleTimeoutInMinutes | O tempo limite de inatividade do nat gateway. | int |
publicIpAddresses | Uma matriz de endereços IP públicos associados ao recurso nat gateway. | SubResource[] |
publicIpPrefixes | Uma matriz de prefixos ip públicos associados ao recurso nat gateway. | SubResource[] |
NatGatewaySku
Nome | Descrição | Valor |
---|---|---|
name | Nome do SKU do Nat Gateway. | 'Standard' |
Modelos de início rápido
Os seguintes modelos de início rápido implementam este tipo de recurso.
Modelo | Description |
---|---|
Cluster do AKS com o Controlador de Entrada do Gateway de Aplicação |
Este exemplo mostra como implementar um cluster do AKS com Gateway de Aplicação, Gateway de Aplicação Controlador de Entrada, Azure Container Registry, Log Analytics e Key Vault |
Gateway de Aplicação com redirecionamento WAF, SSL, IIS e HTTPS |
Este modelo implementa um Gateway de Aplicação com WAF, SSL ponto a ponto e HTTP para redirecionamento HTTPS nos servidores IIS. |
Create um Gateway de Aplicação IPv6 |
Este modelo cria um gateway de aplicação com um front-end IPv6 numa rede virtual de pilha dupla. |
Create um V2 Gateway de Aplicação com Key Vault |
Este modelo implementa um Gateway de Aplicação V2 num Rede Virtual, uma identidade definida pelo utilizador, Key Vault, um segredo (dados de certificado) e uma política de acesso em Key Vault e Gateway de Aplicação. |
Gateway de Aplicação para Multi Hosting |
Este modelo cria um Gateway de Aplicação e configura-o para Multi Hosting na porta 443. |
Create um Gateway de Aplicação com Substituição de Caminho |
Este modelo implementa uma Gateway de Aplicação e mostra a utilização da funcionalidade de substituição do caminho para um conjunto de endereços de back-end. |
Create um Gateway de Aplicação com a Sonda |
Este modelo implementa uma Gateway de Aplicação com funcionalidade de pesquisa melhorada. |
Create um Gateway de Aplicação com IP Público |
Este modelo cria um Gateway de Aplicação, endereço IP público para o Gateway de Aplicação e o Rede Virtual no qual Gateway de Aplicação é implementada. Também configura Gateway de Aplicação para o Balanceamento de carga http com dois servidores de back-end. Tenha em atenção que tem de especificar IPs válidos para servidores back-end. |
Create um Gateway de Aplicação com IP Público (Descarga) |
Este modelo cria um Gateway de Aplicação, endereço IP público para o Gateway de Aplicação e o Rede Virtual no qual Gateway de Aplicação é implementada. Também configura Gateway de Aplicação para Descarregamento de Ssl e Balanceamento de carga com Dois servidores de back-end. Tenha em atenção que tem de especificar IPs válidos para servidores back-end. |
Create um Gateway de Aplicação com o Redirecionamento |
Este modelo cria um gateway de aplicação com funcionalidades de Redirecionamento numa rede virtual e configura regras de balanceamento de carga e redirecionamento (básicas e pathbased) |
Create uma Gateway de Aplicação com a Reescrita |
Este modelo cria um gateway de aplicação com funcionalidades de Reescrita numa rede virtual e configura regras de balanceamento de carga e reescrita |
Create um Gateway de Aplicação (SSL Personalizado) |
Este modelo implementa uma Gateway de Aplicação configurada com uma política ssl personalizada. |
Create um Gateway de Aplicação (Política SSL) |
Este modelo implementa uma Gateway de Aplicação configurada com uma política ssl predefinida. |
Gateway de Aplicação para Encaminhamento Baseado no Caminho do Url |
Este modelo cria um Gateway de Aplicação e configura-o para o Encaminhamento Baseado no Caminho do URL. |
Create um Gateway de Aplicação v2 |
Este modelo cria um gateway de aplicação v2 numa rede virtual e configura propriedades de dimensionamento automático e uma regra de balanceamento de carga HTTP com o front-end público |
Create um Gateway de Aplicação (WAF) |
Este modelo cria um gateway de aplicação com Firewall de Aplicações Web funcionalidade numa rede virtual e configura regras de balanceamento de carga para qualquer número de máquinas virtuais |
Gateway de Aplicação com a WAF e a política de firewall |
Este modelo cria uma Gateway de Aplicação com a WAF configurada juntamente com uma política de firewall |
Gateway de Aplicação para uma Aplicação Web com Restrição de IP |
Este modelo cria um gateway de aplicação em frente a uma Aplicação Web do Azure com a restrição de IP ativada na Aplicação Web. |
Create um Gateway de Aplicação para WebApps |
Este modelo cria um gateway de aplicação à frente de dois Aplicações Web do Azure com uma sonda personalizada ativada. |
Grupos de Segurança de Aplicações |
Este modelo mostra como reunir as peças para proteger cargas de trabalho com NSGs com o Application Security Grupos. Implementará uma VM do Linux com NGINX e através da utilização do Grupos de Segurança de Aplicações na Segurança de Rede Grupos permitiremos o acesso às portas 22 e 80 a uma VM atribuída ao Grupo de Segurança de Aplicações denominada webServersAsg. |
Azure Bastion como um Serviço |
