Microsoft.Network publicIPAddresses 2023-04-01
Definição de recursos do bíceps
O tipo de recurso publicIPAddresses pode ser implantado com operações que visam:
- Grupos de recursos - Consulte comandos de implantação de grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar um recurso Microsoft.Network/publicIPAddresses, adicione o seguinte Bicep ao seu modelo.
resource symbolicname 'Microsoft.Network/publicIPAddresses@2023-04-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
sku: {
name: 'string'
tier: 'string'
}
extendedLocation: {
name: 'string'
type: 'EdgeZone'
}
properties: {
ddosSettings: {
ddosProtectionPlan: {
id: 'string'
}
protectionMode: 'string'
}
deleteOption: 'string'
dnsSettings: {
domainNameLabel: 'string'
domainNameLabelScope: 'string'
fqdn: 'string'
reverseFqdn: 'string'
}
idleTimeoutInMinutes: int
ipAddress: 'string'
ipTags: [
{
ipTagType: 'string'
tag: 'string'
}
]
linkedPublicIPAddress: {
public-ip-address-object
}
extendedLocation: {
name: 'string'
type: 'EdgeZone'
}
id: 'string'
location: 'string'
properties: {
sku: {
name: 'string'
tier: 'string'
}
tags: {}
zones: [
'string'
]
}
migrationPhase: 'string'
natGateway: {
id: 'string'
location: 'string'
properties: {
idleTimeoutInMinutes: int
publicIpAddresses: [
{
id: 'string'
}
]
publicIpPrefixes: [
{
id: 'string'
}
]
}
sku: {
name: 'Standard'
}
tags: {}
zones: [
'string'
]
}
publicIPAddressVersion: 'string'
publicIPAllocationMethod: 'string'
publicIPPrefix: {
id: 'string'
}
servicePublicIPAddress: {
public-ip-address-object
}
extendedLocation: {
name: 'string'
type: 'EdgeZone'
}
id: 'string'
location: 'string'
properties: {
sku: {
name: 'string'
tier: 'string'
}
tags: {}
zones: [
'string'
]
}
}
zones: [
'string'
]
}
Valores de propriedade
publicIPAddresses
Designação | Descrição | Valor |
---|---|---|
Designação | O nome do recurso | string (obrigatório) Limite de caracteres: 1-80 Caracteres válidos: Alfanuméricos, sublinhados, pontos e hífenes. Comece com alfanumérico. Fim alfanumérico ou sublinhado. |
Localização | Localização do recurso. | string |
Etiquetas | Tags de recursos. | Dicionário de nomes e valores de tags. Consulte Tags em modelos |
SKU | O endereço IP público SKU. | PublicIPAddressSku |
extendedLocalização | A localização estendida do endereço IP público. | ExtendedLocation |
propriedades | Propriedades de endereço IP público. | PublicIPAddressPropertiesFormat |
Zonas | Uma lista de zonas de disponibilidade denotando o IP alocado para o recurso precisa vir. | string[] |
Localização Estendida
Designação | Descrição | Valor |
---|---|---|
Designação | O nome do local estendido. | string |
tipo | O tipo de local estendido. | 'EdgeZone' |
PublicIPAddressPropertiesFormat
Designação | Descrição | Valor |
---|---|---|
ddosSettings | A política personalizada de proteção contra DDoS associada ao endereço IP público. | DdosSettings |
deleteOption | Especificar o que acontece com o endereço IP público quando a VM que o utiliza é excluída | 'Eliminar' 'Destacar' |
dnsConfigurações | O FQDN do registro DNS associado ao endereço IP público. | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | O tempo limite ocioso do endereço IP público. | Int |
Endereço IP | O endereço IP associado ao recurso de endereço IP público. | string |
ipTags | A lista de tags associadas ao endereço IP público. | IpTag [] |
linkedPublicIPAddress | O endereço IP público vinculado do recurso de endereço IP público. | PublicIPAddress |
migraçãoFase | Fase de migração do Endereço IP Público. | 'Abortar' «Compromisso» 'Empenhado' 'Nenhuma' 'Preparar' |
natGateway [en] | O NatGateway para o endereço IP público. | NatGateway |
publicIPAddressVersion | A versão do endereço IP público. | 'IPv4' 'IPv6' |
publicIPAllocationMethod | O método de alocação de endereço IP público. | 'Dinâmico' 'Estática' |
publicIPPrefix | O prefixo IP público a partir do qual este endereço IP público deve ser alocado. | SubResource |
serviçoPúblicoIPAddress | O endereço IP público do serviço do recurso de endereço IP público. | PublicIPAddress |
DdosSettings
Designação | Descrição | Valor |
---|---|---|
ddosProtectionPlan | O plano de proteção contra DDoS associado ao IP público. Só pode ser definido se ProtectionMode estiver ativado | SubResource |
proteçãoModo de proteção | O modo de proteção DDoS do IP público | 'Desativado' 'Habilitado' 'VirtualNetworkInherited' |
Subrecurso
Designação | Descrição | Valor |
---|---|---|
ID | ID do recurso. | string |
PublicIPAddressDnsSettings
Designação | Descrição | Valor |
---|---|---|
domainNameLabel | O rótulo do nome de domínio. A concatenação do rótulo do nome de domínio e a zona DNS regionalizada compõem o nome de domínio totalmente qualificado associado ao endereço IP público. Se um rótulo de nome de domínio for especificado, um registro DNS A será criado para o IP público no sistema DNS do Microsoft Azure. | string |
domainNameLabelScope | O escopo do rótulo do nome de domínio. Se um rótulo de nome de domínio e um escopo de rótulo de nome de domínio forem especificados, um registro DNS A será criado para o IP público no sistema DNS do Microsoft Azure com um valor em hash incluído no FQDN. | 'NoReuse' 'ResourceGroupReuse' 'SubscriptionReuse' 'InquilinoReutilização' |
FQDN | O nome de domínio totalmente qualificado do registro DNS A associado ao IP público. Esta é a concatenação do domainNameLabel e da zona DNS regionalizada. | string |
reverseFqdn | O FQDN inverso. Um nome de domínio totalmente qualificado e visível pelo usuário que é resolvido para esse endereço IP público. Se o reverseFqdn for especificado, um registro DNS PTR será criado apontando do endereço IP no domínio in-addr.arpa para o FQDN reverso. | string |
IpTag
Designação | Descrição | Valor |
---|---|---|
ipTagType | O tipo de tag IP. Exemplo: FirstPartyUsage. | string |
tag | O valor da tag IP associada ao IP público. Exemplo: SQL. | string |
PúblicoIPAddress
Designação | Descrição | Valor |
---|---|---|
extendedLocalização | A localização estendida do endereço IP público. | ExtendedLocation |
ID | ID do recurso. | string |
Localização | Localização do recurso. | string |
propriedades | Propriedades de endereço IP público. | PublicIPAddressPropertiesFormat |
SKU | O endereço IP público SKU. | PublicIPAddressSku |
Etiquetas | Tags de recursos. | objeto |
Zonas | Uma lista de zonas de disponibilidade denotando o IP alocado para o recurso precisa vir. | string[] |
