Partilhar via


Microsoft.Network privateDnsZones

Definição de recurso do Bicep

O tipo de recurso privateDnsZones pode ser implementado em:

Para obter uma lista das propriedades alteradas em cada versão da API, veja Registo de alterações.

Formato do recurso

Para criar um recurso Microsoft.Network/privateDnsZones, adicione o seguinte Bicep ao seu modelo.

resource symbolicname 'Microsoft.Network/privateDnsZones@2020-06-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  etag: 'string'
  properties: {}
}

Valores de propriedade

privateDnsZones

Nome Descrição Valor
name O nome do recurso cadeia (obrigatório)

Limite de carateres: 1-63 carateres

2 a 34 etiquetas

Cada etiqueta é um conjunto de carateres separados por um ponto final. Por exemplo, contoso.com tem 2 etiquetas.

Carateres válidos:
Cada etiqueta pode conter carateres alfanuméricos, carateres de sublinhado e hífenes.

Cada etiqueta é separada por um ponto final.
localização A Região do Azure onde reside o recurso string
etiquetas Etiquetas de recursos. Dicionário de nomes e valores de etiquetas. Ver Etiquetas em modelos
etag A ETag da zona. string
propriedades Propriedades da zona de DNS Privado. PrivateZoneProperties

PrivateZoneProperties

Este objeto não contém quaisquer propriedades a definir durante a implementação. Todas as propriedades são ReadOnly.

Modelos de início rápido

Os seguintes modelos de início rápido implementam este tipo de recurso.

Modelo Description
min.io Gateway do Azure

Implementar no Azure
Totalmente privada min.io implementação do Gateway do Azure para fornecer uma API de armazenamento compatível com S3 suportada pelo armazenamento de blobs
Cluster do AKS com um NAT Gateway e um Gateway de Aplicação

Implementar no Azure
Este exemplo mostra como implementar um cluster do AKS com NAT Gateway para ligações de saída e um Gateway de Aplicação para ligações de entrada.
Azure Cloud Shell - VNet

Implementar no Azure
Este modelo implementa recursos do Azure Cloud Shell numa rede virtual do Azure.
Criar um Cluster do AKS Privado

Implementar no Azure
Este exemplo mostra como criar um cluster do AKS privado numa rede virtual juntamente com uma máquina virtual jumpbox.
Criar um Cluster do AKS Privado com uma Zona DNS Pública

Implementar no Azure
Este exemplo mostra como implementar um cluster do AKS privado com uma Zona DNS Pública.
WebApp a consumir um Ponto Final Privado SQL do Azure

Implementar no Azure
Este modelo mostra como criar uma aplicação Web que consome um ponto final privado que aponta para SQL do Azure Server
Criar Gestão de API na VNet Interna com o Gateway de Aplicação

Implementar no Azure
Este modelo demonstra como Criar uma instância do Azure Gestão de API numa rede privada protegida por Gateway de Aplicação do Azure.
Criar um serviço de Gestão de API com um ponto final privado

Implementar no Azure
Este modelo irá criar um serviço Gestão de API, uma rede virtual e um ponto final privado expondo o serviço Gestão de API à rede virtual.
Azure Batch conjunto sem endereços IP públicos

Implementar no Azure
Este modelo cria Azure Batch conjunto de comunicação de nós simplificado sem endereços IP públicos.
Implementar uma Área de Trabalho do Azure Databricks com PE, CMK em todos os formulários

Implementar no Azure
Este modelo permite-lhe criar uma área de trabalho do Azure Databricks com o PrivateEndpoint e serviços geridos e CMK com encriptação DBFS.
Azure Databricks All-in-one Templat VNetInjection-Pvtendpt

Implementar no Azure
Este modelo permite-lhe criar um grupo de segurança de rede, uma rede virtual e uma área de trabalho do Azure Databricks com a rede virtual e o Ponto Final Privado.
Implementar Base de Dados do Azure para MySQL (flexível) com a VNet

Implementar no Azure
Este modelo fornece uma forma de implementar uma base de dados do Azure de servidor flexível para MySQL com integração de VNet.
Implementar Base de Dados do Azure para PostgreSQL (flexível) com a VNet

Implementar no Azure
Este modelo fornece uma forma de implementar uma base de dados do Azure de servidor flexível para PostgreSQL com integração de VNet.
Azure Digital Twins com Serviço de Função e Private Link