Este modelo aprovisiona o Azure Bastion num Rede Virtual |
Azure Bastion como um Serviço com NSG |
Este modelo aprovisiona o Azure Bastion num Rede Virtual |
Utilizar Azure Firewall como Proxy DNS numa topologia Hub & Spoke |
Este exemplo mostra como implementar uma topologia hub-spoke no Azure com o Azure Firewall. A rede virtual do hub funciona como um ponto central de conectividade a muitas redes virtuais spoke que estão ligadas à rede virtual do hub através do peering de rede virtual. |
Create sandbox de Azure Firewall, VM cliente e VM de servidor |
Este modelo cria uma rede virtual com duas sub-redes (sub-rede do servidor e sub-rede do AzureFirewall), uma VM de servidor, uma VM de cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs através da firewall. |
Create uma Firewall e FirewallPolicy com Regras e Ipgroups |
Este modelo implementa uma Azure Firewall com a Política de Firewall (incluindo várias regras de aplicação e de rede) que referenciam Grupos IP em regras de aplicação e de rede. |
Create uma Firewall, FirewallPolicy com Proxy Explícito |
Este modelo cria um Azure Firewall, FirewalllPolicy com Proxy Explícito e Regras de Rede com IpGroups. Além disso, inclui uma configuração da VM jumpbox do Linux |
Create uma Firewall com FirewallPolicy e IpGroups |
Este modelo cria um Azure Firewall com FirewalllPolicy a referenciar Regras de Rede com IpGroups. Além disso, inclui uma configuração da VM jumpbox do Linux |
Create um Azure Firewall com IpGroups |
Este modelo cria um Azure Firewall com regras de aplicação e de rede que se referem a Grupos IP. Além disso, inclui uma configuração da VM jumpbox do Linux |
Create um Azure Firewall com Zonas de Disponibilidade |
Este modelo cria um Azure Firewall com Zonas de Disponibilidade e qualquer número de IPs Públicos numa rede virtual e configura 1 regra de aplicação de exemplo e 1 regra de rede de exemplo |
Create um sandbox Azure Firewall com túnel forçado |
Este modelo cria um sandbox de Azure Firewall (Linux) com uma força de firewall em túnel através de outra firewall numa VNET em modo de peering |
Ambiente de teste para Azure Firewall Premium |
Este modelo cria um Azure Firewall Política de Firewall e Premium com funcionalidades premium, como Deteção de Inspeção de Intrusões (IDPS), inspeção TLS e filtragem de Categorias Web |
Create uma configuração do sandbox de Azure Firewall com VMs do Linux |
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a Sub-rede do Servidor e um Azure Firewall com 1 ou mais endereços IP públicos, 1 regra de aplicação de exemplo, 1 regra de rede de exemplo e intervalos privados predefinidos |
Create uma configuração do sandbox com a Política de Firewall |
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a Sub-rede do Servidor e uma Azure Firewall com 1 ou mais endereços IP públicos. Também cria uma política de Firewall com 1 regra de aplicação de exemplo, 1 regra de rede de exemplo e intervalos privados predefinidos |
Create uma configuração de sandbox de Azure Firewall com Zonas |
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede Azure Firewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a ServerSubnet, uma Azure Firewall com um ou mais endereços IP públicos, uma regra de aplicação de exemplo e uma regra de rede de exemplo e Azure Firewall em Zonas de Disponibilidade 1, 2 e 3. |
Implementar um anfitrião do Bastion num hub Rede Virtual |
Este modelo cria duas vNets com peerings, um anfitrião do Bastion na vNet do Hub e uma VM do Linux na vNet spoke |
Ligar um circuito do ExpressRoute a uma VNET |
Este modelo cria uma VNET, um Gateway ExpresRoute e uma ligação a um circuito expressRoute aprovisionado e ativado com o AzurePrivatePeering configurado. |
Circuito do ExpressRoute com peering privado e VNet do Azure |
Este modelo configura o peering da Microsoft do ExpressRoute, implementa uma VNet do Azure com o gateway do Expressroute e liga a VNet ao circuito do ExpressRoute |
Expandir uma VNET do Azure existente para uma Configuração multi-VNET |
Este modelo permite-lhe expandir um ambiente VNET único existente para um ambiente multi-VNET que se expande por duas regiões de datacenter com gateways VNET a VNET |
Create um Azure Firewall com vários endereços ip públicos |
Este modelo cria um Azure Firewall com dois endereços IP públicos e dois servidores do Windows Server 2019 para testar. |
Hubs virtuais protegidos |
Este modelo cria um hub virtual seguro com Azure Firewall para proteger o tráfego de rede na cloud destinado à Internet. |
Create um balanceador de carga entre regiões |
Este modelo cria um balanceador de carga entre regiões com um conjunto de back-end que contém dois balanceadores de carga regionais. O balanceador de carga entre regiões está atualmente disponível em regiões limitadas. Os balanceadores de carga regionais por trás do balanceador de carga entre regiões podem estar em qualquer região. |
Balanceador de Carga Standard com o Conjunto de Back-end por Endereços IP |