PublicIPAddressSku
Designação | Descrição | Valor |
---|---|---|
Designação | Nome de um endereço IP público SKU. | 'Básico' 'Padrão' |
nível | Camada de um endereço IP público SKU. | 'Global' 'Regional' |
NatGateway
Designação | Descrição | Valor |
---|---|---|
ID | ID do recurso. | string |
Localização | Localização do recurso. | string |
propriedades | Propriedades do Nat Gateway. | NatGatewayPropertiesFormat |
SKU | O gateway nat SKU. | NatGatewaySku |
Etiquetas | Tags de recursos. | objeto |
Zonas | Uma lista de zonas de disponibilidade indicando a zona na qual o Nat Gateway deve ser implantado. | string[] |
NatGatewayPropertiesFormat
Designação | Descrição | Valor |
---|---|---|
idleTimeoutInMinutes | O tempo limite ocioso do gateway nat. | Int |
publicIpAddresses | Uma matriz de endereços IP públicos associados ao recurso de gateway nat. | SubResource[] |
publicIpPrefixes | Uma matriz de prefixos ip públicos associados ao recurso de gateway nat. | SubResource[] |
NatGatewaySku
Designação | Descrição | Valor |
---|---|---|
Designação | Nome do Nat Gateway SKU. | 'Padrão' |
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
cluster AKS com o Application Gateway Ingress Controller |
Este exemplo mostra como implantar um cluster AKS com o Application Gateway, o Application Gateway Ingress Controller, o Azure Container Registry, o Log Analytics e o Key Vault |
App Gateway com redirecionamento WAF, SSL, IIS e HTTPS |
Este modelo implanta um Gateway de Aplicativo com WAF, SSL de ponta a ponta e redirecionamento HTTP para HTTPS nos servidores IIS. |
Criar um gateway de aplicativo IPv6 |
Este modelo cria um gateway de aplicativo com um frontend IPv6 em uma rede virtual de pilha dupla. |
Criar um Application Gateway V2 com o Key Vault |
Este modelo implanta um Application Gateway V2 em uma rede virtual, uma identidade definida pelo usuário, o Cofre da Chave, um segredo (dados cert) e uma política de acesso no Cofre da Chave e no Application Gateway. |
Application Gateway para de hospedagem múltipla |
Este modelo cria um Application Gateway e o configura para Multi Hosting na porta 443. |
Criar um gateway de aplicativo com substituição de caminho |
Este modelo implanta um Gateway de Aplicativo e mostra o uso do recurso de substituição de caminho para um pool de endereços de back-end. |
Criar um gateway de aplicativo com de investigação |
Este modelo implanta um Application Gateway com funcionalidade de teste aprimorada. |
Criar um gateway de aplicativo com IP público |
Este modelo cria um Gateway de Aplicativo, um endereço IP público para o Gateway de Aplicativo e a Rede Virtual na qual o Gateway de Aplicativo é implantado. Também configura o Application Gateway para balanceamento de carga Http com dois servidores back-end. Observe que você precisa especificar IPs válidos para servidores back-end. |
Criar um gateway de aplicativo com IP público (descarga) |
Este modelo cria um Gateway de Aplicativo, um endereço IP público para o Gateway de Aplicativo e a Rede Virtual na qual o Gateway de Aplicativo é implantado. Também configura o Application Gateway para descarregamento de SSL e balanceamento de carga com dois servidores back-end. Observe que você precisa especificar IPs válidos para servidores back-end. |
Criar um gateway de aplicativo com de redirecionamento |
Este modelo cria um gateway de aplicativo com funcionalidades de Redirecionamento em uma rede virtual e configura regras de balanceamento de carga e redirecionamento (básicas e baseadas em caminhos) |
Criar um gateway de aplicativo com o Rewrite |
Este modelo cria um gateway de aplicativo com funcionalidades Rewrite em uma rede virtual e configura balanceamento de carga, regras de reescrita |
Criar um gateway de aplicativo (SSL personalizado) |
Este modelo implanta um Application Gateway configurado com uma política ssl personalizada. |
Criar um gateway de aplicativo (política SSL) |
Este modelo implanta um Gateway de Aplicativo configurado com uma política ssl predefinida. |
Application Gateway para roteamento baseado em caminho de url |
Este modelo cria um Gateway de Aplicativo e o configura para Roteamento Baseado em Caminho de URL. |
Criar um do Application Gateway v2 |
Este modelo cria um gateway de aplicativo v2 em uma rede virtual e configura propriedades de dimensionamento automático e uma regra de balanceamento de carga HTTP com frontend público |
Criar um gateway de aplicativo (WAF) |
Este modelo cria um gateway de aplicativo com a funcionalidade Web Application Firewall em uma rede virtual e configura regras de balanceamento de carga para qualquer número de máquinas virtuais |
Application Gateway com WAF e de política de firewall |
Este modelo cria um Gateway de Aplicativo com WAF configurado junto com uma política de firewall |
Application Gateway para um aplicativo Web com restrição de IP |
Este modelo cria um gateway de aplicativo na frente de um Aplicativo Web do Azure com restrição de IP habilitada no Aplicativo Web. |
Criar um gateway de aplicativo para WebApps |
Este modelo cria um gateway de aplicativo na frente de dois Aplicativos Web do Azure com uma investigação personalizada habilitada. |
de grupos de segurança de aplicativos |
Este modelo mostra como montar as peças para proteger cargas de trabalho usando NSGs com grupos de segurança de aplicativos. Ele implantará uma VM Linux executando NGINX e, através do uso de Applicaton Security Groups em Network Security Groups, permitiremos o acesso às portas 22 e 80 para uma VM atribuída ao Application Security Group chamada webServersAsg. |
do Azure Bastion as a Service |
Este modelo provisiona o Azure Bastion em uma Rede Virtual |
o Azure Bastion as a Service com o NSG |
Este modelo provisiona o Azure Bastion em uma Rede Virtual |
Usar o Firewall do Azure como um proxy DNS em um de topologia do Hub & Spoke |
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade para muitas redes virtuais faladas que estão conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
Criar área restrita do Firewall do Azure, VM cliente e VM do servidor |
Este modelo cria uma rede virtual com 2 sub-redes (sub-rede do servidor e sub-rede AzureFirewall), uma VM de servidor, uma VM de cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs através do firewall. |
Criar um Firewall e uma Política de Firewall com Regras e Ipgroups |