Implementar no Azure
Este modelo cria um serviço do Azure Digital Twins configurado com um Rede Virtual Função do Azure ligada que consegue comunicar através de um Ponto Final do Private Link para o Digital Twins. Também cria uma Zona de DNS Privado para permitir a resolução de nomes de anfitrião totalmente integrados do Ponto Final do Digital Twins do Rede Virtual para o endereço IP interno da sub-rede do Ponto Final Privado. O nome do anfitrião é armazenado como uma definição para a Função do Azure com o nome "ADT_ENDPOINT".
Ligar a um espaço de nomes dos Hubs de Eventos através de um ponto final privado

Implementar no Azure
Este exemplo mostra como utilizar a configuração de uma rede virtual e de uma zona DNS privada para aceder a um espaço de nomes dos Hubs de Eventos através de um ponto final privado.
Ligar a um Key Vault através de um ponto final privado

Implementar no Azure
Este exemplo mostra como utilizar a configuração de uma rede virtual e de uma zona DNS privada para aceder a Key Vault através do ponto final privado.
Configuração segura ponto a ponto do Azure Machine Learning

Implementar no Azure
Este conjunto de modelos bicep demonstra como configurar o Azure Machine Learning ponto a ponto numa configuração segura. Esta implementação de referência inclui a Área de Trabalho, um cluster de computação, uma instância de computação e um cluster do AKS privado anexado.
Configuração segura ponto a ponto do Azure Machine Learning (legado)

Implementar no Azure
Este conjunto de modelos bicep demonstra como configurar o Azure Machine Learning ponto a ponto numa configuração segura. Esta implementação de referência inclui a Área de Trabalho, um cluster de computação, uma instância de computação e um cluster do AKS privado anexado.
Criar uma área de trabalho do serviço Azure Machine Learning (vnet)

Implementar no Azure
Este modelo de implementação especifica uma área de trabalho do Azure Machine Learning e os respetivos recursos associados, incluindo Key Vault do Azure, Armazenamento do Azure, Informações do Aplicação Azure e Azure Container Registry. Esta configuração descreve o conjunto de recursos necessários para começar a utilizar o Azure Machine Learning numa configuração isolada de rede.
Criar uma área de trabalho do serviço Azure Machine Learning (legada)

Implementar no Azure
Este modelo de implementação especifica uma área de trabalho do Azure Machine Learning e os respetivos recursos associados, incluindo Key Vault do Azure, Armazenamento do Azure, Informações do Aplicação Azure e Azure Container Registry. Esta configuração descreve o conjunto de recursos necessários para começar a utilizar o Azure Machine Learning numa configuração isolada de rede.
Cluster do AKS com o Controlador de Entrada do Gateway de Aplicação

Implementar no Azure
Este exemplo mostra como implementar um cluster do AKS com Gateway de Aplicação, Gateway de Aplicação Controlador de Entrada, Azure Container Registry, Log Analytics e Key Vault
Utilizar Azure Firewall como Proxy DNS numa topologia hub & Spoke

Implementar no Azure
Este exemplo mostra como implementar uma topologia hub-spoke no Azure com o Azure Firewall. A rede virtual do hub funciona como um ponto central de conectividade a muitas redes virtuais spoke que estão ligadas à rede virtual do hub através do peering de rede virtual.
Exemplo de alojamento de domínio DNS privado do Azure

Implementar no Azure
Este modelo mostra como criar uma zona DNS privada e, opcionalmente, ativar o registo de VMs
Criar Gateway de Aplicação com Certificados

Implementar no Azure
Este modelo mostra como gerar Key Vault certificados autoassinados e, em seguida, referenciar a partir de Gateway de Aplicação.
Azure Cognitive Search serviço com ponto final privado

Implementar no Azure
Este modelo cria um serviço Azure Cognitive Search com um ponto final privado.
Ligar a um espaço de nomes do Service Bus através de um ponto final privado

Implementar no Azure
Este exemplo mostra como utilizar a configuração de uma rede virtual e de uma zona DNS privada para aceder a um espaço de nomes do Service Bus através de um ponto final privado.
Exemplo de Ponto Final Privado

Implementar no Azure
Este modelo mostra como criar um ponto final privado que aponta para SQL do Azure Server
Ligar a uma conta de armazenamento a partir de uma VM através de um ponto final privado