Este modelo é utilizado para demonstrar como os Modelos do ARM podem ser utilizados para configurar o Conjunto de Back-end de um Balanceador de Carga por Endereço IP, conforme descrito no documento de gestão do Conjunto de Back-end. |
Create um balanceador de carga com um endereço IPv6 Público |
Este modelo cria um balanceador de carga com acesso à Internet com um endereço IPv6 Público, regras de balanceamento de carga e duas VMs para o conjunto de back-end. |
Create um balanceador de carga padrão |
Este modelo cria um balanceador de carga com acesso à Internet, regras de balanceamento de carga e três VMs para o conjunto de back-end com cada VM numa zona redundante. |
Balanceador de Carga com 2 VIPs, cada um com uma regra LB |
Este modelo permite-lhe criar um Balanceador de Carga, 2 endereços IP públicos para o Balanceador de carga (multivip), Rede Virtual, Interface de Rede no Rede Virtual & uma Regra lb na Balanceador de Carga utilizada pela Interface de Rede. |
Balanceador de Carga com a Regra NAT de Entrada |
Este modelo permite-lhe criar um endereço IP público Balanceador de Carga para o Balanceador de carga, Rede Virtual, Interface de Rede no Rede Virtual & uma Regra NAT no Balanceador de Carga que é utilizado pela Interface de Rede. |
REDE VIRTUAL NAT com VM |
Implementar um nat gateway e uma máquina virtual |
NAT de Rede Virtual |
Implementar um nat gateway e uma rede virtual |
Interface de Rede com Endereço IP Público |
Este modelo permite-lhe criar um Inerface de Rede num Rede Virtual referenciar um Endereço IP Público. |
Create IP Público com o DDoS IP Protection |
Este modelo cria um IP Público que está protegido com o DDoS IP Protection |
Create um Gateway Ponto a Site |
Este modelo permite-lhe criar uma ligação Ponto a Site com VirtualNetworkGateways |
Create um Gateway Ponto a Site com Azure AD |
Este modelo implementa um Gateway de Rede Virtual de VPN configurado com uma ligação Ponto a Site do Azure Active Directory |
Private Link exemplo de serviço |
Este modelo mostra como criar um serviço de ligação privada |
Fragmento de Caso de Utilização de IP Reservado |
Este modelo demonstra o caso de utilização atualmente suportado para o IP Reservado. Um IP Reservado é simplesmente um IP Público alocado estaticamente. |
Create um Route Server numa Nova Sub-rede |
Este modelo implementa um Route Server numa sub-rede chamada RouteServerSubnet. |
Azure Route Server no peering BGP com Quagga |
Este modelo implementa uma VM do Router Server e Ubuntu com o Quagga. São estabelecidas duas sessões BGP externas entre o Router Server e o Quagga. A instalação e configuração do Quagga é executada pela extensão de script personalizado do Azure para linux |
Create uma Ligação de Rede de VPNs com a VM |
Este modelo permite-lhe criar uma Ligação de Rede de VPNs com gateways de Rede Virtual |
Create uma Ligação de Rede de VPNs |
Este modelo permite-lhe criar uma Ligação de Rede de VPNs com gateways de Rede Virtual |
VPN Site a Site com Gateways de VPN ativos-ativos com BGP |
Este modelo permite-lhe implementar uma VPN site a site entre duas VNets com Gateways de VPN na configuração ativa-ativa com BGP. Cada Gateway de VPN do Azure resolve o FQDN dos elementos remotos para determinar o IP público do Gateway de VPN remoto. O modelo é executado conforme esperado em regiões do Azure com zonas de disponibilidade. |
Exemplo de VM do Gestor de Tráfego do Azure |
Este modelo mostra como criar um balanceamento de carga do perfil do Gestor de Tráfego do Azure em várias máquinas virtuais. |
Exemplo de VM do Gestor de Tráfego do Azure com Zonas de Disponibilidade |
Este modelo mostra como criar um balanceamento de carga do perfil do Gestor de Tráfego do Azure em várias máquinas virtuais colocadas no Zonas de Disponibilidade. |
Rotas definidas pelo utilizador e Aplicação |
Este modelo implementa uma Rede Virtual, VMs nas respetivas sub-redes e rotas para direcionar o tráfego para a aplicação |
201-vnet-2subnets-service-endpoints-storage-integration |
Cria duas VMs novas com uma NIC cada, em duas sub-redes diferentes na mesma VNet. Define o ponto final de serviço numa das sub-redes e protege a conta de armazenamento para essa sub-rede. |
Create uma ligação VNET a VNET em duas regiões |
Este modelo permite-lhe ligar duas VNETs em regiões diferentes com gateways de Rede Virtual |
Create uma ligação VNET bgp para VNET |
Este modelo permite-lhe ligar duas VNETs com gateways de Rede Virtual e BGP |
Create três vNets para demonstrar ligações BGP transitivas |
Este modelo implementa três vNets ligadas com gateways de Rede Virtual e ligações compatíveis com BGP |
Definição de recurso do modelo arm
O tipo de recurso publicIPAddresses pode ser implementado com operações que visam:
- Grupos de recursos – veja os comandos de implementação do grupo de recursos
Para obter uma lista das propriedades alteradas em cada versão da API, veja Registo de alterações.
Formato do recurso
Para criar um recurso Microsoft.Network/publicIPAddresses, adicione o seguinte JSON ao seu modelo.