Este modelo implanta um Firewall do Azure com Política de Firewall (incluindo várias regras de aplicativo e rede) fazendo referência a Grupos IP em regras de aplicativo e rede. |
Criar um firewall, FirewallPolicy com proxy explícito |
Este modelo cria um Firewall do Azure, FirewalllPolicy com Proxy Explícito e Regras de Rede com IpGroups. Além disso, inclui uma configuração de vm Linux Jumpbox |
Criar um firewall com FirewallPolicy e IpGroups |
Este modelo cria um Firewall do Azure com FirewalllPolicy fazendo referência a Regras de Rede com IpGroups. Além disso, inclui uma configuração de vm Linux Jumpbox |
Criar um Firewall do Azure com IpGroups |
Este modelo cria um Firewall do Azure com Regras de Aplicativo e Rede referentes a Grupos IP. Além disso, inclui uma configuração de vm Linux Jumpbox |
Criar um Firewall do Azure com zonas de disponibilidade |
Este modelo cria um Firewall do Azure com zonas de disponibilidade e qualquer número de IPs públicos em uma rede virtual e configura 1 regra de aplicativo de exemplo e 1 regra de rede de exemplo |
Criar uma área restrita do Firewall do Azure com de encapsulamento forçado |
Este modelo cria uma área restrita do Firewall do Azure (Linux) com uma força de firewall encapsulada por outro firewall em uma VNET emparelhada |
Ambiente de teste para o Azure Firewall Premium |
Este modelo cria uma Política de Firewall Premium e de Firewall do Azure com recursos premium, como IDPS (Intrusion Inspection Detection), inspeção TLS e filtragem de Categoria da Web |
Criar uma configuração de área restrita do Firewall do Azure com VMs Linux |
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos, 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão |
Criar uma configuração de área restrita com a Diretiva de Firewall |
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos. Também cria uma política de firewall com 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão |
Criar uma configuração de área restrita do Firewall do Azure com Zonas |
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede do Firewall do Azure), uma VM jumpbox com IP público, uma VM de servidor, rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor, um Firewall do Azure com um ou mais endereços IP públicos, uma regra de aplicativo de exemplo e uma regra de rede de exemplo e o Firewall do Azure em Zonas de Disponibilidade 1, 2 e 3. |
Implantar um host Bastion em um hub de Rede Virtual |
Este modelo cria duas vNets com pares, um host Bastion no Hub vNet e uma VM Linux no spoke vNet |
conectar um circuito de Rota Expressa a uma VNET |
Este modelo cria uma VNET, um ExpresRoute Gateway e uma conexão com um circuito ExpressRoute provisionado e habilitado com AzurePrivatePeering configurado. |
circuito de Rota Expressa com emparelhamento privado e de VNet do Azure |
Este modelo configura o emparelhamento Microsoft da Rota Expressa, implanta uma VNet do Azure com gateway de Rota Expressa e vincula a VNet ao circuito da Rota Expressa |
Estender uma VNET do Azure existente para uma configuração Multi-VNET |
Este modelo permite estender um único ambiente VNET existente para um ambiente Multi-VNET que se estende por duas regiões de datacenter usando gateways VNET para VNET |
Criar uma máquina virtual em uma de Zona Estendida |
Este modelo cria uma máquina virtual em uma Zona Estendida |
Criar um Firewall do Azure com vários endereços públicos IP |
Este modelo cria um Firewall do Azure com dois endereços IP públicos e dois servidores Windows Server 2019 para testar. |
Hubs virtuais seguros |
Este modelo cria um hub virtual seguro usando o Firewall do Azure para proteger o tráfego de rede na nuvem destinado à Internet. |
Criar um balanceador de carga interno padrão |
Este modelo cria um Balanceador de Carga do Azure interno padrão com uma porta 80 de balanceamento de carga de regra |
Criar um balanceador de carga entre regiões |
Este modelo cria um balanceador de carga entre regiões com um pool de back-end contendo dois balanceadores de carga regionais. O balanceador de carga entre regiões está atualmente disponível em regiões limitadas. Os balanceadores de carga regionais por trás do balanceador de carga entre regiões podem estar em qualquer região. |
Balanceador de carga padrão com pool de back-end por endereços IP |
Este modelo é usado para demonstrar como os Modelos ARM podem ser usados para configurar o Pool de Back-end de um Balanceador de Carga por Endereço IP, conforme descrito no documento de gerenciamento do Pool de Back-end |
Criar um balanceador de carga com um endereço IPv6 público |
Este modelo cria um balanceador de carga voltado para a Internet com um endereço IPv6 público, regras de balanceamento de carga e duas VMs para o pool de back-end. |
Criar um de balanceador de carga padrão |
Este modelo cria um balanceador de carga voltado para a Internet, regras de balanceamento de carga e três VMs para o pool de back-end com cada VM em uma zona redundante. |
Load Balancer com 2 VIPs, cada um com uma regra LB |
Este modelo permite criar um Balanceador de Carga, 2 endereços IP Públicos para o Balanceador de Carga (multivip), Rede Virtual, Interface de Rede na Rede Virtual & uma Regra LB no Balanceador de Carga que é usado pela Interface de Rede. |
balanceador de carga com regra NAT de entrada |
Este modelo permite criar um Balanceador de Carga, endereço IP público para o Balanceador de Carga, Rede Virtual, Interface de Rede na Rede Virtual & uma Regra NAT no Balanceador de Carga usado pela Interface de Rede. |
NAT de rede virtual com VM |
Implantar um gateway NAT e uma máquina virtual |
Rede Virtual NAT |
Implantar um gateway NAT e uma rede virtual |
Interface de rede com endereço IP público |
Este modelo permite que você crie um Network Inerface em uma Rede Virtual fazendo referência a um Endereço IP Público. |
Criar IP público com proteção IP DDoS |
Este modelo cria um IP público que é protegido com proteção IP DDoS |
criar um gateway ponto a site |
Este modelo permite que você crie uma conexão Ponto a Site usando VirtualNetworkGateways |
Criar um gateway ponto a site com o Azure AD |
Este modelo implanta um Gateway de Rede Virtual VPN configurado com uma conexão Ponto a Site do Azure Ative Directory |
Exemplo de serviço Private Link |
Este modelo mostra como criar um serviço de link privado |
Snippet de caso de uso de IP reservado |