Implementar no Azure
Este exemplo mostra como utilizar a ligação de uma rede virtual para aceder a uma conta de armazenamento de blobs através de um ponto final privado.
Ligar a uma Partilha de Ficheiros do Azure através de um Ponto Final Privado

Implementar no Azure
Este exemplo mostra como utilizar a configuração de uma rede virtual e de uma zona DNS privada para aceder a uma Partilha de Ficheiros do Azure através de um ponto final privado.
Ambiente do Serviço de Aplicações com SQL do Azure back-end

Implementar no Azure
Este modelo cria um Ambiente do Serviço de Aplicações com um back-end SQL do Azure juntamente com pontos finais privados, juntamente com recursos associados normalmente utilizados num ambiente privado/isolado.
Private Function App e Armazenamento privado protegido por pontos finais

Implementar no Azure
Este modelo aprovisiona uma aplicação de funções num plano Premium que tem pontos finais privados e comunica com o Armazenamento do Azure através de pontos finais privados.
Criar a Aplicação de Funções e o Armazenamento seguro de pontos finais privados

Implementar no Azure
Este modelo permite-lhe implementar uma Aplicação de Funções do Azure que comunica com o Armazenamento do Azure através de pontos finais privados.
Aplicação de Funções protegida pelo Frontdoor do Azure

Implementar no Azure
Este modelo permite-lhe implementar uma função premium do Azure protegida e publicada pelo Azure Frontdoor premium. A conencção entre o Frontdoor do Azure e a Funções do Azure está protegida por Azure Private Link.
Aplicação Web com Ponto Final Privado

Implementar no Azure
Este modelo permite-lhe criar uma Aplicação Web e expô-la através do Ponto Final Privado
Gateway de Aplicação com o Gestão de API interno e a Aplicação Web

Implementar no Azure
Gateway de Aplicação encaminhar o tráfego da Internet para uma rede virtual (modo interno) Gestão de API instância que presta serviços a uma API Web alojada numa Aplicação Web do Azure.
Criar um AppServicePlan e uma Aplicação num ASEv3

Implementar no Azure
Criar um AppServicePlan e uma Aplicação num ASEv3
SonarQube na Aplicação Web com integração de PostgreSQL e VNet

Implementar no Azure
Este modelo fornece fácil implementação do SonarQube na Aplicação Web no Linux com o Servidor Flexível PostgreSQL, a integração da VNet e o DNS privado.
Aplicação Web com Injeção de VNet e Ponto Final Privado

Implementar no Azure
Este modelo permite-lhe criar uma solução de ponto a ponto segura com duas aplicações Web, front-end e back-end, o front-end consumirá de forma segura a versão anterior através da injeção de VNet e do Ponto Final Privado
Proteger a Aplicação Web de N camadas

Implementar no Azure
Este modelo permite-lhe criar uma solução de ponto a ponto segura com duas aplicações Web com blocos de teste, front-end e back-end, o front-end consumirá de forma segura a parte de trás através da injeção de VNet e do Ponto Final Privado
Criar uma Aplicação Web, PE e Gateway de Aplicação v2

Implementar no Azure
Este modelo cria uma Aplicação Web do Azure com o Ponto final Privado na Sub-rede do Azure Rede Virtual , uma Gateway de Aplicação v2. O Gateway de Aplicação é implementado numa vNet (sub-rede). A Aplicação Web restringe o acesso ao tráfego a partir da sub-rede com o ponto final privado

Definição de recurso de modelo do ARM

O tipo de recurso privateDnsZones pode ser implementado em:

Para obter uma lista de propriedades alteradas em cada versão da API, veja registo de alterações.

Formato do recurso

Para criar um recurso Microsoft.Network/privateDnsZones, adicione o seguinte JSON ao seu modelo.

{
  "type": "Microsoft.Network/privateDnsZones",
  "apiVersion": "2020-06-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "etag": "string",
  "properties": {}
}

Valores de propriedade

privateDnsZones

Nome Descrição Valor
tipo O tipo de recurso "Microsoft.Network/privateDnsZones"
apiVersion A versão da API de recursos '2020-06-01'
name O nome do recurso cadeia (obrigatório)

Limite de carateres: 1-63 carateres

2 a 34 etiquetas

Cada etiqueta é um conjunto de carateres separados por um período. Por exemplo, contoso.com tem 2 etiquetas.