{
"type": "Microsoft.Network/publicIPAddresses",
"apiVersion": "2022-09-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"sku": {
"name": "string",
"tier": "string"
},
"extendedLocation": {
"name": "string",
"type": "EdgeZone"
},
"properties": {
"ddosSettings": {
"ddosProtectionPlan": {
"id": "string"
},
"protectionMode": "string"
},
"deleteOption": "string",
"dnsSettings": {
"domainNameLabel": "string",
"fqdn": "string",
"reverseFqdn": "string"
},
"idleTimeoutInMinutes": "int",
"ipAddress": "string",
"ipTags": [
{
"ipTagType": "string",
"tag": "string"
}
],
"linkedPublicIPAddress": { public-ip-address-object },
"extendedLocation": {
"name": "string",
"type": "EdgeZone"
},
"id": "string",
"location": "string",
"properties": {
"sku": {
"name": "string",
"tier": "string"
},
"tags": {},
"zones": [ "string" ]
},
"migrationPhase": "string",
"natGateway": {
"id": "string",
"location": "string",
"properties": {
"idleTimeoutInMinutes": "int",
"publicIpAddresses": [
{
"id": "string"
}
],
"publicIpPrefixes": [
{
"id": "string"
}
]
},
"sku": {
"name": "Standard"
},
"tags": {},
"zones": [ "string" ]
},
"publicIPAddressVersion": "string",
"publicIPAllocationMethod": "string",
"publicIPPrefix": {
"id": "string"
},
"servicePublicIPAddress": { public-ip-address-object },
"extendedLocation": {
"name": "string",
"type": "EdgeZone"
},
"id": "string",
"location": "string",
"properties": {
"sku": {
"name": "string",
"tier": "string"
},
"tags": {},
"zones": [ "string" ]
}
},
"zones": [ "string" ]
}
Valores de propriedade
publicIPAddresses
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | "Microsoft.Network/publicIPAddresses" |
apiVersion | A versão da API de recursos | '2022-09-01' |
name | O nome do recurso | cadeia (obrigatório) Limite de carateres: 1-80 Carateres válidos: Alfanuméricos, carateres de sublinhado, períodos e hífenes. Comece com alfanumérico. Terminar alfanumérico ou caráter de sublinhado. |
localização | Localização do recurso. | string |
etiquetas | Etiquetas de recursos. | Dicionário de nomes e valores de etiquetas. Ver Etiquetas em modelos |
sku | O SKU do endereço IP público. | PublicIPAddressSku |
extendedLocation | A localização expandida do endereço IP público. | ExtendedLocation |
propriedades | Propriedades do endereço IP público. | PublicIPAddressPropertiesFormat |
zonas | Uma lista de zonas de disponibilidade que denotam o IP alocado para o recurso tem de ser proveniente. | cadeia[] |
ExtendedLocation
Nome | Descrição | Valor |
---|---|---|
name | O nome da localização expandida. | string |
tipo | O tipo de localização expandida. | 'EdgeZone' |
PublicIPAddressPropertiesFormat
Nome | Descrição | Valor |
---|---|---|
ddosSettings | A política personalizada de proteção de DDoS associada ao endereço IP público. | DdosSettings |
deleteOption | Especifique o que acontece ao endereço IP público quando a VM que o utiliza é eliminada | "Eliminar" 'Desencaixar' |
dnsSettings | O FQDN do registo DNS associado ao endereço IP público. | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | O tempo limite de inatividade do endereço IP público. | int |
ipAddress | O endereço IP associado ao recurso de endereço IP público. | string |
ipTags | A lista de etiquetas associadas ao endereço IP público. | IpTag[] |
linkedPublicIPAddress | O endereço IP público ligado do recurso de endereço IP público. | PublicIPAddress |
migrationPhase | Fase de migração do Endereço IP Público. | 'Abortar' "Consolidar" "Consolidado" "Nenhum" "Preparar" |
natGateway | NatGateway para o endereço IP Público. | NatGateway |
publicIPAddressVersion | A versão do endereço IP público. | 'IPv4' 'IPv6' |
publicIPAllocationMethod | O método de alocação de endereços IP públicos. | "Dinâmico" "Estático" |
publicIPPrefix | O Prefixo ip público a partir do qual este Endereço IP Público deve ser alocado. | Sub-origem |
servicePublicIPAddress | O endereço IP público do serviço do recurso de endereço IP público. | PublicIPAddress |
DdosSettings
Nome | Descrição | Valor |
---|---|---|
ddosProtectionPlan | O plano de proteção DDoS associado ao IP público. Só pode ser definido se ProtectionMode estiver Ativado | Sub-origem |
protectionMode | O modo de proteção DDoS do IP público | "Desativado" "Ativado" "VirtualNetworkInherited" |
Sub-origem
Nome | Descrição | Valor |
---|---|---|
ID | ID do Recurso. | string |
PublicIPAddressDnsSettings
Nome | Descrição | Valor |
---|---|---|
domainNameLabel | A etiqueta de nome de domínio. A concatenação da etiqueta de nome de domínio e da zona DNS regionalizada constituem o nome de domínio completamente qualificado associado ao endereço IP público. Se for especificada uma etiqueta de nome de domínio, é criado um registo DNS A para o IP público no sistema DNS do Microsoft Azure. | string |
fqdn | O Nome de Domínio Completamente Qualificado do registo DNS A associado ao IP público. Esta é a concatenação do domainNameLabel e da zona DNS regionalizada. | string |
reverseFqdn | O FQDN inverso. Um nome de domínio completamente qualificado e visível pelo utilizador que é resolvido para este endereço IP público. Se for especificado o reverseFqdn, é criado um registo DNS PTR que aponta do endereço IP no domínio in-addr.arpa para o FQDN inverso. | string |
IpTag
Nome | Descrição | Valor |
---|---|---|
ipTagType | O tipo de etiqueta IP. Exemplo: FirstPartyUsage. | string |
etiqueta | O valor da etiqueta IP associada ao IP público. Exemplo: SQL. | string |
PublicIPAddress
Nome | Descrição | Valor |
---|---|---|
extendedLocation | A localização expandida do endereço IP público. | ExtendedLocation |
ID | ID do Recurso. | string |
localização | Localização do recurso. | string |
propriedades | Propriedades do endereço IP público. | PublicIPAddressPropertiesFormat |
sku | O SKU do endereço IP público. | PublicIPAddressSku |
etiquetas | Etiquetas de recursos. | objeto |
zonas | Uma lista de zonas de disponibilidade que denotam o IP alocado para o recurso tem de ser proveniente. | cadeia[] |
PublicIPAddressSku
Nome | Descrição | Valor |
---|---|---|
name | Nome de um SKU de endereço IP público. | "Básico" 'Standard' |
tier | Camada de um SKU de endereço IP público. | "Global" "Regional" |
NatGateway
Nome | Descrição | Valor |
---|---|---|
ID | ID do Recurso. | string |
localização | Localização do recurso. | string |
propriedades | Propriedades do Nat Gateway. | NatGatewayPropertiesFormat |
sku | O SKU do nat gateway. | NatGatewaySku |
etiquetas | Etiquetas de recursos. | objeto |
zonas | Uma lista de zonas de disponibilidade a indicar a zona na qual o Nat Gateway deve ser implementado. | cadeia[] |
NatGatewayPropertiesFormat
Nome | Descrição | Valor |
---|---|---|
idleTimeoutInMinutes | O tempo limite de inatividade do nat gateway. | int |
publicIpAddresses | Uma matriz de endereços IP públicos associados ao recurso nat gateway. | SubResource[] |
publicIpPrefixes | Uma matriz de prefixos ip públicos associados ao recurso nat gateway. | SubResource[] |
NatGatewaySku
Nome | Descrição | Valor |
---|---|---|
name | Nome do SKU do Nat Gateway. | 'Standard' |
Modelos de início rápido
Os seguintes modelos de início rápido implementam este tipo de recurso.