Este modelo demonstra o caso de uso atualmente suportado para IP reservado. Um IP reservado é simplesmente um IP público alocado estaticamente. |
Criar um servidor de rotas em uma nova sub-rede |
Este modelo implanta um Route Server em uma sub-rede chamada RouteServerSubnet. |
Servidor de Rotas do Azure no emparelhamento BGP com o Quagga |
Este modelo implanta um servidor roteador e Ubuntu VM com Quagga. Duas sessões BGP externas são estabelecidas entre o Router Server e o Quagga. A instalação e configuração do Quagga é executada pela extensão de script personalizado do Azure para linux |
Criar uma conexão VPN site a site com VM |
Este modelo permite que você crie uma conexão VPN site a site usando gateways de rede virtual |
criar uma conexão VPN site a site |
Este modelo permite que você crie uma conexão VPN site a site usando gateways de rede virtual |
VPN Site a Site com Gateways VPN ativos-ativos com BGP |
Este modelo permite implantar uma VPN site a site entre duas VNets com Gateways VPN em configuração ativo-ativo com BGP. Cada Gateway de VPN do Azure resolve o FQDN dos pares remotos para determinar o IP público do Gateway de VPN remoto. O modelo é executado conforme esperado em regiões do Azure com zonas de disponibilidade. |
exemplo de VM do Azure Traffic Manager |
Este modelo mostra como criar um balanceamento de carga de perfil do Azure Traffic Manager em várias máquinas virtuais. |
exemplo de VM do Azure Traffic Manager com zonas de disponibilidade |
Este modelo mostra como criar um balanceamento de carga de perfil do Azure Traffic Manager em várias máquinas virtuais colocadas em zonas de disponibilidade. |
Rotas definidas pelo usuário e do Appliance |
Este modelo implanta uma Rede Virtual, VMs nas respetivas sub-redes e rotas para direcionar o tráfego para o dispositivo |
201-vnet-2subnets-service-endpoints-storage-integration |
Cria 2 novas VMs com uma NIC cada, em duas sub-redes diferentes dentro da mesma VNet. Define o ponto de extremidade do serviço em uma das sub-redes e protege a conta de armazenamento para essa sub-rede. |
Criar uma conexão VNET para VNET em duas regiões |
Este modelo permite conectar duas VNETs em regiões diferentes usando Gateways de Rede Virtual |
Criar um de conexão BGP VNET para VNET |
Este modelo permite conectar duas VNETs usando Gateways de Rede Virtual e BGP |
Crie três vNets para demonstrar conexões BGP transitivas |
Este modelo implanta três vNets conectados usando gateways de rede virtual e conexões habilitadas para BGP |
Definição de recurso de modelo ARM
O tipo de recurso publicIPAddresses pode ser implantado com operações que visam:
- Grupos de recursos - Consulte comandos de implantação de grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar um recurso Microsoft.Network/publicIPAddresses, adicione o seguinte JSON ao seu modelo.
{
"type": "Microsoft.Network/publicIPAddresses",
"apiVersion": "2023-04-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"sku": {
"name": "string",
"tier": "string"
},
"extendedLocation": {
"name": "string",
"type": "EdgeZone"
},
"properties": {
"ddosSettings": {
"ddosProtectionPlan": {
"id": "string"
},
"protectionMode": "string"
},
"deleteOption": "string",
"dnsSettings": {
"domainNameLabel": "string",
"domainNameLabelScope": "string",
"fqdn": "string",
"reverseFqdn": "string"
},
"idleTimeoutInMinutes": "int",
"ipAddress": "string",
"ipTags": [
{
"ipTagType": "string",
"tag": "string"
}
],
"linkedPublicIPAddress": { public-ip-address-object },
"extendedLocation": {
"name": "string",
"type": "EdgeZone"
},
"id": "string",
"location": "string",
"properties": {
"sku": {
"name": "string",
"tier": "string"
},
"tags": {},
"zones": [ "string" ]
},
"migrationPhase": "string",
"natGateway": {
"id": "string",
"location": "string",
"properties": {
"idleTimeoutInMinutes": "int",
"publicIpAddresses": [
{
"id": "string"
}
],
"publicIpPrefixes": [
{
"id": "string"
}
]
},
"sku": {
"name": "Standard"
},
"tags": {},
"zones": [ "string" ]
},
"publicIPAddressVersion": "string",
"publicIPAllocationMethod": "string",
"publicIPPrefix": {
"id": "string"
},
"servicePublicIPAddress": { public-ip-address-object },
"extendedLocation": {
"name": "string",
"type": "EdgeZone"
},
"id": "string",
"location": "string",
"properties": {
"sku": {
"name": "string",
"tier": "string"
},
"tags": {},
"zones": [ "string" ]
}
},
"zones": [ "string" ]
}
Valores de propriedade
publicIPAddresses
Designação | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | 'Microsoft.Network/publicIPAddresses' |
apiVersion | A versão da api de recursos | '2023-04-01' |
Designação | O nome do recurso | string (obrigatório) Limite de caracteres: 1-80 Caracteres válidos: Alfanuméricos, sublinhados, pontos e hífenes. Comece com alfanumérico. Fim alfanumérico ou sublinhado. |
Localização | Localização do recurso. | string |
Etiquetas | Tags de recursos. | Dicionário de nomes e valores de tags. Consulte Tags em modelos |
SKU | O endereço IP público SKU. | PublicIPAddressSku |
extendedLocalização | A localização estendida do endereço IP público. | ExtendedLocation |
propriedades | Propriedades de endereço IP público. | PublicIPAddressPropertiesFormat |
Zonas | Uma lista de zonas de disponibilidade denotando o IP alocado para o recurso precisa vir. | string[] |
Localização Estendida
Designação | Descrição | Valor |
---|---|---|
Designação | O nome do local estendido. | string |
tipo | O tipo de local estendido. | 'EdgeZone' |
PublicIPAddressPropertiesFormat
Designação | Descrição | Valor |
---|---|---|
ddosSettings | A política personalizada de proteção contra DDoS associada ao endereço IP público. | DdosSettings |
deleteOption | Especificar o que acontece com o endereço IP público quando a VM que o utiliza é excluída | 'Eliminar' 'Destacar' |
dnsConfigurações | O FQDN do registro DNS associado ao endereço IP público. | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | O tempo limite ocioso do endereço IP público. | Int |
Endereço IP | O endereço IP associado ao recurso de endereço IP público. | string |
ipTags | A lista de tags associadas ao endereço IP público. | IpTag [] |
linkedPublicIPAddress | O endereço IP público vinculado do recurso de endereço IP público. | PublicIPAddress |
migraçãoFase | Fase de migração do Endereço IP Público. | 'Abortar' «Compromisso» 'Empenhado' 'Nenhuma' 'Preparar' |
natGateway [en] | O NatGateway para o endereço IP público. | NatGateway |
publicIPAddressVersion | A versão do endereço IP público. | 'IPv4' 'IPv6' |