Carateres válidos:
Cada etiqueta pode conter alfanuméricos, carateres de sublinhado e hífenes.

Cada etiqueta é separada por um ponto final.
localização A Região do Azure onde o recurso reside string
etiquetas Etiquetas de recursos. Dicionário de nomes e valores de etiquetas. Ver Etiquetas em modelos
etag O ETag da zona. string
propriedades Propriedades da zona de DNS Privado. PrivateZoneProperties

PrivateZoneProperties

Este objeto não contém quaisquer propriedades a definir durante a implementação. Todas as propriedades são ReadOnly.

Modelos de início rápido

Os seguintes modelos de início rápido implementam este tipo de recurso.

Modelo Description
min.io Gateway do Azure

Implementar no Azure
Totalmente privada min.io implementação do Gateway do Azure para fornecer uma API de armazenamento compatível com S3 suportada pelo armazenamento de blobs
Cluster do AKS com um NAT Gateway e um Gateway de Aplicação

Implementar no Azure
Este exemplo mostra como implementar um cluster do AKS com o NAT Gateway para ligações de saída e um Gateway de Aplicação para ligações de entrada.
Azure Cloud Shell - VNet

Implementar no Azure
Este modelo implementa recursos Cloud Shell do Azure numa rede virtual do Azure.
Criar um Cluster do AKS Privado

Implementar no Azure
Este exemplo mostra como criar um cluster privado do AKS numa rede virtual juntamente com uma máquina virtual jumpbox.
Criar um Cluster do AKS Privado com uma Zona DNS Pública

Implementar no Azure
Este exemplo mostra como implementar um cluster privado do AKS com uma Zona DNS Pública.
WebApp a consumir um Ponto Final Privado SQL do Azure

Implementar no Azure
Este modelo mostra como criar uma aplicação Web que consome um ponto final privado que aponta para SQL do Azure Server
Criar Gestão de API na VNet Interna com o Gateway de Aplicação

Implementar no Azure
Este modelo demonstra como Criar uma instância do Azure Gestão de API numa rede privada protegida por Gateway de Aplicação do Azure.
Criar um serviço Gestão de API com um ponto final privado

Implementar no Azure
Este modelo irá criar um serviço Gestão de API, uma rede virtual e um ponto final privado expondo o serviço Gestão de API à rede virtual.
Azure Batch conjunto sem endereços IP públicos

Implementar no Azure
Este modelo cria Azure Batch conjunto de comunicação de nós simplificado sem endereços IP públicos.
Implementar uma Área de Trabalho do Azure Databricks com PE,CMK todos os formulários

Implementar no Azure
Este modelo permite-lhe criar uma área de trabalho do Azure Databricks com o PrivateEndpoint e serviços geridos e CMK com encriptação DBFS.
Azure Databricks All-in-one Templat VNetInjection-Pvtendpt

Implementar no Azure
Este modelo permite-lhe criar um grupo de segurança de rede, uma rede virtual e uma área de trabalho do Azure Databricks com a rede virtual e o Ponto Final Privado.
Implementar Base de Dados do Azure para MySQL (flexível) com a VNet

Implementar no Azure
Este modelo fornece uma forma de implementar uma base de dados do Azure de servidor flexível para MySQL com integração de VNet.
Implementar Base de Dados do Azure para PostgreSQL (flexível) com a VNet

Implementar no Azure
Este modelo fornece uma forma de implementar uma base de dados do Azure de servidor flexível para PostgreSQL com integração de VNet.
Azure Digital Twins com Serviço de Funções e Private Link

Implementar no Azure
Este modelo cria um serviço do Azure Digital Twins configurado com um Rede Virtual Função do Azure ligada que pode comunicar através de um ponto final Private Link para o Digital Twins. Também cria uma Zona de DNS Privado para permitir a resolução de nomes de anfitrião totalmente integrados do Ponto Final do Digital Twins do Rede Virtual para o endereço IP interno da sub-rede do Ponto Final Privado. O nome do anfitrião é armazenado como uma definição para a Função do Azure com o nome "ADT_ENDPOINT".
Ligar a um espaço de nomes dos Hubs de Eventos através de um ponto final privado