Modelo | Description |
---|---|
Cluster do AKS com o Controlador de Entrada do Gateway de Aplicação |
Este exemplo mostra como implementar um cluster do AKS com Gateway de Aplicação, Controlador de Entrada Gateway de Aplicação, Azure Container Registry, Log Analytics e Key Vault |
Gateway de Aplicação com redirecionamento WAF, SSL, IIS e HTTPS |
Este modelo implementa um Gateway de Aplicação com WAF, SSL ponto a ponto e http para redirecionamento HTTPS nos servidores IIS. |
Create um Gateway de Aplicação IPv6 |
Este modelo cria um gateway de aplicação com um front-end IPv6 numa rede virtual de pilha dupla. |
Create um Gateway de Aplicação V2 com Key Vault |
Este modelo implementa um Gateway de Aplicação V2 num Rede Virtual, uma identidade definida pelo utilizador, Key Vault, um segredo (dados de certificado) e uma política de acesso em Key Vault e Gateway de Aplicação. |
Gateway de Aplicação para Multi Hosting |
Este modelo cria um Gateway de Aplicação e configura-o para Multi Hosting na porta 443. |
Create um Gateway de Aplicação com Substituição de Caminho |
Este modelo implementa uma Gateway de Aplicação e mostra a utilização da funcionalidade de substituição de caminho para um conjunto de endereços de back-end. |
Create um Gateway de Aplicação com a Pesquisa |
Este modelo implementa uma Gateway de Aplicação com funcionalidade de pesquisa melhorada. |
Create um Gateway de Aplicação com IP Público |
Este modelo cria um endereço IP público Gateway de Aplicação para a Gateway de Aplicação e o Rede Virtual no qual Gateway de Aplicação é implementado. Também configura Gateway de Aplicação para o Balanceamento de carga http com dois servidores back-end. Tenha em atenção que tem de especificar IPs válidos para servidores de back-end. |
Create um Gateway de Aplicação com IP Público (Descarga) |
Este modelo cria um endereço IP público Gateway de Aplicação para a Gateway de Aplicação e o Rede Virtual no qual Gateway de Aplicação é implementado. Também configura Gateway de Aplicação para Descarga de Ssl e Balanceamento de carga com Dois servidores de back-end. Tenha em atenção que tem de especificar IPs válidos para servidores de back-end. |
Create um Gateway de Aplicação com Redirecionamento |
Este modelo cria um gateway de aplicação com funcionalidades de Redirecionamento numa rede virtual e configura regras de balanceamento de carga e redirecionamento (básicas e pathbased) |
Create um Gateway de Aplicação com Reescrever |
Este modelo cria um gateway de aplicação com funcionalidades de Reescrita numa rede virtual e configura regras de balanceamento de carga e reescrita |
Create um Gateway de Aplicação (SSL Personalizado) |
Este modelo implementa um Gateway de Aplicação configurado com uma política ssl personalizada. |
Create um Gateway de Aplicação (Política SSL) |
Este modelo implementa um Gateway de Aplicação configurado com uma política ssl predefinida. |
Gateway de Aplicação para Encaminhamento Baseado no Caminho do URL |
Este modelo cria um Gateway de Aplicação e configura-o para o Encaminhamento Baseado no Caminho do URL. |
Create um Gateway de Aplicação v2 |
Este modelo cria um gateway de aplicação v2 numa rede virtual e configura propriedades de dimensionamento automático e uma regra de balanceamento de carga HTTP com o front-end público |
Create um Gateway de Aplicação (WAF) |
Este modelo cria um gateway de aplicação com Firewall de Aplicações Web funcionalidade numa rede virtual e configura regras de balanceamento de carga para qualquer número de máquinas virtuais |
Gateway de Aplicação com a WAF e a política de firewall |
Este modelo cria uma Gateway de Aplicação com a WAF configurada juntamente com uma política de firewall |
Gateway de Aplicação para uma Aplicação Web com Restrição de IP |
Este modelo cria um gateway de aplicação em frente a uma Aplicação Web do Azure com a restrição de IP ativada na Aplicação Web. |
Create um Gateway de Aplicação para WebApps |
Este modelo cria um gateway de aplicação à frente de dois Aplicações Web do Azure com uma sonda personalizada ativada. |
Grupos de Segurança de Aplicações |
Este modelo mostra como reunir as peças para proteger cargas de trabalho com NSGs com o Application Security Grupos. Implementará uma VM do Linux com NGINX e através da utilização do Grupos de Segurança de Aplicações na Segurança de Rede Grupos permitiremos o acesso às portas 22 e 80 a uma VM atribuída ao Grupo de Segurança de Aplicações denominada webServersAsg. |
Azure Bastion como um Serviço |
Este modelo aprovisiona o Azure Bastion num Rede Virtual |
Azure Bastion como um Serviço com NSG |
Este modelo aprovisiona o Azure Bastion num Rede Virtual |
Utilizar Azure Firewall como Proxy DNS numa topologia Hub & Spoke |
Este exemplo mostra como implementar uma topologia hub-spoke no Azure com o Azure Firewall. A rede virtual do hub funciona como um ponto central de conectividade a muitas redes virtuais spoke que estão ligadas à rede virtual do hub através do peering de rede virtual. |
Create sandbox de Azure Firewall, VM cliente e VM de servidor |
Este modelo cria uma rede virtual com duas sub-redes (sub-rede do servidor e sub-rede do AzureFirewall), uma VM de servidor, uma VM de cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs através da firewall. |
Create uma Firewall e FirewallPolicy com Regras e Ipgroups |