publicIPAllocationMethod | O método de alocação de endereço IP público. | 'Dinâmico' 'Estática' |
publicIPPrefix | O prefixo IP público a partir do qual este endereço IP público deve ser alocado. | SubResource |
serviçoPúblicoIPAddress | O endereço IP público do serviço do recurso de endereço IP público. | PublicIPAddress |
DdosSettings
Designação | Descrição | Valor |
---|---|---|
ddosProtectionPlan | O plano de proteção contra DDoS associado ao IP público. Só pode ser definido se ProtectionMode estiver ativado | SubResource |
proteçãoModo de proteção | O modo de proteção DDoS do IP público | 'Desativado' 'Habilitado' 'VirtualNetworkInherited' |
Subrecurso
Designação | Descrição | Valor |
---|---|---|
ID | ID do recurso. | string |
PublicIPAddressDnsSettings
Designação | Descrição | Valor |
---|---|---|
domainNameLabel | O rótulo do nome de domínio. A concatenação do rótulo do nome de domínio e a zona DNS regionalizada compõem o nome de domínio totalmente qualificado associado ao endereço IP público. Se um rótulo de nome de domínio for especificado, um registro DNS A será criado para o IP público no sistema DNS do Microsoft Azure. | string |
domainNameLabelScope | O escopo do rótulo do nome de domínio. Se um rótulo de nome de domínio e um escopo de rótulo de nome de domínio forem especificados, um registro DNS A será criado para o IP público no sistema DNS do Microsoft Azure com um valor em hash incluído no FQDN. | 'NoReuse' 'ResourceGroupReuse' 'SubscriptionReuse' 'InquilinoReutilização' |
FQDN | O nome de domínio totalmente qualificado do registro DNS A associado ao IP público. Esta é a concatenação do domainNameLabel e da zona DNS regionalizada. | string |
reverseFqdn | O FQDN inverso. Um nome de domínio totalmente qualificado e visível pelo usuário que é resolvido para esse endereço IP público. Se o reverseFqdn for especificado, um registro DNS PTR será criado apontando do endereço IP no domínio in-addr.arpa para o FQDN reverso. | string |
IpTag
Designação | Descrição | Valor |
---|---|---|
ipTagType | O tipo de tag IP. Exemplo: FirstPartyUsage. | string |
tag | O valor da tag IP associada ao IP público. Exemplo: SQL. | string |
PúblicoIPAddress
Designação | Descrição | Valor |
---|---|---|
extendedLocalização | A localização estendida do endereço IP público. | ExtendedLocation |
ID | ID do recurso. | string |
Localização | Localização do recurso. | string |
propriedades | Propriedades de endereço IP público. | PublicIPAddressPropertiesFormat |
SKU | O endereço IP público SKU. | PublicIPAddressSku |
Etiquetas | Tags de recursos. | objeto |
Zonas | Uma lista de zonas de disponibilidade denotando o IP alocado para o recurso precisa vir. | string[] |
PublicIPAddressSku
Designação | Descrição | Valor |
---|---|---|
Designação | Nome de um endereço IP público SKU. | 'Básico' 'Padrão' |
nível | Camada de um endereço IP público SKU. | 'Global' 'Regional' |
NatGateway
Designação | Descrição | Valor |
---|---|---|
ID | ID do recurso. | string |
Localização | Localização do recurso. | string |
propriedades | Propriedades do Nat Gateway. | NatGatewayPropertiesFormat |
SKU | O gateway nat SKU. | NatGatewaySku |
Etiquetas | Tags de recursos. | objeto |
Zonas | Uma lista de zonas de disponibilidade indicando a zona na qual o Nat Gateway deve ser implantado. | string[] |
NatGatewayPropertiesFormat
Designação | Descrição | Valor |
---|---|---|
idleTimeoutInMinutes | O tempo limite ocioso do gateway nat. | Int |
publicIpAddresses | Uma matriz de endereços IP públicos associados ao recurso de gateway nat. | SubResource[] |
publicIpPrefixes | Uma matriz de prefixos ip públicos associados ao recurso de gateway nat. | SubResource[] |
NatGatewaySku
Designação | Descrição | Valor |
---|---|---|
Designação | Nome do Nat Gateway SKU. | 'Padrão' |
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
cluster AKS com o Application Gateway Ingress Controller |
Este exemplo mostra como implantar um cluster AKS com o Application Gateway, o Application Gateway Ingress Controller, o Azure Container Registry, o Log Analytics e o Key Vault |
App Gateway com redirecionamento WAF, SSL, IIS e HTTPS |
Este modelo implanta um Gateway de Aplicativo com WAF, SSL de ponta a ponta e redirecionamento HTTP para HTTPS nos servidores IIS. |
Criar um gateway de aplicativo IPv6 |
Este modelo cria um gateway de aplicativo com um frontend IPv6 em uma rede virtual de pilha dupla. |
Criar um Application Gateway V2 com o Key Vault |
Este modelo implanta um Application Gateway V2 em uma rede virtual, uma identidade definida pelo usuário, o Cofre da Chave, um segredo (dados cert) e uma política de acesso no Cofre da Chave e no Application Gateway. |
Application Gateway para de hospedagem múltipla |
Este modelo cria um Application Gateway e o configura para Multi Hosting na porta 443. |
Criar um gateway de aplicativo com substituição de caminho |
Este modelo implanta um Gateway de Aplicativo e mostra o uso do recurso de substituição de caminho para um pool de endereços de back-end. |
Criar um gateway de aplicativo com de investigação |
Este modelo implanta um Application Gateway com funcionalidade de teste aprimorada. |
Criar um gateway de aplicativo com IP público |
Este modelo cria um Gateway de Aplicativo, um endereço IP público para o Gateway de Aplicativo e a Rede Virtual na qual o Gateway de Aplicativo é implantado. Também configura o Application Gateway para balanceamento de carga Http com dois servidores back-end. Observe que você precisa especificar IPs válidos para servidores back-end. |
Criar um gateway de aplicativo com IP público (descarga) |
Este modelo cria um Gateway de Aplicativo, um endereço IP público para o Gateway de Aplicativo e a Rede Virtual na qual o Gateway de Aplicativo é implantado. Também configura o Application Gateway para descarregamento de SSL e balanceamento de carga com dois servidores back-end. Observe que você precisa especificar IPs válidos para servidores back-end. |
Criar um gateway de aplicativo com de redirecionamento |
Este modelo cria um gateway de aplicativo com funcionalidades de Redirecionamento em uma rede virtual e configura regras de balanceamento de carga e redirecionamento (básicas e baseadas em caminhos) |
Criar um gateway de aplicativo com o Rewrite |
Este modelo cria um gateway de aplicativo com funcionalidades Rewrite em uma rede virtual e configura balanceamento de carga, regras de reescrita |