Implementar no Azure
Este exemplo mostra como utilizar a configuração de uma rede virtual e de uma zona DNS privada para aceder a um espaço de nomes dos Hubs de Eventos através de um ponto final privado.
Ligar a um Key Vault através de um ponto final privado

Implementar no Azure
Este exemplo mostra como utilizar a configuração de uma rede virtual e de uma zona DNS privada para aceder a Key Vault através de um ponto final privado.
Configuração segura ponto a ponto do Azure Machine Learning

Implementar no Azure
Este conjunto de modelos bicep demonstra como configurar o Azure Machine Learning ponto a ponto numa configuração segura. Esta implementação de referência inclui a Área de Trabalho, um cluster de computação, uma instância de computação e um cluster do AKS privado anexado.
Configuração segura ponto a ponto do Azure Machine Learning (legado)

Implementar no Azure
Este conjunto de modelos bicep demonstra como configurar o Azure Machine Learning ponto a ponto numa configuração segura. Esta implementação de referência inclui a Área de Trabalho, um cluster de computação, uma instância de computação e um cluster do AKS privado anexado.
Criar uma área de trabalho do serviço Azure Machine Learning (vnet)

Implementar no Azure
Este modelo de implementação especifica uma área de trabalho do Azure Machine Learning e os respetivos recursos associados, incluindo Key Vault do Azure, Armazenamento do Azure, Informações do Aplicação Azure e Azure Container Registry. Esta configuração descreve o conjunto de recursos necessários para começar a utilizar o Azure Machine Learning numa configuração isolada de rede.
Criar uma área de trabalho do serviço Azure Machine Learning (legada)

Implementar no Azure
Este modelo de implementação especifica uma área de trabalho do Azure Machine Learning e os respetivos recursos associados, incluindo Key Vault do Azure, Armazenamento do Azure, Informações do Aplicação Azure e Azure Container Registry. Esta configuração descreve o conjunto de recursos necessários para começar a utilizar o Azure Machine Learning numa configuração isolada de rede.
Cluster do AKS com o Controlador de Entrada do Gateway de Aplicação

Implementar no Azure
Este exemplo mostra como implementar um cluster do AKS com Gateway de Aplicação, Gateway de Aplicação Controlador de Entrada, Azure Container Registry, Log Analytics e Key Vault
Utilizar Azure Firewall como Proxy DNS numa topologia hub & Spoke

Implementar no Azure
Este exemplo mostra como implementar uma topologia hub-spoke no Azure com o Azure Firewall. A rede virtual do hub funciona como um ponto central de conectividade a muitas redes virtuais spoke que estão ligadas à rede virtual do hub através do peering de rede virtual.
Exemplo de alojamento de domínio DNS privado do Azure

Implementar no Azure
Este modelo mostra como criar uma zona DNS privada e, opcionalmente, ativar o registo da VM
Criar Gateway de Aplicação com Certificados

Implementar no Azure
Este modelo mostra como gerar Key Vault certificados autoassinados e, em seguida, referenciar a partir de Gateway de Aplicação.
Azure Cognitive Search serviço com ponto final privado

Implementar no Azure
Este modelo cria um serviço Azure Cognitive Search com um ponto final privado.
Ligar a um espaço de nomes do Service Bus através de um ponto final privado

Implementar no Azure
Este exemplo mostra como utilizar a configuração de uma rede virtual e de uma zona DNS privada para aceder a um espaço de nomes do Service Bus através de um ponto final privado.
Exemplo de Ponto Final Privado

Implementar no Azure
Este modelo mostra como criar um ponto final privado que aponta para SQL do Azure Server
Ligar a uma conta de armazenamento a partir de uma VM através de um ponto final privado

Implementar no Azure
Este exemplo mostra como utilizar a ligação de uma rede virtual para aceder a uma conta de armazenamento de blobs através de um ponto final privado.
Ligar a uma Partilha de Ficheiros do Azure através de um Ponto Final Privado

Implementar no Azure
Este exemplo mostra como utilizar a configuração de uma rede virtual e de uma zona DNS privada para aceder a uma Partilha de Ficheiros do Azure através de um ponto final privado.
Ambiente do Serviço de Aplicações com SQL do Azure back-end