Este modelo implementa uma Azure Firewall com a Política de Firewall (incluindo várias regras de aplicação e de rede) que referenciam Grupos IP em regras de aplicação e de rede. |
Create uma Firewall, FirewallPolicy com Proxy Explícito |
Este modelo cria um Azure Firewall, FirewalllPolicy com Proxy Explícito e Regras de Rede com IpGroups. Além disso, inclui uma configuração da VM jumpbox do Linux |
Create uma Firewall com FirewallPolicy e IpGroups |
Este modelo cria um Azure Firewall com FirewalllPolicy a referenciar Regras de Rede com IpGroups. Além disso, inclui uma configuração da VM jumpbox do Linux |
Create um Azure Firewall com IpGroups |
Este modelo cria um Azure Firewall com regras de aplicação e de rede que se referem a Grupos IP. Além disso, inclui uma configuração da VM jumpbox do Linux |
Create um Azure Firewall com Zonas de Disponibilidade |
Este modelo cria um Azure Firewall com Zonas de Disponibilidade e qualquer número de IPs Públicos numa rede virtual e configura 1 regra de aplicação de exemplo e 1 regra de rede de exemplo |
Create um sandbox Azure Firewall com túnel forçado |
Este modelo cria um sandbox de Azure Firewall (Linux) com uma força de firewall em túnel através de outra firewall numa VNET em modo de peering |
Ambiente de teste para Azure Firewall Premium |
Este modelo cria um Azure Firewall Política de Firewall e Premium com funcionalidades premium, como Deteção de Inspeção de Intrusões (IDPS), inspeção TLS e filtragem de Categorias Web |
Create uma configuração do sandbox de Azure Firewall com VMs do Linux |
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a Sub-rede do Servidor e um Azure Firewall com 1 ou mais endereços IP públicos, 1 regra de aplicação de exemplo, 1 regra de rede de exemplo e intervalos privados predefinidos |
Create uma configuração do sandbox com a Política de Firewall |
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a Sub-rede do Servidor e uma Azure Firewall com 1 ou mais endereços IP públicos. Também cria uma política de Firewall com 1 regra de aplicação de exemplo, 1 regra de rede de exemplo e intervalos privados predefinidos |
Create uma configuração de sandbox de Azure Firewall com Zonas |
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede Azure Firewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a ServerSubnet, uma Azure Firewall com um ou mais endereços IP públicos, uma regra de aplicação de exemplo e uma regra de rede de exemplo e Azure Firewall em Zonas de Disponibilidade 1, 2 e 3. |
Implementar um anfitrião do Bastion num hub Rede Virtual |
Este modelo cria duas vNets com peerings, um anfitrião do Bastion na vNet do Hub e uma VM do Linux na vNet spoke |
Ligar um circuito do ExpressRoute a uma VNET |
Este modelo cria uma VNET, um Gateway ExpresRoute e uma ligação a um circuito expressRoute aprovisionado e ativado com o AzurePrivatePeering configurado. |
Circuito do ExpressRoute com peering privado e VNet do Azure |
Este modelo configura o peering da Microsoft do ExpressRoute, implementa uma VNet do Azure com o gateway do Expressroute e liga a VNet ao circuito do ExpressRoute |
Expandir uma VNET do Azure existente para uma Configuração multi-VNET |
Este modelo permite-lhe expandir um ambiente VNET único existente para um ambiente multi-VNET que se expande por duas regiões de datacenter com gateways VNET a VNET |
Create um Azure Firewall com vários endereços ip públicos |
Este modelo cria um Azure Firewall com dois endereços IP públicos e dois servidores do Windows Server 2019 para testar. |
Hubs virtuais protegidos |
Este modelo cria um hub virtual seguro com Azure Firewall para proteger o tráfego de rede na cloud destinado à Internet. |
Create um balanceador de carga entre regiões |
Este modelo cria um balanceador de carga entre regiões com um conjunto de back-end que contém dois balanceadores de carga regionais. O balanceador de carga entre regiões está atualmente disponível em regiões limitadas. Os balanceadores de carga regionais por trás do balanceador de carga entre regiões podem estar em qualquer região. |
Balanceador de Carga Standard com o Conjunto de Back-end por Endereços IP |
Este modelo é utilizado para demonstrar como os Modelos do ARM podem ser utilizados para configurar o Conjunto de Back-end de um Balanceador de Carga por Endereço IP, conforme descrito no documento de gestão do Conjunto de Back-end. |
Create um balanceador de carga com um endereço IPv6 Público |
Este modelo cria um balanceador de carga com acesso à Internet com um endereço IPv6 Público, regras de balanceamento de carga e duas VMs para o conjunto de back-end. |
Create um balanceador de carga padrão |
Este modelo cria um balanceador de carga com acesso à Internet, regras de balanceamento de carga e três VMs para o conjunto de back-end com cada VM numa zona redundante. |
Balanceador de Carga com 2 VIPs, cada um com uma regra LB |
Este modelo permite-lhe criar um Balanceador de Carga, 2 endereços IP públicos para o Balanceador de carga (multivip), Rede Virtual, Interface de Rede no Rede Virtual & uma Regra lb na Balanceador de Carga utilizada pela Interface de Rede. |
Balanceador de Carga com a Regra NAT de Entrada |
Este modelo permite-lhe criar um endereço IP público Balanceador de Carga para o Balanceador de carga, Rede Virtual, Interface de Rede no Rede Virtual & uma Regra NAT no Balanceador de Carga que é utilizado pela Interface de Rede. |