Criar um gateway de aplicativo (SSL personalizado) |
Este modelo implanta um Application Gateway configurado com uma política ssl personalizada. |
Criar um gateway de aplicativo (política SSL) |
Este modelo implanta um Gateway de Aplicativo configurado com uma política ssl predefinida. |
Application Gateway para roteamento baseado em caminho de url |
Este modelo cria um Gateway de Aplicativo e o configura para Roteamento Baseado em Caminho de URL. |
Criar um do Application Gateway v2 |
Este modelo cria um gateway de aplicativo v2 em uma rede virtual e configura propriedades de dimensionamento automático e uma regra de balanceamento de carga HTTP com frontend público |
Criar um gateway de aplicativo (WAF) |
Este modelo cria um gateway de aplicativo com a funcionalidade Web Application Firewall em uma rede virtual e configura regras de balanceamento de carga para qualquer número de máquinas virtuais |
Application Gateway com WAF e de política de firewall |
Este modelo cria um Gateway de Aplicativo com WAF configurado junto com uma política de firewall |
Application Gateway para um aplicativo Web com restrição de IP |
Este modelo cria um gateway de aplicativo na frente de um Aplicativo Web do Azure com restrição de IP habilitada no Aplicativo Web. |
Criar um gateway de aplicativo para WebApps |
Este modelo cria um gateway de aplicativo na frente de dois Aplicativos Web do Azure com uma investigação personalizada habilitada. |
de grupos de segurança de aplicativos |
Este modelo mostra como montar as peças para proteger cargas de trabalho usando NSGs com grupos de segurança de aplicativos. Ele implantará uma VM Linux executando NGINX e, através do uso de Applicaton Security Groups em Network Security Groups, permitiremos o acesso às portas 22 e 80 para uma VM atribuída ao Application Security Group chamada webServersAsg. |
do Azure Bastion as a Service |
Este modelo provisiona o Azure Bastion em uma Rede Virtual |
o Azure Bastion as a Service com o NSG |
Este modelo provisiona o Azure Bastion em uma Rede Virtual |
Usar o Firewall do Azure como um proxy DNS em um de topologia do Hub & Spoke |
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade para muitas redes virtuais faladas que estão conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
Criar área restrita do Firewall do Azure, VM cliente e VM do servidor |
Este modelo cria uma rede virtual com 2 sub-redes (sub-rede do servidor e sub-rede AzureFirewall), uma VM de servidor, uma VM de cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs através do firewall. |
Criar um Firewall e uma Política de Firewall com Regras e Ipgroups |
Este modelo implanta um Firewall do Azure com Política de Firewall (incluindo várias regras de aplicativo e rede) fazendo referência a Grupos IP em regras de aplicativo e rede. |
Criar um firewall, FirewallPolicy com proxy explícito |
Este modelo cria um Firewall do Azure, FirewalllPolicy com Proxy Explícito e Regras de Rede com IpGroups. Além disso, inclui uma configuração de vm Linux Jumpbox |
Criar um firewall com FirewallPolicy e IpGroups |
Este modelo cria um Firewall do Azure com FirewalllPolicy fazendo referência a Regras de Rede com IpGroups. Além disso, inclui uma configuração de vm Linux Jumpbox |
Criar um Firewall do Azure com IpGroups |
Este modelo cria um Firewall do Azure com Regras de Aplicativo e Rede referentes a Grupos IP. Além disso, inclui uma configuração de vm Linux Jumpbox |
Criar um Firewall do Azure com zonas de disponibilidade |
Este modelo cria um Firewall do Azure com zonas de disponibilidade e qualquer número de IPs públicos em uma rede virtual e configura 1 regra de aplicativo de exemplo e 1 regra de rede de exemplo |
Criar uma área restrita do Firewall do Azure com de encapsulamento forçado |
Este modelo cria uma área restrita do Firewall do Azure (Linux) com uma força de firewall encapsulada por outro firewall em uma VNET emparelhada |
Ambiente de teste para o Azure Firewall Premium |
Este modelo cria uma Política de Firewall Premium e de Firewall do Azure com recursos premium, como IDPS (Intrusion Inspection Detection), inspeção TLS e filtragem de Categoria da Web |
Criar uma configuração de área restrita do Firewall do Azure com VMs Linux |
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos, 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão |
Criar uma configuração de área restrita com a Diretiva de Firewall |
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos. Também cria uma política de firewall com 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão |
Criar uma configuração de área restrita do Firewall do Azure com Zonas |
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede do Firewall do Azure), uma VM jumpbox com IP público, uma VM de servidor, rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor, um Firewall do Azure com um ou mais endereços IP públicos, uma regra de aplicativo de exemplo e uma regra de rede de exemplo e o Firewall do Azure em Zonas de Disponibilidade 1, 2 e 3. |
Implantar um host Bastion em um hub de Rede Virtual |
Este modelo cria duas vNets com pares, um host Bastion no Hub vNet e uma VM Linux no spoke vNet |
conectar um circuito de Rota Expressa a uma VNET |
Este modelo cria uma VNET, um ExpresRoute Gateway e uma conexão com um circuito ExpressRoute provisionado e habilitado com AzurePrivatePeering configurado. |
circuito de Rota Expressa com emparelhamento privado e de VNet do Azure |
Este modelo configura o emparelhamento Microsoft da Rota Expressa, implanta uma VNet do Azure com gateway de Rota Expressa e vincula a VNet ao circuito da Rota Expressa |
Estender uma VNET do Azure existente para uma configuração Multi-VNET |
Este modelo permite estender um único ambiente VNET existente para um ambiente Multi-VNET que se estende por duas regiões de datacenter usando gateways VNET para VNET |
Criar uma máquina virtual em uma de Zona Estendida |
Este modelo cria uma máquina virtual em uma Zona Estendida |
Criar um Firewall do Azure com vários endereços públicos IP |
Este modelo cria um Firewall do Azure com dois endereços IP públicos e dois servidores Windows Server 2019 para testar. |
Hubs virtuais seguros |
Este modelo cria um hub virtual seguro usando o Firewall do Azure para proteger o tráfego de rede na nuvem destinado à Internet. |
Criar um balanceador de carga interno padrão |