Implementar no Azure
Este modelo cria um Ambiente do Serviço de Aplicações com um back-end SQL do Azure juntamente com pontos finais privados, juntamente com recursos associados normalmente utilizados num ambiente privado/isolado.
Aplicação de Funções Privadas e Armazenamento protegido por pontos finais privados

Implementar no Azure
Este modelo aprovisiona uma aplicação de funções num plano Premium que tem pontos finais privados e comunica com o Armazenamento do Azure através de pontos finais privados.
Criar a Aplicação de Funções e o Armazenamento protegido por pontos finais privados

Implementar no Azure
Este modelo permite-lhe implementar uma Aplicação de Funções do Azure que comunica com o Armazenamento do Azure através de pontos finais privados.
Aplicação de Funções protegida pelo Azure Frontdoor

Implementar no Azure
Este modelo permite-lhe implementar uma função premium do Azure protegida e publicada pelo Azure Frontdoor Premium. A conenção entre o Azure Frontdoor e o Funções do Azure está protegida por Azure Private Link.
Aplicação Web com Ponto Final Privado

Implementar no Azure
Este modelo permite-lhe criar uma Aplicação Web e expô-la através do Ponto Final Privado
Gateway de Aplicação com o Gestão de API interno e a Aplicação Web

Implementar no Azure
Gateway de Aplicação encaminhar o tráfego da Internet para uma rede virtual (modo interno) Gestão de API instância que presta serviços a uma API Web alojada numa Aplicação Web do Azure.
Criar um AppServicePlan e uma Aplicação num ASEv3

Implementar no Azure
Criar um AppServicePlan e uma Aplicação num ASEv3
SonarQube na Aplicação Web com integração de PostgreSQL e VNet

Implementar no Azure
Este modelo proporciona uma implementação fácil do SonarQube na Aplicação Web no Linux com o Servidor Flexível PostgreSQL, a integração da VNet e o DNS privado.
Aplicação Web com Injeção de VNet e Ponto Final Privado

Implementar no Azure
Este modelo permite-lhe criar uma solução de ponto a ponto segura com duas aplicações Web, front-end e back-end, o front-end consumirá de forma segura a parte de trás através da injeção de VNet e do Ponto Final Privado
Proteger a Aplicação Web de N camadas

Implementar no Azure
Este modelo permite-lhe criar uma solução de ponto a ponto segura com duas aplicações Web com blocos de teste, front-end e back-end. O front-end consumirá de forma segura a parte de trás através da injeção de VNet e do Ponto Final Privado
Criar uma Aplicação Web, PE e Gateway de Aplicação v2

Implementar no Azure
Este modelo cria uma Aplicação Web do Azure com o Ponto final Privado na Sub-rede do Azure Rede Virtual , uma Gateway de Aplicação v2. O Gateway de Aplicação é implementado numa vNet (sub-rede). A Aplicação Web restringe o acesso ao tráfego da sub-rede através do ponto final privado

Definição de recurso terraform (fornecedor AzAPI)

O tipo de recurso privateDnsZones pode ser implementado em:

  • Grupos de recursos

Para obter uma lista das propriedades alteradas em cada versão da API, veja Registo de alterações.

Formato do recurso

Para criar um recurso Microsoft.Network/privateDnsZones, adicione o seguinte Terraform ao seu modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/privateDnsZones@2020-06-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {}
    etag = "string"
  })
}

Valores de propriedade

privateDnsZones

Nome Descrição Valor
tipo O tipo de recurso "Microsoft.Network/privateDnsZones@2020-06-01"
name O nome do recurso cadeia (obrigatório)

Limite de carateres: 1-63 carateres

2 a 34 etiquetas

Cada etiqueta é um conjunto de carateres separados por um ponto final. Por exemplo, contoso.com tem 2 etiquetas.

Carateres válidos:
Cada etiqueta pode conter carateres alfanuméricos, carateres de sublinhado e hífenes.

Cada etiqueta é separada por um ponto final.
localização A Região do Azure onde reside o recurso string
parent_id Para implementar num grupo de recursos, utilize o ID desse grupo de recursos. cadeia (obrigatório)
etiquetas Etiquetas de recursos. Dicionário de nomes e valores de etiquetas.
etag A ETag da zona. string
propriedades Propriedades da zona de DNS Privado. PrivateZoneProperties

PrivateZoneProperties

Este objeto não contém quaisquer propriedades a definir durante a implementação. Todas as propriedades são ReadOnly.