REDE VIRTUAL NAT com VM |
Implementar um nat gateway e uma máquina virtual |
NAT de Rede Virtual |
Implementar um nat gateway e uma rede virtual |
Interface de Rede com Endereço IP Público |
Este modelo permite-lhe criar um Inerface de Rede num Rede Virtual referenciar um Endereço IP Público. |
Create IP Público com o DDoS IP Protection |
Este modelo cria um IP Público que está protegido com o DDoS IP Protection |
Create um Gateway Ponto a Site |
Este modelo permite-lhe criar uma ligação Ponto a Site com VirtualNetworkGateways |
Create um Gateway Ponto a Site com Azure AD |
Este modelo implementa um Gateway de Rede Virtual de VPN configurado com uma ligação Ponto a Site do Azure Active Directory |
Private Link exemplo de serviço |
Este modelo mostra como criar um serviço de ligação privada |
Fragmento de Caso de Utilização de IP Reservado |
Este modelo demonstra o caso de utilização atualmente suportado para o IP Reservado. Um IP Reservado é simplesmente um IP Público alocado estaticamente. |
Create um Route Server numa Nova Sub-rede |
Este modelo implementa um Route Server numa sub-rede chamada RouteServerSubnet. |
Azure Route Server no peering BGP com Quagga |
Este modelo implementa uma VM do Router Server e Ubuntu com o Quagga. São estabelecidas duas sessões BGP externas entre o Router Server e o Quagga. A instalação e configuração do Quagga é executada pela extensão de script personalizado do Azure para linux |
Create uma Ligação de Rede de VPNs com a VM |
Este modelo permite-lhe criar uma Ligação de Rede de VPNs com gateways de Rede Virtual |
Create uma Ligação de Rede de VPNs |
Este modelo permite-lhe criar uma Ligação de Rede de VPNs com gateways de Rede Virtual |
VPN Site a Site com Gateways de VPN ativos-ativos com BGP |
Este modelo permite-lhe implementar uma VPN site a site entre duas VNets com Gateways de VPN na configuração ativa-ativa com BGP. Cada Gateway de VPN do Azure resolve o FQDN dos elementos remotos para determinar o IP público do Gateway de VPN remoto. O modelo é executado conforme esperado em regiões do Azure com zonas de disponibilidade. |
Exemplo de VM do Gestor de Tráfego do Azure |
Este modelo mostra como criar um balanceamento de carga do perfil do Gestor de Tráfego do Azure em várias máquinas virtuais. |
Exemplo de VM do Gestor de Tráfego do Azure com Zonas de Disponibilidade |
Este modelo mostra como criar um balanceamento de carga do perfil do Gestor de Tráfego do Azure em várias máquinas virtuais colocadas no Zonas de Disponibilidade. |
Rotas definidas pelo utilizador e Aplicação |
Este modelo implementa uma Rede Virtual, VMs nas respetivas sub-redes e rotas para direcionar o tráfego para a aplicação |
201-vnet-2subnets-service-endpoints-storage-integration |
Cria duas VMs novas com uma NIC cada, em duas sub-redes diferentes na mesma VNet. Define o ponto final de serviço numa das sub-redes e protege a conta de armazenamento para essa sub-rede. |
Create uma ligação VNET a VNET em duas regiões |
Este modelo permite-lhe ligar duas VNETs em regiões diferentes com gateways de Rede Virtual |
Create uma VNET BGP para a ligação VNET |
Este modelo permite-lhe ligar duas VNETs com Rede Virtual Gateways e BGP |
Create três vNets para demonstrar ligações BGP transitivas |
Este modelo implementa três vNets ligadas com gateways de Rede Virtual e ligações compatíveis com BGP |
Definição de recurso do Terraform (fornecedor AzAPI)
O tipo de recurso publicIPAddresses pode ser implementado com operações que visam:
- Grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, veja registo de alterações.
Formato do recurso
Para criar um recurso Microsoft.Network/publicIPAddresses, adicione o seguinte Terraform ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/publicIPAddresses@2022-09-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
ddosSettings = {
ddosProtectionPlan = {
id = "string"
}
protectionMode = "string"
}
deleteOption = "string"
dnsSettings = {
domainNameLabel = "string"
fqdn = "string"
reverseFqdn = "string"
}
idleTimeoutInMinutes = int
ipAddress = "string"
ipTags = [
{
ipTagType = "string"
tag = "string"
}
]
linkedPublicIPAddress = {
public-ip-address-object
}
extendedLocation = {
name = "string"
type = "EdgeZone"
}
id = "string"
location = "string"
properties = {
sku = {
name = "string"
tier = "string"
}
tags = {}
zones = [
"string"
]
}
migrationPhase = "string"
natGateway = {
id = "string"
location = "string"
properties = {
idleTimeoutInMinutes = int
publicIpAddresses = [
{
id = "string"
}
]
publicIpPrefixes = [
{
id = "string"
}
]
}
sku = {
name = "Standard"
}
tags = {}
zones = [
"string"
]
}
publicIPAddressVersion = "string"
publicIPAllocationMethod = "string"
publicIPPrefix = {
id = "string"
}
servicePublicIPAddress = {
public-ip-address-object
}
extendedLocation = {
name = "string"
type = "EdgeZone"
}
id = "string"
location = "string"
properties = {
sku = {
name = "string"
tier = "string"
}
tags = {}
zones = [
"string"
]
}
}
zones = [
"string"
]
sku = {
name = "string"
tier = "string"
}
extendedLocation = {
name = "string"
type = "EdgeZone"
}
})
}
Valores de propriedade
publicIPAddresses
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | "Microsoft.Network/publicIPAddresses@2022-09-01" |