Este modelo cria um Balanceador de Carga do Azure interno padrão com uma porta 80 de balanceamento de carga de regra |
Criar um balanceador de carga entre regiões |
Este modelo cria um balanceador de carga entre regiões com um pool de back-end contendo dois balanceadores de carga regionais. O balanceador de carga entre regiões está atualmente disponível em regiões limitadas. Os balanceadores de carga regionais por trás do balanceador de carga entre regiões podem estar em qualquer região. |
Balanceador de carga padrão com pool de back-end por endereços IP |
Este modelo é usado para demonstrar como os Modelos ARM podem ser usados para configurar o Pool de Back-end de um Balanceador de Carga por Endereço IP, conforme descrito no documento de gerenciamento do Pool de Back-end |
Criar um balanceador de carga com um endereço IPv6 público |
Este modelo cria um balanceador de carga voltado para a Internet com um endereço IPv6 público, regras de balanceamento de carga e duas VMs para o pool de back-end. |
Criar um de balanceador de carga padrão |
Este modelo cria um balanceador de carga voltado para a Internet, regras de balanceamento de carga e três VMs para o pool de back-end com cada VM em uma zona redundante. |
Load Balancer com 2 VIPs, cada um com uma regra LB |
Este modelo permite criar um Balanceador de Carga, 2 endereços IP Públicos para o Balanceador de Carga (multivip), Rede Virtual, Interface de Rede na Rede Virtual & uma Regra LB no Balanceador de Carga que é usado pela Interface de Rede. |
balanceador de carga com regra NAT de entrada |
Este modelo permite criar um Balanceador de Carga, endereço IP público para o Balanceador de Carga, Rede Virtual, Interface de Rede na Rede Virtual & uma Regra NAT no Balanceador de Carga usado pela Interface de Rede. |
NAT de rede virtual com VM |
Implantar um gateway NAT e uma máquina virtual |
Rede Virtual NAT |
Implantar um gateway NAT e uma rede virtual |
Interface de rede com endereço IP público |
Este modelo permite que você crie um Network Inerface em uma Rede Virtual fazendo referência a um Endereço IP Público. |
Criar IP público com proteção IP DDoS |
Este modelo cria um IP público que é protegido com proteção IP DDoS |
criar um gateway ponto a site |
Este modelo permite que você crie uma conexão Ponto a Site usando VirtualNetworkGateways |
Criar um gateway ponto a site com o Azure AD |
Este modelo implanta um Gateway de Rede Virtual VPN configurado com uma conexão Ponto a Site do Azure Ative Directory |
Exemplo de serviço Private Link |
Este modelo mostra como criar um serviço de link privado |
Snippet de caso de uso de IP reservado |
Este modelo demonstra o caso de uso atualmente suportado para IP reservado. Um IP reservado é simplesmente um IP público alocado estaticamente. |
Criar um servidor de rotas em uma nova sub-rede |
Este modelo implanta um Route Server em uma sub-rede chamada RouteServerSubnet. |
Servidor de Rotas do Azure no emparelhamento BGP com o Quagga |
Este modelo implanta um servidor roteador e Ubuntu VM com Quagga. Duas sessões BGP externas são estabelecidas entre o Router Server e o Quagga. A instalação e configuração do Quagga é executada pela extensão de script personalizado do Azure para linux |
Criar uma conexão VPN site a site com VM |
Este modelo permite que você crie uma conexão VPN site a site usando gateways de rede virtual |
criar uma conexão VPN site a site |
Este modelo permite que você crie uma conexão VPN site a site usando gateways de rede virtual |
VPN Site a Site com Gateways VPN ativos-ativos com BGP |
Este modelo permite implantar uma VPN site a site entre duas VNets com Gateways VPN em configuração ativo-ativo com BGP. Cada Gateway de VPN do Azure resolve o FQDN dos pares remotos para determinar o IP público do Gateway de VPN remoto. O modelo é executado conforme esperado em regiões do Azure com zonas de disponibilidade. |
exemplo de VM do Azure Traffic Manager |
Este modelo mostra como criar um balanceamento de carga de perfil do Azure Traffic Manager em várias máquinas virtuais. |
exemplo de VM do Azure Traffic Manager com zonas de disponibilidade |
Este modelo mostra como criar um balanceamento de carga de perfil do Azure Traffic Manager em várias máquinas virtuais colocadas em zonas de disponibilidade. |
Rotas definidas pelo usuário e do Appliance |
Este modelo implanta uma Rede Virtual, VMs nas respetivas sub-redes e rotas para direcionar o tráfego para o dispositivo |
201-vnet-2subnets-service-endpoints-storage-integration |
Cria 2 novas VMs com uma NIC cada, em duas sub-redes diferentes dentro da mesma VNet. Define o ponto de extremidade do serviço em uma das sub-redes e protege a conta de armazenamento para essa sub-rede. |
Criar uma conexão VNET para VNET em duas regiões |
Este modelo permite conectar duas VNETs em regiões diferentes usando Gateways de Rede Virtual |
Criar um de conexão BGP VNET para VNET |
Este modelo permite conectar duas VNETs usando Gateways de Rede Virtual e BGP |
Crie três vNets para demonstrar conexões BGP transitivas |
Este modelo implanta três vNets conectados usando gateways de rede virtual e conexões habilitadas para BGP |
Definição de recursos Terraform (provedor AzAPI)
O tipo de recurso publicIPAddresses pode ser implantado com operações que visam:
- Grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar um recurso Microsoft.Network/publicIPAddresses, adicione o seguinte Terraform ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/publicIPAddresses@2023-04-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
ddosSettings = {
ddosProtectionPlan = {
id = "string"
}
protectionMode = "string"
}
deleteOption = "string"
dnsSettings = {
domainNameLabel = "string"
domainNameLabelScope = "string"
fqdn = "string"
reverseFqdn = "string"
}
idleTimeoutInMinutes = int
ipAddress = "string"
ipTags = [
{
ipTagType = "string"
tag = "string"
}
]
linkedPublicIPAddress = {
public-ip-address-object
}
extendedLocation = {
name = "string"
type = "EdgeZone"
}
id = "string"
location = "string"
properties = {
sku = {
name = "string"
tier = "string"
}
tags = {}
zones = [
"string"
]
}
migrationPhase = "string"
natGateway = {
id = "string"
location = "string"
properties = {
idleTimeoutInMinutes = int
publicIpAddresses = [
{
id = "string"
}
]
publicIpPrefixes = [
{
id = "string"
}
]
}
sku = {
name = "Standard"
}
tags = {}
zones = [
"string"
]
}
publicIPAddressVersion = "string"