name | O nome do recurso | cadeia (obrigatório) Limite de carateres: 1-80 Carateres válidos: Alfanuméricos, carateres de sublinhado, períodos e hífenes. Comece com alfanumérico. Terminar alfanumérico ou caráter de sublinhado. |
localização | Localização do recurso. | string |
parent_id | Para implementar num grupo de recursos, utilize o ID desse grupo de recursos. | cadeia (obrigatório) |
etiquetas | Etiquetas de recursos. | Dicionário de nomes e valores de etiquetas. |
sku | O SKU do endereço IP público. | PublicIPAddressSku |
extendedLocation | A localização expandida do endereço IP público. | ExtendedLocation |
propriedades | Propriedades do endereço IP público. | PublicIPAddressPropertiesFormat |
zonas | Uma lista de zonas de disponibilidade que denotam o IP alocado para o recurso tem de ser proveniente. | cadeia[] |
ExtendedLocation
Nome | Descrição | Valor |
---|---|---|
name | O nome da localização expandida. | string |
tipo | O tipo de localização expandida. | "EdgeZone" |
PublicIPAddressPropertiesFormat
Nome | Descrição | Valor |
---|---|---|
ddosSettings | A política personalizada de proteção de DDoS associada ao endereço IP público. | DdosSettings |
deleteOption | Especifique o que acontece ao endereço IP público quando a VM que o utiliza é eliminada | "Eliminar" "Desencaixar" |
dnsSettings | O FQDN do registo DNS associado ao endereço IP público. | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | O tempo limite de inatividade do endereço IP público. | int |
ipAddress | O endereço IP associado ao recurso de endereço IP público. | string |
ipTags | A lista de etiquetas associadas ao endereço IP público. | IpTag[] |
linkedPublicIPAddress | O endereço IP público ligado do recurso de endereço IP público. | PublicIPAddress |
migrationPhase | Fase de migração do Endereço IP Público. | "Abortar" "Consolidar" "Consolidado" "Nenhum" "Preparar" |
natGateway | O NatGateway para o endereço IP público. | NatGateway |
publicIPAddressVersion | A versão do endereço IP público. | "IPv4" "IPv6" |
publicIPAllocationMethod | O método de alocação de endereços IP públicos. | "Dinâmico" "Estático" |
publicIPPrefix | O Prefixo ip público a partir do que este Endereço IP Público deve ser alocado. | Sub-origem |
servicePublicIPAddress | O endereço IP público do serviço do recurso de endereço IP público. | PublicIPAddress |
DdosSettings
Nome | Descrição | Valor |
---|---|---|
ddosProtectionPlan | O plano de proteção contra DDoS associado ao IP público. Só pode ser definido se ProtectionMode estiver Ativado | Sub-origem |
protectionMode | O modo de proteção contra DDoS do IP público | "Desativado" "Ativado" "VirtualNetworkInherited" |
Sub-origem
Nome | Descrição | Valor |
---|---|---|
ID | ID do Recurso. | string |
PublicIPAddressDnsSettings
Nome | Descrição | Valor |
---|---|---|
domainNameLabel | A etiqueta de nome de domínio. A concatenação da etiqueta de nome de domínio e da zona DNS regionalizada constituem o nome de domínio completamente qualificado associado ao endereço IP público. Se for especificada uma etiqueta de nome de domínio, é criado um registo DNS A para o IP público no sistema DNS do Microsoft Azure. | string |
fqdn | O Nome de Domínio Completamente Qualificado do registo DNS A associado ao IP público. Esta é a concatenação do domainNameLabel e da zona DNS regionalizada. | string |
reverseFqdn | O FQDN inverso. Um nome de domínio completamente qualificado e visível pelo utilizador que é resolvido para este endereço IP público. Se for especificado o reverseFqdn, é criado um registo DNS PTR que aponta do endereço IP no domínio in-addr.arpa para o FQDN inverso. | string |
IpTag
Nome | Descrição | Valor |
---|---|---|
ipTagType | O tipo de etiqueta IP. Exemplo: FirstPartyUsage. | string |
etiqueta | O valor da etiqueta IP associada ao IP público. Exemplo: SQL. | string |
PublicIPAddress
Nome | Descrição | Valor |
---|---|---|
extendedLocation | A localização expandida do endereço IP público. | ExtendedLocation |
ID | ID do Recurso. | string |
localização | Localização do recurso. | string |
propriedades | Propriedades do endereço IP público. | PublicIPAddressPropertiesFormat |
sku | O SKU do endereço IP público. | PublicIPAddressSku |
etiquetas | Etiquetas de recursos. | objeto |
zonas | Uma lista de zonas de disponibilidade que denotam o IP alocado para o recurso tem de ser proveniente. | string[] |
PublicIPAddressSku
Nome | Descrição | Valor |
---|---|---|
name | Nome de um SKU de endereço IP público. | "Básico" "Standard" |
tier | Camada de um SKU de endereço IP público. | "Global" "Regional" |
NatGateway
Nome | Descrição | Valor |
---|---|---|
ID | ID do Recurso. | string |
localização | Localização do recurso. | string |
propriedades | Propriedades do Nat Gateway. | NatGatewayPropertiesFormat |
sku | O SKU do nat gateway. | NatGatewaySku |
etiquetas | Etiquetas de recursos. | objeto |
zonas | Uma lista de zonas de disponibilidade a indicar a zona na qual o Nat Gateway deve ser implementado. | cadeia[] |
NatGatewayPropertiesFormat
Nome | Descrição | Valor |
---|---|---|
idleTimeoutInMinutes | O tempo limite de inatividade do nat gateway. | int |
publicIpAddresses | Uma matriz de endereços IP públicos associados ao recurso nat gateway. | SubResource[] |
publicIpPrefixes | Uma matriz de prefixos ip públicos associados ao recurso nat gateway. | SubResource[] |
NatGatewaySku
Nome | Descrição | Valor |
---|---|---|
name | Nome do SKU do Nat Gateway. | "Standard" |