publicIPAllocationMethod = "string"
publicIPPrefix = {
id = "string"
}
servicePublicIPAddress = {
public-ip-address-object
}
extendedLocation = {
name = "string"
type = "EdgeZone"
}
id = "string"
location = "string"
properties = {
sku = {
name = "string"
tier = "string"
}
tags = {}
zones = [
"string"
]
}
}
zones = [
"string"
]
sku = {
name = "string"
tier = "string"
}
extendedLocation = {
name = "string"
type = "EdgeZone"
}
})
}
Valores de propriedade
publicIPAddresses
Designação | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | "Microsoft.Network/publicIPAddresses@2023-04-01" |
Designação | O nome do recurso | string (obrigatório) Limite de caracteres: 1-80 Caracteres válidos: Alfanuméricos, sublinhados, pontos e hífenes. Comece com alfanumérico. Fim alfanumérico ou sublinhado. |
Localização | Localização do recurso. | string |
parent_id | Para implantar em um grupo de recursos, use a ID desse grupo de recursos. | string (obrigatório) |
Etiquetas | Tags de recursos. | Dicionário de nomes e valores de tags. |
SKU | O endereço IP público SKU. | PublicIPAddressSku |
extendedLocalização | A localização estendida do endereço IP público. | ExtendedLocation |
propriedades | Propriedades de endereço IP público. | PublicIPAddressPropertiesFormat |
Zonas | Uma lista de zonas de disponibilidade denotando o IP alocado para o recurso precisa vir. | string[] |
Localização Estendida
Designação | Descrição | Valor |
---|---|---|
Designação | O nome do local estendido. | string |
tipo | O tipo de local estendido. | "EdgeZone" |
PublicIPAddressPropertiesFormat
Designação | Descrição | Valor |
---|---|---|
ddosSettings | A política personalizada de proteção contra DDoS associada ao endereço IP público. | DdosSettings |
deleteOption | Especificar o que acontece com o endereço IP público quando a VM que o utiliza é excluída | "Excluir" "Destacar" |
dnsConfigurações | O FQDN do registro DNS associado ao endereço IP público. | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | O tempo limite ocioso do endereço IP público. | Int |
Endereço IP | O endereço IP associado ao recurso de endereço IP público. | string |
ipTags | A lista de tags associadas ao endereço IP público. | IpTag [] |
linkedPublicIPAddress | O endereço IP público vinculado do recurso de endereço IP público. | PublicIPAddress |
migraçãoFase | Fase de migração do Endereço IP Público. | "Abortar" "Compromisso" "Empenhado" "Nenhuma" "Preparar" |
natGateway [en] | O NatGateway para o endereço IP público. | NatGateway |
publicIPAddressVersion | A versão do endereço IP público. | "IPv4" "IPv6" |
publicIPAllocationMethod | O método de alocação de endereço IP público. | "Dinâmico" "Estática" |
publicIPPrefix | O prefixo IP público a partir do qual este endereço IP público deve ser alocado. | SubResource |
serviçoPúblicoIPAddress | O endereço IP público do serviço do recurso de endereço IP público. | PublicIPAddress |
DdosSettings
Designação | Descrição | Valor |
---|---|---|
ddosProtectionPlan | O plano de proteção contra DDoS associado ao IP público. Só pode ser definido se ProtectionMode estiver ativado | SubResource |
proteçãoModo de proteção | O modo de proteção DDoS do IP público | "Desativado" "Habilitado" "VirtualNetworkInherited" |
Subrecurso
Designação | Descrição | Valor |
---|---|---|
ID | ID do recurso. | string |
PublicIPAddressDnsSettings
Designação | Descrição | Valor |
---|---|---|
domainNameLabel | O rótulo do nome de domínio. A concatenação do rótulo do nome de domínio e a zona DNS regionalizada compõem o nome de domínio totalmente qualificado associado ao endereço IP público. Se um rótulo de nome de domínio for especificado, um registro DNS A será criado para o IP público no sistema DNS do Microsoft Azure. | string |
domainNameLabelScope | O escopo do rótulo do nome de domínio. Se um rótulo de nome de domínio e um escopo de rótulo de nome de domínio forem especificados, um registro DNS A será criado para o IP público no sistema DNS do Microsoft Azure com um valor em hash incluído no FQDN. | "NãoReutilização" "ResourceGroupReuse" "SubscriçãoReutilização" "InquilinoReutilização" |
FQDN | O nome de domínio totalmente qualificado do registro DNS A associado ao IP público. Esta é a concatenação do domainNameLabel e da zona DNS regionalizada. | string |
reverseFqdn | O FQDN inverso. Um nome de domínio totalmente qualificado e visível pelo usuário que é resolvido para esse endereço IP público. Se o reverseFqdn for especificado, um registro DNS PTR será criado apontando do endereço IP no domínio in-addr.arpa para o FQDN reverso. | string |
IpTag
Designação | Descrição | Valor |
---|---|---|
ipTagType | O tipo de tag IP. Exemplo: FirstPartyUsage. | string |
tag | O valor da tag IP associada ao IP público. Exemplo: SQL. | string |
PúblicoIPAddress
Designação | Descrição | Valor |
---|---|---|
extendedLocalização | A localização estendida do endereço IP público. | ExtendedLocation |
ID | ID do recurso. | string |
Localização | Localização do recurso. | string |
propriedades | Propriedades de endereço IP público. | PublicIPAddressPropertiesFormat |
SKU | O endereço IP público SKU. | PublicIPAddressSku |
Etiquetas | Tags de recursos. | objeto |
Zonas | Uma lista de zonas de disponibilidade denotando o IP alocado para o recurso precisa vir. | string[] |
PublicIPAddressSku
Designação | Descrição | Valor |
---|---|---|
Designação | Nome de um endereço IP público SKU. | "Básico" "Padrão" |
nível | Camada de um endereço IP público SKU. | "Global" "Regional" |
NatGateway
Designação | Descrição | Valor |
---|---|---|
ID | ID do recurso. | string |
Localização | Localização do recurso. | string |
propriedades | Propriedades do Nat Gateway. | NatGatewayPropertiesFormat |
SKU | O gateway nat SKU. | NatGatewaySku |
Etiquetas | Tags de recursos. | objeto |
Zonas | Uma lista de zonas de disponibilidade indicando a zona na qual o Nat Gateway deve ser implantado. | string[] |
NatGatewayPropertiesFormat
Designação | Descrição | Valor |
---|---|---|
idleTimeoutInMinutes | O tempo limite ocioso do gateway nat. | Int |
publicIpAddresses | Uma matriz de endereços IP públicos associados ao recurso de gateway nat. | SubResource[] |
publicIpPrefixes | Uma matriz de prefixos ip públicos associados ao recurso de gateway nat. | SubResource[] |
NatGatewaySku
Designação | Descrição | Valor |
---|---|---|
Designação | Nome do Nat Gateway SKU. | "Padrão" |